Expert Cybersécurité & IAv9.0
Besoin d'un accompagnement expert ?
Devis personnalisé sous 24h — audit, conformité, incident

Alertes CVE

91 articles
CVE-2026-7896 : RCE critique Chrome Blink integer overflow (9.6) CVE-2026-42354 : prise de compte Sentry via SAML SSO (9.1) CVE-2026-42569 : bypass auth phpVMS import legacy (CVSS 9.4) CVE-2026-37709 : RCE critique Snipe-IT via upload (9.8) CVE-2026-42454 : RCE critique Termix via containerId (9.9) CVE-2026-42208 : SQL injection LiteLLM proxy IA au KEV CVE-2026-43997 : vm2 sandbox escape RCE (CVSS 10.0) CVE-2026-6973 : Ivanti EPMM zero-day RCE actif au KEV CVE-2026-0300 : RCE root PAN-OS Captive Portal exploité CVE-2026-1603 : Ivanti EPM auth bypass exploité (CVSS 8.6) CVE-2026-0625 : RCE D-Link DSL EoL exploité (CVSS 9.3) CVE-2026-23918 : RCE Apache HTTP/2 double-free (CVSS 8.8) CVE-2026-42796 : Arelle RCE non-auth via plugin loading (9.8) CVE-2026-42809 : Apache Polaris credential vending RCE (9.9) CVE-2026-42369 : GeoVision GV-VMS V20 RCE SYSTEM (CVSS 10.0) CVE-2026-39808 : FortiSandbox RCE non-auth (CVSS 9.8) CVE-2025-53521 : F5 BIG-IP APM RCE non-auth au KEV CISA CVE-2026-3854 : RCE GitHub Enterprise via git push (CVSS 8.7) CVE-2026-0488 : SQL injection SAP S/4HANA CRM (CVSS 9.9) CVE-2026-21858 Ni8mare : RCE non-auth n8n (CVSS 10.0) CVE-2026-31431 Copy Fail : LPE root quasi-universelle Linux CVE-2026-42779 : RCE Apache MINA via deserialization (9.8) CVE-2026-1281 : Ivanti EPMM RCE pré-auth Bash (CVSS 9.8) CVE-2025-66376 : Zimbra XSS UAC-0233 Ukraine au KEV CVE-2024-1708 : ConnectWise ScreenConnect Medusa KEV CVE-2026-32202 : Windows Shell zero-click APT28 exploité cPanel/WHM : faille auth critique patchée en urgence CVE-2026-7248 : RCE pré-auth D-Link DI-8100 (CVSS 9.8) CVE-2026-33824 : Windows IKE wormable RCE (CVSS 9.8) CVE-2026-33827 : RCE Windows TCP/IP via race condition CVE-2025-62373 : RCE Pipecat agents IA voix (pickle) CVE-2026-33725 : RCE Metabase Enterprise via H2 JDBC CVE-2026-32157 : RCE Remote Desktop Client Microsoft CVE-2026-6951 : RCE critique simple-git npm (CVSS 9.8) CVE-2025-2749 : RCE Kentico Xperience inscrite au KEV CISA CVE-2026-34621 : Adobe Acrobat zero-day PDF exploité 4 mois CVE-2026-35616 : FortiClient EMS API auth bypass exploité CVE-2026-33032 : nginx-ui auth bypass exploitée (CVSS 9.8) CVE-2024-57726 : SimpleHelp RMM exploitée par DragonForce CVE-2024-7399 : Samsung MagicINFO 9 ajoutée au KEV CISA CVE-2026-39987 : RCE pré-auth Marimo exploitée en 10h CVE-2026-40372 : EoP signature ASP.NET Core (CVSS 9.1) CVE-2026-33519 : Esri Portal ArcGIS auth bypass (9.8) CVE-2026-33825 : zero-day Defender BlueHammer au KEV CVE-2026-21571 : injection commande Atlassian Bamboo (9.4) CVE-2026-40575 : bypass auth OAuth2 Proxy (CVSS 9.1) CVE-2026-32201 : zero-day SharePoint exploité en nature CVE-2023-27351 : PaperCut NG bypass auth ajouté au KEV CVE-2025-32975 : Quest KACE SMA bypass auth (CVSS 10) CVE-2026-5760 : RCE via GGUF malveillant dans SGLang (9.8) CVE-2026-32604 : RCE critique Spinnaker Gitrepo (9.9) Cisco SD-WAN Manager : 3 failles ajoutees au KEV CISA CVE-2026-40478 : bypass sandbox Thymeleaf vers SSTI (9.1) CVE-2026-40493 : heap overflow critique librairie SAIL CVE-2026-3584 : RCE critique Kali Forms WordPress (9.8) CVE-2026-34197 : RCE Apache ActiveMQ Jolokia ajoutée au KEV CVE-2026-40477 : SSTI critique Thymeleaf vers RCE Java CVE-2026-35546 : firmware non auth Anviz CX2/CX7 (RCE 9.8) CVE-2026-20180 : RCE critique Cisco ISE (CVSS 9.9) CVE-2026-33826 : RCE Active Directory via RPC (8.0) CVE-2026-39808 : RCE non auth FortiSandbox (CVSS 9.8) CVE-2026-33827 : RCE critique Windows TCP/IP via IPv6 (9.8) CVE-2026-27681 : injection SQL critique SAP BPC/BW (9.9) CVE-2026-33824 : RCE critique Windows IKE Service (9.8) CVE-2026-22564 : accès SSH non autorisé UniFi Play (9.8) CVE-2025-60710 : élévation de privilèges Windows (KEV) CVE-2026-24061 : bypass auth root dans GNU telnetd (9.8) CVE-2026-34179 : escalade de privilèges critique dans LXD CVE-2026-21902 : RCE root pré-auth sur Juniper PTX (9.8) CVE-2026-5059 : injection de commande critique aws-mcp-server CVE-2026-22719 : injection de commande VMware Aria (KEV) CVE-2026-3055 : Citrix NetScaler SAML fuite mémoire (9.3) CVE-2026-34621 : zero-day critique Adobe Acrobat Reader CVE-2026-3502 : zero-day TrueConf exploité par la Chine (KEV) CVE-2026-40175 : Axios Prototype Pollution vers RCE (CVSS 10) CVE-2026-39987 : RCE pré-authentification dans Marimo (9.3) CVE-2026-23818 : vol de credentials HPE Aruba 5G (8.8) CVE-2026-21643 : injection SQL critique FortiClient EMS CVE-2026-1281 : RCE zero-day critique dans Ivanti EPMM (9.8) CVE-2026-1346 : escalade root dans IBM Verify Access (9.3) CVE-2026-25776 : injection Perl critique dans Movable Type CVE-2026-39888 : RCE critique PraisonAI sandbox escape (9.9) CVE-2026-39846 : RCE via synchronisation SiYuan (CVSS 9) CVE-2026-21992 : RCE critique Oracle Identity Manager BlueHammer : zero-day Windows Defender exploité Cisco IMC et SSM : deux failles critiques CVSS 9.8 corrigées CVE-2026-35616 : faille critique FortiClient EMS exploitée CVE du Mois Juin 2025 : Vulnérabilités Critiques Analysées CVE-2026-21413 : RCE critique dans Microsoft Outlook (CVSS 9.8) CVE-2026-3094 : injection SQL critique dans GitLab CE/EE CVE-2026-1723 : RCE dans Linux kernel via Netfilter (CVSS 9.0)

Cybermalveillance

16 articles
Registre des Incidents de Sécurité NIS2/RGPD (Template PDF) Ai-je Été Piraté ? Arbre de Décision (PDF Imprimable) Calendrier Annuel des Sauvegardes IT (PDF Imprimable) Sécuriser son Smartphone : 15 Mesures Ado et Senior Anatomie d'un Faux SMS : Guide Visuel Anti-Arnaque Comparatif Gestionnaires de Mots de Passe 2026 (PDF) J'ai Cliqué sur un Lien Suspect : Que Faire Immédiatement Politique Mots de Passe Entreprise : Règles et Modèle (PDF) Checklist Départ Salarié : Sécurité IT Complète (PDF) Modèle Notification CNIL : Violation de Données (PDF) Checklist Sécurité PME : 20 Mesures Essentielles (PDF) Plan de Réponse à Incident Cyber : Modèle 1 Page (PDF) Fiche Réflexe Arnaque au Président FOVI : Que Faire (PDF) Modèle de Charte Informatique Entreprise (PDF/DOCX Gratuit) Fiche Réflexe Phishing : Reconnaître un Email Suspect Fiche Réflexe Ransomware : 10 Étapes Immédiates (PDF)

Techniques de Hacking

43 articles
Burp Suite : Pentest Web et API par PortSwigger 2026 Race Condition : Faille, Attaque et Défense - Guide 2026 Désérialisation Insécurisée : Bonnes Pratiques 2026 XXE : XML External Entity — Exploitation et Défense Élévation de Privilèges Linux : SUID, Capabilities et Kernel Élévation de Privilèges Windows : Techniques Avancées SSRF : Server-Side Request Forgery — Exploitation Avancée Désérialisation : Attaques Java, PHP, .NET et Python LOLBas / LOLBins : Living Off The Land — Guide Complet NoSQL Injection : MongoDB, Redis, Cassandra — Guide Expert IDOR : Exploitation et Défense des Références Directes Bettercap & Ettercap : Guide MITM et Pentest Réseau Web Cache Poisoning & Deception : Guide d'Exploitation et Défense ETW Tampering : Évasion et Détection sur Windows en 2026 TPM et BitLocker : Cold Boot et Bypass Chiffrement Covert Channels Réseau : Stéganographie et Exfiltration Avancée eBPF Offensif : Rootkits, Évasion et Détection Kernel-Level DMA Attacks : Exploitation Thunderbolt, PCIe et FireWire 2026 Type Confusion V8 : Exploitation Avancée Navigateurs Vol de Mots de Passe Chrome : DPAPI, Exploits et Outils Extraction Credentials Firefox : NSS, Key4.db et Exploits Hacking Password Managers Navigateurs : Attaques Expert EvilGinx : Phishing AiTM, Bypass MFA et Défense 2026 Persistance Windows Server 2025 : Techniques Complètes Escalade de Privilèges Windows 2025 : Scénarios Réels Buffer Overflow et Corruption Mémoire : Stack, Heap et Escalade de Privilèges Linux : Techniques Offensives et Escalade de Privilèges Windows : Du User au SYSTEM Hacking WordPress Expert : Red Team, Supply Chain et Hacking WordPress : Fondamentaux, Vulnérabilités : Guide Hacking WordPress Intermédiaire : Exploitation Avancée Infostealers : La Menace Silencieuse qui Alimente le Injection SQL Avancée : De la Détection à l'Exploitation MITRE ATT&CK : Les 10 Techniques les Plus Utilisées en OSINT et Reconnaissance Offensive : Du Renseignement Password Attacks : Cracking, Spraying et Credential Stuffing Ransomware : Anatomie d'une Attaque, Kill Chain et Reverse Engineering et Analyse de Malware : Guide Pratique Red Team vs Pentest vs Bug Bounty : Comparatif Complet Bug Bounty : Créer et Gérer un Programme de Sécurité Zero Trust Architecture : Implémentation Complète et Mouvement Latéral : Techniques d'Attaque, Détection et Attack Surface Management (ASM) : Gestion Continue de la

Attaques Active Directory

57 articles
Golden Ticket : Attaque Kerberos Domain Admin Persiste Silver Ticket : Attaque Kerberos Service Active Directory DCSync : Attaque de Réplication Active Directory 2026 Pass-the-Hash : Attaque NTLM Active Directory 2026 Active Directory : annuaire Microsoft, securite 2026 MITRE ATT&CK 2026 : Framework TTPs, Tactiques et Techniques Mimikatz : Extraction Credentials Active Directory Cobalt Strike : Plateforme C2 Red Team de Reference BloodHound : Cartographier les Attaques Active Directory Glossaire Active Directory : 100 Termes Sécurité et Attaques PrintNightmare : Exploitation et Compromission Active Directory Responder : Guide Complet pour le Pentest Active Directory Sécuriser Active Directory : Le Guide Définitif 2026 Adalanche — Audit Active Directory Open Source Mouvement Latéral Windows AD 2026 : Techniques Expert Impacket : Guide complet exploitation Active Directory 2026 Pentest Active Directory : Guide Méthodologique Complet 2026 BloodHound : Cartographie des Chemins d'Attaque Active NTDS.dit : Extraction, Analyse et Protection des Secrets LAPS : Gestion Sécurisée des Mots de Passe : Guide Complet Tiering Model Active Directory : Segmentation des : Guide GPO Sécurisation Active Directory : Hardening par : Guide Forum InCyber 2026 : Sécurité AD en Vedette : Guide Complet Conditional Access Entra ID : Nouveautes Mars 2026 Attaques ADCS 2026 : ESC1 à ESC15, Exploitation & Defense BloodHound 5 : Nouveaux Chemins d'Attaque Detectes Audit AD Automatise PowerShell : Scripts 2026 en 2026 NTLM Relay 2026 : Techniques et Defenses Actuelles Tiering Model AD 2026 : Adapter Face aux Menaces en 2026 Passwordless AD : Bilan des Risques et Opportunites Entra ID : Fin des Service Principals Legacy : Guide Complet BadSuccessor DMSA : Compromettre Active Directory en 2026 Attaques SAML & ADFS 2026 : Golden SAML, Vulnérabilités RBCD Abuse Active Directory Computer Account Takeover Active : Analyse Technique Active Directory Certificate Services : Guide Complet Forest Trust Abuse Active | Defence Active Directory ACL Abuse Active Directory AS-REP Roasting : Exploitation : Analyse Technique Kerberoasting Active Directory : Attaque et Défense 2026 Password Filter DLL Pass-the-Hash (PtH) : Comprendre, : Analyse Technique AdminSDHolder : Persistance via : Analyse Technique Pass-the-Ticket Active Directory : : Guide Complet NTFS Tampering et Anti-Forensics : Analyse Technique GPO Abuse Active Directory SIDHistory Injection Active Directory : Guide Complet Skeleton Key Malware Active Silver Ticket Active Directory : Analyse Technique DCSync Attack : Exfiltration DCShadow : Attaque Furtive Golden Ticket Attack Migration MFA Entra : Revoquer les Sessions Legacy Attaques AD 2025 : Bilan et Tendances Emergentes en 2026 Entra Connect SyncJacking : Bloquer l'Attaque en 2026 CVE-2025-21293 : Escalade de Privileges AD DS en 2026 Durcissement AD : Guide des Recommandations Microsoft

Intelligence Artificielle

182 articles
LangChain : Framework LLM, RAG, Agents Python 2026 vLLM : Moteur d'Inférence LLM Haute Performance 2026 Hugging Face : Hub IA, Transformers, Datasets 2026 OpenAI : Vendor IA ChatGPT, GPT-5, API Enterprise 2026 Anthropic : Claude, Constitutional AI, MCP, Computer Use Guide GEO/LLMO 2026 : citer ChatGPT, Claude, Perplexity LM Studio vs Ollama : Le Comparatif LLM Local 2026 Intégrer une API LLM en Fonction IA : Guide Tutoriel 2026 AWQ Quantization : Optimiser les LLM en INT4 sans perte Pentest IA : Méthodologie d'Audit des Systèmes d'Intelligence Artificielle Tokenization vs Embedding : Différences et Usage en IA Orchestration Multi-Agents IA : LangGraph, CrewAI, AutoGen Fine-Tuning LoRA/QLoRA : Guide Pratique LLM 2026 GraphRAG : Knowledge Graph + RAG — Guide Architecture Complet Bases de Données Vectorielles : Comparatif Complet 2026 AWQ et GPTQ — Quantization de LLM pour Déploiement On-Premise Qdrant vs Milvus vs Weaviate : Bases Vectorielles pour RAG Sécurisé Jailbreak LLM : Taxonomie et Détection Automatisée Sécuriser un Pipeline RAG : Du Vector Store à l'API Exfiltration de Données via RAG : Attaques Contextuelles AI Red Team : Auditer un Modèle IA en Production 2026 Prompt Injection Avancée : Attaques et Défenses 2026 La Puce Analogique que les États-Unis ne Peuvent Arrêter Contenu IA : Outils de Detection Proactive Multimodale Prompt Injection et Attaques Multimodales : Défenses en 2026 Stocker et Interroger des Embeddings à Grande Échelle Benchmark LLM Mars 2026 : Etat des Lieux Complet en 2026 Claude Opus 4.6 : Applications en Cybersécurité en 2026 AI Worms et Propagation Autonome : Menaces Émergentes 2026 Confidential Computing et IA : Entraîner et Inférer dans IA Générative pour le Pentest Automatisé : Méthodes et IA et Gestion des Vulnérabilités : Priorisation EPSS Long Context vs RAG : Quand Utiliser 10M Tokens au Lieu Mixture of Experts (MoE) : Architecture, Sécurité et AI Model Supply Chain : Attaques sur Hugging Face et les IA et SCADA/ICS : Détection d'Anomalies sur les Protocoles Sparse Autoencoders et Interprétabilité Mécanistique IA et Zero Trust : Micro-Segmentation Dynamique Pilotée par Red Teaming IA 2026 : Tester les LLM en Entreprise MCP Model Context Protocol : Securiser les Agents en 2026 AI Act 2026 : Implications pour les Systèmes Agentiques et Context Engineering pour Agents Multimodaux : Guide Complet Défense contre les Attaques IA Générées : Stratégies Détection Proactive de Contenu Généré par IA Multimodal Embodied AI : Agents Physiques, Robotique et Sécurité en Forensic Post-Hacking : Reconstruction et IA : Guide Complet Gouvernance Globale de l'IA 2026 : Alignement International Gouvernance du Hacking IA Offensive : Cadre et Bonnes Pra... Green Computing IA 2026 : Eco-Responsabilite et Sobriete Hacking Assisté par IA : Génération de Payloads et Human-AI Collaboration 2026 : Travailler avec des Agents Intégration d'Agents IA avec les API Externes en 2026 LLMOps pour Agents Autonomes : Monitoring et CI/CD Mémoire Augmentée Agents : Vector + Graph 2026 en 2026 Détection Multimodale d’Anomalies Réseau par IA en Multimodal RAG 2026 : Texte, Image, Audio : Guide Complet PLAM : Agents IA Personnalisés Edge et Déploiement Prompt Hacking Avancé 2026 : Techniques et Défenses Prompt Injection et Attaques Multimodales : Défenses en Red Teaming Cyber-Défense Agentique : Méthodologie Responsible Agentic AI : Contrôles, Garde-Fous et 2026 Agents RAG avec Actions : Récupération et Exécution Sécurité des Agents IA en Production : Sandboxing et Shadow Agents IA : Identification et Gouvernance 2026 Traçabilité des Décisions d'Agents Autonomes : Guide Agentic AI 2026 : Autonomie en Entreprise : Guide Complet Agents IA et Raisonnement Causal pour la Décision 2026 Agents IA Edge 2026 : Privacy, Latence et Architecture PLAM Architectures Multi-Agents et Orchestration LLM en Produc... Collaboration Multi-Agents IA 2026 : Orchestration et RAG Agentique : Pipelines IA Autonomes en Entreprise IA et Analyse Juridique des Contrats Cybersécurité Apprentissage Fédéré et Privacy-Preserving ML en 2026 IA pour la Défense et le Renseignement : Cadre Éthique Données Synthétiques : Génération, Validation et 2026 DSPy et la Programmation Déclarative de LLM : Guide IA dans la Finance : Détection de Fraude Temps Réel et Gouvernance LLM et Conformite : RGPD et AI Act 2026 Playbooks de Réponse aux Incidents IA : Modèles et IA Neuromorphique : Architecture et Sécurité en 2026 Pydantic AI et les Frameworks d'Agents Type-Safe en 2026 Quantum Machine Learning : Risques et Opportunités pour la RAG en Production : Architecture, Scaling et Bonnes Reinforcement Learning Appliqué à la Cybersécurité AI Safety et Alignement : Du RLHF au Constitutional AI en IA dans la Santé : Sécuriser les Modèles Diagnostiques et Sécurité LLM Adversarial : Attaques, Défenses et Bonnes Speculative Decoding et Inférence Accélérée : Techniques Voice Cloning et Audio Deepfakes : Detection en 2026 IA Agentique 2026 : Risques et Gouvernance : Guide Complet Agents IA Autonomes : Architecture, Frameworks et Cas Automatiser le DevOps avec des Agents IA : Guide Complet Agents IA pour le SOC : Triage Automatisé des Alertes AI Act et LLM : Classifier vos Systèmes IA : Guide Complet AI TRiSM : Framework Gartner Appliqué : Guide Complet IA pour l’Analyse de Logs et Détection d’Anomalies en IA et Automatisation RH : Screening CV et Compliance Chatbot Entreprise avec RAG et LangChain : Guide Pas à Pas Llama 4, Mistral Large, Gemma 3 : Comparatif LLM 2026 Computer Vision en Cybersécurité : Détection et 2026 Confidentialité des Données dans les LLM : PII et DLP IA et Conformité RGPD : Données Personnelles dans les Context Window : Gérer 1 Million de Tokens en Production Coût d'Inférence des LLM : Optimiser sa Facture Cloud CrewAI, AutoGen, LangGraph : Comparatif Frameworks Data Platform IA-Ready : Architecture de Référence 2026 Data Poisoning et Model Backdoors : Supply Chain IA Deepfakes et Social Engineering IA : Détection et 2026 Deployer des LLM en Production : GPU et Optimisation Détection de Menaces par IA : SIEM Augmenté & UEBA 2026 IA pour le DFIR : Accélérer les Investigations Forensiques Évaluation LLM 2026 : MMLU, HumanEval, Arena, Frameworks Fine-Tuning de LLM Open Source : Guide Complet LoRA et QLoRA Function Calling et Tool Use : Intégrer les API aux LLM Fuzzing Assisté par IA : Découverte de Vulnérabilités IA pour la Génération de Code : Copilot, Cursor, Claude Gouvernance IA en Entreprise : Politiques et Audit GraphRAG 2026 : Knowledge Graph + RAG, Guide Complet Knowledge Management avec l’IA en Entreprise : Stratégies Kubernetes pour l’IA : GPU Scheduling, Serving et 2026 LLM en Local 2026 : Ollama, LM Studio et vLLM Comparés LLM On-Premise vs Cloud : Souveraineté et Performance MCP (Model Context Protocol) : Connecter les LLM à vos MLOps Open Source : MLflow, Kubeflow, ZenML : Guide Complet IA Multimodale : Texte, Image et Audio : Guide Complet IA Offensive : Comment les Attaquants Utilisent les LLM Orchestration d'Agents IA : Patterns et Anti-Patterns OWASP Top 10 pour les LLM : Guide Remédiation 2026 Phishing Généré par IA : Nouvelles Menaces : Guide Prompt Engineering Avancé : Chain-of-Thought et Techniques Quantization : GPTQ, GGUF, AWQ - Quel Format Choisir RAG vs Fine-Tuning vs Prompt Engineering : Quelle Stratégie Reconnaissance Vocale et LLM : Assistant Vocal Sécurisé Red Teaming de Modèles IA : Jailbreak et Prompt Injection ROI de l'IA Générative : Mesurer l'Impact Réel en 2026 Sécuriser un Pipeline MLOps : Bonnes Pratiques et 2026 Shadow AI : Détecter et Encadrer l'Usage Non Autorisé Small Language Models : Phi-4, Gemma et IA Embarquée Threat Intelligence Augmentée par IA : Guide Complet Vector Database en Production : Scaling et HA en 2026 CNIL Autorite AI Act : Premiers Pas Reglementaires KVortex : Offloader VRAM→RAM pour LLMs vLLM et Inférence Securiser un Pipeline RAG en Production (2026) en 2026 Codex GPT-5.2 : Generation de Code Autonome Securisee Mixture of Experts : Architecture LLM de 2026 en 2026 GPT-5.2 et Agents IA : Revolution en Cybersécurité Windows Recall : Analyse Technique Complete - Fonctionnem... L'IA dans Windows 11 : Copilot, NPU et Recall - Guide Com... Deepfake-as-a-Service : La Fraude IA Industrialisee Small Language Models : Sécurité a la Peripherie en 2026 RAG Poisoning : Manipuler l'IA via ses Documents en 2026 Phishing IA : Quand les Defenses Traditionnelles Echouent Superintelligence ASI : De l'IA Faible à la Singularité La Fin des Moteurs de Recherche : Analyse Expert 2026 Embeddings et Recherche Documentaire : Guide Complet Stratégies de Découpage de Sécurité et Confidentialité des : Analyse Technique Vecteurs en IA 2026 : Embeddings, RAG et Bases Vectorielles Embeddings vs Tokens Qu'est-ce qu'un Embedding en Cas d'Usage des Bases Bases Vectorielles : Définition, : Analyse Technique La Vectorisation de Données Tendances Futures des Embeddings : Analyse Technique Chunking RAG : Optimiser le Découpage de Documents 2026 Milvus, Qdrant, Weaviate : Glossaire IA & Cybersécurité 2026 : 350+ Termes Définis 10 Erreurs Courantes dans Benchmarks de Performance : RAG 2026 : Guide Architecture et Implémentation Complète Comment Choisir sa Base Indexation Vectorielle : Techniques : Guide Complet Comprendre la Similarité Cosinus : Analyse Technique Comet Browser : Architecture Développement Intelligence Artificielle | : Guide Complet Stocker et Interroger des Shadow AI en Entreprise : Detecter et Encadrer en 2026 GPT-5.1 vs Claude 4.5 vs Gemini 3 : Comparatif en 2026 OpenClaw : Crise de l'Agent IA Open Source : Guide Complet Prompt Injection : 73% des Deploiements Vulnerables AI Act Aout 2025 : Premieres Sanctions Activees en 2026 OWASP Top 10 LLM 2025 : Risques et Remediations en 2026

