Le NCSC anglais démystifie le Zero Trust et précise ses principes d’architecture

Source : NCSC.GOV.UK (UK National Cyber Security Centre), guidance publiée le 29 octobre 2025 et destinée aux professionnels cyber, grandes organisations et secteur public. 🔐 Le NCSC explique que Zero Trust (ZT) est une approche moderne qui supprime la confiance implicite accordée au réseau, en imposant une validation continue de l’identité, du contexte et des signaux de risque avant tout accès. Une architecture ZT est la concrétisation de cette philosophie via un ensemble de contrôles et de conceptions garantissant qu’utilisateurs, appareils et services sont en permanence authentifiés, autorisés et validés, où qu’ils se trouvent. Le NCSC distingue le “pourquoi” (philosophie ZT) du “comment” (architecture ZT et ses contrôles). ...

10 novembre 2025 · 2 min

UE: rapport sur la sécurité et les stress tests des câbles sous-marins

Source: Commission européenne (DG CNECT) – Rapport de l’Expert Group « Submarine Cable Infrastructures » (octobre 2025). Contexte: soutien au Plan d’action 2025 sur la sécurité des câbles et à la Recommandation (UE) 2024/779, avec cartographie, évaluation des risques et guide de stress tests. Le rapport présente le cadre politique et de marché des infrastructures de câbles sous-marins, rappelle que 97–98% du trafic Internet mondial passe par ces câbles et souligne la dépendance croissante de l’UE vis‑à‑vis d’acteurs non‑UE, notamment des hyperscalers américains détenant 90% de la capacité transatlantique. Il met en avant des dépendances critiques de la chaîne d’approvisionnement (fibres optiques US/Japon, pompes optiques US, microélectronique majoritairement asiatique) et des pressions sur les capacités de réparation (flotte vieillissante, reconfigurations vers l’installation, montée de la demande). ...

10 novembre 2025 · 3 min

ANSSI alerte sur les limites du Confidential Computing et publie des recommandations

Source: ANSSI (position paper technique, 1 octobre 2025). Le document expose le fonctionnement du Confidential Computing (TEE + attestation), ses limites de sécurité et d’usage, et formule des recommandations aux utilisateurs et aux fournisseurs. 🔐 Contexte et portée Le Confidential Computing protège les données « en cours d’usage » via des Trusted Execution Environments (TEE) et la remote attestation. Il réduit la surface d’attaque (TCB plus petit) et complète le chiffrement au repos/en transit, mais souffre de vulnérabilités, limitations et absence de certifications. ANSSI indique que la technologie n’est pas suffisante pour sécuriser un système de bout en bout ni pour satisfaire la section 19.6 de SecNumCloud 3.2. ⚠️ Modèle de menace et limites majeures ...

8 novembre 2025 · 3 min

Cybersécurité à moindre coût : stratégies et durcissement selon Talos Intelligence

Source: Talos Intelligence — Dans un contexte d’incertitude économique, cette analyse détaille des approches pour maintenir une cybersécurité efficace avec des budgets serrés, en combinant optimisation des outils existants, durcissement ciblé et priorisation de la visibilité. L’étude met l’accent sur l’optimisation des capacités en place plutôt que sur de nouveaux achats : défense en profondeur pour les systèmes legacy, combinaison de solutions open source et commerciales, et maximisation des configurations de sécurité sans dépenses additionnelles. Elle traite aussi des enjeux RH via rétention des talents et partenariats de spécialistes, tout en favorisant la réduction de la surface d’attaque et une journalisation/alerte renforcées sur les actifs vulnérables. ...

2 novembre 2025 · 2 min

Les entreprises invitées à se préparer à basculer hors ligne en cas de cyberattaque

📝 Le gouvernement britannique exhorte les entreprises à se préparer à travailler « hors ligne » en cas de cyberattaque Le National Cyber Security Centre (NCSC) du Royaume-Uni recommande désormais aux entreprises de prévoir des plans papier et des procédures analogiques pour poursuivre leurs activités en cas de cyberattaque majeure. Cette mesure, rappelée dans la revue annuelle du NCSC et relayée par le BBC World Service, intervient alors que le pays enregistre une hausse notable des incidents « nationalement significatifs ». ...

