Analyse du SRUM de Windows pour les enquĂȘtes forensiques : guide, limites et outils

Source : Elcomsoft Blog — Dans un guide dĂ©taillĂ© orientĂ© forensique et rĂ©ponse Ă  incident, l’article explique l’exploitation de la base Windows SRUM pour retracer l’activitĂ© utilisateur et rĂ©seau sur une fenĂȘtre glissante de 30 jours. 🔎 SRUM conserve des historiques sur l’usage d’applications et l’activitĂ© rĂ©seau utiles pour reconstruire des chronologies lors d’incidents. L’article prĂ©sente ses capacitĂ©s, ses limites et des mĂ©thodes pratiques d’accĂšs/analyses adaptĂ©es aux enquĂȘtes numĂ©riques. đŸ—‚ïž Sur le plan technique, la base SRUDB.dat repose sur le format ESE (Extensible Storage Engine) et journalise notamment : lancements de processus, connexions rĂ©seau, CPU, I/O disque, consommation Ă©nergĂ©tique. Les enregistrements incluent des noms de processus, emplacements de fichiers, comptes d’exĂ©cution, horodatages, ainsi que des mĂ©tadonnĂ©es rĂ©seau (adresses IP, ports). ...

15 aoĂ»t 2025 Â· 2 min

Prompt injection: principal risque pour les LLM, la défense en profondeur reste indispensable

Selon GuidePoint Security (blog), la prompt injection reste le risque de sĂ©curitĂ© n°1 pour les modĂšles de langage (LLM), car ceux-ci ne distinguent pas de façon fiable les instructions systĂšme des entrĂ©es utilisateur dans une mĂȘme fenĂȘtre de contexte. Sur le plan technique, les attaques tirent parti du traitement token-based dans un contexte unifiĂ© oĂč instructions systĂšme et requĂȘtes utilisateur sont traitĂ©es de maniĂšre Ă©quivalente. Cette faiblesse structurelle permet de dĂ©tourner le comportement de l’IA. ...

14 aoĂ»t 2025 Â· 2 min

CrowdStrike formalise un dĂ©coupage de donnĂ©es anti‑fuite pour mieux Ă©valuer les modĂšles ML en cybersĂ©curitĂ©

Source: CrowdStrike (blog) — Dans un billet technique, CrowdStrike met en lumiĂšre un problĂšme clĂ© de l’IA appliquĂ©e Ă  la cybersĂ©curitĂ©: la fuite d’information entre ensembles d’entraĂźnement et de test qui gonfle artificiellement les performances des modĂšles. Le cƓur du problĂšme prĂ©sentĂ© est la train‑test leakage lorsque des observations corrĂ©lĂ©es (Ă©vĂ©nements liĂ©s au mĂȘme arbre de processus, scripts similaires, ou provenant de la mĂȘme machine) sont rĂ©parties alĂ©atoirement entre train et test. Cette pratique crĂ©e des attentes de performance irrĂ©alistes et peut conduire Ă  des Ă©checs face Ă  des menaces inĂ©dites en production. ...

11 aoĂ»t 2025 Â· 1 min

Faille dans l’implĂ©mentation entreprise de Windows Hello: un admin peut injecter des scans faciaux

Selon The Register, dans le cadre de la confĂ©rence Black Hat, Microsoft pousse l’abandon des mots de passe au profit de la biomĂ©trie Windows Hello, mais des chercheurs sponsorisĂ©s par le gouvernement allemand ont dĂ©couvert une faille critique dans son implĂ©mentation en entreprise. La vulnĂ©rabilitĂ© permettrait Ă  un administrateur malveillant — ou Ă  un compte admin compromis — d’injecter de nouveaux scans faciaux dans le systĂšme Windows Hello. 🔓 Les Ă©lĂ©ments concernĂ©s sont la biomĂ©trie Windows Hello et spĂ©cifiquement son implĂ©mentation pour les environnements d’entreprise. ...

10 aoĂ»t 2025 Â· 1 min

Le ransomware Akira utilise un pilote Intel pour désactiver Microsoft Defender

Selon un article publiĂ© par BleepingComputer, le ransomware Akira a Ă©tĂ© observĂ© en train d’utiliser un pilote de tuning de CPU lĂ©gitime d’Intel pour dĂ©sactiver Microsoft Defender sur les machines ciblĂ©es. Cette technique permet aux attaquants de contourner les outils de sĂ©curitĂ© et les solutions de dĂ©tection et de rĂ©ponse des endpoints (EDR). Cette exploitation implique l’utilisation d’un pilote qui, bien que lĂ©gitime, est dĂ©tournĂ© pour dĂ©sactiver les protections de sĂ©curitĂ©, rendant ainsi les systĂšmes plus vulnĂ©rables aux attaques. Les acteurs malveillants tirent parti de cette mĂ©thode pour faciliter la propagation de leur ransomware et maximiser l’impact de leurs attaques. ...