Forensics

32 articles
Volatility 3 : Framework Forensics Mémoire Open Source 2026 Forensique Mémoire : Guide Pratique Volatility 3 en 2026 Timeline Forensique : Reconstituer Pas à Pas une : Guide Forensique Cloud : Analyser les Logs CloudTrail, Azure Forensique Microsoft 365 : Analyse du Unified Audit Log Chaîne de Preuve Numérique : Bonnes Pratiques Juridiques Exercice de Crise Cyber : Organiser un Tabletop Efficace Forensique Disque : Acquisition d'Image et Analyse avec Mobile Forensics : Extraction et Analyse iOS/Android Ransomware Forensics : Identifier la Souche : Guide Complet Forensics Linux : Artifacts et Investigation : Guide Complet MacOS Forensics : Artifacts et Persistence : Guide Complet Malware Reverse : Analyse de Cobalt Strike 5 : Guide Complet Email Forensics : Tracer les Campagnes Phishing en 2026 Timeline Analysis : Reconstruction d'Incidents en 2026 Registry Advanced : Guide Expert Analyse Technique NTFS Forensics : Methodologie et Recommandations de Sécurité LNK & Jump Lists : Strategies de Detection et de Remediation Windows Forensics : Guide Expert en Analyse Sécurité Registry Forensics : Guide Expert Analyse Sécurité Windows Server 2025 Memory Forensics : Strategies de Detection et de Remediation ETW & WPR : Guide Complet et Bonnes Pratiques pour Experts Modèles de Rapports Comparatif Outils DFIR AmCache & ShimCache Telemetry Forensics Anti-Forensics : Methodologie et Recommandations de Sécurité NTFS Advanced : Methodologie et Recommandations de Sécurité Network Forensics : Analyse PCAP Avancee : Guide Complet DFIR Cloud : Investigation Logs AWS CloudTrail en 2026 Memory Forensics 2026 : Volatility 3 Avance : Guide Complet

Microsoft 365

25 articles
Microsoft 365 : Suite Cloud Sécurité Conformité 2026 Chronologie des Attaques Active Directory : 2014-2026 Audit Avancé Microsoft 365 : Corréler Journaux et Logs Azure Automatiser l'Audit Sécurité Microsoft 365 : Guide Expert API Microsoft Graph : Audit et Monitoring M365 en 2026 Meilleures Pratiques Sécurité Microsoft 365 en 2026 PIM Entra ID : Gestion des Accès Privilégiés Just-in-Time Sécuriser Microsoft Teams : Gouvernance, DLP et Contrôle SharePoint et OneDrive : Maîtriser le Partage Externe et Microsoft Defender for Office 365 : Configuration : Guide Microsoft Secure Score : Guide d'Optimisation de votre Sécuriser Microsoft Entra ID : Conditional Access, MFA Durcissement Exchange Online : Bloquer Basic Auth et Microsoft Intune : Politiques de Conformité et : Guide Zero Trust M365 : Strategies de Detection et de Remediation API Microsoft Graph M365 Microsoft 365 et Conformité Audit Sécurité Microsoft 365 | Guide Microsoft 365 Audit Avancé Microsoft 365 Pratiques Sécurité M365 2025 | Guide Microsoft 365 Microsoft 365 et Azure Threat Hunting Microsoft 365 | Guide Microsoft 365 Top 10 Outils Analyse Sécurité Microsoft 365 — Guide Automatiser l'Audit de Sécurité : Analyse Technique Sécuriser les Accès Microsoft | Guide Microsoft 365

Virtualisation

31 articles
Proxmox VE 9 : Hyperviseur Open Source KVM/LXC 2026 Proxmox Backup Manager : Vérifier et Auditer un Datastore Proxmox vs VMware : Comparatif Complet et Guide de Migration 2026 Proxmox VE Backup & Restore — Stratégies Avancées 2026 Proxmox VE Clustering & Haute Disponibilité — Guide Expert Proxmox GPU Passthrough — NVIDIA et AMD pour IA/ML SDN Proxmox VE 9 : Zones, VNets, IPAM et Firewalls Architecture Proxmox VE 9.1 : Cluster 3 Nœuds + HA Réplication Proxmox VE : ZFS, Snapshots et Checklist Administration CLI Proxmox VE : Diagnostic Cluster Déploiement Automatisé Proxmox : Terraform et Ansible Proxmox VE 9.1 : Paramètres Avancés VM et Nested Virt Outils Proxmox VE : Monitoring, IaC et Écosystème 2026 Optimisation Proxmox VE 9 : CPU, RAM, ZFS, Ceph et HA Dimensionnement Proxmox VE 9 : CPU, RAM, Stockage, HA Proxmox VE : Cluster HA, Live Migration et Ceph 2026 Proxmox vs VMware vs Hyper-V : Comparatif Sécurité et Durcissement VMware ESXi : Guide Complet de Sécurisation ESXi Hardening : Guide Complet de Sécurisation Avancée Migration VMware vers Proxmox VE : Guide Complet : Guide Hyper-V Shielded VMs : Sécurisation Avancée du : Guide Proxmox Backup Server : Stratégie de Sauvegarde et Optimisation Proxmox Évolutions Proxmox : Guide Expert Bonnes Pratiques Calculateur Sizing : Guide Expert Bonnes Pratiques NTP Proxmox : Guide Complet et Bonnes Pratiques pour Experts Dimensionnement Proxmox VE 9 : CPU, RAM, Stockage Réseau Guide Complet Proxmox Migration VMware : Strategies de Detection et de Remediation Sécurité Proxmox VE : Guide Complet Hardening 2026 Hyper-V 2025 : Analyse Technique Approfondie et Securisation

Cybersécurité Générale

86 articles
Patch Tuesday est mort : 28% des CVE exploités en moins de 24h Education : la cible cyber qu'on a laissé tomber MSP : pourquoi votre prestataire est devenu votre principale faille Le ransomware sans chiffrement : pourquoi le pire est devant nous Auth bypass : la faille la plus banale est devenue la plus dangereuse KEV de CISA : un catalogue américain qui dicte le patch français Votre IDE est devenu une cible. Et personne ne le défend. Divulgation sauvage : quand un chercheur frustré arme l'attaquant Glossaire Cybersécurité : 100 Termes Essentiels 2026 Patch incomplet : la nouvelle dette technique de la cyberdéfense L'IA est passée du côté des attaquants — et on s'est endormi Cryptographie Post-Quantique : Guide Migration et Algorithmes 2026 Pangolin : Reverse Proxy et Tunnel Self-Hosted — Guide Complet Teleport : Accès Zero Trust SSH, Kubernetes et Bases de Données Headscale & Tailscale : WireGuard Mesh VPN — Guide Complet Comparatif ZTNA 2026 : Cloudflare vs Tailscale vs Teleport vs Pangolin Cloudflare Zero Trust : Guide Complet Tunnel, Access et Gateway Divulgation publique : quand les chercheurs lâchent les éditeurs Vos endpoints d'observabilité sont vos prochaines backdoors Macros Office en 2026 : votre angle mort favori pour APT28 Quand l'éditeur de sécurité devient le cheval de Troie Triage CVSS isolée : 13 000 firewalls Palo Alto compromis Defender devenu surface d'attaque : 3 zero-days en 48h OT français : BRIDGE:BREAK n'est qu'un symptôme MCP, l'angle mort 2026 : quand vos outils d'admin deviennent des backdoors Extorsion SaaS : vos intégrations tierces, vecteur numéro un Dix heures pour patcher : la fin du cycle de correction tranquille MCP : la nouvelle surface d'attaque que personne n'audite Quand vos outils de sécurité deviennent le risque principal PKI d'Entreprise : Architecture, Déploiement AD CS et Sécurisation Bypass EDR : Techniques d'Évasion et Contre-mesures 2026 Quand un éditeur paralyse 80% des hôpitaux : le risque systémique MCP : la nouvelle surface d'attaque que personne ne veut voir Quatre zero-days en quatre mois : 2026 redéfinit le patching Appliances réseau : le maillon faible de votre cybersécurité Attaques supply chain en 2026 : l'ennemi est dans le tuyau Ransomware en 24 heures : la fin du luxe de la réponse lente La santé, cible parfaite des cybercriminels en 2026 L'IA agentique : la surface d'attaque que personne ne voit L'ingénierie sociale est devenue l'arme n°1 des États-nations Quand les États font du ransomware : la fin des frontières cyber Quand les États piratent ceux qui nous surveillent Débuter en Pentest : Parcours et Ressources 2026 Carte des Menaces Cyber 2025-2026 : Threat Landscape 20 Erreurs Fatales en Cybersécurité : AD, Cloud et IA Certifications Cybersécurité 2026 : Guide Complet OSCP à CISSP 15 Mythes en Cybersécurité Démystifiés par un Pentester CrowdStrike vs Defender vs SentinelOne : Quel EDR en 2026 ? L'ingénierie sociale a gagné : vos firewalls ne servent plus à rien Quatre zero-days Chrome en 2026 : le navigateur est devenu la cible Zero-days exploités avant le patch : la nouvelle norme en 2026 Le délai d'exploitation se réduit à néant : ce que ça Deepfakes et Social Engineering : Menaces IA en 2026 Culture Sécurité en Entreprise : Changer les Comportements Programme Sensibilisation Cyber : Méthode et KPI 2026 Exercices Phishing Interne : Outils et Bonnes Pratiques Quand les défenseurs passent à l'attaque : leçons de Patch Tuesday ne suffit plus : repenser la gestion des Data brokers : les coffres-forts que tout le monde veut Vos outils d automatisation sont devenus des cibles Équipements en fin de vie : maillon faible sécurité quand vos défenseurs travaillent pour l adversaire Pipelines IA en production : vos agents LLM sont des cibles Time-to-exploit : quand les 0-day brûlent en quelques heures OWASP Top 10 : Guide Complet Vulnérabilités Web 2026 Nessus et Greenbone : Guide Scanners Vulnérabilités ANSSI ReCyF : NIS2 en pratique, ce qui change pour vous Pipelines IA : vos clés API sont les nouvelles clés du SI Ransomwares : Pourquoi Vos Sauvegardes Ne Sauvent Plus CI/CD : L'Angle Mort de la Sécurité DevOps en 2026 Vos Outils IA : la Nouvelle Surface d'Attaque Ignorée Ransomware Trends Q1 2026 : Analyse des Groupes en 2026 IOC Management : Automatiser la Threat Intel : Guide Complet Cyber Threat Landscape France 2026 : Bilan ANSSI en 2026 Darkweb Monitoring : Outils et Techniques 2026 en 2026 InfoStealers 2026 : Lumma, Raccoon et RedLine en 2026 Supply Chain APT : Comprendre les Attaques Etatiques Top 10 des Attaques Top 10 Outils Sécurité Kubernetes 2025 — Guide Pratique Livre Blanc : Sécurisation | Threat Intelligence 2026 Guide Complet Sécurité Active | Guide Cyberdefense Top 5 des Outils : Strategies de Detection et de Remediation Top 10 Solutions EDR/XDR | Threat Intelligence 2026 Top 10 Outils Audit Threat Hunting : Detection Proactive avec MITRE en 2026 APT29 2026 : Nouvelles TTP et Campagnes Cloud en 2026

Articles Techniques

106 articles
OSINT : Investigation Numérique et Renseignement Expert Retours d’Expérience Pentest : 5 Missions Terrain Anonymisées BloodHound vs SharpHound vs BloodyAD : Guide Comparatif 2026 Burp Suite vs OWASP ZAP : Quel Scanner Web Choisir en 2026 ? Nuclei vs Nessus vs Qualys : Scanners de Vulnérabilités Comparés Format String Exploitation Moderne : Du Crash au RCE en 2026 Race Conditions Kernel : Double-Fetch, TOCTOU et Exploitation BGP Hijacking et OSPF Exploitation : Attaques Routage Internet GPU Side-Channels : Attaques sur CUDA, OpenCL et WebGPU Intel ME et AMD PSP : Exploitation des Coprocesseurs Cryptanalyse Pratique : Attaques sur AES, RSA et ECC SGX, TDX et TEE : Attaques sur les Enclaves Sécurisées 2026 Hypervisor Escape : Techniques d'Évasion VMware, KVM et QEMU Linux Kernel Exploitation : Escalade de Privilèges Side-Channel Attacks : Spectre, Meltdown et Rowhammer ROP/JOP Chains : Exploitation Moderne des Binaires Protégés Heap Exploitation : Use-After-Free et Tcache Poisoning SGX, TDX et TEE : Attaques sur les Enclaves Sécurisées Hack The Box : Méthodologie pour Progresser en 2026 DVWA vs Juice Shop vs WebGoat : Comparatif Labs Web Lab Pentest Proxmox : Guide Complet d'Installation 2026 Top 5 Plateformes CTF et Entraînement Cyber en 2026 Architecture de Sécurité Matérielle Windows 11 & Server 2025 Windows Scheduler Internals : Architecture, Performance Architecture Windows Server 2025 : Noyau NT Expert Architecture Vertical Slice + Clean Lite : Guide 2026 Cryptographie Post-Quantique : Migration Pratique en 2026 Zero Trust Network : Implementation Pratique 2026 en 2026 C2 Frameworks Modernes : Mythic, Havoc, Sliver et Détection DNS Attacks : Tunneling, Hijacking et Cache Poisoning Exploitation de l’Infrastructure as Code Terraform et Exploitation des Protocoles Email : SMTP Smuggling et Att... GCP Offensive Security : Exploitation des Services Google Purple Team : Méthodologie et Exercices Collaboratifs Race Conditions et TOCTOU : Exploitation des Bugs de Windows Kernel Exploitation : Drivers, Tokens et KASLR Threat Intelligence : Automatiser la Veille Cyber en 2026 Attaques sur les Identity Providers Okta, Entra et Keycloak Attaques sur les Pipelines ML/AI et Empoisonnement de Mod... SSRF Avance : Bypass des Protections Cloud 2026 en 2026 Windows Kernel : Exploitation de Drivers Vulnerables Agents IA pour la Cyber-Défense et le Threat Hunting Cyber-Défense Agentique contre les APTs : Guide Complet Red Teaming des Agents Autonomes : Méthodologie et Shadow Hacking et Outils IA Non-Autorisés en Entreprise Container Escape : Techniques d'Évasion Docker et 2026 Exploitation Active Directory Certificate Services (ADCS) Hardware Hacking : JTAG, SWD, UART et Extraction de Firmware Post-Exploitation : Pillage, Pivoting et Persistance Sécurité Mobile Offensive : Android et iOS en 2026 Service Mesh Exploitation : Attaques sur Istio, Linkerd et SIM Swapping et Attaques Telecom : SS7, Diameter et 5G UEFI Bootkits et Attaques sur le Firmware : Persistance A... Attaques sur les Bases de Données SQL, NoSQL et GraphQL Attaques CI/CD Avancées : GitOps, ArgoCD et Flux en Attaques Serverless : Exploitation de Lambda, Azure Attaques sur les Smart Contracts et la Sécurité Web3 Attaques Wireless Avancées : Wi-Fi 7, BLE 5.4 et Zigbee Browser Exploitation Moderne : V8, Blink et les Sandbox Bypass FIDO2 et Passkeys : Attaques sur l'Authentification ICS/SCADA : Pentest d'Environnements Industriels en 2026 Supply Chain : Detecter les Dependances Malveillantes Incident Response : Playbook Ransomware 2026 : Guide Complet Reverse Engineering : Analyse de Firmware IoT en 2026 GraphQL Injection : Techniques d'Exploitation 2026 API Security : Fuzzing Avance avec Burp et Nuclei en 2026 Cloud Forensics : Investigation AWS et Azure : Guide Complet OAuth 2.1 : Nouvelles Protections et Migration en 2026 Pentest Wi-Fi 7 : Nouvelles Surfaces d'Attaque en 2026 C2 Frameworks 2026 : Mythic vs Havoc vs Sliver en 2026 DNS Tunneling Detection : Guide SOC Analyst : Guide Complet Phishing 2026 : Techniques Avancees de Spear-Phishing Web3 Security : Audit de Smart Contracts Solidity en 2026 Attaques sur CI/CD (GitHub Azure AD : attaques Supply-chain applicative (typosquatting, dependency Secrets sprawl : collecte SSRF moderne (IMDSv2, gopher/file, : Guide Complet NTLM Relay 2026 : SMB, HTTP, Shadow Credentials & ADCS Evasion d’EDR/XDR : techniques : Analyse Technique Phishing sans pièce jointe Persistence sur macOS & WebCache Deception & cache Abus OAuth/OIDC : Consent Sécurité des LLM et Chaîne d'exploitation Kerberos en : Analyse Technique Living-off-the-Land (LOL-Bins/LOLBAS) à l’échelle en Exfiltration furtive (DNS, DoH, : Analyse Technique Kubernetes offensif (RBAC abuse, : Analyse Technique Désérialisation et gadgets en Attaques sur API GraphQL Escalades de privilèges AWS OT/ICS : passerelles, protocoles : Analyse Technique Cloud IAM : Escalade de Privileges Multi-Cloud en 2026 AWS Lambda Security : Attaques et Defenses : Guide Complet Terraform Security : Audit et Durcissement IaC en 2026 SIEM : Correlations Avancees pour Threat Hunting en 2026 Mobile Pentest : Bypass SSL Pinning Android 15 en 2026 Container Escape 2026 : Nouvelles Techniques Docker Bug Bounty 2026 : Strategies et Plateformes : Guide Complet Bypass EDR 2026 : Techniques de Contournement et Défenses ZED de PRIM’X : Conteneurs Chiffrés et Sécurité des Malware Analysis : Sandbox Evasion Techniques en 2026 Purple Team : Exercices Pratiques AD et Cloud en 2026 OSINT 2026 : Outils et Techniques de Reconnaissance Kubernetes RBAC : 10 Erreurs de Configuration Critiques

Conformité

63 articles
Risques Cyber Pré et Post Acquisition (M&A) : Guide DD Modèle PSSI : Politique de Sécurité SI Gratuite (ISO 27001) Fiche Mémo Transition ISO 27001:2022 (PDF Recto-Verso) Template SoA : Déclaration d'Applicabilité ISO 27001 (PDF) Kit Audit Interne ISO 27001 : 50 Questions Essentielles (PDF) Checklist ISO 27001:2022 — 93 Contrôles Annexe A (PDF Gratuit) Auto-évaluation Maturité SSI — Grille de Scoring (PDF Gratuit) RGPD et AI Act : Guide de Double Conformité 2026 ISO 42001 : Guide Complet du Système de Management de l'Intelligence Artificielle SOA ISO 27001 : Statement of Applicability Complet Feuille de Route ISO 27001 : Certification en 12 Étapes Checklist Audit ISO 27001 : 93 Contrôles Annexe A 2022 Charte Informatique Entreprise : Guide et Modèle Word Analyse de Risques ISO 27005 : Méthodologie Complète PSSI ISO 27001 : Guide Rédaction et Modèle Complet Aspects Juridiques et Éthiques de l’IA : Cadre Réglementaire Classification des données : méthodes et outils pratiques Analyse d'impact AIPD : méthodologie CNIL pas à pas NIS 2 et DORA : double conformité du secteur financier Maturité cybersécurité : modèles CMMC et NIST CSF 2.0 Cartographie des risques cyber avec EBIOS RM en 2026 SMSI ISO 27001 version 2022 : guide complet pas à pas Audit de conformité RGPD : checklist complète pour DPO NIS2, DORA et RGPD : Cartographie des Exigences Croisées IEC 62443 : Cybersécurité Industrielle OT - Guide : Guide Audit de Sécurité du SI : Méthodologie Complète et PRA/PCA Cyber : Plan de Reprise et Continuité d'Activité Qualification PASSI ANSSI : Devenir Prestataire d'Audit Audit de Sécurité Cloud : Checklist Conformite 2026 PCI DSS 4.0.1 : Nouvelles Exigences Mars 2026 en 2026 Conformite Multi-Referentiels : Approche Unifiee 2026 NIS 2 Phase Operationnelle : Bilan 6 Mois Apres en 2026 Aspects Juridiques et Ethiques de l'IA en Entreprise ISO/IEC 42001 Foundation : Système de Management IA ISO 42001 Lead Auditor : Auditer un Systeme de Management ISO 42001 Lead Implementer : Management de l’IA et RGPD et AI Act : Guide Complet pour les Organisations en ... Développement Sécurisé ISO 27001 : Cycle S-SDLC en 6 Cyber Assurance 2026 : Exigences et Marche Durci en 2026 SOC 2 Type II : Retour d'Experience Implementation DORA 2026 : Impact sur le Secteur Financier Francais Cyber-assurance 2026 : Nouvelles Exigences et Guide Complet AI Act 2026 : Guide Conformité Systèmes IA à Haut Risque Cyber Resilience Act 2026 : Guide Anticipation Produits C... DORA 2026 : Premier Bilan et Contrôles ACPR - Guide Complet NIS 2 Phase Opérationnelle 2026 : Guide Complet de Mise RGPD 2026 : Sécurité des Donnees et Enforcement CNIL - Gu... Certification HDS 2026 : Hébergeur de Données de Santé PCI DSS 4.0.1 en 2026 : Retour d'Expérience et Guide SBOM 2026 : Obligation de Sécurité et Guide Complet SecNumCloud 2026 et EUCS : Guide Complet Qualification Cryptographie Post-Quantique : Guide Complet pour les SI ... ISO 27001:2022 Guide Complet Certification Expert 2026 NIS 2 : Guide Complet de la Directive Européenne sur la SOC 2 : Guide Complet Conformite pour Organisations RGPD 2026 : Durcissement des Sanctions par la CNIL HDS 2026 : Certification Hebergement de Donnees Sante Cyber Resilience Act : Guide de Conformite Produits RGPD et IA Generative : Guide de Conformite CNIL en 2026 SecNumCloud 2026 : Migration et Certification EUCS AI Act Classification : Systemes a Haut Risque en 2026 SBOM 2026 : Obligation de Transparence Logicielle en 2026 ISO 27001:2022 vs ISO 27001:2013 : Differences Cles

SOC et Detection

35 articles
Suricata : IDS/IPS/NSM Open Source Multi-thread 2026 Graylog : Plateforme SIEM Log Management Open Core SentinelOne Singularity : XDR Autonome Powered by AI Audit DNS 2026 : Sécuriser SOA, SPF, DMARC, DNSSEC, DANE Microsoft Defender : Suite XDR Microsoft 365 en 2026 Splunk : Plateforme SIEM Observability (Cisco) 2026 Microsoft Sentinel : SIEM/SOAR Cloud Microsoft Azure 2026 CrowdStrike Falcon : EDR/XDR cloud-native, modules et prix Wazuh : Plateforme XDR/SIEM Open Source 2026 - Guide Complet Wazuh SIEM/XDR : Guide Déploiement et Détection 2026 Incident Triage : Classification et Priorisation SOC 2026 Threat Hunting Proactif : Techniques et Outils SOC 2026 Sigma Rules : Standard de Détection Universel Guide Complet SOC as a Service : Externaliser la Détection Guide 2026 XDR vs SIEM vs EDR : Comprendre les Différences en 2026 Purple Team : Collaboration entre SOC et Red Team Guide Détection du Mouvement Latéral : Guide Complet SOC 2026 Triage des Alertes SOC : Méthodologie Complète pour Analyste NDR : Détection Réseau et Réponse aux Menaces Guide 2026 SIEM Cloud-Native vs On-Premise : Comparatif Complet 2026 Log Management : Architecture et Rétention SOC : Guide Use Cases SIEM : 50 Règles Détection Essentielles : Gui SOC Metrics et KPIs : Mesurer la Performance : Guide Co SOAR : Automatisation Réponse Incident Guide : Guide Co Threat Intelligence Platforms : Comparatif 2026 : Guide Microsoft Sentinel : Déploiement et Règles KQL : Guide Splunk Enterprise Security : Configuration SOC : Guide Elastic SIEM : Stack Détection Open Source 2026 : Guide SOC Moderne : Architecture et Outils Guide 2026 : Guide Analyste SOC : Niveaux, Parcours et Compétences : Guide Threat Hunting : Méthodologie, Outils et Pratique pour Detection Engineering : Construire des Règles de : Guide Detection-as-Code : Pipeline CI/CD pour Règles SIEM et Sigma Rules : Guide Complet d'Écriture et Déploiement de Wazuh SIEM/XDR Open Source : Déploiement, Configuration

