Expert Cybersécurité & IAv9.0
Besoin d'un accompagnement expert ?
Devis personnalisé sous 24h — audit, conformité, incident

Alertes CVE

127 articles
CVE-2026-41091 : Defender EoP et DoS ajoutés au KEV CISA CVE-2026-35616 : RCE non-auth FortiClient EMS (CVSS 9.8) CVE-2026-6973 : RCE Ivanti EPMM exploité en 0-day (KEV CISA) CVE-2026-40402 : VM escape Hyper-V use-after-free (CVSS 9.3) CVE-2026-35435 : Azure AI Foundry M365 exploitee (CVSS 8.6) YellowKey : 0-day BitLocker bypass WinRE et GreenPlasma LPE SYSTEM CVE-2026-0073 : RCE zero-click Android ADB (CVSS 9.8) CVE-2026-21877 : RCE CVSS 10.0 critique dans n8n CVE-2026-42823 : escalade CVSS 9.9 Azure Logic Apps CVE-2026-0300 : RCE non-auth Palo Alto PAN-OS (CVSS 9.3) CVE-2026-42945 NGINX Rift : RCE 18 ans dans le module CVE-2026-44194 : RCE root OPNsense via injection de commande CVE-2026-3854 : RCE GitHub Enterprise Server via git push CVE-2026-8111 : SQLi RCE Ivanti Endpoint Manager (8.8) CVE-2026-34486 : RCE non-auth Apache Tomcat Tribes (cluster) CVE-2026-8043 : Ivanti Xtraction lecture/écriture web CVE-2026-26083 : RCE non-auth FortiSandbox via Web UI CVE-2026-42897 : zero-day Exchange OWA exploité en XSS CVE-2026-40365 : RCE SharePoint 2019 par désérialisation CVE-2026-42898 : RCE Dynamics 365 on-prem (CVSS 9.9) CVE-2026-40361 : RCE Outlook zero-click via DLL Word CVE-2026-31431 Copy Fail : LPE root noyau Linux (KEV) CVE-2026-20182 : auth bypass Cisco SD-WAN exploité (10.0) CVE-2026-44277 : RCE non-auth FortiAuthenticator (9.1) CVE-2026-32202 : zero-click NTLM Windows exploité par APT28 CVE-2026-41103 : SAML SSO Jira/Confluence forgeable CVE-2026-41940 : 44 000 serveurs cPanel compromis (CVSS 9.8) CVE-2026-34260 : SQLi critique SAP S/4HANA Enterprise (9.6) CVE-2026-41096 : RCE Windows DNS Client (CVSS 9.8) CVE-2026-41089 : RCE Netlogon domain controller (9.8) CVE-2026-43899 et 43900 : RCE DeepChat via agent IA piégé CVE-2026-45321 Mini Shai-Hulud : 170+ paquets npm compromis CVE-2026-43284 Dirty Frag : LPE root noyau Linux (PoC CVE-2026-42302 : RCE non-auth FastGPT agent-sandbox (9.8) CVE-2026-27960 : OpenCTI takeover non-auth via API GraphQL CVE-2026-42605 : RCE AzuraCast path traversal upload (8.8) CVE-2026-7896 : RCE critique Chrome Blink integer overflow CVE-2026-42354 : prise de compte Sentry via SAML SSO (9.1) CVE-2026-42569 : bypass auth phpVMS import legacy (CVSS 9.4) CVE-2026-37709 : RCE critique Snipe-IT via upload (9.8) CVE-2026-42454 : RCE critique Termix via containerId (9.9) CVE-2026-42208 : SQL injection LiteLLM proxy IA au KEV CVE-2026-43997 : vm2 sandbox escape RCE (CVSS 10.0) CVE-2026-6973 : Ivanti EPMM zero-day RCE actif au KEV CVE-2026-0300 : RCE root PAN-OS Captive Portal exploité CVE-2026-1603 : Ivanti EPM auth bypass exploité (CVSS 8.6) CVE-2026-0625 : RCE D-Link DSL EoL exploité (CVSS 9.3) CVE-2026-23918 : RCE Apache HTTP/2 double-free (CVSS 8.8) CVE-2026-42796 : Arelle RCE non-auth via plugin loading CVE-2026-42809 : Apache Polaris credential vending RCE (9.9) CVE-2026-42369 : GeoVision GV-VMS V20 RCE SYSTEM (CVSS 10.0) CVE-2026-39808 : FortiSandbox RCE non-auth (CVSS 9.8) CVE-2025-53521 : F5 BIG-IP APM RCE non-auth au KEV CISA CVE-2026-3854 : RCE GitHub Enterprise via git push CVE-2026-0488 : SQL injection SAP S/4HANA CRM (CVSS 9.9) CVE-2026-21858 Ni8mare : RCE non-auth n8n (CVSS 10.0) CVE-2026-31431 Copy Fail : LPE root quasi-universelle Linux CVE-2026-42779 : RCE Apache MINA via deserialization (9.8) CVE-2026-1281 : Ivanti EPMM RCE pré-auth Bash (CVSS 9.8) CVE-2025-66376 : Zimbra XSS UAC-0233 Ukraine au KEV CVE-2024-1708 : ConnectWise ScreenConnect Medusa KEV CVE-2026-32202 : Windows Shell zero-click APT28 exploité cPanel/WHM : faille auth critique patchée en urgence CVE-2026-7248 : RCE pré-auth D-Link DI-8100 (CVSS 9.8) CVE-2026-33824 : Windows IKE wormable RCE (CVSS 9.8) CVE-2026-33827 : RCE Windows TCP/IP via race condition CVE-2025-62373 : RCE Pipecat agents IA voix (pickle) CVE-2026-33725 : RCE Metabase Enterprise via H2 JDBC CVE-2026-32157 : RCE Remote Desktop Client Microsoft CVE-2026-6951 : RCE critique simple-git npm (CVSS 9.8) CVE-2025-2749 : RCE Kentico Xperience inscrite au KEV CISA CVE-2026-34621 : Adobe Acrobat zero-day PDF exploité 4 mois CVE-2026-35616 : FortiClient EMS API auth bypass exploité CVE-2026-33032 : nginx-ui auth bypass exploitée (CVSS 9.8) CVE-2024-57726 : SimpleHelp RMM exploitée par DragonForce CVE-2024-7399 : Samsung MagicINFO 9 ajoutée au KEV CISA CVE-2026-39987 : RCE pré-auth Marimo exploitée en 10h CVE-2026-40372 : EoP signature ASP.NET Core (CVSS 9.1) CVE-2026-33519 : Esri Portal ArcGIS auth bypass (9.8) CVE-2026-33825 : zero-day Defender BlueHammer au KEV CVE-2026-21571 : injection commande Atlassian Bamboo (9.4) CVE-2026-40575 : bypass auth OAuth2 Proxy (CVSS 9.1) CVE-2026-32201 : zero-day SharePoint exploité en nature CVE-2023-27351 : PaperCut NG bypass auth ajouté au KEV CVE-2025-32975 : Quest KACE SMA bypass auth (CVSS 10) CVE-2026-5760 : RCE via GGUF malveillant dans SGLang (9.8) CVE-2026-32604 : RCE critique Spinnaker Gitrepo (9.9) Cisco SD-WAN Manager : 3 failles ajoutees au KEV CISA CVE-2026-40478 : bypass sandbox Thymeleaf vers SSTI (9.1) CVE-2026-40493 : heap overflow critique librairie SAIL CVE-2026-3584 : RCE critique Kali Forms WordPress (9.8) CVE-2026-34197 : RCE Apache ActiveMQ Jolokia ajoutée au KEV CVE-2026-40477 : SSTI critique Thymeleaf vers RCE Java CVE-2026-35546 : firmware non auth Anviz CX2/CX7 (RCE 9.8) CVE-2026-20180 : RCE critique Cisco ISE (CVSS 9.9) CVE-2026-33826 : RCE Active Directory via RPC (8.0) CVE-2026-39808 : RCE non auth FortiSandbox (CVSS 9.8) CVE-2026-33827 : RCE critique Windows TCP/IP via IPv6 (9.8) CVE-2026-27681 : injection SQL critique SAP BPC/BW (9.9) CVE-2026-33824 : RCE critique Windows IKE Service (9.8) CVE-2026-22564 : accès SSH non autorisé UniFi Play (9.8) CVE-2025-60710 : élévation de privilèges Windows (KEV) CVE-2026-24061 : bypass auth root dans GNU telnetd (9.8) CVE-2026-34179 : escalade de privilèges critique dans LXD CVE-2026-21902 : RCE root pré-auth sur Juniper PTX (9.8) CVE-2026-5059 : injection de