Les entreprises invitées à se préparer à basculer hors ligne en cas de cyberattaque

📝 Le gouvernement britannique exhorte les entreprises à se préparer à travailler « hors ligne » en cas de cyberattaque Le National Cyber Security Centre (NCSC) du Royaume-Uni recommande désormais aux entreprises de prévoir des plans papier et des procédures analogiques pour poursuivre leurs activités en cas de cyberattaque majeure. Cette mesure, rappelée dans la revue annuelle du NCSC et relayée par le BBC World Service, intervient alors que le pays enregistre une hausse notable des incidents « nationalement significatifs ». ...

16 octobre 2025 · 3 min

Microsoft durcit les outils de support : identités dédiées, RBAC au cas par cas et télémétrie renforcée

Source : Microsoft Security Blog — Raji Dani (Deputy CISO) décrit les risques inhérents aux opérations de support client et l’architecture de durcissement mise en place chez Microsoft face aux attaques, y compris celles d’acteurs étatiques comme Midnight Blizzard. Microsoft souligne que les outils de support disposent d’accès puissants convoités par les cyberattaquants pour atteindre des données sensibles et des environnements critiques. L’approche vise à empêcher le mouvement latéral et à détecter précocement les anomalies dans l’infrastructure de support. ...

16 octobre 2025 · 2 min

Microsoft rappelle la fin de support d’Exchange Server 2016 et 2019

Selon BleepingComputer, Microsoft a rappelé que Exchange Server 2016 et Exchange Server 2019 ont atteint leur fin de support et a conseillé aux administrateurs IT de planifier une transition. Microsoft a officiellement annoncé la fin du support pour Exchange Server 2016 et 2019 à compter du 14 octobre 2025. L’entreprise invite les administrateurs à mettre à jour leurs serveurs vers Exchange Server Subscription Edition (SE) ou à migrer vers Exchange Online, afin de rester protégés contre les vulnérabilités futures. ...

14 octobre 2025 · 2 min

Phishing : le guide rapide de Talos après un clic sur un lien suspect

Sur le blog de Talos Intelligence, un article propose un guide rapide destiné aux “référents cybersécurité” pour leurs amis et familles, afin de répondre à la question : « J’ai cliqué sur un lien suspect — et maintenant ? » 🛡️ Que faire en cas de clic sur un lien suspect Lorsqu’une personne clique sur un lien suspect, il est important de garder son calme et d’agir avec méthode pour limiter les risques. ...

8 octobre 2025 · 2 min

Gouverner les agents IA comme des comptes à privilèges : étendre PAM, secrets et EPM

Source: CyberArk (blog). Contexte: face à l’adoption d’agents IA autonomes exécutant des tâches avec accès privilégié, l’article souligne un écart de gouvernance: 68% des organisations n’ont pas de contrôles dédiés pour l’IA/LLM alors que 82% en reconnaissent les risques. L’article défend que les agents IA doivent être traités comme des utilisateurs privilégiés et non comme de simples outils. Il propose quatre axes essentiels 🔒: Appliquer le PAM aux agents IA pour le principe du moindre privilège et la restriction d’accès aux systèmes à haut risque. Gouverner les identifiants via une gestion centralisée des secrets avec rotation automatisée et intégration des identifiants d’agents IA dans les plateformes de gestion du cycle de vie. Converger les identités en maintenant un inventaire complet des agents IA et en assignant des propriétaires clairs et responsables. Étendre l’Endpoint Privilege Management (EPM) pour limiter l’élévation de privilèges sur les endpoints où opèrent les agents. Résumé technique: les agents IA utilisent des certificats (soumis aux mandats de renouvellement CA/B Forum à 47 jours), des jetons API (souvent longue durée et sur‑permissionnés) et des secrets (fréquemment statiques ou embarqués dans le code). La solution consiste à automatiser le cycle de vie des certificats, centraliser et faire tourner les secrets, surveiller les actions des agents et restreindre l’accès aux environnements sensibles. ...