Cloud Security

53 articles
Cloudflare : CDN, WAF, Zero Trust, Edge Compute 2026 Docker : Plateforme de Conteneurisation et Sécurité 2026 Kubernetes (K8s) : Orchestrateur Conteneurs CNCF en 2026 Falco : Detection Runtime Cloud-Native (CNCF) 2026 Audit Sécurité Pipeline CI/CD : SAST, DAST, SCA Intégrés Cloud IAM : AWS IAM vs Azure RBAC vs GCP IAM — Comparatif Kubernetes RBAC : Guide Sécurisation des Permissions Conditional Access Azure : Guide Complet Entra ID 2026 Cloud Forensics Avancée Post-Compromission sur AWS Cloud Pentest : Méthodologie Complète Audit AWS et Azure Cloud Logging : Guide Centralisation et Monitoring Sécurité Cloud Network Security : Guide Complet VPC, WAF et DDoS DevSecOps Cloud : Guide Pipeline CI/CD Sécurisé Complet Cloud Disaster Recovery : Guide PRA et Résilience Cloud Cloud Compliance : Guide RGPD, HDS et SecNumCloud 2026 Cloud Forensics : Guide Investigation Incident Cloud 2026 Infrastructure as Code Security : Guide Terraform Complet Cloud Encryption : Guide Chiffrement Données et Clés KMS CASB : Guide Comparatif Cloud Access Security Broker 2026 Container Security : Docker et Runtime Protection Avancée Serverless Security : Sécuriser Lambda et Functions Cloud Multi-Cloud Security : Guide Stratégie Sécurité Unifiée Cloud IAM : Guide Gestion Identités et Accès Cloud 2026 Kubernetes Security : Guide Durcissement Cluster K8s 2026 Sécurité AWS : Guide Complet Hardening Compte et Services Azure Security Center : Guide Configuration Complète 2026 GCP Security : Bonnes Pratiques et Guide Audit Cloud 2026 CSPM : Guide Cloud Security Posture Management Complet CNAPP : Guide Protection Cloud-Native Applications 2026 ZTNA Zero Trust Network Access Cloud : Guide Complet Disaster Recovery Cloud : PRA Multi-Région en 2026 Attaques sur Metadata Services Cloud : SSRF et IMDS FinOps Sécurité : Cryptomining Ressources Fantômes Secrets Management Cloud : Vault et Key Vault 2026 Cloud Compliance NIS 2 SecNumCloud ISO 27017 Guide Sécurité Multi-Cloud : Stratégie Unifiée AWS, Azure et GCP Cloud Misconfiguration : Top des Erreurs de Sécurité et Cloud IAM : Sécurisation des Identités et Accès AWS, CSPM : Cloud Security Posture Management - Guide Complet Souveraineté Cloud : Protéger les Données Sensibles en Container Registry : Guide Sécurité Images Docker 2026 Cloud Logging Monitoring : Visibilité Complète 2026 Service Mesh Security : Sécuriser Istio et Linkerd Cloud Pentest Azure : Exploitation Misconfiguration Terraform IaC Sécurisé : Checklist de Durcissement Cloud Pentest AWS avec Pacu et CloudFox : Le Guide Sécurité Serverless : Lambda Functions et Protection CNAPP Cloud-Native Application Protection Platform Kubernetes Security : RBAC et Network Policies 2026 GCP Security Command Center : Audit et Durcissement Azure Defender for Cloud : Guide Configuration 2026 AWS Security : Les 20 Services Sécurité Essentiels Sécuriser une Architecture Multi-Cloud AWS et Azure

Retro-Ingenierie

18 articles
Frida et DynamoRIO : Instrumentation Binaire Avancée 2026 Symbolic Execution : Angr, Triton et Découverte d'Exploits Analyse Mémoire Forensique : Volatility pour Malware Analyse de Shellcode : Techniques de Rétro-Ingénierie Rétro-Ingénierie de C2 : Cobalt Strike et Brute Ratel Anti-Analyse Malware : Techniques et Contournements Analyse de Stealers : RedLine, Raccoon, Lumma 2026 Unpacking Malware Avancé : Techniques et Outils 2026 Rétro-Ingénierie de Ransomware : Analyse Technique Analyse Dynamique de Malware Avancée : Sandbox Expert Anti-Rétro-Ingénierie APT - Techniques d'Évasion Avancées Disséquer l'Obscurité : Techniques Avancées de Déobfuscation IA Frameworks pour l'Analyse de Malwares - Deep Learning Malwares Mobiles & IA - Rétro-Ingénierie Cross-Platform Chasse aux Fantômes : Rétro-Ingénierie Ghidra : Guide de Reverse Engineering pour Débutants Fileless Malware : Analyse, Détection et Investigation Reverse Engineering .NET : Décompilation, Analyse et

News

489 articles
JDownloader piraté : installeurs vérolés au RAT Python AWS US-EAST-1 surchauffe : Coinbase et FanDuel KO 5h CVE-2026-42208 : LiteLLM, le proxy IA piraté par SQLi MuddyWater : l'APT iranien recrute via Teams sous fausse bannière Chaos CVE-2026-42354 : Sentry SAML SSO, prise de compte via IdP malveillant DAEMON Tools : installeurs piégés sur le site officiel depuis avril Let's Encrypt arrête tout : trois heures sans certificats Dirty Frag : root sur Linux via xfrm-ESP et RxRPC Amazon Quick : l'IA de bureau d'AWS débarque sur PC Anthropic dreaming : Claude apprend de ses erreurs GPT-5.5-Cyber : OpenAI ouvre son IA aux red teams Cushman & Wakefield : 50 Go Salesforce publies par ShinyHunters Patch Tuesday 12 mai : Secure Boot, dernière fenêtre CVE-2026-23918 : Apache HTTP/2 double-free, RCE en cours Canvas piraté : 275 millions d'élèves et profs exposés Microsoft Agent 365 en GA : agents IA gouvernés à 15 $/user 276 arrestations : pig butchering, 701 M$ saisis en Asie Braintrust piraté : rotation forcée des clés API clients Meta licencie 8 000 personnes le 20 mai pour financer l'IA Gemini 3.1 Flash-Lite GA : Google casse les prix de l'IA vm2 : 12 CVE critiques, le bac à sable Node.js explose CVE-2026-31431 : Linux kernel 'Copy Fail' root, deadline 15 mai SimpleHelp CVE-2024-57726 : deadline CISA aujourd'hui CVE-2026-41940 : cPanel pillé, MSPs et gouvernements visés SAP rachète Prior Labs : 1 Md€ pour une lab IA en Europe MuddyWater se déguise en Chaos ransomware via Teams CVE-2026-0300 : Palo Alto exploité, patch que le 13 mai DAEMON Tools : backdoor signé, attaque depuis le 8 avril CAISI évalue Google, Microsoft et xAI avant publication Anthropic verse 200 milliards $ à Google Cloud sur 5 ans CVE-2026-0073 : Android frappé par un zero-click RCE via ADB sans fil Google Cloud Next 26 : Gemini Enterprise et identités d'agents en GA Trellix piraté : le cyberdéfenseur perd un bout de son code source ShinyHunters frappe Instructure : 275 millions d'utilisateurs Canvas exposés Stormshield Management Center : 10 CVE corrigées, RCE non authentifiée CVE-2026-32202 : Windows Shell exploité par APT28, CISA donne 6 jours Pentagon : 7 IA sur réseaux classifiés, Anthropic exclue GPT-5.5 sur AWS Bedrock : OpenAI s'invite chez Anthropic VENOMOUS#HELPER : 80 victimes via faux mails SSA et RMM DigiCert piégé par un .scr : 60 certificats EV révoqués CVE-2026-23918 : Apache HTTP/2 RCE, patch 2.4.67 Anthropic + Wall Street : 1,5 Md$ pour Claude en entreprise Everest revendique Fiserv : le coeur des paiements US visé CVE-2026-41940 : cPanel exploité contre des États et des MSP CVE-2026-4670 : MOVEit Automation rouvre la plaie de 2023 Shadow-Earth-053 : Pékin frappe un État NATO et la presse Bruxelles allège NIS2 pour 28 700 entreprises européennes Canvas piraté : ShinyHunters revendique 275 M de profils Roblox : 3 arrestations en Ukraine, 610 000 comptes piratés NSA teste Mythos d'Anthropic sur les failles Microsoft Liberty Mutual visé : Everest revendique 100 Go de données Norton Healthcare : 2,5 millions de patients exposés GitHub CVE-2026-3854 : RCE en un git push, 88 % vulnérables CVE-2026-32202 : Microsoft re-patche un zero-click NTLM exploité Amazon remet 25 Mds$ dans Anthropic : Trainium scale up Meta licencie 8 000 le 20 mai, Microsoft pousse des départs BlackCat : 4 ans pour les négociateurs devenus attaquants Microsoft Agent 365 en GA : la console pour gouverner les IA NCSC : préparez-vous à la patch wave dopée par l'IA CVE-2026-31431 Copy Fail : 732 octets pour un root Linux DragonForce + Scattered Spider : la galaxie cartel se structure Mini Shai-Hulud : SAP CAP infecté, l'IDE devient le vecteur Medtronic confirme la fuite : 9 millions de records pour ShinyHunters Trellix piraté : un repo de code source compromis ADT confirme : 5,5 M de clients exposés par ShinyHunters AppSheet : 30 000 comptes Facebook volés via Google Iran cible les PLC US : alerte CISA-FBI-NSA pour l'OT Apple Q2 2026 : 111 Mds$ de CA et 100 Mds$ rachetés SonicWall : 3 CVE Gen6/7/8, désactivez l'admin web KB5083769 casse les sauvegardes VSS sous Windows 11 AWS Interconnect : multicloud GA avec Google en premier Pentagone signe 8 IA en classifié, Anthropic écarté BlueHammer : CVE-2026-33825 Defender exploité en zero-day CVE-2026-35616 : FortiClient EMS exploité, hotfix urgent CVE-2026-41940 : 1,5 million de cPanel exposés à un bypass auth DEEP#DOOR : backdoor Python qui pille SSH, cloud et Wi-Fi CVE-2026-32201 : 1300 SharePoint exposés au 1er mai PyTorch Lightning : 2 versions PyPI volent vos secrets Qilin : 6 victimes en 4 jours, RDP enumeration au coeur du TTP CVE-2026-33827 : RCE wormable IPv6 dans la pile Windows TCP/IP CVE-2026-32202 : APT28 vole vos hashes NTLM en zéro-clic Checkmarx : LAPSUS$ publie 96 Go de code et de credentials Vimeo : ShinyHunters exfiltre via Anodot, ultimatum 30 avril Scattered Spider : Bouquet arrêté à Helsinki à 19 ans OpenAI sur AWS Bedrock : GPT-5.5 et Codex chez Amazon Anthropic retarde Mythos, OpenAI brief le Congrès cyber Telia Norge : 2 ans de géolocalisation exposée, Nkom enquête CVE-2026-25874 : LeRobot de Hugging Face exposé à un RCE non auth prt-scan : 500 PR malveillantes pilotées par IA sur GitHub CVE-2026-3854 : un seul git push pour prendre GitHub.com Europol démantèle un réseau crypto de 50 M€ basé à Tirana LiteLLM CVE-2026-42208 : pré-auth SQLi exploitée en 36h Copy Fail (CVE-2026-31431) : 732 octets pour root sur Linux Outlook : Copilot devient agentique pour gérer vos emails Carnival : 8,7 M de comptes publiés par ShinyHunters VECT 2.0 : ransomware devenu wiper, fichiers détruits Microsoft Defender : RedSun, deuxième PoC zero-day en 15 jours CISA KEV : ScreenConnect CVE-2024-1708 réactivée par exploitation cPanel/WHM : faille critique d'authentification, patch d'urgence Pékin bloque le rachat de Manus par Meta : 2 Md$ annulés Ineffable Intelligence : 1,1 Md$ seed pour un ex-DeepMind BlobPhish : phishing en mémoire vise Microsoft 365 Microsoft : Agent ID expose les service principals Entra Vercel piraté via Context.ai : OAuth volé, Google compromis Hackers nord-coréens : Calendly piégé pour voler la crypto CVE-2026-32202 : Windows Shell, exploitation active confirmée Totolink A8000RU CVE-2026-7156 : RCE pré-auth, exploit public CVE-2026-40976 : Spring Boot expose Actuator sans auth (9.1) Google injecte 40 Md$ dans Anthropic, après les TPU eBay paralysé par DDoS : 313 Team revendique l'attaque DeepSeek V4 Pro : 1,6Tn paramètres, 1M tokens, prix cassés Outlook KO mondial : Microsoft confirme la panne du 27 avril Itron compromis : Snow malware sur 110M de compteurs IoT Microsoft : 8 500 départs volontaires pour financer l'IA CISA AA26-097A : CyberAv3ngers cible les PLC Rockwell aux États-Unis APT28 PRISMEX : steganographie et COM hijacking contre l'OTAN CVE-2026-32201 : 1 300 SharePoint exposés, deadline KEV ce 28 avril Cohere absorbe Aleph Alpha : 20 Md$ pour l'IA souveraine Litecoin : zero-day MWEB, reorg de 13 blocs en urgence PhantomRPC : Windows RPC élève au SYSTEM, pas de patch Checkmarx fuité par Lapsus$ : code source et MongoDB Pack2TheRoot CVE-2026-41651 : root Linux pour tous (8.8) ADT confirme une fuite : ShinyHunters menace 10 M de clients FIRESTARTER : APT persistant sur les pare-feu Cisco ASA Azure East US : panne 12 h, VMs et identité touchées CISA KEV : SimpleHelp et MagicINFO exploités (4 ajouts) LMDeploy CVE-2026-33626 : SSRF exploité en 12 heures Autovista : ransomware, 13 M de dossiers exposés Cisco SD-WAN Manager : CVE-2026-20133 exploitée nginx-ui CVE-2026-33032 : auth bypass exploitée (9.8) CrowdStrike LogScale : CVE-2026-40050 expose les fichiers UK Biobank : 500 000 dossiers santé en vente sur Alibaba ChatGPT Workspace Agents : OpenAI vise les entreprises GPT-5.5 : OpenAI relance la course avec 1M de contexte GopherWhisper : l'APT chinois cache son C2 dans Discord Bitwarden CLI piégé : Shai-Hulud infecte le gestionnaire Vercel confirme une intrusion, comptes clients exposés CanisterWorm : ver npm auto-propagé via pgserve RedSun : le zero-day Defender sans patch donne SYSTEM Lotus Wiper : le nouveau wiper frappe le Venezuela Rituals : fuite MyRituals, clients européens exposés DeepSeek V4 Pro et Flash : 1M tokens en open-source Security Copilot intégré à Microsoft 365 E5 en avril 2026 SharePoint : 1 300 serveurs exposés à la CVE-2026-32201 Mirai exploite CVE-2025-29635 sur les D-Link DIR-823X ANTS piratée : 19 millions de Français exposés sur le dark web BRIDGE:BREAK : 22 failles exposent 20 000 convertisseurs série-IP CVE-2026-40372 : Microsoft patche ASP.NET Core en urgence (9.1) FakeWallet : 26 apps piégées sur l'App Store iOS Kyber ransomware : Kyber1024 post-quantique testé Gemini Enterprise Agent Platform : Google frappe fort Meta : 8 000 licenciements le 20 mai pour financer l'IA The Gentlemen : 1 570 victimes exposées via SystemBC Anthropic verrouille 3,5 GW de TPU avec Google et Broadcom n8n CVE-2026-21858 : RCE non authentifiée CVSS 10 sur 100 000 serveurs CISA KEV 20 avril : 8 failles ajoutées, Quest KACE en CVSS 10 nginx-ui CVE-2026-33032 : takeover complet via /mcp_message (9.8) Axios npm piraté : Sapphire Sleet cible 100 M downloads Cisco ISE et Webex : 4 failles critiques CVSS jusqu'à 9.9 Claude Mythos : Anthropic bride son modèle le plus puissant Everest revendique Frost Bank, Citizens Bank : 380 Go volés Apache ActiveMQ CVE-2026-34197 : 6 400 serveurs exposés Gemini Notebooks : Google ouvre la feature au plan gratuit ShinyHunters : ultimatum 21 avril — Zara, Carnival, 7-Eleven SGLang CVE-2026-5760 : RCE 9.8 via modèle GGUF piégé Spinnaker CVE-2026-32604 : RCE non authentifiée CVSS 9.9 Oracle CPU avril 2026 : 483 patches, record trimestriel ChatGPT, Claude et Gemini HS simultanément le 20 avril Codex (OpenAI) masque un cryptominer pendant l'incident Kelp DAO : 292 M$ volés via LayerZero, Lazarus suspecté Vercel piraté via Context.ai : OAuth Workspace exploité ShinyHunters revendique la compromission de Rockstar Games BlueHammer CVE-2026-33824 : RCE Windows IKE en CVSS 9.8 Marimo CVE-2026-39987 : RCE exploitée 10 h après disclosure SAP CVE-2026-27681 : SQL injection ABAP notée 9.9 sur BPC Adobe Acrobat : CVE-2026-34621 exploitée depuis décembre Security Copilot inclus dans Microsoft 365 E5 le 20 avril KB5082063 : reboot loop des contrôleurs de domaine AD MCPwn (CVE-2026-33032) : nginx-ui détourné en deux requêtes Patch Tuesday avril 2026 : zero-day SharePoint exploité FortiClient EMS : deux failles 9.1 exploitées dès mars 2026 78 557 licenciements tech au Q1 2026, dont 48 % dus à l'IA PANAME : la CNIL outille la conformité IA Act des modèles Pushpaganda : Google Discover détourné par IA pour du scareware Operation PowerOFF : 53 domaines DDoS-for-hire démantelés Anubis revendique 2 To volés à Signature Healthcare Brockton Corée du Nord : Zerion piégé par IA, 100 000 $ volés NIST réduit l'enrichissement des CVE, 263% de hausse Claude Design : Anthropic lance son studio visuel IA n8n : webhooks abusés pour diffuser un agent RMM Datto W3LL : le FBI démantèle un kit phishing vendu 500 $ Microsoft Defender : RedSun et UnDefend restent non patchés Cookeville Regional Medical Center : 337 917 patients touchés par Rhysida 170 procureurs ukrainiens piratés par des hackers liés à la Russie Ni8mare : faille CVSS 10.0 dans n8n (CVE-2026-21858) OpenAI Codex prend le contrôle du Mac et navigue seul UAC-0247 vise hôpitaux ukrainiens avec CHROMELEVATOR McGraw Hill : 13,5 millions d'emails fuités via Salesforce Claude Opus 4.7 : Anthropic officialise son modèle phare PHANTOMPULSE : Obsidian détourné contre finance et crypto CVE-2026-20184 : faille critique SSO Cisco Webex corrigée ShinyHunters publie 78,6 millions de records Rockstar (GTA Online) CVE-2026-33032 : faille critique nginx-ui exploitee (MCPwn) CVE-2026-32201 : zero-day SharePoint exploite activement (BlueHammer) CamoLeak : faille critique GitHub Copilot Chat exploitée Claude IA détecte une RCE de 13 ans dans Apache ActiveMQ OpenAI lance GPT-5.4-Cyber, un modèle IA pour la cyber Hyperscalers : 700 milliards de dollars pour l'IA en 2026 APT28 déploie le malware PRISMEX contre l'Ukraine et l'OTAN Fausse app Ledger Live sur l'App Store : 9,5 M$ volés Fortinet corrige 11 failles dont 2 critiques dans FortiAnalyzer Booking.com piraté : données clients exposées et phishing ciblé SiFive lève 400 M$ pour ses puces IA open source RISC-V CrowdStrike : un réseau compromis en 29 minutes en moyenne Google Chrome lance les « Skills IA » pour automatiser vos tâches Adobe corrige un zero-day dans Acrobat Reader exploité depuis 5 mois Patch Tuesday avril 2026 : Microsoft corrige 167 failles Basic-Fit piraté : un million de membres européens exposés CVE-2026-39987 : RCE dans Marimo exploitée en 10 heures CVE-2026-35616 : zero-day critique dans FortiClient EMS (9.1) CVE-2026-20160 : RCE root critique dans Cisco SSM On-Prem JanelaRAT : le malware bancaire qui frappe l'Amérique latine Meta lance Muse Spark et tourne le dos à l'open source Microsoft prépare un agent IA autonome pour Copilot 365 Eclipse lève 1,3 milliard de dollars pour l'IA physique Waymo partage ses données de nids-de-poule avec Waze France : la nouvelle feuille de route cybersécurité 2026-2027 LexisNexis piraté : 400 000 profils exposés dont des agents fédéraux Drift : 285 millions de dollars volés par des hackers nord-coréens Smart Slider 3 : attaque supply chain sur 800 000 sites WordPress Microsoft Copilot réservé au divertissement selon ses propres CGU OpenAI propose une taxe robot et la semaine de quatre jours Rockstar Games piraté : ShinyHunters fixe un ultimatum au 14 avril Commission européenne piratée : 30 entités UE exposées Figure : près d'un million de comptes fintech piratés Operation Atlantic : arnaque crypto de 45 M$ démantelée REvil et GandCrab : la police allemande identifie les chefs Storm-1175 : Medusa ransomware déployé en moins de 24 heures CVE-2026-35616 : zero-day FortiClient EMS exploité activement Deux experts cybersécurité US plaident coupable pour des attaques BlackCat Anthropic atteint 30 milliards et signe un accord massif avec Google Microsoft prépare des datacenters blindés face aux frappes iraniennes Extensions IA : un angle mort critique pour la cybersécurité Axios compromis : Google accuse le groupe nord-coréen UNC1069 VENOM : la plateforme de phishing qui cible les dirigeants Massachusetts : un hôpital paralysé par une cyberattaque Ransomware ChipSoft : chaos dans les hôpitaux néerlandais CPUID piraté : CPU-Z et HWMonitor distribués avec un malware Microsoft intègre Security Copilot directement dans Defender Lapsus$ revendique le vol de données internes d'AstraZeneca EngageLab SDK : 50 millions d'utilisateurs Android exposés Shadow AI : la menace invisible qui échappe aux équipes sécurité Marimo : faille RCE critique exploitée 10 heures après sa publication Smart Slider 3 Pro : attaque supply chain via mise à jour piégée Adobe Reader : un zero-day exploité via PDF malveillants Bitcoin Depot : 3,6 millions de dollars en BTC volés Apache ActiveMQ : une faille RCE dormait depuis 13 ans npm : 36 faux plugins Strapi déploient des reverse shells CISA : patch d'urgence Ivanti EPMM avant le 11 avril Microsoft baisse les prix de Windows 365 de 20 % Corée du Nord : 1 700 paquets malveillants infiltrent npm et PyPI Uber mise sur les puces IA d'Amazon pour son cloud Fortinet : zero-day critique dans FortiClient EMS exploité Affinity : fuite de données après compromission d'un admin forum Faille UEFI critique : attaques pré-boot sur ASUS, MSI, Gigabyte Drift Protocol : 285 millions volés par des hackers nord-coréens Windows 11 : Microsoft corrige le bug du menu Démarrer OpenAI propose une taxe sur les robots et la semaine de 4 jours Claude Mythos : Anthropic traque des milliers de zero-days Sondage : les Américains adoptent l'IA mais n'y croient pas Ninja Forms WordPress : faille critique RCE exploitée L'Iran cible les automates industriels US via des attaques PLC Docker CVE-2026-34040 : contournement AuthZ et accès hôte FrostArmada : APT28 détourne des routeurs pour voler vos identifiants Storm-1175 : la Chine déploie Medusa via des zero-days Le Japon mise sur les robots IA face à la pénurie de travail Qilin ransomware frappe Die Linke, parti politique allemand L'Iran cible 300 organisations israéliennes via Microsoft 365 LiteLLM piégé : TeamPCP compromet 33 000 secrets via PyPI Google lance Eloquent, une app de dictée IA hors ligne Brightspeed enquête sur un vol de données d'un million de clients Flowise AI : faille CVSS 10 exploitée sur 12 000 serveurs FBI : des hackers chinois piratent le système de surveillance Chrome Zero-Day CVE-2026-5281 : faille WebGPU exploitée Microsoft lance trois modèles IA maison pour concurrencer OpenAI Aflac : 22,6 millions de victimes après une cyberattaque massive BlueHammer : un chercheur publie un zero-day Windows critique Microsoft force la mise à jour vers Windows 11 25H2 sur les PC non gérés Affinity : une fuite de données expose 175 000 utilisateurs du forum Axios npm piraté : la Corée du Nord derrière l attaque supply chain React2Shell : 766 serveurs Next.js compromis, credentials volés Drift Protocol : hack à 285 M$ attribué à la Corée du Nord Cisco IMC : faille critique CVSS 9.8 permet un accès admin NoVoice : un rootkit Android caché dans 50 apps du Play Store Apple étend iOS 18.7.7 pour contrer l'exploit DarkSword Fortinet : faille critique FortiClient EMS exploitée activement Slack déploie 30 fonctionnalités IA et devient un agent autonome Commission européenne hackée via Trivy : 30 entités UE exposées BrowserGate : LinkedIn scanne vos extensions de navigateur en secret CVE-2026-0625 : zero-day critique dans les routeurs D-Link EOL GlassWorm : 72 extensions Open VSX piégées ciblent les développeurs CVE-2026-5281 : zero-day Chrome WebGPU exploité activement Le CMA britannique lance une enquête sur les licences cloud Microsoft Google NotebookLM passe à Gemini 2.5 Flash pour le raisonnement OpenAI teste des Skills pour ChatGPT, inspirées de Claude Faille critique Fortinet CVE-2026-32756 : exploitation active Akira Ransomware cible les ESXi via une faille vCenter inédite Microsoft lance Copilot Security Agents pour automatiser le SOC Claude 4 Opus d Anthropic : benchmark et implications sécurité NIS 2 : Premières Sanctions ANSSI en France 2026 Rebellions lève 400 M$ pour défier Nvidia sur les puces IA Exchange Online : Microsoft peine à résoudre des pannes persistantes TridentLocker frappe Sedgwick, sous-traitant du gouvernement US Hims & Hers : ShinyHunters vole des millions de tickets Zendesk Qilin revendique le vol de données du parti allemand Die Linke Interlock exploite un zero-day Cisco FMC CVSS 10 depuis janvier SparkCat : un malware vole les cryptos depuis les stores mobiles Microsoft lance ses propres modèles IA pour défier OpenAI Fuite Claude Code : des dépôts GitHub piégés diffusent Vidar PTC Windchill : la police allemande réveille les admins GitHub Copilot entraîne ses IA sur vos données dès le 24 285 M$ volés en 12 minutes par des hackers nord-coréens 766 serveurs Next.js compromis par vol de credentials une faille CVSS 9.8 permet le reset des mots de passe admin Cisco corrige deux failles critiques CVSS 9.8 dans IMC et Le FBI alerte sur les risques des applications mobiles ShareFile : deux failles chaînées permettent une RCE sans NoVoice : un malware Android sur Google Play vole les un exploit kit iOS cible WebKit et le kernel Apple Microsoft alerte sur une campagne VBS avec bypass UAC TrueChaos : un APT chinois exploite TrueConf pour cibler Microsoft lance Copilot Wave 3 et Agent 365 pour l'ère UAC-0255 usurpe le CERT-UA et diffuse le RAT AGEWHEEZE Chrome : Google corrige un 4e zero-day exploité en 2026 L'Iran relance Pay2Key avec des pseudo-ransomwares TeamPCP compromet des environnements cloud via des Le CMA ouvre une enquête sur Microsoft pour ses licences VMware Aria Operations : RCE critique exploitée activement Cisco SD-WAN : un zero-day CVSS 10 exploité depuis trois ans Citrix NetScaler : faille critique CVSS 9.3 exploitée Databricks lance Lakewatch, un SIEM dopé à l'IA générative Microsoft enchaîne les correctifs d'urgence Windows en 2026 Axios piraté : un RAT distribué via npm à 100 millions CareCloud Breach : Dossiers Patients Exposés en 2026 le malware IA qui vole vos identifiants navigateur ChatGPT : une faille permettait l'exfiltration de données LexisNexis piraté : 400 000 profils cloud exposés via ShinyHunters vole 350 Go de données à la Commission Aflac notifie 22 millions de clients après une cyberattaque CTRL : toolkit RAT russe ciblant les entreprises via RDP macOS Tahoe 26.4 : Apple bloque les attaques ClickFix 10 561 failles détectées dans 1,2 million de commits GitHub : de fausses alertes VS Code propagent un malware Microsoft retire la mise à jour KB5079391 après des Le DoJ démantèle des botnets IoT derrière le DDoS record FortiGate : campagne active de vol de credentials ciblant CISA alerte sur une RCE exploitée, 24 700 instances exposées CVE-2026-20131 : Interlock exploite un zero-day Cisco FMC NIST renouvelle son guide de sécurité DNS après douze ans Handala pirate la messagerie du directeur du FBI Kash Patel Infinity Stealer : un nouveau malware cible macOS via Windows 11 : Microsoft publie un correctif d'urgence le fossé des compétences se creuse entre experts et novices Ubiquiti UniFi : faille CVSS 10 expose 29 000 équipements CVE-2026-21385 : Qualcomm corrige un zero-day Android CVE-2026-0625 : zero-day exploité sur routeurs D-Link Google corrige deux zero-days Skia et V8 exploités Mistral lance Voxtral TTS, modèle vocal open source à 4B GitHub lance la détection IA pour sécuriser le code source CVE-2026-3055 : Citrix NetScaler sous reconnaissance active Crunchyroll piraté : 6,8 millions de comptes compromis TeamPCP piège le SDK Telnyx sur PyPI via stéganographie WAV CVE-2025-53521 : F5 BIG-IP exploité, CISA exige un patch BlackCat : deux experts cybersécurité plaident coupable CVE-2026-32746 : RCE root non authentifié dans Telnetd APT28 exploite un 0-day MSHTML avant le Patch Tuesday Red Menshen : BPFDoor espionne les télécoms depuis 2021 Anthropic : la justice américaine bloque le ban de Trump Commission européenne : 350 Go volés via un cloud AWS Bearlyfy frappe 70 entreprises russes avec GenieLocker LangChain et LangGraph : trois failles critiques révélées PolyShell : 57 % des boutiques Magento vulnérables attaquées CVE-2026-33017 Langflow : RCE non authentifié exploité Qilin cible Malaysia Airlines : données passagers volées Conduent : brèche SafePay expose 25 millions d'Américains Mistral Small 4 : un seul modèle MoE remplace trois IA PolyShell : skimmer WebRTC vole 56 % des boutiques Magento CanisterWorm : TeamPCP infecte Trivy et 66 packages npm GlassWorm utilise Solana comme C2 pour son RAT furtif Medusa Ransomware : 9 jours hors-ligne pour un hôpital US Mandiant M-Trends 2026 : accès initial cédé en 22 secondes CVE-2026-20131 Cisco FMC : CVSS 10.0, hôpitaux visés CERTFR-2026-ALE-003 : ANSSI alerte sur les messageries Opération Checkmate : BlackSuit ransomware démantélé LiteLLM piraté : attaque supply chain PyPI TeamPCP EvilTokens PhaaS : 340 organisations M365 touchées Slopoly : Hive0163 déploie un malware généré par IA FCC interdit l'import de routeurs étrangers aux USA Silver Fox APT : espionnage et cybercrime ciblant l Asie Firefox 149 intègre un VPN gratuit et le Split View CVE-2026-32746 : RCE root non authentifié, GNU Telnetd CVE-2026-22557 Ubiquiti UniFi CVSS 10.0, 87 000 exposés TELUS Digital : ShinyHunters et le Vol de 1 PO de Data CVE-2025-32975 : Quest KACE SMA CVSS 10.0 exploité NVIDIA Agent Toolkit : IA autonome sécurisée en prod CVE-2026-3055 Citrix NetScaler : fuite de tokens SAML Crunchyroll confirme une fuite touchant 6,8 M d'utilisateurs Tycoon 2FA démantelé : Europol met fin au PhaaS MFA bypass TeamPCP étend son attaque supply chain à Checkmarx KICS CVE-2026-33017 Langflow : RCE exploité 20h après disclosure Stryker : le wiper iranien Handala détruit 80 000 terminaux Zero-Day CVSS 10.0 PTC Windchill : webshells en production Un hacker russe condamné à 81 mois pour ransomware La Corée du Nord piège les devs crypto via VS Code CMA UK : décision imminente contre AWS et Microsoft Moscou Usurpe Signal pour Cibler Officiels et Journalistes Microsoft Corrige en Urgence son Patch Tuesday Cassé GlassWorm Piège 72 Extensions VSCode pour Voler des Secrets PhantomRaven : Campagne npm Cible les Secrets CI/CD VMware Aria Operations CVE-2026-22719 : CISA KEV RCE Cisco FMC CVE-2026-20131 : Interlock RCE Root Actif DarkSword : exploit iOS zero-day ciblant les iPhones Le DoJ démantèle 4 botnets IoT au record de 31 Tbps n8n : 4 Failles RCE Critiques, 24 700 Serveurs Exposés Trivy : Attaque Supply Chain via GitHub Actions 2026 Meta : Agent IA Autonome Déclenche un Incident Critique Mistral Small 4 : Le Modèle Open Source 119B Tout-en-Un CVE-2026-21992 : Oracle Identity Manager RCE CVSS 9.8 Malaysia Airlines : le Groupe Quilin Exfiltre les Données Marquis Financial : 672 000 Victimes et Données Bancaires CVE-2025-68613 n8n : CISA KEV, 24 700 instances RCE exposées Navia Benefit Solutions : 2,7M dossiers santé exposés Opération Alice : 373 000 sites dark web démantelés CVE-2026-32746 : RCE Root dans GNU Telnetd CVSS 9.8 APT28 BadPaw et MeowMeow : Nouvelles Armes Contre l'Ukraine APT41 Silver Dragon : Espionnage via Google Drive C2 CVE-2026-20131 : Cisco FMC Zero-Day CVSS 10 Exploité CVE-2026-20963 SharePoint RCE Exploité : Alerte CISA KEV CVE-2026-33017 Langflow RCE : Exploité en Moins de 20h Iran-Handala : Wiper sur Stryker, FBI Saisit les Domaines CERT-FR : Messageries Instantanées Détournées Sans Malware TELUS Digital : ShinyHunters Vole 1 Pétaoctet de Données GLM-5 : Zhipu AI Lance un Modele 744B Parametres en 2026 Kali Linux 2025.4 : Passage a Wayland par Defaut en 2026 RSAC 2026 : Les Tendances Cybersécurité de l'Annee Patch Tuesday Fevrier 2026 : 4 Zero-Days Critiques Google Finalise l'Acquisition de Wiz pour 32 Milliards Gemini 3.1 Pro : 1 Million de Tokens en Contexte en 2026 Entra ID : Jailbreak de l'Authenticator Decouvert en 2026 FIRST Prevoit 50 000 CVE Publiees en 2026 : Guide Complet Entra ID : Migration Obligatoire vers DigiCert G2 en 2026 Anthropic Lance Cowork : Claude Sans Code pour Tous FCC Alerte : Ransomware Quadruple Depuis 2021 en 2026 Qilin Ransomware Domine le Paysage des Menaces Q1 2026 McDonald's India : Everest Ransomware Frappe Fort en 2026 CNIL France Travail : Sanction de 5 Millions EUR en 2026 CNIL : Free Mobile Sanctionne a 42 Millions EUR en 2026 Patch Tuesday Janvier 2026 : 112 CVE Corrigees en 2026 Microsoft Publie un Guide de Durcissement AD Complet Kali Linux 2025.3 : 15 Nouveaux Outils de Pentest en 2026 Cegedim Sante : 15 Millions de Patients Exposes en 2026 Kubernetes 1.35 : User Namespaces en Production en 2026 CNIL : Amende de 3,5M EUR pour Partage Illegal de Donnees SoundCloud et Inotiv : Double Fuite de Donnees en 2026 Leroy Merlin : Fuite de Donnees de 2 Millions de Clients GPT-5.2 : OpenAI Repousse les Limites a 400K Tokens React2Shell : RCE Critique CVSS 10 dans React Native BadSuccessor : Nouvelle Faille Critique Windows AD NIS 2 : l'Allemagne Adopte sa Loi de Transposition Shai-Hulud 2 : Supply Chain NPM Compromis a Grande Echelle Llama 4 Scout et Maverick : Meta Passe au Multimodal Microsoft Renforce la Protection CSP dans Entra ID Attaques Active Directory en Hausse de 42% en 2025 CVE-2025-20337 : RCE Critique dans Cisco ISE : Guide Complet Claude 4.5 : Anthropic Mise sur les Agents IA en 2026 Gemini 3 : Google Bat Tous les Benchmarks LLM en 2026 GPT-5.1 : OpenAI Lance son Modele le Plus Puissant ISO 27001:2022 : Fin de Transition en Octobre 2025 DoorDash : Fuite Massive via Social Engineering en 2026 OpenAI Renonce a l'Open Source pour ses Modeles IA SimonMed : Medusa Ransomware Expose 500K Patients en 2026 Ingénierie Sociale par IA : Menace Cyber n°1 en 2025 Failles de Sécurité Critiques Découvertes dans l'App Cisco Lance un Outil pour Sécuriser les Déploiements Faille Microsoft 365 Copilot Permet l'Exfiltration de Microsoft Déploie un Fix d'Urgence pour le Bug en 2026 Crimson Collective Exfiltre 12 To via F5 BIG-IP en 2026 Oracle EBS : Zero-Day RCE Exploite en Production en 2026 CVE-2025-64446 : Faille Critique FortiWeb CVSS 9.8