commande critique aws-mcp CVE-2026-22719 : injection de commande VMware Aria (KEV) CVE-2026-3055 : Citrix NetScaler SAML fuite mémoire (9.3) CVE-2026-34621 : zero-day critique Adobe Acrobat Reader CVE-2026-3502 : zero-day TrueConf exploité par la Chine CVE-2026-40175 : Axios Prototype Pollution RCE [Critique] CVE-2026-39987 : RCE pré-authentification dans Marimo (9.3) CVE-2026-23818 : vol de credentials HPE Aruba 5G (8.8) CVE-2026-21643 : injection SQL critique FortiClient EMS CVE-2026-1281 : RCE zero-day critique dans Ivanti EPMM (9.8) CVE-2026-1346 : escalade root dans IBM Verify Access (9.3) CVE-2026-25776 : injection Perl critique dans Movable Type CVE-2026-39888 : RCE critique PraisonAI sandbox escape (9.9) CVE-2026-39846 : RCE via synchronisation SiYuan (CVSS 9) CVE-2026-21992 : RCE critique Oracle Identity Manager BlueHammer : Analyse zero-day Windows Defender 2026 Cisco IMC et SSM : deux failles critiques CVSS 9.8 corrigées CVE-2026-35616 : faille critique FortiClient EMS exploitée CVE du Mois Juin 2025 : Vulnérabilités Critiques Analysées CVE-2026-21413 : RCE critique dans Microsoft Outlook CVE-2026-3094 : injection SQL critique dans GitLab CE/EE CVE-2026-1723 : RCE dans Linux kernel via Netfilter

Cybermalveillance

16 articles
Registre des Incidents de Sécurité NIS2/RGPD (Template PDF) Ai-je Été Piraté ? Arbre de Décision (PDF Imprimable) Calendrier Annuel des Sauvegardes IT (PDF Imprimable) Sécuriser son Smartphone : 15 Mesures Ado et Senior Anatomie d'un Faux SMS : Guide Visuel Anti-Arnaque Comparatif Gestionnaires de Mots de Passe 2026 (PDF) J'ai Cliqué sur un Lien Suspect : Que Faire Immédiatement Politique Mots de Passe Entreprise : Règles et Modèle (PDF) Checklist Départ Salarié : Sécurité IT Complète (PDF) Modèle Notification CNIL : Violation de Données (PDF) Checklist Sécurité PME : 20 Mesures Essentielles (PDF) Plan de Réponse à Incident Cyber : Modèle 1 Page (PDF) Fiche Réflexe Arnaque au Président FOVI : Que Faire (PDF) Modèle de Charte Informatique Entreprise (PDF/DOCX Gratuit) Fiche Réflexe Phishing : Reconnaître un Email Suspect Fiche Réflexe Ransomware : 10 Étapes Immédiates (PDF)

Techniques de Hacking

53 articles
WordPress Bazooka : Audit Sécurité WordPress Ultra-Rapide Audit des Partages SharePoint & OneDrive : Lister les Liens Anonymes avec PowerShell Attaques SAML 2026 : Golden SAML, XSW & Défense IdP Pentest Interne 2026 : Méthodologie & Livrables PASSI Pentest Cloud AWS Avancé 2026 : IMDSv1 + IAM PrivEsc AWS Pentesting 2026 : Pacu, ScoutSuite, Prowler v4 DMA FireWire & Thunderbolt 2026 : Inception, PCILeech Pentest Externe 2026 : Black-Box ou Gray-Box, Guide Pentest Entreprise 2026 : Méthodologie & Rapport Type EBIOS RM 2026 : Guide Complet Méthode ANSSI [5 Ateliers] Burp Suite : Pentest Web et API par PortSwigger 2026 Race Condition : Faille, Attaque et Défense - Guide 2026 Désérialisation Insécurisée : Bonnes Pratiques 2026 XXE : XML External Entity — Exploitation et Défense Élévation de Privilèges Linux : SUID, Capabilities et Kernel Élévation de Privilèges