16 octobre 2025 · 3 min

Microsoft durcit les outils de support : identités dédiées, RBAC au cas par cas et télémétrie renforcée

Source : Microsoft Security Blog — Raji Dani (Deputy CISO) décrit les risques inhérents aux opérations de support client et l’architecture de durcissement mise en place chez Microsoft face aux attaques, y compris celles d’acteurs étatiques comme Midnight Blizzard. Microsoft souligne que les outils de support disposent d’accès puissants convoités par les cyberattaquants pour atteindre des données sensibles et des environnements critiques. L’approche vise à empêcher le mouvement latéral et à détecter précocement les anomalies dans l’infrastructure de support. ...

16 octobre 2025 · 2 min

Microsoft rappelle la fin de support d’Exchange Server 2016 et 2019

Selon BleepingComputer, Microsoft a rappelé que Exchange Server 2016 et Exchange Server 2019 ont atteint leur fin de support et a conseillé aux administrateurs IT de planifier une transition. Microsoft a officiellement annoncé la fin du support pour Exchange Server 2016 et 2019 à compter du 14 octobre 2025. L’entreprise invite les administrateurs à mettre à jour leurs serveurs vers Exchange Server Subscription Edition (SE) ou à migrer vers Exchange Online, afin de rester protégés contre les vulnérabilités futures. ...

14 octobre 2025 · 2 min

Phishing : le guide rapide de Talos après un clic sur un lien suspect

Sur le blog de Talos Intelligence, un article propose un guide rapide destiné aux “référents cybersécurité” pour leurs amis et familles, afin de répondre à la question : « J’ai cliqué sur un lien suspect — et maintenant ? » 🛡️ Que faire en cas de clic sur un lien suspect Lorsqu’une personne clique sur un lien suspect, il est important de garder son calme et d’agir avec méthode pour limiter les risques. ...

8 octobre 2025 · 2 min

Gouverner les agents IA comme des comptes à privilèges : étendre PAM, secrets et EPM

Source: CyberArk (blog). Contexte: face à l’adoption d’agents IA autonomes exécutant des tâches avec accès privilégié, l’article souligne un écart de gouvernance: 68% des organisations n’ont pas de contrôles dédiés pour l’IA/LLM alors que 82% en reconnaissent les risques. L’article défend que les agents IA doivent être traités comme des utilisateurs privilégiés et non comme de simples outils. Il propose quatre axes essentiels 🔒: Appliquer le PAM aux agents IA pour le principe du moindre privilège et la restriction d’accès aux systèmes à haut risque. Gouverner les identifiants via une gestion centralisée des secrets avec rotation automatisée et intégration des identifiants d’agents IA dans les plateformes de gestion du cycle de vie. Converger les identités en maintenant un inventaire complet des agents IA et en assignant des propriétaires clairs et responsables. Étendre l’Endpoint Privilege Management (EPM) pour limiter l’élévation de privilèges sur les endpoints où opèrent les agents. Résumé technique: les agents IA utilisent des certificats (soumis aux mandats de renouvellement CA/B Forum à 47 jours), des jetons API (souvent longue durée et sur‑permissionnés) et des secrets (fréquemment statiques ou embarqués dans le code). La solution consiste à automatiser le cycle de vie des certificats, centraliser et faire tourner les secrets, surveiller les actions des agents et restreindre l’accès aux environnements sensibles. ...

2 octobre 2025 · 2 min

Unit 42 alerte sur les risques des tokens OAuth mal gérés et propose des contrôles concrets

Selon Unit 42 (Palo Alto Networks), cet article examine les risques critiques liés aux tokens OAuth mal gérés dans les environnements cloud, en s’appuyant sur des cas récents comme l’incident Salesloft Drift. L’analyse montre que des tokens OAuth compromis peuvent contourner les défenses traditionnelles et faciliter des attaques de supply chain via des intégrations tierces. Les usages malveillants de ces tokens permettent un accès persistant et silencieux aux ressources cloud, en dehors des contrôles classiques. 🔐🔗 ...

15 septembre 2025 · 2 min
Dernière mise à jour le: 15 Nov 2025 📝