Consulting

15 articles
NIS2 : Directive UE 2022/2555 Cybersecurite (2026) AI Act 2026 : Reglement UE 2024/1689 sur l'IA — Guide Windows Internals : Structures Noyau et Exploitation ROI d un Audit de Sécurité : Chiffrer la Valeur pour le Comex Choisir son Prestataire Cybersécurité : 10 Critères Essentiels Exercice de gestion de crise cyber : scénarios et RETEX Politique de sécurité du SI : rédaction et déploiement Tableau de bord cybersécurité : KPIs pour le management Assurance cyber 2026 : critères, exclusions et conseils Gouvernance cybersécurité : rôle du RSSI et du COMEX Gestion des tiers et supply chain : évaluer les risques Budget cybersécurité : justifier vos investissements Plan de continuité d'activité PCA : conception et tests vCISO : Le Directeur Cybersécurité Externalisé pour PME Budget Cybersécurité PME : Guide d'Investissement et ROI

IAM et Gestion des Identités

14 articles
Microsoft Entra ID : Identité Cloud (ex-Azure AD) 2026 Arsenal Open Source : 50 Outils Sécurité Essentiels ITDR : détecter les menaces identitaires en temps réel PAM multi-cloud : gérer les accès privilégiés hybrides Passwordless : stratégie complète pour zéro mot de passe Sécuriser les comptes de service : rotation et vault SAML vs OIDC vs OAuth2 : choisir le bon protocole SSO RBAC, ABAC, PBAC : modèles de contrôle d’accès comparés MFA résistant au phishing : FIDO2, Passkeys et au-delà Identity Governance IGA : automatiser le cycle de vie Just-In-Time Access : élévation de privilèges contrôlée Zero Trust IAM : architecture centrée sur l’identité PAM : guide complet de gestion des accès à privilèges Sécuriser Entra ID : configuration avancée et pratiques

DevSecOps

14 articles
Checklists Sécurité — Audit & Durcissement
Formats disponibles
📄 PDF 📊 Excel 🌐 Web

11 checklists professionnelles couvrant 2 200+ points de contrôle. Téléchargement gratuit, aucune inscription.

🌐
Checklist Sécurité ANC

Checklist Sécurité DNS 2026

📋 38 sections ✅ 391 contrôles 📄 15229 mots 🔄 Version 1.0 · Mars 2026

À quoi sert cette checklist ?

Cette checklist vous permet d'auditer méthodiquement la sécurité de votre environnement DNS Audit en vérifiant point par point chaque contrôle de sécurité critique. Utilisez-la pour identifier les failles de configuration, prioriser les remédiations et documenter votre posture de sécurité — que ce soit dans le cadre d'un audit interne, d'une mise en conformité (ISO 27001, NIS2, HDS) ou d'un durcissement préventif.


Audit DNS complet : SPF, DKIM, DMARC, DNSSEC, DANE, MTA-STS, BIMI, CAA, ZONEMD. 391 contrôles, 38 sections, kill chains MITRE.

Checklist d'audit DNS la plus complète : 391 contrôles couvrant 38 sections — hygiène DNS de base (SOA, NS, glue), email authentication (SPF/DKIM/DMARC/ARC/MTA-STS/BIMI), intégrité DNS (DNSSEC/DANE/CAA/ZONEMD), SOTA 2026 (HTTPS RR, DoT/DoH/DoQ, RPKI, post-quantum), hardening transverse, kill chains MITRE ATT&CK, compliance NIS2 et ANSSI.

Cette checklist a été conçue par les experts Ayi NEDJIMI Consultants à partir de retours d'expérience terrain, des référentiels CIS Benchmarks, des recommandations ANSSI et des bonnes pratiques observées lors de nos missions d'audit. Chaque point de contrôle inclut la commande de vérification, le seuil de conformité et la procédure de remédiation associée. Disponible en PDF et Excel — téléchargement gratuit, aucune inscription requise.

⚠️ Ce document contient 15229 mots — le chargement peut prendre quelques secondes.

CHECKLIST SÉCURITÉ DNS 2026

🛡️ AYI NEDJIMI CONSULTANTS (ANC)

Version : 1.0
Date : 2026-05-10
Classification : CONFIDENTIEL
Auteur : ANC Security Team


📋 Légende d’Évaluation

Symbole Statut Description
Conforme Le contrôle est correctement implémenté
Non-Conforme Le contrôle n’est pas implémenté ou défaillant
⚠️ Partiel Le contrôle est partiellement implémenté
N/A Non Applicable Le contrôle ne s’applique pas à cet environnement

Niveaux de Criticité

Niveau Icône Description Priorité
Critique 🔴 Risque immédiat de compromission totale P0 - Immédiat
Élevé 🟠 Risque élevé d’élévation de privilèges P1 - < 7 jours
Moyen 🟡 Risque modéré d’exposition P2 - < 30 jours
Faible 🟢 Bonnes pratiques et hardening P3 - < 90 jours

Pré-requis outillage

Outil Version mini Source
dig 9.18+ apt install dnsutils
kdig 3.x (Knot) apt install knot-dnsutils
whois 5.5+ apt install whois
openssl 3.0+ apt install openssl
curl 8.0+ apt install curl
swaks 20240103+ apt install swaks
dnstwist 20240612+ pip install dnstwist
dnsrecon 1.x pip install dnsrecon
subzy 2.x go install github.com/PentestPad/subzy@latest
subfinder 2.6+ go install github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest
testssl.sh 3.2+ git clone https://github.com/drwetter/testssl.sh
nmap 7.94+ apt install nmap
parsedmarc 8.x pip install parsedmarc
dnscontrol 4.x github.com/StackExchange/dnscontrol

Résolveurs publics de référence

IP Opérateur Notes
1.1.1.1 / 2606:4700:4700::1111 Cloudflare DNSSEC validation
8.8.8.8 / 2001:4860:4860::8888 Google DNSSEC validation
9.9.9.9 / 2620:fe::fe Quad9 DNSSEC + threat intel
208.67.222.222 OpenDNS / Cisco DNSSEC validation

⚡ Mode Découverte Rapide — 15 Questions Clés

Évaluation rapide des risques DNS critiques en 15 minutes

Q1. SOA et serveurs de noms autoritatifs

dig <domaine> SOA NS +short
for NS in $(dig <domaine> NS +short); do dig @$NS <domaine> SOA +short; done

Critères de validation :

  • ✅ SOA présent et conforme RFC 1035, ≥ 2 NS authoritatifs sur AS distincts, sérials cohérents
  • ❌ < 2 NS, sérials divergents, mono-fournisseur DNS (SPOF)

Seuil critique : Mono-fournisseur DNS sans secondaire externe (incident type Dyn 2016)
Évaluation : ✅ ❌ ⚠️ N/A


Q2. Politique DMARC effective

dig _dmarc.<domaine> TXT +short

Critères de validation :

  • v=DMARC1; p=reject; sp=reject; rua=mailto:...
  • ❌ Absence de record, p=none au-delà de 90 jours, ou record absent

Seuil critique : p=none ou record absent en 2026
Évaluation : ✅ ❌ ⚠️ N/A


Q3. Conformité SPF

dig <domaine> TXT +short | grep "v=spf1"

Critères de validation :

  • ✅ SPF unique, ≤ 10 lookups, qualifier -all (ou ~all documenté)
  • ❌ Records multiples, lookups > 10, +all, ou absent

Seuil critique : +all ou absence
Évaluation : ✅ ❌ ⚠️ N/A


Q4. DNSSEC actif et chaîne valide

dig +dnssec <domaine> SOA | grep -E "ad |RRSIG"
dig <domaine> DNSKEY DS +multiline

Critères de validation :

  • ✅ Flag ad retourné, DS publié au TLD, algo 13/15
  • ❌ Pas de DS, algo 5/7 (RSA-SHA1), chaîne brisée

Seuil critique : DNSSEC absent sur entité essentielle NIS2
Évaluation : ✅ ❌ ⚠️ N/A


Q5. CAA publiés

dig <domaine> CAA +short

Critères de validation :

  • ✅ CAA issue restreint + iodef + accounturi (RFC 8657)
  • ❌ Aucun CAA = toute AC peut émettre

Seuil critique : Absence de CAA sur domaine producteur de certificats
Évaluation : ✅ ❌ ⚠️ N/A


Q6. MTA-STS en mode enforce

dig _mta-sts.<domaine> TXT +short
curl -sk https://mta-sts.<domaine>/.well-known/mta-sts.txt

Critères de validation :

  • ✅ Record TXT + policy HTTPS mode: enforce
  • ❌ Mode testing permanent, ou absent

Seuil critique : Domaine email sans MTA-STS enforce en 2026
Évaluation : ✅ ❌ ⚠️ N/A


Q7. DKIM clés et longueur

dig <selector>._domainkey.<domaine> TXT +short

Critères de validation :

  • ✅ Au moins 1 sélecteur avec clé RSA-2048+ ou Ed25519, t=y absent
  • ❌ Clé RSA-1024, sélecteurs orphelins, t=y en production

Seuil critique : RSA-1024 (proscrit ANSSI 2024)
Évaluation : ✅ ❌ ⚠️ N/A


Q8. Statuts EPP du domaine

whois <domaine> | grep -iE "status|expir|registrar"

Critères de validation :

  • clientTransferProhibited + clientUpdateProhibited + clientDeleteProhibited, expire > 90j
  • ❌ Aucun lock EPP, ou statut pendingDelete / redemptionPeriod

Seuil critique : Aucun lock EPP sur domaine de production
Évaluation : ✅ ❌ ⚠️ N/A


Q9. Subdomain takeover risk

subzy run --targets sous-domaines.txt
dig <subdomain> CNAME +short

Critères de validation :

  • ✅ Aucun CNAME orphelin (pointage S3, Heroku, GitHub Pages, Azure, Fastly désactivé)
  • ❌ Au moins un CNAME dangling actif

Seuil critique : ≥ 1 CNAME exploitable détecté
Évaluation : ✅ ❌ ⚠️ N/A


Q10. Reverse DNS et FCrDNS pour MTA

IP=$(dig <domaine> A +short | head -1)
PTR=$(dig -x $IP +short)
dig $PTR A +short

Critères de validation :

  • ✅ A → PTR → A (FCrDNS RFC 1912 §2.1), HELO matches PTR
  • ❌ Pas de PTR, PTR générique opérateur, mismatch HELO

Seuil critique : Échec Gmail/Yahoo Bulk Sender 2024+
Évaluation : ✅ ❌ ⚠️ N/A


Q11. AXFR et leaks DNS

for NS in $(dig <domaine> NS +short); do dig @$NS <domaine> AXFR; done
dig @<ns> version.bind TXT CHAOS

Critères de validation :

  • ✅ AXFR refusé (REFUSED ou Transfer failed), version.bind silencieux
  • ❌ Zone transfert public, fingerprint BIND/Knot lisible

Seuil critique : AXFR ouvert au public
Évaluation : ✅ ❌ ⚠️ N/A


Q12. TLS-RPT actif

dig _smtp._tls.<domaine> TXT +short

Critères de validation :

  • v=TLSRPTv1; rua=mailto:... ou endpoint HTTPS
  • ❌ Absence (pas de visibilité downgrade STARTTLS)

Seuil critique : Absent quand MTA-STS actif
Évaluation : ✅ ❌ ⚠️ N/A


Q13. Wildcard DNS exposé

for i in $(shuf -i 10000-99999 -n 20); do dig random${i}.<domaine> A +short; done

Critères de validation :

  • ✅ NXDOMAIN sur 20 sous-domaines aléatoires
  • ❌ Wildcard A/CNAME non documenté

Seuil critique : Wildcard non maîtrisé (risque phishing)
Évaluation : ✅ ❌ ⚠️ N/A


Q14. Conformité headers HTTP de sécurité

curl -skI https://<domaine> | grep -iE "strict-transport|content-security|x-frame|x-content-type|referrer-policy"

Critères de validation :

  • ✅ HSTS preload + CSP + X-Content-Type + X-Frame + Referrer-Policy + Permissions-Policy
  • ❌ Headers manquants ou Server: divulguant version

Seuil critique : Score Mozilla Observatory < B
Évaluation : ✅ ❌ ⚠️ N/A


Q15. Score internet.nl global

https://internet.nl/test-mail/<domaine>
https://internet.nl/test-site/<domaine>

Critères de validation :

  • ✅ Score ≥ 95 % web et mail
  • ❌ Score < 70 % (posture insuffisante)

Seuil critique : Score < 70 %
Évaluation : ✅ ❌ ⚠️ N/A


📊 Informations Domaine Audité

Champ Valeur Notes
Organisation [À compléter] Raison sociale
Domaine apex audité [À compléter] FQDN principal
Sous-domaines critiques [À compléter] Liste exhaustive
Registrar [À compléter] OVH / Gandi / Cloudflare / Namecheap
Hébergeur DNS auth. [À compléter] OVH / Cloudflare / Route53 / Azure
Émetteurs email tiers [À compléter] M365, Mailchimp, SendGrid, Zendesk, etc.
AS / IPs publiques [À compléter] Pour ROA RPKI
Score initial internet.nl [À compléter] 0-100 web + 0-100 mail
Posture NIS2 [À compléter] Essentielle / Importante / Hors-scope

🛡️ SECTION 1 — HYGIÈNE DNS DE BASE (RFC 1034/1035/1912)

1.1.1 — SOA présent et conforme RFC 1035

Niveau : 🟠
Référence : RFC 1035 §3.3.13 / RFC 1912 §2.2
MITRE ATT&CK : T1590.002

Description : Le record SOA (Start Of Authority) est obligatoire sur toute zone autoritative. Son absence ou un format incorrect indique une zone mal provisionnée. Le serial sert de référence aux NS secondaires.