Windows : Techniques Avancées SSRF : Server-Side Request Forgery — Exploitation Avancée Désérialisation : Attaques Java, PHP, .NET et Python LOLBas / LOLBins : Living Off The Land — Guide Complet NoSQL Injection : MongoDB, Redis, Cassandra — Guide Expert IDOR : Exploitation et Défense des Références Directes Bettercap & Ettercap : Guide MITM et Pentest Réseau Web Cache Poisoning & Deception : Exploitation et Défense ETW Tampering : Évasion et Détection sur Windows en 2026 TPM et BitLocker : Cold Boot et Bypass Chiffrement Covert Channels Réseau : Stéganographie et Exfiltration eBPF Offensif : Rootkits, Évasion et Détection Kernel-Level DMA Attacks : Exploitation Thunderbolt, PCIe et FireWire Type Confusion V8 : Exploitation Avancée Navigateurs Vol de Mots de Passe Chrome : DPAPI, Exploits et Outils Extraction Credentials Firefox : NSS, Key4.db et Exploits Hacking Password Managers Navigateurs : Attaques Expert EvilGinx 2026 : Phishing AiTM, Bypass MFA & Défense SOC Persistance Windows Server 2025 : Techniques Complètes Escalade de Privilèges Windows 2025 : Scénarios Réels Buffer Overflow et Corruption Mémoire : Stack et Heap Escalade de Privilèges Linux : Techniques Offensives Escalade de Privilèges Windows : Du User au SYSTEM Hacking WordPress Expert : Red Team et Supply Chain Hacking WordPress : Fondamentaux, Vulnérabilités : Guide Hacking WordPress Intermédiaire : Exploitation Avancée Infostealers : La Menace Silencieuse des Cybercriminels Injection SQL Avancée : De la Détection à l'Exploitation MITRE ATT&CK : Les 10 Techniques les Plus Utilisées OSINT et Reconnaissance Offensive : Du Renseignement Password Attacks : Cracking, Spraying et Credential Stuffing Ransomware : Anatomie, Kill Chain et Réponse Incident Reverse Engineering et Analyse de Malware : Guide Pratique Red Team vs Pentest vs Bug Bounty : Comparatif Complet Bug Bounty : Créer et Gérer un Programme de Sécurité Zero Trust Architecture : Implémentation et Pratique Mouvement Latéral : Techniques d'Attaque et Détection Attack Surface Management (ASM) : Gestion Continue

Attaques Active Directory

58 articles
NTLM 2026 : Histoire, Vulnérabilités, Migration Kerberos Golden Ticket : Attaque Kerberos Domain Admin Persiste Silver Ticket : Attaque Kerberos Service Active Directory DCSync : Attaque de Réplication Active Directory 2026 Pass-the-Hash : Attaque NTLM Active Directory 2026 Active Directory : annuaire Microsoft, securite 2026 MITRE ATT&CK 2026 : Framework TTPs, Tactiques et Techniques Mimikatz : Extraction Credentials Active Directory Cobalt Strike : Plateforme C2 Red Team de Reference BloodHound : Cartographier les Attaques Active Directory Glossaire Active Directory : 100 Termes Sécurité et Attaques PrintNightmare : Exploitation et Compromission sur AD Responder : Guide Complet pour le Pentest Active Directory Sécuriser Active Directory : Le Guide Définitif 2026 Adalanche — Audit Active Directory Open Source Complet Mouvement Latéral Windows AD 2026 : Techniques Expert Impacket : Guide complet exploitation Active