BishopFox publie Cirro : plateforme open-source de recherche sécurité pour environnements cloud et identités

🔍 Contexte PubliĂ© en avril 2026 sur GitHub par BishopFox, Cirro est une plateforme de recherche en sĂ©curitĂ© open-source destinĂ©e aux chercheurs et aux testeurs d’intrusion. Elle permet de collecter, analyser et visualiser des environnements cloud ainsi que les relations d’identitĂ© au travers de bases de donnĂ©es graphes. đŸ—ïž Architecture et fonctionnalitĂ©s Cirro repose sur une architecture modulaire articulĂ©e autour de deux fonctions principales : cirro collect : collecte d’informations depuis diverses plateformes et APIs cirro graph : gestion des opĂ©rations sur la base de donnĂ©es graphe (ingestion, export) L’outil supporte plusieurs mĂ©thodes d’authentification pour Azure (Azure CLI, client secret, certificat client, access token, username/password) ainsi que la collecte de donnĂ©es Tailscale pour l’analyse de topologie rĂ©seau. ...

19 avril 2026 Â· 2 min

Vertex AI : une faille 'double agent' expose les environnements GCP via des agents IA sur-privilégiés

🔍 Contexte PubliĂ© le 31 mars 2026 par Ofir Shaty (Unit 42 / Palo Alto Networks), cet article prĂ©sente les rĂ©sultats d’une recherche offensive sur la plateforme Google Cloud Platform Vertex AI, et plus prĂ©cisĂ©ment sur son composant Agent Engine et l’Application Development Kit (ADK). 🎯 VulnĂ©rabilitĂ© identifiĂ©e Les chercheurs ont dĂ©couvert que le Per-Project, Per-Product Service Agent (P4SA) associĂ© Ă  un agent IA dĂ©ployĂ© via Vertex AI Agent Engine dispose de permissions excessives accordĂ©es par dĂ©faut. En exploitant ces permissions, il est possible d’extraire les credentials du service agent suivant : ...

2 avril 2026 Â· 2 min

Des chercheurs découvrent 1 748 clés API valides exposées sur 10 millions de sites web

🔍 Contexte PubliĂ© le 27 mars 2026 par The Register, cet article rend compte d’une publication de recherche acadĂ©mique (preprint) intitulĂ©e “Keys on Doormats: Exposed API Credentials on the Web”, rĂ©alisĂ©e par des chercheurs de Stanford, UC Davis et TU Delft. 📊 MĂ©thodologie et rĂ©sultats Les chercheurs ont analysĂ© environ 10 millions de sites web Ă  l’aide de l’outil TruffleHog, en se concentrant sur l’analyse dynamique de sites en production (et non sur les dĂ©pĂŽts de code). Ils ont dĂ©couvert : ...

29 mars 2026 Â· 2 min

La Commission européenne confirme une cyberattaque sur son infrastructure cloud AWS

đŸ—“ïž Contexte L’article est publiĂ© le 27 mars 2026 par TechCrunch (auteur : Zack Whittaker). Il rapporte la confirmation officielle par la Commission europĂ©enne d’une cyberattaque ayant ciblĂ© son infrastructure cloud. 🎯 Nature de l’incident Des hackers ont compromis le compte Amazon Web Services (AWS) de la Commission europĂ©enne, hĂ©bergeant la prĂ©sence web de l’institution sur la plateforme Europa.eu. Selon Bleeping Computer, qui a rapportĂ© l’incident en premier, des centaines de gigaoctets de donnĂ©es ont Ă©tĂ© dĂ©robĂ©s, incluant plusieurs bases de donnĂ©es. ...

29 mars 2026 Â· 2 min

Profil de menace : Hafnium (Silk Typhoon) intensifie l’exploitation des services cloud et des applications exposĂ©es

Selon CYFIRMA, ce profil de l’acteur Ă©tatique chinois Hafnium (aussi connu sous les noms Silk Typhoon et MURKY PANDA, liĂ© au MSS) dĂ©crit des opĂ©rations d’espionnage ciblant des secteurs critiques, principalement aux États-Unis, Royaume‑Uni, Australie, Japon, Vietnam, Canada et Mexique. Le groupe privilĂ©gie l’exploitation d’applications exposĂ©es (souvent via zero-days) et a accentuĂ© ses attaques sur les services cloud. Les cibles techniques incluent Microsoft Exchange et SharePoint, ainsi que d’autres technologies d’entreprise. Les campagnes suivent des attaques multi‑étapes combinant vol d’identifiants, mouvement latĂ©ral et exfiltration de donnĂ©es. 🎯 ...

8 octobre 2025 Â· 2 min

Analyse des tactiques d'attaque sur SharePoint Online dans Microsoft 365

Cet article publiĂ© par Guardz analyse une mĂ©thodologie d’attaque ciblant SharePoint Online dans les environnements Microsoft 365. L’étude met en lumiĂšre comment les attaquants peuvent exploiter l’intĂ©gration Ă©tendue de SharePoint avec Graph API, Teams, OneDrive, et Power Platform pour obtenir un accĂšs initial, maintenir une persistance, effectuer des mouvements latĂ©raux, et exfiltrer des donnĂ©es. L’analyse technique dĂ©taille le cycle de vie complet de l’attaque, incluant des techniques de reconnaissance via Google dorking et l’énumĂ©ration de Graph API, des mĂ©thodes d’accĂšs initial par des malwares hĂ©bergĂ©s sur SharePoint et l’abus de jetons OAuth, des mĂ©canismes de persistance via des flux Power Automate et des parties web cachĂ©es, ainsi que des mouvements latĂ©raux Ă  travers la collaboration sur des documents partagĂ©s. ...

7 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 22 avril 2026 📝