Vérification :

dig <domaine> SOA +short
dig <domaine> SOA +noall +answer

Critères de validation :

  • ✅ SOA présent, MNAME = NS primaire, RNAME = email avec . séparateur
  • ❌ Absent, MNAME pointant vers IP ou NS inexistant

Remédiation : Régénérer la zone via le panneau DNS du registrar / API Cloudflare / OVH.

Valeur par défaut : Variable selon hébergeur


1.1.2 — Au moins 2 NS authoritatifs

Niveau : 🔴
Référence : RFC 1034 §4.1
MITRE ATT&CK : T1498 (DDoS), T1583.002

Description : Un seul NS = SPOF. La RFC 1034 et le BCP DNS exigent au minimum 2 NS authoritatifs pour assurer la résilience. L’incident Dyn 2016 a montré qu’un mono-fournisseur peut isoler des marques entières.

Vérification :

dig <domaine> NS +short | wc -l

Critères de validation :

  • ✅ ≥ 2 NS retournés
  • ❌ 1 seul NS

Remédiation : Ajouter un NS secondaire, idéalement chez un fournisseur distinct (Hurricane Electric ns.he.net gratuit, NS1, Cloudflare).


1.1.3 — NS sur AS distincts (anti-incident Dyn)

Niveau : 🔴
Référence : RFC 2182 / BCP 16
MITRE ATT&CK : T1498

Description : Tous les NS chez le même hébergeur = SPOF mutualisé (incident Dyn 2016 ayant impacté Twitter, Spotify, GitHub). Diversifier les AS protège contre les pannes massives et les DDoS ciblés.

Vérification :

for NS in $(dig <domaine> NS +short); do
  IP=$(dig $NS A +short | head -1)
  whois $IP | grep -iE "origin|netname|aut-num"
done

Critères de validation :

  • ✅ ≥ 2 AS différents pour les NS
  • ❌ Tous les NS sur le même AS / hébergeur

Remédiation : Configurer un secondaire externe (HE.net, NS1, Cloudflare DNS Secondary).


1.1.4 — Cohérence sérials SOA inter-NS

Niveau : 🟠
Référence : RFC 1912 §2.2
MITRE ATT&CK : T1565.002

Description : Tous les NS authoritatifs d’une zone doivent retourner le même serial SOA. Une divergence indique une réplication cassée ou une compromission partielle.

Vérification :

for NS in $(dig <domaine> NS +short); do
  printf "%-30s %s\n" "$NS" "$(dig @$NS <domaine> SOA +short | awk '{print $3}')"
done

Critères de validation :

  • ✅ Tous les NS retournent le même serial
  • ❌ ≥ 1 NS avec serial différent (réplication cassée)

Remédiation : Forcer un AXFR/IXFR et auditer les logs de réplication.


1.1.5 — Cohérence NS parent vs enfant

Niveau : 🟠
Référence : RFC 1912 §2.8
MITRE ATT&CK : T1583.002

Description : Les NS publiés par le TLD parent (.fr/.com) doivent correspondre aux NS publiés dans la zone enfant. Une divergence ouvre des fenêtres d’attaque (lame delegation, takeover).

Vérification :

TLD=$(echo <domaine> | awk -F. '{print $NF}')
dig +trace <domaine> NS | grep -A2 "<domaine>"

Critères de validation :

  • ✅ NS parent = NS enfant
  • ❌ Ensembles divergents

Remédiation : Mettre à jour les NS chez le registrar pour qu’ils matchent la zone enfant.


1.1.6 — Glue records publiés

Niveau : 🟡
Référence : RFC 1034 §4.2.1
MITRE ATT&CK : T1565.002

Description : Si les NS sont sous le domaine lui-même (ns1.example.com), des glue records (A/AAAA) doivent être publiés au TLD pour résoudre la dépendance circulaire.

Vérification :

dig +norec @<tld-ns> <domaine> NS | grep -iE "ADDITIONAL|glue"

Critères de validation :

  • ✅ Glue records IPv4 + IPv6 publiés au parent
  • ❌ Pas de glue alors que NS in-bailiwick

Remédiation : Déclarer les glue records via l’interface registrar (rubrique “Host Object” / “Glue”).


1.1.7 — PTR (reverse DNS) configurés

Niveau : 🟠
Référence : RFC 1912 §2.1 / RFC 1035 §3.5
MITRE ATT&CK : T1071.004

Description : Les enregistrements PTR (reverse DNS) sont indispensables pour les MTA (anti-spam) et pour les bonnes pratiques opérationnelles. Gmail/Yahoo 2024 exigent des PTR cohérents pour les expéditeurs en volume.

Vérification :

for IP in $(dig <domaine> A AAAA +short); do
  dig -x $IP +short
done

Critères de validation :

  • ✅ PTR présent pour toute IP publique critique
  • ❌ Absent ou PTR générique (vps-xx.host.com)

Remédiation : Configurer le PTR dans le panneau de l’hébergeur (OVH Manager, AWS EC2 Reverse DNS, Azure Reverse DNS).


1.1.8 — FCrDNS (Forward-Confirmed Reverse DNS)

Niveau : 🟠
Référence : RFC 1912 §2.1
MITRE ATT&CK : T1071.004

Description : FCrDNS = A → PTR → A doit retourner la même IP. Ce contrôle valide la cohérence DNS bidirectionnelle. Yahoo, Gmail et la majorité des grands MTA refusent les expéditeurs sans FCrDNS valide.

Vérification :

IP=$(dig <domaine> A +short | head -1)
PTR=$(dig -x $IP +short | sed 's/\.$//')
dig $PTR A +short | grep -q "^$IP$" && echo OK FCrDNS || echo FAIL FCrDNS

Critères de validation :

  • ✅ A → PTR → A boucle propre
  • ❌ Mismatch ou PTR vide

Remédiation : Aligner PTR sur le FQDN HELO du serveur, vérifier zone forward.


1.1.9 — PTR IPv6 si AAAA publié

Niveau : 🟡
Référence : RFC 3596 / RFC 6177
MITRE ATT&CK : T1071.004

Description : Si la zone publie des AAAA (IPv6), un PTR IPv6 est requis dans ip6.arpa. Beaucoup d’opérateurs négligent ce point, créant des erreurs de delivery email.

Vérification :

for IP6 in $(dig <domaine> AAAA +short); do
  dig -x $IP6 +short
done

Critères de validation :

  • ✅ PTR IPv6 = FQDN, FCrDNS aligné
  • ❌ AAAA présent sans PTR IPv6 correspondant

Remédiation : Configurer la zone reverse IPv6 chez l’hébergeur.


1.1.10 — Cohérence A/AAAA inter-résolveurs

Niveau : 🟡
Référence : RFC 1034 §4.3.4
MITRE ATT&CK : T1071.004

Description : Les 4 résolveurs publics (1.1.1.1, 8.8.8.8, 9.9.9.9, 208.67.222.222) doivent retourner les mêmes A/AAAA. Une divergence peut indiquer un cache poisoning, un GeoDNS mal configuré ou une réplication cassée.

Vérification :

for R in 1.1.1.1 8.8.8.8 9.9.9.9 208.67.222.222; do
  printf "%-15s %s\n" "$R" "$(dig @$R <domaine> A +short | tr '\n' ' ')"
done

Critères de validation :

  • ✅ Réponses identiques (modulo round-robin maîtrisé)
  • ❌ Sets divergents non documentés

Remédiation : Investiguer GeoDNS, vérifier TTL, capturer pcap.


1.1.11 — TTL apex raisonnable

Niveau : 🟢
Référence : RFC 1912 §2.2
MITRE ATT&CK : T1498

Description : TTL apex trop bas (< 300s) augmente la charge des résolveurs et le risque DDoS amplification. Trop élevé (> 86400) ralentit les changements d’urgence.

Vérification :

dig <domaine> A +noall +answer | awk '{print $2}'

Critères de validation :

  • ✅ TTL entre 300 et 86400 s
  • ❌ < 300 ou > 86400 sans justification

Remédiation : Ajuster TTL via panel DNS.


1.1.12 — Pas de CNAME au sommet de zone (apex)

Niveau : 🟡
Référence : RFC 1034 §3.6.2 / RFC 2181
MITRE ATT&CK : T1583.002

Description : Un CNAME à l’apex casse les autres records (MX, NS, SOA). Utiliser ALIAS, ANAME ou flattening (Cloudflare) pour le pointage CDN.

Vérification :

dig <domaine> CNAME +short

Critères de validation :

  • ✅ Aucun CNAME à l’apex
  • ❌ CNAME publié à l’apex

Remédiation : Utiliser ALIAS / CNAME flattening (Cloudflare, Route53).


1.1.13 — Aucun record HINFO non sollicité

Niveau : 🟢
Référence : RFC 8482
MITRE ATT&CK : T1592.004

Description : Les HINFO permettent de divulguer des infos système. Cloudflare retourne RFC8482 sur ANY pour limiter l’amplification — vérifier cohérence.

Vérification :

dig <domaine> HINFO +short
dig <domaine> ANY +short

Critères de validation :

  • ✅ Pas de HINFO révélateur
  • ❌ HINFO type “Linux x86_64…”

Remédiation : Supprimer HINFO ou les rendre génériques.


1.1.14 — Délégation NS résolue

Niveau : 🟠
Référence : RFC 1034 §4.2
MITRE ATT&CK : T1583.002

Description : Tout NS déclaré doit résoudre en A et AAAA (lame delegation = NS injoignable).

Vérification :

for NS in $(dig <domaine> NS +short); do
  printf "%-30s %s\n" "$NS" "$(dig $NS A +short | tr '\n' ' ')"
done

Critères de validation :

  • ✅ Tous les NS résolvent en A
  • ❌ ≥ 1 NS sans A (lame)

Remédiation : Corriger ou retirer le NS non résolvable.


1.1.15 — TTL NS cohérent parent/enfant

Niveau : 🟢
Référence : RFC 1912 §2.6
MITRE ATT&CK : T1565.002

Description : Un TTL NS trop bas dans la zone enfant peut entraîner des résolutions parent qui durent plus longtemps que prévu (visible 7-14 jours en cas de migration).

Vérification :

dig +noall +authority +answer <domaine> NS

Critères de validation :

  • ✅ TTL NS ≥ 3600 s, cohérent
  • ❌ TTL anormalement bas/haut

Remédiation : Aligner TTL NS à 86400 s.


🌐 SECTION 2 — HYGIÈNE SERVEURS DE NOMS AUTHORITATIFS

2.1.1 — AXFR refusé aux clients non autorisés

Niveau : 🔴
Référence : RFC 5936 / RFC 1995
MITRE ATT&CK : T1018, T1592

Description : Un AXFR ouvert expose toute la zone (sous-domaines, dev, staging, ressources internes). Cas historique : zonefiles d’opérateurs telco fuités via AXFR.

Vérification :

for NS in $(dig <domaine> NS +short); do
  echo "=== $NS ==="
  dig @$NS <domaine> AXFR | head -5
done

Critères de validation :

  • ✅ Tous les NS refusent (REFUSED ou Transfer failed)
  • ❌ Au moins un NS accorde le transfert

Remédiation : Configurer ACL allow-transfer { trusted; }; sur BIND/Knot/PowerDNS.


2.1.2 — Open recursion désactivée sur NS auth

Niveau : 🔴
Référence : RFC 5358 / BCP 140
MITRE ATT&CK : T1498.002

Description : Un NS authoritatif servant de résolveur récursif ouvert peut être abusé pour DNS amplification (attaques de type Pseudo-Spoofed).

Vérification :

for NS in $(dig <domaine> NS +short); do
  IP=$(dig $NS A +short | head -1)
  dig @$IP google.com +noall +comments | grep -i "ra"
done

Critères de validation :

  • ✅ Pas de flag ra (recursion available)
  • ❌ Flag ra présent → résolveur ouvert

Remédiation : recursion no; sur BIND, désactiver récursion sur Knot/PowerDNS.


2.1.3 — Pas de leak version.bind / hostname.bind

Niveau : 🟡
Référence : RFC 4892 / BCP 76
MITRE ATT&CK : T1592.004

Description : Les requêtes version.bind, hostname.bind, id.server en classe CHAOS peuvent divulguer la version logicielle (BIND 9.16.x, Knot 3.x, PowerDNS 4.x), facilitant le ciblage CVE.

Vérification :

for NS in $(dig <domaine> NS +short); do
  IP=$(dig $NS A +short | head -1)
  dig @$IP version.bind TXT CHAOS +short
  dig @$IP hostname.bind TXT CHAOS +short
  dig @$IP id.server TXT CHAOS +short
done

Critères de validation :

  • ✅ Réponses vides ou génériques (server, nope)
  • ❌ Version logicielle précise divulguée

Remédiation : version "none"; BIND ou server.version: "none" PowerDNS.


2.1.4 — EDNS0 supporté (RFC 6891)

Niveau : 🟠
Référence : RFC 6891 / DNS Flag Day 2020
MITRE ATT&CK : T1565.002

Description : Sans EDNS0, les NS ne peuvent pas servir DNSSEC, IPv6, COOKIE. Le DNS Flag Day 2020 a poussé tous les opérateurs à retirer le support des NS non-EDNS-compliant.

Vérification :

dig +bufsize=1232 +dnssec <domaine> SOA
# Outil : https://ednscomp.isc.org/

Critères de validation :

  • ✅ EDNS0 supporté avec bufsize ≥ 1232
  • ❌ Réponses tronquées ou erreurs

Remédiation : Activer EDNS0 sur tous les NS, vérifier MTU 1232.


2.1.5 — Conformité DNS Flag Day 2020

Niveau : 🟠
Référence : dnsflagday.net
MITRE ATT&CK : T1565.002

Description : Le DNS Flag Day 2020 a interdit la fragmentation IP UDP. Les serveurs doivent négocier MTU via EDNS0 ou basculer en TCP.

Vérification : https://ednscomp.isc.org/ednscomp/

Critères de validation :

  • ✅ Score Compliant ou Mostly compliant
  • Severe Violations

Remédiation : Mettre à jour BIND/Knot/PowerDNS, désactiver fragmentation UDP.


2.1.6 — IPv6 actif sur tous les NS

Niveau : 🟡
Référence : RFC 3901 / NIS2
MITRE ATT&CK : T1498

Description : Sans IPv6 sur les NS, les utilisateurs IPv6-only ne résolvent pas le domaine. Aussi, IPv4-only = SPOF protocolaire.

Vérification :

for NS in $(dig <domaine> NS +short); do
  printf "%-30s A=%s AAAA=%s\n" "$NS" "$(dig $NS A +short | tr '\n' ' ')" "$(dig $NS AAAA +short | tr '\n' ' ')"
done

Critères de validation :

  • ✅ Tous les NS ont AAAA + A
  • ❌ ≥ 1 NS IPv4-only

Remédiation : Ajouter AAAA aux NS via panel hébergeur.


2.1.7 — Anycast configuré (résilience DDoS)

Niveau : 🟢
Référence : RFC 4786 / BCP 126
MITRE ATT&CK : T1498

Description : Anycast permet à plusieurs sites physiques de servir la même IP, atténuant les DDoS volumétriques et améliorant la latence.

Vérification :

# Test latence depuis plusieurs régions ou via 'dig +server' avec différents looking glass
mtr -n -c 5 ns1.<provider>.com

Critères de validation :

  • ✅ Au moins 3 sites Anycast
  • ❌ Mono-site

Remédiation : Migrer vers fournisseur DNS Anycast (Cloudflare, Route53, NS1, OVH Anycast).


2.1.8 — RRL (Response Rate Limiting) actif

Niveau : 🟢
Référence : RFC 5358 / draft-vixie-isc-dns-rrl
MITRE ATT&CK : T1498.002

Description : RRL limite les réponses identiques par seconde, mitigant l’amplification DNS pour amplifier des DDoS spoofés.

Vérification :

# Test : envoyer 1000 requêtes / s et observer les réponses TC=1 ou drop
nmap -sU -p 53 --script dns-recursion <ns_ip>

Critères de validation :

  • ✅ RRL rate-limit { responses-per-second 5; }; configuré BIND
  • ❌ Pas de limite

Remédiation : Activer RRL sur BIND/Knot/PowerDNS.


2.1.9 — Source-port randomization

Niveau : 🟠
Référence : RFC 5452 / Kaminsky 2008
MITRE ATT&CK : T1565.002

Description : Sans randomisation des ports source, le cache poisoning (Kaminsky 2008) reste possible. Les implémentations DNS modernes randomisent automatiquement.

Vérification :

# Vérifier port source via tcpdump sur le NS
sudo tcpdump -nn -i any 'port 53' | head -10

Critères de validation :

  • ✅ Ports source > 1024, distribution aléatoire
  • ❌ Port source fixe ou plage limitée

Remédiation : Mise à jour BIND/Knot/PowerDNS, ne pas restreindre les ports source.


2.1.10 — Logs DNS conservés ≥ 90 jours

Niveau : 🟢
Référence : NIS2 §21 / ANSSI Guide DNS 2024
MITRE ATT&CK : T1562.008

Description : Les logs DNS (queries, zone transfers, signing events) doivent être conservés pour investigation forensique. NIS2 impose 90 jours minimum pour entités essentielles.

Vérification : Audit configuration logging du fournisseur DNS.

Critères de validation :

  • ✅ Logs centralisés, retention ≥ 90 j
  • ❌ Pas de log ou retention < 30 j

Remédiation : Activer query logs, exporter vers SIEM (Splunk, Elastic, Graylog).


⏱️ SECTION 3 — HYGIÈNE SOA / TTL

3.1.1 — Format serial SOA YYYYMMDDnn

Niveau : 🟢
Référence : RFC 1912 §2.2
MITRE ATT&CK : N/A

Description : Le format YYYYMMDDnn est standard, lisible et auto-incrémentable. Utiliser un epoch Unix est valide mais moins lisible.

Vérification :

dig <domaine> SOA +short | awk '{print $3}'

Critères de validation :

  • ✅ Format YYYYMMDDnn ou epoch raisonné
  • ❌ Format aléatoire / incrément aléatoire

3.1.2 — SOA refresh raisonnable

Niveau : 🟢
Référence : RFC 1912 §2.2

Description : Refresh entre 3600 (1h) et 86400 (24h). Trop bas = charge réplication, trop haut = retard propagation.

Vérification :

dig <domaine> SOA +short

Critères de validation :

  • ✅ 3600 ≤ refresh ≤ 86400
  • ❌ < 3600 ou > 86400

3.1.3 — SOA retry cohérent

Niveau : 🟢
Référence : RFC 1912 §2.2

Description : Retry doit être au moins refresh / 10 (souvent 600-7200 s).

Critères de validation :

  • ✅ retry ≥ refresh/10
  • ❌ retry > refresh

3.1.4 — SOA expire ≥ 7 jours

Niveau : 🟠
Référence : RFC 1912 §2.2

Description : Expire (en secondes) = combien de temps un secondaire continue à servir si le primaire est indisponible. Recommandé : 604800 (7j) à 2419200 (28j).

Critères de validation :

  • ✅ 604800 ≤ expire ≤ 2419200
  • ❌ < 604800

3.1.5 — SOA minimum/negTTL

Niveau : 🟢
Référence : RFC 2308

Description : Le 5e champ SOA est le TTL négatif (NXDOMAIN cache). Recommandé : 300-3600 s.

Critères de validation :

  • ✅ 300 ≤ minimum ≤ 3600
  • ❌ Hors plage

3.1.6 — TTL apex ≥ 300 s

Niveau : 🟢
Référence : RFC 1912

Description : TTL trop bas → DDoS amplification, charge résolveurs.

Critères de validation :

  • ✅ TTL apex ≥ 300 s
  • ❌ < 300 s

3.1.7 — TTL apex ≤ 86400 s

Niveau : 🟢

Description : TTL > 24h ralentit les bascules d’urgence.

Critères de validation :

  • ✅ TTL ≤ 86400 s

3.1.8 — Cohérence TTL records liés

Niveau : 🟢

Description : Les TTL d’un MX et de ses A doivent être cohérents (sinon résolution incomplète possible).

Critères de validation :

  • ✅ TTL alignés
  • ❌ Diff > 50 %

3.1.9 — Pas de TTL aberrant

Niveau : 🟡

Description : TTL négatif, > 1 mois ou nul = bug.

Critères de validation :

  • ✅ Tous TTL dans [60, 2592000]
  • ❌ Valeurs aberrantes

3.1.10 — Bump du serial à chaque modification

Niveau : 🟢

Description : Le serial doit être incrémenté à chaque mise à jour de la zone, sinon les secondaires ignorent la modification.

Critères de validation :

  • ✅ Serial incrémenté à chaque commit
  • ❌ Serial figé

🔐 SECTION 4 — DOMAIN STATUS & REGISTRAR LOCKS

4.1.1 — Domaine non-expiré (Expiry > 90 jours)

Niveau : 🔴
Référence : ICANN ERRP / RFC 8056
MITRE ATT&CK : T1583.001

Description : Un domaine en redemption ou pending delete peut être racheté par un attaquant. Veille J-90 obligatoire.

Vérification :

whois <domaine> | grep -iE "expir"
curl -s "https://rdap.org/domain/<domaine>" | jq '.events[] | select(.eventAction=="expiration")'

Critères de validation :

  • ✅ Expiry > 90 j
  • ❌ < 90 j ou en redemptionPeriod

Remédiation : Renouveler immédiatement, activer auto-renew.


4.1.2 — Auto-renouvellement actif

Niveau : 🔴
Référence : ICANN policy
MITRE ATT&CK : T1583.001

Description : Auto-renew + carte valide protège contre l’oubli administratif (incident type Foursquare 2010, Sorenson 2024).

Vérification : Console registrar.

Critères de validation :

  • ✅ Auto-renew actif, paiement valide
  • ❌ Désactivé

Remédiation : Activer auto-renew, multiplier les contacts billing.


4.1.3 — EPP clientTransferProhibited

Niveau : 🔴
Référence : RFC 5731 §3.4
MITRE ATT&CK : T1583.001 (Domain hijack)

Description : Bloque tout transfert sortant non-autorisé. Quasi-gratuit chez tout registrar moderne.

Vérification :

whois <domaine> | grep -i "clientTransferProhibited"

Critères de validation :

  • ✅ Statut présent
  • ❌ Absent

Remédiation : Activer dans le panel registrar.


4.1.4 — EPP clientUpdateProhibited

Niveau : 🟠
Référence : RFC 5731 §3.4

Description : Bloque toute modification (NS, contacts) sans levée explicite. Recommandé pour domaines critiques.

Critères de validation :

  • ✅ Statut présent
  • ❌ Absent

4.1.5 — EPP clientDeleteProhibited

Niveau : 🟠
Référence : RFC 5731 §3.4

Description : Bloque toute suppression accidentelle/malicieuse.

Critères de validation :

  • ✅ Statut présent
  • ❌ Absent

4.1.6 — Pas de statuts d’urgence

Niveau : 🔴
Référence : RFC 8056
MITRE ATT&CK : T1583.001

Description : clientHold, serverHold, redemptionPeriod, pendingDelete indiquent un domaine compromis ou en perdition.

Vérification :

whois <domaine> | grep -iE "Hold|redemption|pendingDelete|pendingTransfer"

Critères de validation :

  • ✅ Aucun statut d’urgence
  • ❌ Présent

Remédiation : Action immédiate registrar.


4.1.7 — Registry Lock (server-level)

Niveau : 🟠
Référence : ICANN serverUpdateProhibited
MITRE ATT&CK : T1583.001

Description : Registry Lock (~50-300 €/an selon registry) ajoute une couche TLD-level demandant double-validation manuelle. Recommandé pour grandes marques (incident Twitter Hack 2020 type).

Vérification :

whois <domaine> | grep -i "serverUpdateProhibited"

Critères de validation :

  • serverUpdateProhibited actif
  • ❌ Absent sur domaines critiques

Remédiation : Souscription Registry Lock chez registrar (Gandi VLP, OVH HSD, Markmonitor).


4.1.8 — 2FA registrar (TOTP / FIDO2)

Niveau : 🔴
Référence : ANSSI / NIS2
MITRE ATT&CK : T1078.004

Description : Compte registrar = clé du royaume DNS. 2FA TOTP minimum, FIDO2 recommandé.

Critères de validation :

  • ✅ FIDO2/WebAuthn actif
  • ⚠️ TOTP uniquement
  • ❌ Mot de passe seul

Remédiation : Activer YubiKey ou TOTP via app authenticator.


4.1.9 — Inventaire credentials registrar

Niveau : 🟢
Référence : ISO 27001:2022 §A.5.10

Description : Tous les credentials registrar (login, API keys) doivent être inventoriés dans un vault (Bitwarden/HashiCorp Vault), avec rotation 6 mois.

Critères de validation :

  • ✅ Vault + rotation
  • ❌ Stockage sauvage (mail, post-it)

4.1.10 — Contacts WHOIS valides

Niveau : 🟡
Référence : ICANN WDRP

Description : Contacts WHOIS doivent être valides (email accessible, téléphone joignable).

Vérification :

whois <domaine> | grep -iE "Email|Phone"

Critères de validation :

  • ✅ Contacts à jour
  • ❌ Email orphan ou invalide

4.1.11 — RDAP migration (ICANN obligatoire 2025)

Niveau : 🟡
Référence : RFC 9082-9083 / ICANN policy 2025

Description : WHOIS est progressivement remplacé par RDAP (JSON, REST, authentification). Connaître les endpoints RDAP du TLD est utile.