Directory 2026 Pentest Active Directory : Guide Méthodologique Complet 2026 BloodHound : Cartographie des Chemins d'Attaque Active NTDS.dit : Extraction, Analyse et Protection des Secrets LAPS : Gestion Sécurisée des Mots de Passe : Guide Complet Tiering Model Active Directory : Segmentation des : Guide GPO Sécurisation Active Directory : Hardening par : Guide Forum InCyber 2026 : Sécurité AD en Vedette : Guide Complet Conditional Access Entra ID : Nouveautes Mars 2026 Attaques ADCS 2026 : ESC1 à ESC15, Exploitation & Defense BloodHound 5 : Nouveaux Chemins d'Attaque Detectes Audit AD Automatise PowerShell : Scripts 2026 en 2026 NTLM Relay 2026 : Techniques et Defenses Actuelles Tiering Model AD 2026 : Adapter Face aux Menaces en 2026 Passwordless AD : Bilan des Risques et Opportunites Entra ID : Fin des Service Principals Legacy : Guide Complet BadSuccessor DMSA : Compromettre Active Directory en 2026 Attaques SAML & ADFS 2026 : Golden SAML, Vulnérabilités RBCD Abuse : Délégation Contrainte Active Directory Computer Account Takeover Active : Analyse Technique Active Directory Certificate Services : Guide Complet Forest Trust Abuse Active | Defence Active Directory ACL Abuse Active Directory : Exploitation Méthodique AS-REP Roasting : Exploitation et Défense Active Directory Kerberoasting Active Directory : Attaque et Défense 2026 Password Filter DLL : Attaque, Détection et Défense 2026 Pass-the-Hash : Comprendre l'Attaque et la Défense AdminSDHolder : Persistance et Abus Active Directory Pass-the-Ticket Active Directory : : Guide Complet NTFS Tampering et Anti-Forensics : Analyse Technique GPO Abuse Active Directory : Escalade de Privilèges SIDHistory Injection Active Directory : Guide Complet Skeleton Key Malware : Persistence Active Directory Silver Ticket Active Directory : Analyse Technique DCSync Attack : Exfiltration Hashes NTDS Active Directory DCShadow : Attaque Furtive et Persistance sur l'AD Golden Ticket Attack : Attaque, Détection et Défense 2026 Migration MFA Entra : Revoquer les Sessions Legacy Attaques AD 2025 : Bilan et Tendances Emergentes en 2026 Entra Connect SyncJacking : Bloquer l'Attaque en 2026 CVE-2025-21293 : Escalade de Privileges AD DS en 2026 Durcissement AD : Guide des Recommandations Microsoft

Intelligence Artificielle

192 articles
Protocole MCP — le nouveau standard des agents IA 2026 Hallucinations LLM — causes fondamentales et solutions 2026 Systèmes multi-agents autonomes — architecture et risques RAG scalable — architectures, problèmes et alternatives 2026 vLLM vs Ollama vs TGI vs SGLang — benchmark serveurs LLM Optimisation cluster GPU pour l'inférence LLM en production Quantization LLM : Comparaison GPTQ, AWQ, EXL2, GGUF Souveraineté IA : pourquoi les entreprises rapatrient YaraGen-AI : Générer Règles YARA avec LLM Open Source Benchmark LLM : Classement Complet GPT-5, Claude, Gemini LangChain : Framework LLM, RAG, Agents Python 2026 vLLM : Moteur d'Inférence LLM Haute Performance 2026 Hugging Face : Hub IA, Transformers, Datasets 2026 OpenAI : Vendor IA