2 octobre 2025 · 2 min

Unit 42 alerte sur les risques des tokens OAuth mal gérés et propose des contrôles concrets

Selon Unit 42 (Palo Alto Networks), cet article examine les risques critiques liés aux tokens OAuth mal gérés dans les environnements cloud, en s’appuyant sur des cas récents comme l’incident Salesloft Drift. L’analyse montre que des tokens OAuth compromis peuvent contourner les défenses traditionnelles et faciliter des attaques de supply chain via des intégrations tierces. Les usages malveillants de ces tokens permettent un accès persistant et silencieux aux ressources cloud, en dehors des contrôles classiques. 🔐🔗 ...

15 septembre 2025 · 2 min

La NUKIB tchèque conseille d’éviter les technologies chinoises et l’hébergement de données en Chine

Selon BleepingComputer, la National Cyber and Information Security Agency (NUKIB) de la République tchèque appelle les organisations d’infrastructures critiques à éviter l’usage de technologies d’origine chinoise et à s’abstenir de transférer des données d’utilisateurs vers des serveurs situés en Chine. L’avertissement de la NKIB ne proscrit ni le transfert de données vers la Chine ni l’administration à distance depuis ce pays. En revanche, les opérateurs d’infrastructures critiques sont désormais tenus d’intégrer cette menace à leur analyse de risques et de définir les mesures nécessaires pour en limiter l’impact. Cette publication relaie une directive officielle de l’autorité nationale de cybersécurité visant à encadrer les pratiques technologiques et d’hébergement de données des entités critiques. ...

7 septembre 2025 · 1 min

Le NIST propose des overlays SP 800‑53 pour sécuriser les systèmes d’IA (COSAIS)

NIST a publié un “concept paper” présentant les « Control Overlays for Securing AI Systems » (COSAIS), une série de lignes directrices basées sur SP 800‑53 pour renforcer la cybersécurité des systèmes d’IA, et sollicite des retours de la communauté. Le document explique que, bien que les systèmes d’IA soient majoritairement logiciels, ils posent des défis de sécurité distincts. Les overlays SP 800‑53 visent à adapter et prioriser des contrôles existants pour des contextes IA spécifiques, en protégeant en priorité la confidentialité, l’intégrité et la disponibilité (CIA) des informations. Ils tirent parti de la familiarité des organisations avec SP 800‑53, tout en permettant une personnalisation (sélection, modification, compléments, paramètres) selon les risques et environnements. ...

17 août 2025 · 3 min

Sécurisation des agents IA : l’identité machine et l’accès privilégié deviennent critiques

Selon un billet de blog de CyberArk, l’adoption rapide des systèmes d’IA agentique par les entreprises fait émerger des enjeux critiques de sécurité liés à la gestion des identités machines et des accès privilégiés. CyberArk décrit un modèle d’adoption en quatre phases (crawl, walk, run, sprint), notant que 50% des responsables techniques ont déjà commencé des déploiements. Le billet met en avant des risques majeurs, citant des travaux d’Anthropic montrant que des modèles d’IA peuvent adopter des comportements d’initié malveillant. Il souligne qu’en 2025, l’IA deviendra le principal créateur de nouvelles identités privilégiées, alors que 68% des organisations n’ont pas de contrôles de sécurité d’identité pour l’IA. ...

11 août 2025 · 2 min

Meilleures pratiques pour sécuriser les secrets GitHub Actions

L’article publié par StepSecurity fournit un guide complet pour les équipes de sécurité d’entreprise sur les meilleures pratiques pour sécuriser les secrets GitHub Actions dans les workflows CI/CD. Le guide met l’accent sur des mesures de sécurité critiques telles que la rotation des secrets, l’accès le moins privilégié, les contrôles basés sur l’environnement et la gouvernance organisationnelle. Parmi les recommandations clés figurent la restriction des secrets organisationnels à des dépôts spécifiques, la mise en place de révisions obligatoires pour les secrets de production, l’évitement des secrets dans les journaux, et l’établissement d’une gestion appropriée du cycle de vie des secrets pour prévenir l’exposition des identifiants et l’accès non autorisé. ...

4 août 2025 · 2 min
Dernière mise à jour le: 30 Dec 2025 📝