Vérification :

curl -s "https://rdap.org/domain/<domaine>" | jq '.'

Critères de validation :

  • ✅ RDAP retourne données complètes
  • ❌ Erreur 404/redirect WHOIS-only

4.1.12 — Privacy/Proxy WHOIS évalué

Niveau : 🟢
Référence : RGPD / ICANN

Description : Privacy proxy peut masquer l’identité du titulaire. À évaluer en fonction du business (B2B vs grand public).

Critères de validation :

  • ✅ Politique privacy/proxy documentée
  • ❌ Aucune position

4.1.13 — Multi-registrar pour domaines critiques

Niveau : 🟢
Référence : ENISA Best Practices

Description : Pour grandes marques, doubler la présence chez 2 registrars distincts (sur 2 TLD différents) limite le risque de compromission registrar (incident GoDaddy 2023).

Critères de validation :

  • ✅ Domaines critiques chez ≥ 2 registrars
  • ❌ Mono-registrar

🪤 SECTION 5 — SUBDOMAIN TAKEOVER & DANGLING RECORDS

5.1.1 — Aucun CNAME orphelin vers service tiers libéré

Niveau : 🔴
Référence : can-i-take-over-xyz / OWASP
MITRE ATT&CK : T1584.001

Description : Un CNAME pointant vers un bucket S3 libéré, app Heroku/GitHub Pages/Azure désactivée permet à un attaquant de re-créer la ressource et de capturer le sous-domaine. Cas Microsoft Bing 2021, multiples Fortune 500.

Vérification :

subzy run --targets sous-domaines.txt
# ou : python3 takeover-py/takeover.py -d <domaine>

Critères de validation :

  • ✅ Aucun takeover détecté
  • ❌ ≥ 1 CNAME exploitable

Remédiation : Supprimer le CNAME ou re-claim la ressource tierce.


5.1.2 — Test systématique CNAME externes

Niveau : 🟠
MITRE ATT&CK : T1584.001

Description : Tous les CNAME pointant hors apex doivent être testés contre la liste can-i-take-over-xyz.

Vérification :

dig <subdomain> CNAME +short
# Cross-référencer avec https://github.com/EdOverflow/can-i-take-over-xyz

Critères de validation :

  • ✅ Audit mensuel automatisé
  • ❌ Aucun audit

5.1.3 — Pas de CNAME loop (chaîne > 8)

Niveau : 🟡
Référence : RFC 1034 §3.6.2

Description : Chaîne CNAME > 8 niveaux = bug + DoS résolveur potentiel.

Critères de validation :

  • ✅ Chaîne ≤ 8 niveaux
  • ❌ Loop ou chaîne longue

5.1.4 — Pas de A record vers IP non-contrôlée

Niveau : 🔴
MITRE ATT&CK : T1584.001

Description : Un A record pointant vers une IP cloud libérée peut être réservé par un attaquant.

Critères de validation :

  • ✅ Toutes IPs publiées sont contrôlées
  • ❌ ≥ 1 A “fantôme”

5.1.5 — Pas de NS record délégable

Niveau : 🔴
MITRE ATT&CK : T1584.001

Description : Sous-domaine délégué à un NS dont le domaine n’est plus enregistré → takeover NS.

Vérification :

dig <subdomain> NS +short
for NS in $(dig <subdomain> NS +short); do
  whois $(echo $NS | awk -F. '{print $(NF-1)"."$NF}') | grep -i "Domain Status"
done

Critères de validation :

  • ✅ NS toujours enregistrés et contrôlés
  • ❌ Domaine NS expiré → takeover possible

5.1.6 — Inventaire CT-log vs résolution actuelle

Niveau : 🟡
MITRE ATT&CK : T1584.001

Description : Sous-domaines visibles dans crt.sh mais NXDOMAIN aujourd’hui = anciens services candidats au takeover du service.

Vérification :

curl -s "https://crt.sh/?q=%25.<domaine>&output=json" | jq -r '.[].name_value' | sort -u

Critères de validation :

  • ✅ Audit trimestriel CT-log
  • ❌ Pas de monitoring

🌟 SECTION 6 — WILDCARD DNS

6.1.1 — Test wildcard A

Niveau : 🟡
Référence : RFC 1034 §4.3.3
MITRE ATT&CK : T1583.002

Description : Un wildcard A non-documenté peut piéger des sous-domaines aléatoires en pages de phishing.

Vérification :

for i in $(shuf -i 10000-99999 -n 20); do
  dig random${i}.<domaine> A +short
done

Critères de validation :

  • ✅ NXDOMAIN sur 20 tirages
  • ❌ Wildcard répond

Remédiation : Supprimer wildcard ou documenter le scope business.


6.1.2 — Test wildcard AAAA / CNAME / TXT / MX

Niveau : 🟡

Description : Vérifier également les types AAAA, CNAME, TXT, MX.

Vérification :

for T in AAAA CNAME TXT MX; do
  dig random12345.<domaine> $T +short
done

Critères de validation :

  • ✅ Pas de wildcard non-documenté
  • ❌ Wildcard caché

6.1.3 — Wildcard justifié business

Niveau : 🟢

Description : Si wildcard nécessaire (multi-tenant SaaS), documenter le scope et associer SPF/DKIM/DMARC adaptés.

Critères de validation :

  • ✅ Wildcard documenté + DMARC sp=reject
  • ❌ Wildcard non documenté

📧 SECTION 7 — SPF (RFC 7208)

7.1.1 — Record SPF unique à l’apex

Niveau : 🔴
Référence : RFC 7208 §3.2
MITRE ATT&CK : T1566.001

Description : RFC 7208 §3.2 : un seul record SPF par domaine. Multiples records = SPF invalide → permerror.

Vérification :

dig <domaine> TXT +short | grep -c "v=spf1"

Critères de validation :

  • ✅ Exactement 1 record v=spf1
  • ❌ 0 ou ≥ 2

Remédiation : Fusionner les records via include:.


7.1.2 — ≤ 10 lookups DNS au total

Niveau : 🔴
Référence : RFC 7208 §4.6.4

Description : Limite stricte de 10 lookups (include, a, mx, ptr, redirect, exists). Au-delà = permerror → DMARC fail.

Vérification : https://dmarcian.com/spf-survey/

Critères de validation :

  • ✅ ≤ 10 lookups
  • ❌ > 10

Remédiation : Flatten SPF (résoudre includes en IPs), utiliser ip4:/ip6:.


7.1.3 — ≤ 2 void lookups

Niveau : 🟠
Référence : RFC 7208 §4.6.4

Description : Un void lookup = include vers un domaine qui ne retourne rien. Plus de 2 = permerror.

Critères de validation :

  • ✅ ≤ 2 void
  • ❌ > 2

7.1.4 — Mécanisme all présent

Niveau : 🔴
Référence : RFC 7208 §5.1

Description : Sans all, le SPF est neutre par défaut → tout passe.

Vérification :

dig <domaine> TXT +short | grep "v=spf1" | grep -E " (-|~|\?|\+)all"

Critères de validation :

  • -all ou ~all
  • ?all ou absent

7.1.5 — Qualifier -all strict

Niveau : 🟠

Description : Pour domaines critiques, -all (hard fail) est préférable à ~all (soft fail).

Critères de validation :

  • -all (cible)
  • ⚠️ ~all (transition)
  • ?all ou +all

7.1.6 — Pas de mécanisme +all

Niveau : 🔴
Référence : RFC 7208 §10.1

Description : +all = whitelist mondiale → spoofing trivial. Faute critique.

Critères de validation :

  • ✅ Pas de +all
  • +all présent

Remédiation : Réécrire le SPF immédiatement.


7.1.7 — Pas de mécanisme ptr

Niveau : 🟡
Référence : RFC 7208 §5.5

Description : ptr est déprécié (lent, peu fiable). Préférer ip4:/ip6:.

Critères de validation :

  • ✅ Pas de ptr
  • ❌ Présent

7.1.8 — Tous les émetteurs légitimes inclus

Niveau : 🟠

Description : Inventorier tous les MTAs émetteurs (M365, OVH, Mailchimp, Zendesk, SendGrid, Salesforce, ServiceNow, marketing tool) et inclure leurs SPF.

Critères de validation :

  • ✅ Inventaire complet inclus
  • ❌ Émetteur manquant

7.1.9 — Pas d’IP wildcard

Niveau : 🔴

Description : ip4:0.0.0.0/0 ou plages trop larges = whitelist mondiale.

Critères de validation :

  • ✅ Aucune plage > /16
  • ❌ Plage trop large

7.1.10 — IPv6 inclus si émetteurs IPv6

Niveau : 🟢
Référence : RFC 7208 §5.6

Critères de validation :

  • ip6: présent
  • ❌ Émetteur IPv6 sans ip6:

7.1.11 — Domaines non-émetteurs : v=spf1 -all

Niveau : 🟠
Référence : RFC 7208 / M3AAWG

Description : Tout domaine n’émettant pas d’email DOIT publier v=spf1 -all pour bloquer l’usurpation (parking domains).

Critères de validation :

  • v=spf1 -all strict
  • ❌ Absent

7.1.12 — Pas de SPF type 99 legacy

Niveau : 🟢
Référence : RFC 7208 §3.1

Description : Le record SPF type 99 (RFC 4408) est déprécié. Utiliser uniquement TXT.

Critères de validation :

  • ✅ Pas de type 99
  • ❌ Présent (legacy)

7.1.13 — Propagation < 5 min sur 4 résolveurs

Niveau : 🟢

Description : Après modification SPF, la nouvelle valeur doit se propager < 5 min (TTL respecté).

Critères de validation :

  • ✅ Propagation OK
  • ❌ Cache ancien

7.1.14 — Pas de macros SPF non justifiées

Niveau : 🟡
Référence : RFC 7208 §7

Description : Macros (%{i}, %{s}, %{l}) sont puissantes mais peuvent casser les limites de lookup.

Critères de validation :

  • ✅ Pas de macros ou usage justifié
  • ❌ Macros non maîtrisées

7.1.15 — Espaces et syntaxe valides

Niveau : 🟢

Description : Vérifier l’absence de fautes de syntaxe (double espaces, mécanismes mal écrits).

Critères de validation :

  • ✅ Validation dig + outil online
  • ❌ Erreur permerror

7.1.16 — SPF ne se termine pas par redirect+all

Niveau : 🟡

Description : redirect= se substitue, ne pas le combiner avec all.

Critères de validation :

  • redirect= SANS all
  • ❌ Mix incompatible

🚫 SECTION 8 — NULL MX (RFC 7505)

8.1.1 — Domaines non-émetteurs : MX 0 . publié

Niveau : 🟠
Référence : RFC 7505
MITRE ATT&CK : T1566

Description : RFC 7505 spécifie MX 0 . pour signaler “ce domaine ne reçoit pas d’email”, évitant les bounces et le spoofing.

Vérification :

dig <domaine> MX +short

Critères de validation :

  • 0 . retourné
  • ❌ Pas de MX ou MX inopérant

8.1.2 — Combiner avec v=spf1 -all + DMARC p=reject

Niveau : 🟠

Description : Le triplet NULL MX + SPF strict + DMARC reject est la posture maximale pour domaines parking.

Critères de validation :

  • ✅ Triplet présent
  • ❌ Manque

8.1.3 — Vérification dig MX retourne 0 .

Niveau : 🟢

Critères de validation :

  • ✅ Réponse exacte 0 .
  • ❌ Autre

🔑 SECTION 9 — DKIM (RFC 6376)

9.1.1 — Au moins 1 sélecteur DKIM par émetteur

Niveau : 🔴
Référence : RFC 6376
MITRE ATT&CK : T1566.001

Description : Chaque émetteur (M365, Mailchimp, SendGrid) doit avoir son propre sélecteur publié à _domainkey.<domaine>.

Vérification :

for S in selector1 selector2 default mail dkim ovh google k1 mandrill sendgrid mxvault s1 s2; do
  R=$(dig ${S}._domainkey.<domaine> TXT +short)
  [ -n "$R" ] && echo "FOUND $S"
done

Critères de validation :

  • ✅ ≥ 1 sélecteur par émetteur
  • ❌ Aucun sélecteur

9.1.2 — Clé RSA ≥ 2048 bits OU Ed25519

Niveau : 🔴
Référence : RFC 8463 (Ed25519) / ANSSI 2024

Description : RSA-1024 est cassable par État-nation, proscrit par ANSSI 2024. Migration RSA-2048 ou Ed25519.

Vérification :

dig <selector>._domainkey.<domaine> TXT +short \
  | grep -oP 'p=\K[^"; ]+' | base64 -d 2>/dev/null \
  | openssl rsa -text -noout -pubin

Critères de validation :

  • ✅ RSA ≥ 2048 ou Ed25519
  • ❌ RSA-1024

9.1.3 — Pas d’algo rsa-sha1

Niveau : 🔴
Référence : RFC 8301

Description : SHA-1 est compromis (collisions Shattered 2017). Utiliser rsa-sha256 ou ed25519-sha256.

Critères de validation :

  • a=rsa-sha256 ou a=ed25519-sha256
  • a=rsa-sha1

9.1.4 — Tag v=DKIM1 présent

Niveau : 🟢
Référence : RFC 6376 §3.6.1

Critères de validation :

  • ✅ Présent
  • ❌ Absent (record invalide)

9.1.5 — Tag p= non-vide

Niveau : 🔴

Description : p= vide signale une révocation de clé. Tout email signé avec cette clé sera rejeté.

Critères de validation :

  • ✅ Clé publique présente
  • ❌ Vide ou absente

9.1.6 — Tag t=y ABSENT en production

Niveau : 🟠
Référence : RFC 6376 §3.6.1

Description : t=y (testing) demande aux receveurs de ne pas pénaliser les fails. À retirer après validation.

Critères de validation :

  • ✅ Pas de t=y
  • t=y en prod

9.1.7 — Tag t=s strict alignement

Niveau : 🟢

Description : t=s = sélecteur ne peut signer que pour le domaine exact (pas de sous-domaine).

Critères de validation :

  • t=s recommandé
  • ⚠️ Absent (par défaut tolérant)

9.1.8 — Sélecteur unique par émetteur tiers

Niveau : 🟠

Description : Ne pas partager une clé entre prestataires (compromission isolée).

Critères de validation :

  • ✅ 1 sélecteur dédié par émetteur
  • ❌ Mutualisation de clé

9.1.9 — Rotation DKIM annuelle

Niveau : 🟡
Référence : M3AAWG / NIST SP 800-177

Description : Rotation annuelle minimum, semestrielle pour domaines sensibles.

Critères de validation :

  • ✅ Rotation ≤ 12 mois
  • ❌ Clé > 12 mois

9.1.10 — Calendrier rotation documenté

Niveau : 🟢

Critères de validation :

  • ✅ Runbook + dates planifiées
  • ❌ Pas de processus

9.1.11 — Anciens sélecteurs maintenus 30 j post-rotation

Niveau : 🟢

Description : Double-publication 30 j permet la validation des emails encore en transit/cache.

Critères de validation :

  • ✅ Double publication maintenue
  • ❌ Suppression immédiate

9.1.12 — Tag l= ABSENT (anti-replay)

Niveau : 🟠
Référence : Incident DKIM Replay 2024-2026

Description : Le tag l= (longueur signée) autorise l’ajout de contenu après signature. Vecteur d’attaque DKIM Replay (Mailgun outage, abus 2024+).

Critères de validation :

  • ✅ Pas de l=
  • ❌ Présent

9.1.13 — Tag x= (expiration) ~7 jours

Niveau : 🟡
Référence : RFC 6376 §3.5

Description : Limite la fenêtre de replay possible.

Critères de validation :

  • x= < 7 j après t=
  • ❌ Absent ou trop long

9.1.14 — Tag t= (timestamp) présent

Niveau : 🟢

Critères de validation :

  • ✅ Timestamp signé
  • ❌ Absent

9.1.15 — Oversigning des en-têtes critiques

Niveau : 🟠

Description : Inclure deux fois From:From; Subject:Subject; Date:Date pour détecter ajout ultérieur (anti-replay).

Critères de validation :

  • ✅ Oversigning From/Subject/Date/To/Reply-To
  • ❌ Signature simple

9.1.16 — Message-ID, MIME-Version, Content-Type dans h=

Niveau : 🟢

Critères de validation :

  • ✅ Headers inclus dans h=
  • ❌ Absents

9.1.17 — Headers List-* signés si mailing list

Niveau : 🟢

Critères de validation :

  • List-Unsubscribe, List-ID, etc.
  • ❌ Absents

9.1.18 — Canonicalization relaxed/relaxed

Niveau : 🟢

Description : Plus tolérant aux modifications mineures (whitespace, casse). simple/simple casse facilement.

Critères de validation :

  • c=relaxed/relaxed
  • ⚠️ simple/simple

🛡️ SECTION 10 — DMARC (RFC 7489 / RFC 9091)

10.1.1 — Record _dmarc présent

Niveau : 🔴
Référence : RFC 7489
MITRE ATT&CK : T1566.001

Description : Sans DMARC, aucun reporting ni politique d’application. Gmail/Yahoo Bulk Sender 2024 exigent DMARC pour > 5 000 emails/j.

Vérification :

dig _dmarc.<domaine> TXT +short

Critères de validation :

  • ✅ Record présent
  • ❌ Absent

10.1.2 — Tag v=DMARC1 en premier

Niveau : 🟢
Référence : RFC 7489 §6.3

Critères de validation :

  • v=DMARC1 premier tag
  • ❌ Mauvais ordre

10.1.3 — Politique p=reject cible

Niveau : 🔴

Description : Roadmap : p=none (audit) → p=quarantine (transition 30-90 j) → p=reject (cible). Reject = mitigation BEC effective.

Critères de validation :

  • p=reject
  • ⚠️ p=quarantine
  • p=none durable

10.1.4 — Tag sp= (sous-domaines) strict

Niveau : 🟠
Référence : RFC 7489 §6.3

Description : sp= doit être au moins aussi strict que p=.

Critères de validation :

  • sp=reject
  • sp=none ou absent

10.1.5 — Tag np=reject (RFC 9091)

Niveau : 🟠
Référence : RFC 9091

Description : np= (non-existent subdomains policy) protège contre l’usurpation de sous-domaines inexistants.

Critères de validation :

  • np=reject
  • ❌ Absent (sous-domaines fantômes spoofables)

10.1.6 — pct=100 en production

Niveau : 🟠

Description : pct= < 100 = échantillonnage, utile en transition uniquement.

Critères de validation :

  • pct=100
  • ⚠️ Transition documentée
  • pct faible permanent

10.1.7 — adkim=s strict

Niveau : 🟠

Description : Strict alignment DKIM = From: doit matcher exactement le domaine signé.

Critères de validation :

  • adkim=s
  • ⚠️ adkim=r (relaxed, par défaut)

10.1.8 — aspf=s strict

Niveau : 🟠

Critères de validation :

  • aspf=s
  • ⚠️ aspf=r

10.1.9 — Tag rua= valide

Niveau : 🟠

Description : RUA = aggregate reports (XML quotidien). Indispensable pour visibilité.

Vérification :

dig _dmarc.<domaine> TXT +short | grep -oP 'rua=\K[^;]+'

Critères de validation :

  • rua=mailto:dmarc-rua@...
  • ❌ Absent

10.1.10 — Tag ruf= (forensic) optionnel

Niveau : 🟢

Description : RUF = échantillons d’emails frauduleux. Attention RGPD : peut contenir des données personnelles.

Critères de validation :

  • ✅ Présent + DPA RGPD signé
  • N/A si non utilisé

10.1.11 — Tag fo=1:d:s complet

Niveau : 🟢

Description : fo=1 = report dès qu’un test échoue, fo=d = DKIM, fo=s = SPF.

Critères de validation :

  • fo=1
  • ❌ Absent

10.1.12 — Boîte RUA monitorée

Niveau : 🟠

Description : Boîte RUA doit parser le XML quotidien (parsedmarc, DMARCian, EasyDMARC).

Critères de validation :

  • ✅ Parser actif + alertes
  • ❌ Boîte morte

10.1.13 — Cross-domain RUA autorisé

Niveau : 🟢
Référence : RFC 7489 §7.1

Description : Si rua pointe vers domaine externe, ce dernier doit publier <destdomain>._report._dmarc.<src> TXT autorisant.

Vérification :

dig <destdomain>._report._dmarc.<src> TXT +short

Critères de validation :

  • ✅ Authorization présente
  • ❌ Absente → reports rejetés

10.1.14 — Service tiers RUA conforme RGPD

Niveau : 🟡
Référence : RGPD / DPA

Description : Si RUA hébergé hors UE (DMARCian US, Valimail US), DPA RGPD requis.

Critères de validation :

  • ✅ DPA signé ou hébergement UE
  • ❌ Aucun DPA

10.1.15 — Tags dans l’ordre RFC

Niveau : 🟢

Description : Ordre standard : v;p;sp;np;adkim;aspf;pct;fo;ri;rua;ruf;rf.


10.1.16 — Pas de tag inconnu

Niveau : 🟢

Description : Tags non-RFC sont ignorés mais peuvent indiquer une typo.


🔄 SECTION 11 — ARC (RFC 8617)

11.1.1 — ARC implémenté sur forwarders

Niveau : 🟢
Référence : RFC 8617

Description : ARC (Authenticated Received Chain) préserve la chaîne d’authentification après forwarding (mailing lists internes).

Critères de validation :

  • ✅ MTA forwarder produit ARC-Seal
  • N/A si pas de forwarding

11.1.2 — En-tête ARC-Authentication-Results présent

Niveau : 🟢


11.1.3 — En-tête ARC-Message-Signature présent

Niveau : 🟢


11.1.4 — En-tête ARC-Seal présent

Niveau : 🟢


11.1.5 — Clés ARC publiées comme DKIM

Niveau : 🟢

Critères de validation :

  • ✅ Sélecteurs _domainkey ARC
  • ❌ Pas de clé

11.1.6 — Chain validation cv=pass

Niveau : 🟢


🔒 SECTION 12 — MTA-STS (RFC 8461)

12.1.1 — Sous-domaine mta-sts.<domaine> résout

Niveau : 🟠
Référence : RFC 8461
MITRE ATT&CK : T1557 (downgrade)

Description : MTA-STS empêche les downgrades STARTTLS en publiant une politique HTTPS.

Vérification :

dig mta-sts.<domaine> A +short

Critères de validation :

  • ✅ A/CNAME résout
  • ❌ Pas de host

12.1.2 — Fichier mta-sts.txt accessible

Niveau : 🟠

Vérification :

curl -sk https://mta-sts.<domaine>/.well-known/mta-sts.txt

Critères de validation :

  • ✅ HTTP 200, contenu valide
  • ❌ 404 ou erreur TLS

12.1.3 — Certificat HTTPS publiquement trust

Niveau : 🟠

Description : Self-signed = MTA-STS inopérant.

Critères de validation :

  • ✅ AC publique (Let’s Encrypt OK)
  • ❌ Self-signed

12.1.4 — TXT _mta-sts.<domaine> publié

Niveau : 🟠

Vérification :

dig _mta-sts.<domaine> TXT +short

Critères de validation :

  • v=STSv1; id=...
  • ❌ Absent

12.1.5 — Tag id unique à chaque modification

Niveau : 🟢

Description : L’ID change à chaque update de policy pour invalider les caches MTA.


12.1.6 — version: STSv1

Niveau : 🟢


12.1.7 — mode: enforce cible

Niveau : 🔴

Description : Roadmap : testing (14 j) → enforce (cible). Mode testing permanent = aucune protection.

Critères de validation :

  • mode: enforce
  • ⚠️ mode: testing < 14 j
  • mode: none

12.1.8 — mx: cohérent avec record MX DNS

Niveau : 🟠

Description : Tous les MX listés dans la policy doivent matcher les MX DNS, sinon MTA-STS bloque le mail.

Critères de validation :

  • ✅ Match exact
  • ❌ Divergence

12.1.9 — max_age: raisonnable

Niveau : 🟢

Description : Recommandé 86400 (24h) à 31557600 (1 an). Trop court = pas de cache, trop long = update lent.

Critères de validation :

  • ✅ 86400 ≤ max_age ≤ 31557600
  • ❌ Hors plage

12.1.10 — MX wildcard si multi-tenant

Niveau : 🟢

Description : Pour M365 (*.mail.protection.outlook.com), supporter le wildcard.


12.1.11 — mta-sts.txt cacheable (no cookie)

Niveau : 🟢

Description : Pas de header Set-Cookie, sinon les CDNs peuvent ne pas cacher correctement.


📊 SECTION 13 — TLS-RPT (RFC 8460)

13.1.1 — TXT _smtp._tls.<domaine> publié

Niveau : 🟠
Référence : RFC 8460

Description : TLS-RPT donne la visibilité sur les échecs TLS / downgrades détectés par les MTAs distants.

Vérification :

dig _smtp._tls.<domaine> TXT +short

Critères de validation :

  • ✅ Record présent
  • ❌ Absent

13.1.2 — Tag v=TLSRPTv1 en premier

Niveau : 🟢


13.1.3 — rua=mailto: ou https://

Niveau : 🟠

Critères de validation :

  • ✅ Endpoint valide
  • ❌ Absent

13.1.4 — Service de réception RUA opérationnel

Niveau : 🟢


13.1.5 — Parsing automatique XML / JSON

Niveau : 🟢

Description : parsedmarc TLS-RPT, URIports, EasyDMARC.