ChatGPT, GPT-5, API Enterprise 2026 Anthropic : Claude, Constitutional AI, MCP, Computer Use Guide GEO/LLMO 2026 : citer ChatGPT, Claude, Perplexity LM Studio vs Ollama : Le Comparatif LLM Local 2026 Intégrer une API LLM en Fonction IA : Guide Tutoriel 2026 AWQ Quantization : Optimiser les LLM en INT4 sans perte Pentest IA : Audit des Systèmes d'Intelligence Artificielle Tokenization vs Embedding : Différences et Usage en IA Orchestration Multi-Agents IA : LangGraph, CrewAI, AutoGen Fine-Tuning LoRA et QLoRA : Guide Pratique LLM 2026 GraphRAG : Knowledge Graph + RAG — Guide Architecture Bases de Données Vectorielles : Comparatif Complet 2026 AWQ vs GPTQ 2026 : Quantization LLM Comparé [VRAM 75%] Qdrant vs Milvus vs Weaviate : bases vectorielles RAG Jailbreak LLM : Taxonomie et Détection Automatisée Sécuriser un Pipeline RAG : Du Vector Store à l'API Exfiltration de Données via RAG : Attaques Contextuelles AI Red Team : Auditer un Modèle IA en Production 2026 Prompt Injection Avancée : Attaques et Défenses 2026 La Puce Analogique que les États-Unis ne Peuvent Arrêter Contenu IA : Outils de Detection Proactive Multimodale Prompt Injection et Attaques Multimodales : Défenses en 2026 Stocker et Interroger des Embeddings à Grande Échelle Benchmark LLM Mars 2026 : Etat des Lieux Complet en 2026 Claude Opus 4.6 : Applications en Cybersécurité en 2026 AI Worms et Propagation Autonome : Menaces Émergentes 2026 Confidential Computing et IA : Entraîner en Sécurité IA Générative pour le Pentest Automatisé : Méthodes IA et Gestion des Vulnérabilités : Priorisation EPSS Long Context vs RAG : Quand Utiliser 10M Tokens au Lieu Mixture of Experts (MoE) : Architecture et Sécurité AI Model Supply Chain : Attaques sur Hugging Face Hub IA et SCADA/ICS : Détection d'Anomalies sur les Protocoles Sparse Autoencoders et Interprétabilité Mécanistique IA et Zero Trust : Micro-Segmentation Dynamique par LLM Red Teaming IA 2026 : Tester les LLM en Entreprise MCP Model Context Protocol : Securiser les Agents en 2026 AI Act 2026 : Implications pour les Systèmes Agentiques Context Engineering pour Agents Multimodaux : Guide Complet Défense contre les Attaques IA Générées : Stratégies Détection Proactive de Contenu Généré par IA Multimodal Embodied AI : Agents Physiques, Robotique et Sécurité Forensic Post-Hacking : Reconstruction et IA : Guide Complet Gouvernance Globale de l'IA 2026 : Alignement International Gouvernance du Hacking IA Offensive : Cadre et Bonnes Pra... Green Computing IA 2026 : Eco-Responsabilite et Sobriete Hacking Assisté par IA : Génération de Payloads LLM Human-AI Collaboration 2026 : Travailler avec des Agents Intégration d'Agents IA avec les API Externes en 2026 LLMOps pour Agents Autonomes : Monitoring et CI/CD Mémoire Augmentée Agents : Vector + Graph 2026 en 2026 Détection Multimodale d'Anomalies Réseau par IA : Guide Multimodal RAG 2026 : Texte, Image, Audio : Guide Complet PLAM : Agents IA Personnalisés Edge et Déploiement Prompt Hacking Avancé 2026 : Techniques et Défenses Prompt Injection