7 aoĂ»t 2025 Â· 1 min

Exploitation des permissions d'application dans Microsoft Entra ID pour accéder aux privilÚges d'administrateur global

Cet article publiĂ© par Semperis dĂ©crit un scĂ©nario d’attaque surnommĂ© EntraGoat, illustrant comment des attaquants peuvent exploiter des certificats compromis et des permissions d’application excessives pour obtenir des privilĂšges d’administrateur global dans Microsoft Entra ID. L’attaque commence par un certificat divulguĂ© associĂ© Ă  un service principal disposant des permissions AppRoleAssignment.ReadWrite.All. Ce certificat est ensuite utilisĂ© pour s’auto-attribuer les permissions RoleManagement.ReadWrite.Directory, permettant ainsi une escalade de privilĂšges jusqu’aux droits d’administrateur global. ...

6 aoĂ»t 2025 Â· 1 min

Vulnérabilité critique BadSuccessor sur Windows Server 2025

L’article de Unit42 de Palo Alto Networks met en lumiĂšre une technique d’élĂ©vation de privilĂšges critique nommĂ©e BadSuccessor, ciblant les environnements Windows Server 2025. Cette technique exploite les comptes de service gĂ©rĂ©s dĂ©lĂ©guĂ©s (dMSA) pour compromettre les domaines Active Directory. Les attaquants peuvent manipuler les attributs des dMSA pour se faire passer pour n’importe quel utilisateur de domaine, y compris les administrateurs de domaine, en crĂ©ant des objets dMSA malveillants et en modifiant des attributs spĂ©cifiques pour simuler des migrations de comptes terminĂ©es. Cette vulnĂ©rabilitĂ© non corrigĂ©e nĂ©cessite uniquement des permissions standard d’utilisateur de domaine avec des droits d’accĂšs spĂ©cifiques aux unitĂ©s organisationnelles, ce qui la rend particuliĂšrement dangereuse. ...

6 aoĂ»t 2025 Â· 2 min

Campagne de compromission de domaine via SEO poisoning et ransomware Akira

L’article provient de The DFIR Report et dĂ©crit une campagne sophistiquĂ©e exploitant le SEO poisoning pour distribuer des outils de gestion IT trojanisĂ©s, permettant l’installation du malware Bumblebee et du ransomware Akira. L’attaque commence par des rĂ©sultats de recherche Bing empoisonnĂ©s qui redirigent vers des sites malveillants hĂ©bergeant des installateurs MSI trojanisĂ©s. Ces fichiers MSI dĂ©ploient le malware Bumblebee via msimg32.dll en utilisant consent.exe, Ă©tablissant des communications C2 avec des domaines DGA. ...

5 aoĂ»t 2025 Â· 1 min

L'émergence du Policy-as-Code dans la sécurité DevSecOps

L’article publiĂ© par ReversingLabs met en lumiĂšre l’importance croissante du Policy-as-Code (PaC) comme prioritĂ© stratĂ©gique pour les organisations cherchant Ă  automatiser les contrĂŽles de sĂ©curitĂ© et de conformitĂ© dans les flux de travail de dĂ©veloppement. En transformant les politiques organisationnelles en formats lisibles par machine, les Ă©quipes peuvent dĂ©placer les vĂ©rifications de sĂ©curitĂ© plus tĂŽt dans le cycle de dĂ©veloppement, amĂ©liorer la cohĂ©rence et rĂ©duire les erreurs manuelles. L’implĂ©mentation du PaC s’appuie gĂ©nĂ©ralement sur l’Open Policy Agent (OPA) comme moteur de politique avec le langage de politique dĂ©claratif Rego. Les points d’intĂ©gration techniques incluent les environnements Kubernetes (avec des outils comme Kyverno), la validation de l’Infrastructure-as-Code (Terraform avec HashiCorp Sentinel), et l’application des pipelines CI/CD via des outils comme Conftest et Checkov. ...

5 aoĂ»t 2025 Â· 2 min

L'importance de la gouvernance de l'IA pour la cybersécurité

L’article publiĂ© par Dtex Systems met en avant la gouvernance de l’IA comme un levier stratĂ©gique plutĂŽt qu’une contrainte, en soulignant que des cadres appropriĂ©s peuvent accĂ©lĂ©rer l’innovation tout en gĂ©rant les risques. Il est soulignĂ© que la gouvernance de l’IA doit se concentrer sur les rĂ©sultats plutĂŽt que sur la simple surveillance, nĂ©cessitant une collaboration interfonctionnelle et une intĂ©gration avec les programmes de gestion des risques internes. La gouvernance est positionnĂ©e comme un avantage concurrentiel qui permet une rapiditĂ© de mise sur le marchĂ©, une prĂ©paration rĂ©glementaire et des partenariats plus solides tout en protĂ©geant contre les mauvais usages de l’IA et l’exposition des donnĂ©es. ...

5 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 30 Dec 2025 📝