13.1.6 — Alertes sur échecs TLS

Niveau : 🟢


🎨 SECTION 14 — BIMI (Brand Indicators for Message Identification)

14.1.1 — Pré-requis : DMARC p=quarantine ou p=reject

Niveau : 🟠
Référence : BIMI Group v1.0

Description : BIMI exige DMARC enforcement strict avant d’autoriser l’affichage du logo.

Critères de validation :

  • p=quarantine ou p=reject
  • p=none

14.1.2 — TXT default._bimi.<domaine> publié

Niveau : 🟢

Vérification :

dig default._bimi.<domaine> TXT +short

14.1.3 — Tag v=BIMI1

Niveau : 🟢


14.1.4 — Tag l=https:// URL logo SVG

Niveau : 🟢

Description : SVG hosted en HTTPS only.


14.1.5 — Tag a=https:// certificat VMC ou CMC

Niveau : 🟢

Description : VMC = Verified Mark Certificate (TM déposé), CMC = Common Mark Certificate (12+ mois usage).


14.1.6 — Logo SVG conforme SVG Tiny PS

Niveau : 🟢
Référence : bimigroup.org/check-svg-logo-validity

Description : Profile Tiny + Portable Subset, sans scripts ni animations.


14.1.7 — SVG sans scripts/animations/links externes

Niveau : 🟢


14.1.8 — Format square 1:1, ≥ 96x96px

Niveau : 🟢


14.1.9 — VMC ou CMC valide

Niveau : 🟢

Description : VMC ~1500 €/an (TM déposé), CMC ~300 €/an (12+ mois).


14.1.10 — Test rendu Gmail / Apple Mail / Yahoo

Niveau : 🟢


14.1.11 — Test sur boîte La Poste Mail (FR)

Niveau : 🟢


📬 SECTION 15 — LIST-UNSUBSCRIBE (RFC 9261 / Gmail-Yahoo 2024)

15.1.1 — Header List-Unsubscribe présent

Niveau : 🟠
Référence : RFC 2369
MITRE ATT&CK : N/A

Description : Obligatoire Gmail/Yahoo Bulk Sender 2024 pour > 5 000 emails/j.

Critères de validation :

  • ✅ Présent sur emails marketing
  • ❌ Absent

15.1.2 — Header List-Unsubscribe-Post: List-Unsubscribe=One-Click

Niveau : 🟠
Référence : RFC 9261

Description : Obligatoire Gmail/Yahoo 2024.


15.1.3 — URLs mailto: ET https://

Niveau : 🟢


15.1.4 — Spam rate Postmaster Tools < 0.3 %

Niveau : 🟠
Référence : Google Postmaster Tools


15.1.5 — Sender domain cohérent avec From:

Niveau : 🟠


🧬 SECTION 16 — DKIM ATPS / DMARC PSD

16.1.1 — DKIM ATPS pour signataires tiers (RFC 6541)

Niveau : 🟢

Description : Si un tiers signe avec son propre domaine pour le compte du client, ATPS autorise nominativement.


16.1.2 — Format v=ATPS1; d=<tiers>

Niveau : 🟢


16.1.3 — DMARC PSD pour TLD/PSL (RFC 9091)

Niveau : 🟢

Description : Pertinent uniquement pour registries (gov.fr, ac.uk).


🛡️ SECTION 17 — DNSSEC (RFC 4033-4035)

17.1.1 — Zone signée : DNSKEY publiés

Niveau : 🔴
Référence : RFC 4033/4034/4035 / NIS2
MITRE ATT&CK : T1565.001

Description : DNSSEC garantit l’intégrité et l’authenticité des réponses DNS via signatures cryptographiques. Recommandation NIS2 forte pour entités essentielles.

Vérification :

dig <domaine> DNSKEY +multiline

Critères de validation :

  • ✅ KSK + ZSK publiés
  • ❌ Aucune DNSKEY

17.1.2 — DS records publiés au TLD parent

Niveau : 🔴
Référence : RFC 4035 §2.4

Description : Sans DS au TLD, la chaîne de confiance est brisée.

Vérification :

dig <domaine> DS +multiline

Critères de validation :

  • ✅ DS publié au TLD
  • ❌ Absent

17.1.3 — Algorithme 13 (ECDSA P-256) ou 15 (Ed25519)

Niveau : 🟠
Référence : RFC 8624 / ANSSI 2024

Description : Algorithmes recommandés. RSA-SHA256 (8) toléré mais à migrer.

Critères de validation :

  • ✅ Algo 13 ou 15
  • ⚠️ Algo 8 (RSA-SHA256)
  • ❌ Algo 5 ou 7 (RSA-SHA1)

17.1.4 — PAS d’algorithme 5 ou 7 (RSA-SHA1)

Niveau : 🔴
Référence : RFC 8624 §3.1

Critères de validation :

  • ✅ Pas d’algo 5/7
  • ❌ Présent

17.1.5 — Digest type 2 (SHA-256) pour DS

Niveau : 🟠
Référence : RFC 8624 §3.3

Critères de validation :

  • ✅ Digest 2
  • ❌ Digest 1 (SHA-1)

17.1.6 — KSK ≥ 2048 bits si RSA, 256 bits ECDSA

Niveau : 🟠

Critères de validation :

  • ✅ Tailles conformes
  • ❌ KSK 1024 bits

17.1.7 — ZSK ≥ 1024 bits si RSA

Niveau : 🟢


17.1.8 — Rollover KSK annuel ou biennal

Niveau : 🟢
Référence : RFC 7583


17.1.9 — Rollover ZSK trimestriel à annuel

Niveau : 🟢


17.1.10 — NSEC3 avec iterations ≤ 100

Niveau : 🟢
Référence : RFC 9276

Description : NSEC3 anti-zone-walking, mais iterations excessives = DoS résolveur.

Critères de validation :

  • ✅ iterations ≤ 100
  • ❌ > 100

17.1.11 — NSEC3 (pas NSEC) sur zones publiques

Niveau : 🟢

Description : NSEC permet le zone-walking (énumération complète).

Critères de validation :

  • ✅ NSEC3
  • ⚠️ NSEC (zone publique)

17.1.12 — NSEC3 salt rotates avec ZSK

Niveau : 🟢


17.1.13 — RRSIG validity 1-2 semaines

Niveau : 🟢

Description : Trop court = re-signing fréquent, trop long = exposition compromise.


17.1.14 — RRSIG inception non future

Niveau : 🟠


17.1.15 — RRSIG expiration non passée

Niveau : 🔴

Description : Une signature expirée = SERVFAIL côté résolveur validant. Catastrophique (incident SLAAC, .gov, .com périodiquement).


17.1.16 — Validation chaîne via dnsviz.net

Niveau : 🟠

Vérification : https://dnsviz.net/d//dnssec/

Critères de validation :

  • ✅ Tout vert
  • ❌ Erreurs

17.1.17 — Flag ad retourné

Niveau : 🟠

dig +dnssec <domaine> SOA | grep " ad "

17.1.18 — Test SERVFAIL si signature corrompue

Niveau : 🟢

Description : Validation effective des résolveurs.


17.1.19 — Multi-Signer DNSSEC (RFC 8901)

Niveau : 🟢
Référence : RFC 8901

Description : Si NS secondaire externe avec DNSSEC, schéma Multi-Signer Model 1 ou 2.


17.1.20 — CDS / CDNSKEY publiés (RFC 7344)

Niveau : 🟢
Référence : RFC 7344 / RFC 8078

Description : Permet rollover automatique du DS via CDS scan du parent.

Vérification :

dig <domaine> CDS CDNSKEY +short

Critères de validation :

  • ✅ Publiés et cohérents
  • ❌ Absents

17.1.21 — Registrar supporte CDS rollover automatique

Niveau : 🟢

Description : OVH, Cloudflare, Gandi supportent. Vérifier au cas par cas.


17.1.22 — Test removal CDS = 0 0 0

Niveau : 🟢
Référence : RFC 8078


🔐 SECTION 18 — DANE / TLSA (RFC 6698 / 7672)

18.1.1 — Pré-requis : DNSSEC actif et validant

Niveau : 🟠

Description : TLSA repose sur DNSSEC : sans, aucune confiance.


18.1.2 — TLSA SMTP _25._tcp.<mx-host>

Niveau : 🟠
Référence : RFC 7672

Vérification :

dig _25._tcp.mail.<domaine> TLSA +short

Critères de validation :

  • ✅ Record présent et hash valide
  • ❌ Absent

18.1.3 — TLSA submission 587 / 465 si supportés

Niveau : 🟢


18.1.4 — TLSA HTTPS _443._tcp.<host> (optionnel)

Niveau : 🟢


18.1.5 — Usage = 3 (DANE-EE) recommandé pour SMTP

Niveau : 🟠
Référence : RFC 7672 §3.1.3


18.1.6 — Selector = 1 (SPKI) recommandé

Niveau : 🟢


18.1.7 — Matching = 1 (SHA-256)

Niveau : 🟢


18.1.8 — Hash matche la clé publique active

Niveau : 🔴

Description : Mismatch = SMTP rejected par MTA DANE-aware.


18.1.9 — Rollover : 2 TLSA records lors du renouvellement

Niveau : 🟠

Description : Publier le nouveau TLSA ≥ TTL avant la rotation effective.


18.1.10 — TLSA pour chaque MX preference

Niveau : 🟢


18.1.11 — STARTTLS obligatoire sur serveurs TLSA

Niveau : 🟠


✉️ SECTION 19 — SMIMEA (RFC 8162) / OPENPGPKEY (RFC 7929)

19.1.1 — SMIMEA records publiés

Niveau : 🟢
Référence : RFC 8162

Description : Distribution des certificats S/MIME via DNS (avec DNSSEC).

Vérification :

HASH=$(echo -n "user" | sha256sum | head -c56)
dig ${HASH}._smimecert.<domaine> SMIMEA +short

19.1.2 — Hash localpart sha256 56 premiers chars

Niveau : 🟢


19.1.3 — Usage 3 (DANE-EE) recommandé

Niveau : 🟢


19.1.4 — Selector 0 (full cert) ou 1 (SPKI)

Niveau : 🟢


19.1.5 — OPENPGPKEY records publiés

Niveau : 🟢
Référence : RFC 7929


19.1.6 — Alternative WKD (Web Key Directory)

Niveau : 🟢

Description : /.well-known/openpgpkey/... URL publique HTTPS.


🔏 SECTION 20 — CAA (RFC 8659 / 8657)

20.1.1 — Records CAA publiés à l’apex

Niveau : 🟠
Référence : RFC 8659 / CA/B Forum
MITRE ATT&CK : T1583.004 (mis-issuance)

Description : CAA restreint quelles AC peuvent émettre des certificats. CA/B Forum impose la vérification CAA.

Vérification :

dig <domaine> CAA +short

Critères de validation :

  • ✅ ≥ 1 record CAA
  • ❌ Absent (toute AC peut émettre)

20.1.2 — Tag issue restreint

Niveau : 🟠

Description : 0 issue "letsencrypt.org" autorise uniquement Let’s Encrypt.


20.1.3 — Tag issuewild ";" interdit wildcards

Niveau : 🟢

Description : Si pas besoin de wildcard, bloquer pour limiter abus.


20.1.4 — Tag iodef

Niveau : 🟡
Référence : RFC 8659 §4.1.2

Description : Reception des reports d’incidents (mailto: ou https://).


20.1.5 — Tag accounturi (RFC 8657)

Niveau : 🟠
Référence : RFC 8657

Description : Binding au compte ACME, limite à 1 compte précis.


20.1.6 — Tag validationmethods

Niveau : 🟠
Référence : RFC 8657

Description : Restreint aux méthodes ACME dns-01 (anti-HTTP-01 hijack).

Critères de validation :

  • validationmethods=dns-01
  • ❌ Absent

20.1.7 — Tag contactemail (RFC 8659 §4.1.3)

Niveau : 🟢


20.1.8 — Tag contactphone

Niveau : 🟢


20.1.9 — CAA tree-walking sous-domaines

Niveau : 🟢

Description : Si sous-domaine utilise une AC différente, CAA spécifique sur le sous-domaine.


20.1.10 — Vérification crt.sh anti mis-issuance

Niveau : 🟠

Vérification :

curl -s "https://crt.sh/?q=%25.<domaine>&output=json" | jq '.[].issuer_name' | sort -u

Critères de validation :

  • ✅ Tous les certificats émis par AC autorisées
  • ❌ AC non-listées dans CAA

🍪 SECTION 21 — DNS COOKIE (RFC 7873)

21.1.1 — NS authoritatifs supportent DNS COOKIE

Niveau : 🟢
Référence : RFC 7873

Description : DNS COOKIE mitige off-path spoofing (Kaminsky-like).

Vérification :

dig +cookie <domaine> SOA | grep COOKIE

Critères de validation :

  • COOKIE: ... (good)
  • ❌ Pas de cookie

21.1.2 — Réponse (good) côté dig +cookie

Niveau : 🟢


21.1.3 — Résolveurs valident server cookie

Niveau : 🟢


🏷️ SECTION 22 — EXTENDED DNS ERRORS (EDE, RFC 8914)

22.1.1 — NS retournent codes EDE sur erreurs DNSSEC

Niveau : 🟢
Référence : RFC 8914

Description : Codes EDE (3=stale, 6=Bogus, 7=Signature Expired, 9=Unknown DS) facilitent diagnostic.


22.1.2 — Codes EDE documentés en runbook

Niveau : 🟢


22.1.3 — Diagnostic post-incident basé sur EDE

Niveau : 🟢


📦 SECTION 23 — ZONEMD (RFC 8976)

23.1.1 — Record ZONEMD publié à l’apex (optionnel)

Niveau : 🟢
Référence : RFC 8976

Description : Hash cryptographique de la zone, validation post-AXFR.

Vérification :

dig <domaine> ZONEMD +short

23.1.2 — Algorithme SHA-384 ou SHA-512

Niveau : 🟢


23.1.3 — Validation named-checkzone -i full

Niveau : 🟢


🔐 SECTION 24 — SSHFP (RFC 4255)

24.1.1 — Pré-requis : DNSSEC actif

Niveau : 🟠

Description : Sans DNSSEC, SSHFP est trivialement falsifiable.


24.1.2 — SSHFP records publiés par hôte SSH

Niveau : 🟢
Référence : RFC 4255

Vérification :

dig <ssh-host> SSHFP +short

24.1.3 — Algorithme RSA (1) + Ed25519 (4)

Niveau : 🟢

Description : Pas DSA (2), ECDSA (3) seul.


24.1.4 — Hash type 2 (SHA-256)

Niveau : 🟢

Description : Pas type 1 (SHA-1).


24.1.5 — Documentation utilisateur VerifyHostKeyDNS yes

Niveau : 🟢


24.1.6 — Rotation SSHFP avec rotation host keys

Niveau : 🟢


🌐 SECTION 25 — HTTPS RR / SVCB (RFC 9460)

25.1.1 — Records HTTPS publiés à l’apex et www

Niveau : 🟡
Référence : RFC 9460

Description : SVCB/HTTPS RR publie alpn (h2/h3), port, ipv4/v6 hints, ECH config en un seul lookup.

Vérification :

dig <domaine> HTTPS +short

Critères de validation :

  • ✅ Record HTTPS publié
  • ❌ Absent (HTTP/3 non négociable côté DNS)

25.1.2 — Tag alpn=h2,h3

Niveau : 🟢


25.1.3 — Tag port= si != 443

Niveau : 🟢


25.1.4 — Tags ipv4hint= / ipv6hint= (optionnel 0-RTT)

Niveau : 🟢


25.1.5 — Tag ech= (Encrypted Client Hello)

Niveau : 🟢
Référence : RFC 9180

Description : ECH chiffre le SNI (anti-censure, anti-fingerprinting).

Vérification : https://defo.ie/ech-check.php


25.1.6 — Serveur web supporte HTTP/3 (QUIC)

Niveau : 🟢


25.1.7 — Test Chrome HTTP/3 négocié

Niveau : 🟢


25.1.8 — ECH config valide

Niveau : 🟢


🛣️ SECTION 26 — RPKI / Route Origin Validation (RFC 6480)

26.1.1 — ROA publié pour chaque préfixe

Niveau : 🟠
Référence : RFC 6480 / RFC 6482
MITRE ATT&CK : T1584.005

Description : ROA (Route Origin Authorization) signe l’autorisation pour un AS d’annoncer un préfixe. Mitige BGP hijack (incident KlaySwap 2022, AWS Route53 2018).

Vérification :

# Lookup via origin.asn.cymru.com
dig <reverse_ip>.origin.asn.cymru.com TXT +short
# Ou stat.ripe.net
curl -s "https://stat.ripe.net/data/rpki-validation/data.json?resource=AS<asn>&prefix=<prefix>"

Critères de validation :

  • ✅ ROA publié et valid
  • unknown ou invalid

26.1.2 — maxLength configuré

Niveau : 🟠

Description : Sans maxLength, sub-prefixes hijackable.


26.1.3 — ROA cohérent avec annonces BGP réelles

Niveau : 🟠


26.1.4 — IRR object cohérent (RIPE/ARIN/APNIC)

Niveau : 🟢


26.1.5 — AS publié = AS dans ROA

Niveau : 🟢


26.1.6 — Veille ASPA (RFC 9774)

Niveau : 🟢
Référence : RFC 9774

Description : Successeur RPKI 2024 pour validation de chemin (path) AS.


🔒 SECTION 27 — DoT / DoH / DoQ sur NS authoritatifs

27.1.1 — Port 853/TCP (DoT) ouvert sur NS auth

Niveau : 🟢
Référence : RFC 9230


27.1.2 — Port 443/TCP (DoH)

Niveau : 🟢


27.1.3 — Port 853/UDP (DoQ)

Niveau : 🟢
Référence : RFC 9250


27.1.4 — Certificat DoT/DoH valide

Niveau : 🟠


27.1.5 — Test kdig @<ns> +tls

Niveau : 🟢

kdig @<ns> +tls <domaine> SOA

27.1.6 — Configuration enterprise DoH côté client

Niveau : 🟢


27.1.7 — Résolveurs DoH approuvés

Niveau : 🟢

Description : 1.1.1.1, 8.8.8.8, ou résolveur interne.


27.1.8 — Bypass DoH navigateur (force enterprise)

Niveau : 🟢


🧬 SECTION 28 — Post-Quantum readiness

28.1.1 — Veille TLS hybrid KEM (X25519MLKEM768)

Niveau : 🟢
Référence : draft-ietf-tls-hybrid-design

Description : Cloudflare/Google déploient X25519MLKEM768 depuis 2024 pour anti “harvest now decrypt later”.


28.1.2 — Veille FIPS 203 (ML-KEM)

Niveau : 🟢
Référence : NIST FIPS 203, août 2024


28.1.3 — Veille FIPS 204 (ML-DSA) signatures

Niveau : 🟢
Référence : NIST FIPS 204


28.1.4 — Veille FIPS 205 (SLH-DSA / SPHINCS+)

Niveau : 🟢
Référence : NIST FIPS 205


28.1.5 — Inventaire certificats long-terme (>5 ans)

Niveau : 🟢

Description : Candidats migration PQ.


28.1.6 — Veille DNSSEC PQ (draft-ietf-dnsop-pqc)

Niveau : 🟢

Description : ML-DSA pour DNSSEC est en draft IETF, déploiement attendu 2027+.


📨 SECTION 29 — HARDENING MTA / SMTP

29.1.1 — Banner SMTP minimaliste

Niveau : 🟡
Référence : RFC 5321 §4.2
MITRE ATT&CK : T1592.004

Description : Pas de version logicielle dans le banner.

Vérification :

swaks --to test@<domaine> --quit-after BANNER

29.1.2 — VRFY désactivé

Niveau : 🟠
Référence : RFC 5321 §7.3

Description : VRFY énumère les utilisateurs valides.


29.1.3 — EXPN désactivé

Niveau : 🟠

Description : EXPN énumère les mailing lists.


29.1.4 — ETRN désactivé sauf usage justifié

Niveau : 🟢


29.1.5 — Open relay test

Niveau : 🔴
Référence : RFC 5321 §3.5

Description : Test MAIL FROM externe + RCPT TO externe doit retourner 5xx.

Vérification :

swaks --server <mx> --from external@external.com --to external2@external.com

29.1.6 — STARTTLS active sur 25/587/465

Niveau : 🟠


29.1.7 — TLS 1.2 minimum (TLS 1.3 recommandé)

Niveau : 🟠


29.1.8 — Cipher suites sans RC4/3DES/EXPORT/NULL

Niveau : 🟠


29.1.9 — Certificat MTA valide

Niveau : 🟠


29.1.10 — FCrDNS cohérent (PTR = HELO)

Niveau : 🟠


29.1.11 — HELO/EHLO = FQDN du serveur

Niveau : 🟢


29.1.12 — Greylisting actif

Niveau : 🟢


29.1.13 — SMTP submission 587 + AUTH SASL

Niveau : 🟢


29.1.14 — SMTPS 465 (TLS implicite, RFC 8314)

Niveau : 🟢


29.1.15 — IMAPS 993 / POP3S 995 (pas en clair)

Niveau : 🟠


29.1.16 — REQUIRETLS (RFC 8689) si supporté

Niveau : 🟢


29.1.17 — SMTPUTF8 / EAI (RFC 6530)

Niveau : 🟢


29.1.18 — Rate limiting connexions

Niveau : 🟢


29.1.19 — Tarpit / RBL pre-DATA filter

Niveau : 🟢


29.1.20 — DSN RFC 3461 actif si pertinent

Niveau : 🟢


🌍 SECTION 30 — HARDENING WEB (TLS / Headers)

30.1.1 — Header Strict-Transport-Security HSTS

Niveau : 🟠
Référence : RFC 6797

Description : max-age=63072000; includeSubDomains; preload.

Vérification :

curl -skI https://<domaine> | grep -i "strict-transport-security"

30.1.2 — Header Content-Security-Policy CSP

Niveau : 🟠

Description : default-src 'self'; ...


30.1.3 — Header X-Content-Type-Options: nosniff

Niveau : 🟢


30.1.4 — Header X-Frame-Options: DENY

Niveau : 🟢

Description : Ou via CSP frame-ancestors.


30.1.5 — Header Referrer-Policy: strict-origin-when-cross-origin

Niveau : 🟢


30.1.6 — Header Permissions-Policy

Niveau : 🟢


30.1.7 — Headers Cross-Origin-* (COEP/CORP/COOP)

Niveau : 🟢


30.1.8 — HSTS preload list submission

Niveau : 🟢
Référence : hstspreload.org


30.1.9 — Pas de leak Server: / X-Powered-By:

Niveau : 🟢


30.1.10 — TLS 1.3 active, TLS 1.2 acceptable

Niveau : 🟠


30.1.11 — Pas de SSLv2/v3, TLS 1.0/1.1

Niveau : 🟠


30.1.12 — Cipher suites ECDHE + AEAD

Niveau : 🟠


30.1.13 — Pas de RC4/3DES/EXPORT/NULL/MD5

Niveau : 🟠


30.1.14 — TLS session ticket key rotation

Niveau : 🟢


30.1.15 — TLS 1.3 0-RTT désactivé si non idempotent

Niveau : 🟢


30.1.16 — OCSP stapling actif

Niveau : 🟢


30.1.17 — Score testssl.sh A+ minimum

Niveau : 🟢


30.1.18 — Score Mozilla Observatory A+

Niveau : 🟢


30.1.19 — Cert chain sans expiré

Niveau : 🟠


30.1.20 — CT log ≥ 2 SCTs

Niveau : 🟢


📁 SECTION 31 — /.well-known/ files (RFC 9116 / RFC 8615)

31.1.1 — /.well-known/security.txt présent

Niveau : 🟡
Référence : RFC 9116

Vérification :

curl -sI https://<domaine>/.well-known/security.txt

31.1.2 — Contact: mailto valide

Niveau : 🟡


31.1.3 — Expires: ISO 8601 max 1 an

Niveau : 🟢


31.1.4 — Encryption: (PGP key URL)

Niveau : 🟢


31.1.5 — Acknowledgments / Hall-of-fame

Niveau : 🟢


31.1.6 — Preferred-Languages

Niveau : 🟢


31.1.7 — Canonical: self URL

Niveau : 🟢


31.1.8 — Policy: vulnerability disclosure

Niveau : 🟢


31.1.9 — Signature PGP security.txt.sig

Niveau : 🟢


31.1.10 — /.well-known/change-password (RFC 8615)

Niveau : 🟢


31.1.11 — /.well-known/openpgpkey/ (WKD)

Niveau : 🟢


31.1.12 — /apple-app-site-association

Niveau : 🟢


31.1.13 — /.well-known/assetlinks.json (Android)

Niveau : 🟢


31.1.14 — /.well-known/jwks.json (OIDC)

Niveau : 🟢


🌐 SECTION 32 — REVERSE DNS / IP HYGIENE

32.1.1 — PTR cohérent A→PTR→A pour toutes IPs émettrices

Niveau : 🟠


32.1.2 — PTR IPv6 si AAAA actif

Niveau : 🟡


32.1.3 — PTR FQDN = HELO MTA (Yahoo/Gmail)

Niveau : 🟠


32.1.4 — BCP 38 anti-spoofing côté ISP

Niveau : 🟢
Référence : RFC 2827 / BCP 38


32.1.5 — RPKI ROA maxLength configuré

Niveau : 🟠


32.1.6 — IRR object cohérent avec ROA

Niveau : 🟢


32.1.7 — ASPA si supporté (RFC 9774)

Niveau : 🟢


32.1.8 — IP non partagée avec service spammant

Niveau : 🟠


🛡️ SECTION 33 — REPUTATION / THREAT INTELLIGENCE

33.1.1 — IPs clean Spamhaus ZEN/SBL/CSS/PBL

Niveau : 🟠

Vérification :

for IP in <ips>; do
  REV=$(echo $IP | awk -F. '{print $4"."$3"."$2"."$1}')
  dig ${REV}.zen.spamhaus.org A +short
done

33.1.2 — IPs clean SpamCop / Barracuda / SORBS / UCEPROTECT

Niveau : 🟠


33.1.3 — Domaine clean Spamhaus DBL / SURBL / URIBL / Talos

Niveau : 🟠


33.1.4 — Microsoft SNDS actif

Niveau : 🟢


33.1.5 — Google Postmaster Tools actif

Niveau : 🟠


33.1.6 — Yahoo Sender Hub actif

Niveau : 🟢


33.1.7 — HIBP / DeHashed monitoring leak credentials

Niveau : 🟢


33.1.8 — Passive DNS monitoring (DNSDB / SecurityTrails)

Niveau : 🟢


33.1.9 — CT-log monitoring (alerte certificats)

Niveau : 🟠

# crt.sh API ou certstream

33.1.10 — Phishtank / OpenPhish monitoring marque

Niveau : 🟢


🪞 SECTION 34 — TYPOSQUATTING / BRAND MONITORING

34.1.1 — Scan dnstwist mensuel

Niveau : 🟡

dnstwist --registered <domaine>

34.1.2 — Pré-emption typosquats critiques (~10 domaines)

Niveau : 🟢

Description : ~250 €/an, ROI immédiat vs phishing.


