Mandiant M-Trends 2026 : accès initial cédé en 22 secondes
Le rapport M-Trends 2026 de Mandiant révèle que l'accès initial est cédé en 22 secondes et que les ransomwares adoptent le recovery denial pour rendre toute restauration impossible.
Intervention immédiate sur incidents critiques
Techniques de Hacking
21 articlesAttaques Active Directory
43 articlesIntelligence Artificielle
160 articlesForensics
31 articlesMicrosoft 365
23 articlesVirtualisation
25 articlesCybersécurité Générale
23 articlesArticles Techniques
82 articlesConformité
48 articlesSOC et Detection
25 articlesCloud Security
45 articlesRetro-Ingenierie
8 articlesNews
101 articlesLivres Blancs
14 articlesConsulting
10 articlesSécurité Industrielle OT/ICS
12 articlesIAM et Gestion des Identités
12 articlesDevSecOps
10 articlesProtection des Données
2 articlesGuides Rouges
6 articlesDFIR : Réponse à Incident et Forensics | Guide Expert
Zero Trust : Architecture et Déploiement Entreprise
Red Team vs Blue Team : Méthodologies et Outils Expert
Sécurité Microsoft 365 : Audit et Durcissement Complet
Guide Complet du Pentest Cloud : AWS, Azure et GCP
Sécurité DevSecOps : Intégrer la Sécurité dans le CI/CD
IA Offensive et Défensive en Cybersécurité | Guide 2025
Conformité ISO 27001 : Guide Pratique d'Implémentation
Livre Blanc Détaillé : Guide Pratique Cybersecurite
Livre Blanc Détaillé : Guide Pratique Cybersecurite
Livre Blanc Détaillé : Guide Pratique Cybersecurite
Livre Blanc Détaillé : Guide Pratique Cybersecurite
Téléchargement gratuit · Aucune inscription requise
701 articles publiés · page 1/30
Le rapport M-Trends 2026 de Mandiant révèle que l'accès initial est cédé en 22 secondes et que les ransomwares adoptent le recovery denial pour rendre toute restauration impossible.
Medusa ransomware a paralysé le University of Mississippi Medical Center pendant 9 jours : 35 cliniques fermées, 1 To de données médicales exfiltrées, rançon de 800 000 dollars.
GlassWorm utilise la blockchain Solana comme dead drop C2 et cible pour la première fois l'écosystème MCP, rendant son RAT quasi impossible à bloquer.
Le délai d’exploitation des CVE critiques est passé de 771 jours en 2018 à quelques heures en 2026. Ayi NEDJIMI analyse le phénomène time-to-exploit et les adaptations architecturales indispensables pour les équipes défensives.
L’Opération Checkmate met fin à l’infrastructure de BlackSuit (ex-Royal) Ransomware après 450 victimes et 370 M$ extorqués. Le DOJ saisit 4 serveurs, 9 domaines et 1,09 M$ en cryptomonnaies avec des partenaires de 7 pays.
Le CERT-FR publie l’alerte CERTFR-2026-ALE-003 co-signée par cinq agences gouvernementales françaises. Des campagnes actives ciblent les messageries Signal, WhatsApp et Telegram de personnalités politiques et responsables des secteurs régaliens.
CVE-2026-20131 affecte Cisco Secure Firewall Management Center avec un score CVSS 10.0. Le groupe Interlock Ransomware exploite cette faille en zero-day depuis le 26 janvier 2026, 36 jours avant la publication du correctif.
EvilGinx bypasse le MFA TOTP via proxy AiTM et vole les cookies de session. Guide complet : installation, phishlets, détection SOC, contre-mesures FIDO2.
Guide red team 2026 : backdoors Windows Server 2025, C2 frameworks, évasion EDR, et contre-mesures défensives complètes.
Guide expert sur les techniques de persistance Windows 11 et Server 2025 : du Registry Run Key au Golden Ticket, avec détection et contre-mesures.
Techniques de mouvement latéral Windows et Active Directory 2026 : Pass-the-Hash, Pass-the-Ticket, WMI, WinRM, DCOM, PsExec, BloodHound. Commandes Impacket, CrackMapExec, Mimikatz. Détection SIEM et contre-mesures.
Scénarios concrets d'escalade de privilèges Windows 11 et Server 2025 — de l'utilisateur standard à SYSTEM puis Domain Admin. WinPEAS, GodPotato, AlwaysInstallElevated, UAC bypass et contre-mesures LAPS.
Maîtrisez les 10 vulnérabilités web les plus critiques selon l'OWASP avec exemples d'attaques réels et contre-mesures concrètes.
Maîtrisez la suite Impacket pour l'exploitation Active Directory : psexec.py, wmiexec.py, secretsdump.py, GetUserSPNs.py, ntlmrelayx.py et bien d'autres outils avec commandes réelles.
Nessus ou Greenbone : quel scanner de vulnérabilités choisir en 2026 ? Installation, scans authentifiés, exploitation des résultats et comparaison complète.
Dissection complete de l'architecture NT : noyau, HAL, LSASS, SAM, Winlogon, VBS/HVCI et Credential Guard sur Windows Server 2025 et Windows 11.
Guide complet Metasploit pour l'exploitation Windows : modules EternalBlue, PsExec, Meterpreter, payloads msfvenom, post-exploitation et évasion AV en 2026.
IBM X-Force a découvert Slopoly, un backdoor au code manifestement produit par LLM, déployé par Hive0163 lors de campagnes Interlock ransomware. C'est l'un des premiers cas confirmés d'utilisation de l'IA générative pour créer des outils d'attaque en production.
La plateforme PhaaS EvilTokens a compromis plus de 340 organisations Microsoft 365 en cinq pays via du phishing OAuth Device Code, contournant le MFA sans voler de mot de passe. La campagne accélère depuis fin février 2026.
Le groupe TeamPCP a compromis deux versions de LiteLLM sur PyPI, exposant 3,4 millions de téléchargements quotidiens à une backdoor sophistiquée pendant trois heures. La même campagne avait déjà touché Trivy, Checkmarx et GitHub Actions.
Mozilla publie Firefox 149 avec un VPN natif gratuit (50 Go/mois) disponible en France, une vue double page Split View et des notes sur onglets — une mise à jour majeure pour la confidentialité.
Le groupe APT Silver Fox, lié à la Chine, cible 8 pays d'Asie en combinant espionnage stratégique et cybercrime financier via des leurres fiscaux et un stealer Python déguisé en WhatsApp.
La FCC américaine interdit tout nouveau routeur grand public fabriqué hors des États-Unis, invoquant les attaques Volt Typhoon, Flax Typhoon et Salt Typhoon sur les réseaux critiques.
Analyse opérationnelle du Référentiel Cyber France (ReCyF) publié par l'ANSSI le 17 mars 2026. Ce que NIS2 impose réellement, les erreurs à éviter, et les priorités immédiates pour les DSI et RSSI français.