34.1.3 — Punycode xn-- variants surveillés

Niveau : 🟡

Description : IDN homograph (cas Apple aplle.com 2017).


34.1.4 — Combosquats <marque>-<partenaire>.<TLD> pré-emptés

Niveau : 🟢


34.1.5 — TLD-squatting .com/.io/.app/.aero/.eu évalué

Niveau : 🟢


34.1.6 — CT-log brand monitoring *<marque>*

Niveau : 🟡


34.1.7 — Procédure UDRP / SYRELI documentée

Niveau : 🟢


34.1.8 — Trademark déposé (INPI/EUIPO/USPTO)

Niveau : 🟢


📋 SECTION 35 — COMPLIANCE NIS2

35.1.1 — Statut entité essentielle / importante évalué

Niveau : 🟠
Référence : Directive UE 2022/2555


35.1.2 — Capacité reporting incident 24h/72h

Niveau : 🟠


35.1.3 — Email auth obligatoire entités essentielles

Niveau : 🟠


35.1.4 — DNSSEC fortement recommandé

Niveau : 🟠


35.1.5 — Monitoring 24/7 disponible

Niveau : 🟠


35.1.6 — Plan de réponse aux incidents (PRI)

Niveau : 🟠


35.1.7 — Test PRI annuel documenté

Niveau : 🟢


35.1.8 — Sanction NIS2 jusqu’à 10 M€ ou 2 % CA

Niveau : 🔴

Description : Référence pour cadrage management buy-in.


🇫🇷 SECTION 36 — CONFORMITÉ ANSSI

36.1.1 — PASSI portée Audit DNS si OIV

Niveau : 🟠
Référence : ANSSI / SGDSN


36.1.2 — SecNumCloud pour hébergement DNS critique

Niveau : 🟢


36.1.3 — Guide ANSSI DNS 2024 appliqué

Niveau : 🟠


36.1.4 — Algorithmes ANSSI (DNSSEC 13/15, DKIM RSA-2048+/Ed25519)

Niveau : 🟠


36.1.5 — RGS v2.0 si service public

Niveau : 🟠


36.1.6 — Chiffrement homologué pour clés critiques

Niveau : 🟢


36.1.7 — Veille CERT-FR

Niveau : 🟢


🎯 SECTION 37 — KILL CHAINS MITRE ATT&CK

37.1.1 — Kill chain : Email spoofing → BEC / CEO Fraud

Niveau : 🔴
Référence : MITRE T1566.002 / T1534

Description : Test : envoi email forgé From=<ceo>@<domaine> depuis IP externe. Vérifier réception côté partenaire (acceptation = vulnérable).

Mitigation effective : DMARC p=reject + DKIM aligné strict + SPF -all.


37.1.2 — Kill chain : Subdomain takeover

Niveau : 🔴
Référence : MITRE T1584.001

Description : Énumérer CNAMEs externes, tester rachat target si dangling. Mitigation : suppression CNAME orphan.


37.1.3 — Kill chain : Domain expiration / Redemption hijack

Niveau : 🔴
Référence : MITRE T1583.001

Description : Veille whois 90j avant expiration + auto-renew + Registry Lock.


37.1.4 — Kill chain : STARTTLS downgrade

Niveau : 🟠
Référence : MITRE T1557

Description : Test downgrade STARTTLS via swaks + STRIP-STARTTLS proxy. Mitigation : MTA-STS enforce + DANE TLSA + TLS-RPT.


37.1.5 — Kill chain : Mis-issuance certificat / MITM HTTPS

Niveau : 🔴
Référence : MITRE T1583.004

Description : Compromission AC ou hijack HTTP-01. Mitigation : CAA + accounturi + validationmethods=dns-01 + CT-log monitoring + HSTS preload.


37.1.6 — Kill chain : Cache poisoning (Kaminsky-like)

Niveau : 🟠
Référence : MITRE T1565.001

Description : Mitigations : DNSSEC validation, source-port randomization, DNS COOKIE, 0x20 case randomization.


37.1.7 — Kill chain : DNS hijack via registrar compromise

Niveau : 🔴
Référence : MITRE T1583.001

Description : Cas Sea Turtle 2019, OctoPus 2024. Mitigation : 2FA FIDO2 + Registry Lock + 4-eyes principle.


37.1.8 — Kill chain : NTLM Relay via DNS info-leak (Exchange)

Niveau : 🟠
Référence : MITRE T1187 / CVE-2024-21410

Description : SRV _autodiscover._tcp exposant FQDN interne + NTLM relay. Mitigation : EPA active, pas de SRV publics inutiles.


37.1.9 — Kill chain : DDoS DNS amplification

Niveau : 🟠
Référence : MITRE T1498.002

Description : Mitigation : RRL, pas de récursion ouverte, BCP 38 chez ISP, Anycast.


37.1.10 — Kill chain : DKIM Replay (incident 2024-2026)

Niveau : 🟠
Référence : Mailgun outage 2024 / Cofense reports

Description : Réutilisation d’un email DKIM-signé légitime pour diffusion massive. Mitigation : x= expiration courte, oversigning, pas de l=.


🛠️ SECTION 38 — GOUVERNANCE OPÉRATIONNELLE

38.1.1 — DNS-as-Code (Terraform / OctoDNS / DNSControl)

Niveau : 🟢
Référence : ENISA / NIS2


38.1.2 — Repository Git versionné

Niveau : 🟢


38.1.3 — CI/CD valide la zone (named-checkzone)

Niveau : 🟢


38.1.4 — Tests automatisés post-déploiement

Niveau : 🟢


38.1.5 — Procédure rollback documentée

Niveau : 🟠


38.1.6 — 4-eyes principle pour modifs zone

Niveau : 🟠


38.1.7 — API keys registrar inventoriées + rotation 6 mois

Niveau : 🟠


38.1.8 — Audit trail conservé ≥ 1 an

Niveau : 🟢


38.1.9 — Comptes service distincts des comptes utilisateur

Niveau : 🟠


38.1.10 — Export quotidien zone (AXFR signé)

Niveau : 🟠


38.1.11 — Retention backup 90j minimum

Niveau : 🟠


38.1.12 — Test restauration trimestriel

Niveau : 🟢


38.1.13 — NS secondaire externe (HE.net / Cloudflare / NS1)

Niveau : 🟠


38.1.14 — RPO < 1h, RTO < 4h

Niveau : 🟢


38.1.15 — Disponibilité NS uptime > 99.99%

Niveau : 🟠


38.1.16 — Cohérence SOA serial entre NS (monitoring)

Niveau : 🟢


38.1.17 — Validation DNSSEC chaîne (dnsviz hebdo)

Niveau : 🟠


38.1.18 — Score internet.nl / hardenize automatisé

Niveau : 🟢


38.1.19 — CT-log monitoring (crt.sh API)

Niveau : 🟠


38.1.20 — DMARC RUA parsing + alerting (parsedmarc + Grafana)

Niveau : 🟠


38.1.21 — TLS-RPT parsing

Niveau : 🟢


38.1.22 — CMDB des domaines (apex + sous-domaines)

Niveau : 🟢


38.1.23 — Owner business documenté

Niveau : 🟢


38.1.24 — Owner technique documenté

Niveau : 🟢


38.1.25 — Inventaire clés DKIM / DNSSEC + dates rotation

Niveau : 🟢


38.1.26 — Inventaire certificats + monitoring expiration

Niveau : 🟠


38.1.27 — Émetteurs email tiers documentés + leur SPF include

Niveau : 🟢


📊 Synthèse de l’Audit

Tableau de scoring (sur 100)

Catégorie Pondération Score obtenu %
Hygiène DNS de base (S1-S6) 15 / 15
Email authentication (S7-S16) 30 / 30
Intégrité DNS / DANE (S17-S23) 20 / 20
SOTA 2026 (S24-S28) 15 / 15
Hardening transverse (S29-S34) 10 / 10
Compliance & Gouvernance (S35-S38) 10 / 10
TOTAL 100 / 100

Grille d’interprétation

Score Niveau Interprétation Recommandation
0-30 F Posture critique Plan d’urgence P0
31-50 D Insuffisant Plan urgence < 30j
51-70 C Niveau base atteint Roadmap SOTA
71-85 B Conforme 2024 Marges progrès SOTA
86-95 A Excellent Veille continue
96-100 A+ Référence mondiale Communication / certification

Verdict global

Champ Valeur
Score global / 100
Niveau (F/D/C/B/A/A+)
Date de l’audit YYYY-MM-DD
Prochain audit recommandé YYYY-MM-DD (+90j)
Top 3 risques critiques 1. … / 2. … / 3. …
Top 3 quick wins 1. … / 2. … / 3. …

Plan de remédiation 4 phases (28 jours)

Phase Durée Objet Livrables
Phase 0 — Urgence J0 → J+3 Domain locks EPP, 2FA registrar, suppression CNAMEs orphan Confirmation locks, audit takeover
Phase 1 — Email auth J+3 → J+10 SPF strict, DKIM 2048, DMARC quarantine→reject, NULL MX, MTA-STS Records publiés, tests internet.nl
Phase 2 — Transport / Intégrité J+10 → J+20 DNSSEC, DANE TLSA, CAA, TLS-RPT, BIMI Chaîne DNSSEC verte (dnsviz)
Phase 3 — SOTA / Hardening J+20 → J+28 HTTPS RR + ECH, SSHFP, SMIMEA, RPKI ROA, headers HTTP, .well-known Score internet.nl > 95 %

🛠️ Commandes & Outils Recommandés

Commande d’audit unifiée

#!/bin/bash
# Audit DNS rapide ANC — usage : ./audit-dns-anc.sh <domaine>
DOM="${1:?Usage: $0 <domaine>}"
OUT="./audit-${DOM}-$(date +%Y%m%d)"
mkdir -p "$OUT"

# Niveau 1 — Hygiène
{
  for T in SOA NS A AAAA MX TXT CAA HTTPS SVCB DNSKEY DS CDS CDNSKEY ZONEMD; do
    dig @1.1.1.1 $DOM $T +noall +answer
  done
  whois $DOM | grep -iE "status|expir|registrar"
} > "$OUT/01-hygiene.txt"

# Niveau 2 — Email auth
{
  echo "=== SPF ==="
  dig @1.1.1.1 $DOM TXT +short | grep "v=spf1"
  echo "=== DMARC ==="
  dig @1.1.1.1 _dmarc.$DOM TXT +short
  echo "=== DKIM (sélecteurs courants) ==="
  for S in selector1 selector2 default mail dkim ovh google k1 mandrill sendgrid mxvault s1 s2 fm1 fm2 fm3 amazonses; do
    R=$(dig @1.1.1.1 ${S}._domainkey.$DOM TXT +short)
    [ -n "$R" ] && echo "FOUND $S: $R"
  done
  echo "=== MTA-STS / TLS-RPT / BIMI ==="
  dig @1.1.1.1 _mta-sts.$DOM TXT +short
  curl -sk --max-time 5 https://mta-sts.$DOM/.well-known/mta-sts.txt
  dig @1.1.1.1 _smtp._tls.$DOM TXT +short
  dig @1.1.1.1 default._bimi.$DOM TXT +short
} > "$OUT/02-email.txt"

# Niveau 3 — DNSSEC + DANE
{
  dig @1.1.1.1 +dnssec $DOM SOA | grep -E "ad |RRSIG"
  dig @1.1.1.1 $DOM DS DNSKEY +multiline
  for HOST in mail.$DOM smtp.$DOM; do
    for PORT in 25 465 587; do
      dig @1.1.1.1 _${PORT}._tcp.${HOST} TLSA +short
    done
  done
} > "$OUT/03-dnssec-dane.txt"

# Niveau 4 — SOTA
{
  dig @1.1.1.1 $DOM HTTPS +short
  dig @1.1.1.1 $DOM SSHFP +short
} > "$OUT/04-sota.txt"

# Niveau 5 — Hardening
{
  for NS in $(dig @1.1.1.1 $DOM NS +short); do
    IP=$(dig @1.1.1.1 $NS A +short | head -1)
    dig @$IP version.bind TXT CHAOS +short
  done
  IP=$(dig @1.1.1.1 $DOM A +short | head -1)
  PTR=$(dig -x $IP +short)
  echo "$IP -> $PTR"
  curl -sI --max-time 5 https://$DOM/.well-known/security.txt | head -1
  curl -skI --max-time 5 https://$DOM | grep -iE "strict-transport|content-security|x-frame|x-content-type|referrer-policy"
  echo | timeout 6 openssl s_client -connect $DOM:443 -servername $DOM 2>&1 | grep -E "Protocol|Cipher" | head -3
} > "$OUT/05-hardening.txt"

echo "Audit terminé : $OUT/"

Liste des outils CLI

Outil Usage Installation
dig Lookups DNS, DNSSEC apt install dnsutils
kdig DNS over TLS / QUIC apt install knot-dnsutils
whois Registrar info apt install whois
swaks SMTP test apt install swaks
dnstwist Typosquatting pip install dnstwist
subzy Subdomain takeover go install github.com/PentestPad/subzy@latest
subfinder Énumération sous-domaines go install github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest
dnsrecon Énumération zone pip install dnsrecon
testssl.sh Audit TLS git clone https://github.com/drwetter/testssl.sh
parsedmarc Parser DMARC RUA pip install parsedmarc
dnscontrol DNS-as-Code github.com/StackExchange/dnscontrol

Outils en ligne

Service URL Usage
MXToolbox mxtoolbox.com Lookup DMARC/SPF/DKIM/MTA-STS
internet.nl internet.nl/test-mail/ Score complet 2026
Hardenize hardenize.com Score TLS + DNS + Email
DMARCian dmarcian.com/dmarc-inspector DMARC live
dnsviz dnsviz.net Vérification DNSSEC
crt.sh crt.sh Liste certificats CT-logs
BIMI Group bimigroup.org/check-svg-logo-validity Validateur SVG Tiny PS
HSTS Preload hstspreload.org Soumission HSTS
MTA-STS Validator aykira.com/mta-sts-validator Policy MTA-STS
DANE checker dane.sys4.de Validation TLSA
Mozilla Observatory observatory.mozilla.org Headers HTTP
Caatest caatest.co.uk Validation CAA
EDNS Compliance ednscomp.isc.org DNS Flag Day
RIPE Stat stat.ripe.net RPKI / BGP
Defo ECH check defo.ie/ech-check.php ECH (RFC 9180)
RDAP.org rdap.org RDAP queries

📚 Références

RFC Email

  • RFC 5321 — Simple Mail Transfer Protocol
  • RFC 5322 — Internet Message Format
  • RFC 7208 — SPF v1
  • RFC 6376 — DKIM Signatures
  • RFC 7489 — DMARC
  • RFC 9091 — DMARC PSD / np tag
  • RFC 8617 — ARC (Authenticated Received Chain)
  • RFC 8460 — TLS-RPT
  • RFC 8461 — MTA-STS
  • RFC 7505 — NULL MX
  • RFC 8689 — REQUIRETLS
  • RFC 6541 — DKIM ATPS
  • RFC 9261 — List-Unsubscribe-Post
  • RFC 6530-6533 — SMTPUTF8 / EAI
  • RFC 8463 — Ed25519 dans DKIM
  • RFC 8301 — Cryptographic Algorithm and Key Usage Update to DKIM
  • BIMI Group v1.0 — bimigroup.org

RFC DNS Security

  • RFC 1034 / 1035 — DNS Concepts and Implementation
  • RFC 1912 — Common DNS Operational and Configuration Errors
  • RFC 4033 / 4034 / 4035 — DNSSEC
  • RFC 8624 — DNSSEC Algorithm Implementation Requirements
  • RFC 5155 — DNSSEC NSEC3
  • RFC 9276 — NSEC3 Best Practices
  • RFC 7344 — CDS / CDNSKEY
  • RFC 8078 — CDS for Removal of DS
  • RFC 6698 / 7671 / 7672 — DANE / TLSA / SMTP DANE
  • RFC 8901 — Multi-Signer DNSSEC
  • RFC 7477 — CSYNC
  • RFC 7873 — DNS COOKIE
  • RFC 8198 — Aggressive NSEC Caching
  • RFC 8914 — Extended DNS Errors (EDE)
  • RFC 8976 — ZONEMD
  • RFC 9250 — DNS over QUIC
  • RFC 9230 — DNS over TLS / HTTPS Authoritative
  • RFC 5731 — EPP for Domain Name Mapping
  • RFC 5358 — Preventing Use of Recursive Nameservers in Reflector Attacks
  • RFC 5452 — Source-port randomization
  • RFC 6891 — EDNS0
  • RFC 4892 — Requirements for a Mechanism Identifying a Name Server Instance

RFC TLS / Web

  • RFC 8446 — TLS 1.3
  • RFC 8470 — TLS 1.3 0-RTT
  • RFC 6797 — HSTS
  • RFC 8659 — CAA
  • RFC 8657 — CAA accounturi / validationmethods
  • RFC 9460 — SVCB / HTTPS RR
  • RFC 9180 — HPKE / ECH base
  • RFC 9116 — security.txt
  • RFC 8615 — .well-known
  • CA/B Forum Baseline Requirements

RFC SSH / S/MIME / PGP

  • RFC 4255 — SSHFP
  • RFC 8162 — SMIMEA
  • RFC 7929 — OPENPGPKEY
  • RFC 8032 — Ed25519

RFC Réseau / BGP / Reverse DNS

  • RFC 6480 — RPKI
  • RFC 6482 — ROA Format
  • RFC 9082-9083 — RDAP
  • RFC 9774 — ASPA
  • RFC 8482 — HINFO/ANY
  • BCP 38 / RFC 2827 — Egress filtering
  • BCP 16 / RFC 2182 — Selection of NS

Standards Post-Quantum

  • NIST FIPS 203 — ML-KEM (août 2024)
  • NIST FIPS 204 — ML-DSA (août 2024)
  • NIST FIPS 205 — SLH-DSA / SPHINCS+ (août 2024)
  • draft-ietf-tls-hybrid-design — TLS 1.3 hybrid KEM

Compliance

  • Directive UE 2022/2555 — NIS2
  • Règlement UE 2023/203 — DGAC / AESA Part-IS
  • ANSSI Guide DNS 2024
  • ANSSI RGS v2.0
  • NIST SP 800-81-2 — Secure DNS
  • NIST SP 800-177 — Trustworthy Email
  • M3AAWG Email Authentication Best Practices
  • ENISA Good Practices Domain Name Registry Resilience
  • PCI DSS 4.0 §A2
  • HIPAA Privacy Rule
  • ISO 27001:2022 §A.5.10 / §A.8.20

Incidents et anecdotes 2016-2026

  • 2016 — Dyn DDoS : Twitter, Spotify, GitHub indisponibles ; mono-fournisseur DNS = SPOF
  • 2018 — AWS Route53 BGP hijack : MyEtherWallet, ~150 000 USD volés via cryptohijack
  • 2019 — Sea Turtle : registrar compromise, hijack de TLDs nationaux
  • 2020 — Twitter Hack : compromission interne admin tools, leçon 4-eyes
  • 2020 — DNS Flag Day : retrait support EDNS non-compliant
  • 2021 — Microsoft Bing subdomain takeover : CNAME orphelin
  • 2022 — KlaySwap BGP hijack : ROA absent, ~1.9 M USD volés
  • 2023 — GoDaddy registrar breach : compromission 6 mois non détectée
  • 2024 — Mailgun DKIM Replay : abus de signatures légitimes
  • 2024 — Gmail/Yahoo Bulk Sender : exigence DMARC / List-Unsubscribe-Post
  • 2025 — ICANN RDAP obligatoire : fin du WHOIS legacy

📋 Annexe — Checklist condensée par phase

Phase 0 — Urgence (J0 → J+3) — P0

  • EPP clientTransferProhibited activé
  • EPP clientUpdateProhibited activé
  • EPP clientDeleteProhibited activé
  • 2FA registrar (FIDO2 ou TOTP)
  • Vérification statuts d’urgence WHOIS (no Hold/Redemption)
  • Inventaire CNAMEs externes + scan subzy
  • AXFR refusé sur tous NS

Phase 1 — Email Authentication (J+3 → J+10) — P1

  • SPF unique, ≤ 10 lookups, -all
  • DKIM 2048+ ou Ed25519 par émetteur
  • DMARC p=quarantine puis reject, sp=, np=, rua=
  • NULL MX 0 . sur domaines parking
  • MTA-STS mode: enforce
  • TLS-RPT actif
  • List-Unsubscribe-Post (Gmail/Yahoo 2024)
  • PTR + FCrDNS validés

Phase 2 — Intégrité DNS / DANE (J+10 → J+20) — P2

  • DNSSEC algorithme 13 ou 15
  • Chaîne valide (dnsviz tout vert)
  • CDS/CDNSKEY publiés
  • DANE TLSA SMTP
  • CAA enrichi (accounturi, validationmethods, iodef)
  • DNS COOKIE supporté
  • ZONEMD (optionnel)
  • CSYNC si registrar supporte

Phase 3 — SOTA & Hardening (J+20 → J+28) — P3

  • HTTPS RR avec alpn=h2,h3 + ECH
  • SSHFP par hôte SSH
  • SMIMEA / OPENPGPKEY
  • DoT / DoH / DoQ sur NS
  • RPKI ROA + maxLength
  • Headers HTTP (HSTS preload, CSP, etc.)
  • /.well-known/security.txt
  • BIMI (post-DMARC reject)

Suivi continu (J+30, J+90)

  • Re-audit Phase 1 à J+30
  • Re-audit Phase 2 à J+30
  • Re-audit Phase 3 à J+90
  • Score internet.nl / hardenize comparé baseline
  • Audit annuel complet

🔄 Changelog & Roadmap

Version 1.0 — 2026-05-10

  • Release initiale, 38 sections, ~360 contrôles
  • Couverture standards 2008 → 2026
  • 10 kill chains MITRE ATT&CK documentées
  • 4 phases de remédiation (28 jours)
  • Compatible NIS2 / RGPD / ANSSI / ISO 27001:2022

Roadmap 2026-Q4

  • Section dédiée DKIM2 (draft IETF)
  • Templates Terraform / DNSControl pour ANC
  • Intégration ECH dans tests automatisés
  • Annexe Multi-Signer DNSSEC step-by-step
  • Traduction EN

Checklist maintenue par AYI NEDJIMI CONSULTANTS (ANC) — Security Team
Contact : projet@symplissime.fr
Classification : CONFIDENTIEL — Distribution limitée

Aperçu DNS Audit
Checklist Sécurité ANC
DNS Audit
391 contrôles · 38 sections
v1.0 · Mars 2026
Sections38
Contrôles391
Version1.0
RévisionMars 2026
FormatsPDF · Excel · Web
📝 Description

Checklist d'audit DNS la plus complète : 391 contrôles couvrant 38 sections — hygiène DNS de base (SOA, NS, glue), email authentication (SPF/DKIM/DMARC/ARC/MTA-STS/BIMI), intégrité DNS (DNSSEC/DANE/CAA/ZONEMD), SOTA 2026 (HTTPS RR, DoT/DoH/DoQ, RPKI, post-quantum), hardening transverse, kill chains MITRE ATT&CK, compliance NIS2 et ANSSI.

🎯 Pour qui ?

Cette checklist s'adresse aux RSSI, administrateurs systèmes, auditeurs de sécurité et consultants souhaitant évaluer ou durcir un environnement DNS Audit. Chaque contrôle inclut les commandes de vérification et les seuils critiques.

Besoin d'un audit basé sur cette checklist ?

Nos experts réalisent l'audit complet de votre environnement DNS Audit et livrent un rapport détaillé avec plan de remédiation.