et Attaques Multimodales : Défenses Red Teaming Cyber-Défense Agentique : Méthodologie Responsible Agentic AI : Contrôles, Garde-Fous et 2026 Agents RAG avec Actions : Récupération et Exécution Sécurité des Agents IA en Production : Sandboxing LLM Shadow Agents IA : Identification et Gouvernance 2026 Traçabilité des Décisions d'Agents Autonomes : Guide Agentic AI 2026 : Autonomie en Entreprise : Guide Complet Agents IA et Raisonnement Causal pour la Décision 2026 Agents IA Edge 2026 : Privacy, Latence et Architecture PLAM Architectures Multi-Agents et Orchestration LLM en Produc... Collaboration Multi-Agents IA 2026 : Orchestration RAG Agentique : Pipelines IA Autonomes en Entreprise IA et Analyse Juridique des Contrats Cybersécurité Apprentissage Fédéré et Privacy-Preserving ML en 2026 IA pour la Défense et le Renseignement : Cadre Éthique Données Synthétiques : Génération, Validation et 2026 DSPy et la Programmation Déclarative de LLM : Guide IA dans la Finance : Détection de Fraude et Temps Réel Gouvernance LLM et Conformite : RGPD et AI Act 2026 Playbooks de Réponse aux Incidents IA : Modèles SOAR IA Neuromorphique : Architecture et Sécurité en 2026 Pydantic AI et les Frameworks d'Agents Type-Safe en 2026 Quantum Machine Learning : Risques pour la Cryptographie RAG en Production : Architecture, Scaling et Bonnes Reinforcement Learning Appliqué à la Cybersécurité AI Safety et Alignement : Du RLHF au Constitutional AI IA dans la Santé : Sécuriser les Modèles Diagnostiques Sécurité LLM Adversarial : Attaques, Défenses et Bonnes Speculative Decoding et Inférence Accélérée : Techniques Voice Cloning et Audio Deepfakes : Detection en 2026 IA Agentique 2026 : Risques et Gouvernance : Guide Complet Agents IA Autonomes : Architecture, Frameworks et Cas Automatiser le DevOps avec des Agents IA : Guide Complet Agents IA pour le SOC : Triage Automatisé des Alertes AI Act et LLM : Classifier vos Systèmes IA : Guide Complet AI TRiSM : Framework Gartner Appliqué : Guide Complet IA pour l’Analyse de Logs et Détection d’Anomalies IA et Automatisation RH : Screening CV et Compliance Chatbot Entreprise avec RAG et LangChain : Guide Pas à Pas Comparatif LLM Open Source 2026 : Llama 4, Mistral, Qwen Computer Vision en Cybersécurité : Détection et 2026 Confidentialité des Données dans les LLM : PII et DLP IA et Conformité RGPD : Données Personnelles dans les LLM Context Window : Gérer 1 Million de Tokens en Production Coût d'Inférence des LLM : Optimiser sa Facture Cloud CrewAI, AutoGen, LangGraph : Comparatif Frameworks Data Platform IA-Ready : Architecture de Référence 2026 Data Poisoning et Model Backdoors : Supply Chain IA Deepfakes et Social Engineering IA : Détection et 2026 Deployer des LLM en Production : GPU et Optimisation Détection de Menaces par IA : SIEM Augmenté & UEBA 2026 IA pour le DFIR : Accélérer les Investigations Forensiques Évaluation LLM 2026 : Benchmarks MMLU, GPQA, HumanEval Fine-Tuning LLM 2026 : LoRA, QLoRA, DPO [Guide Pratique] Function Calling et Tool Use : Intégrer les API aux LLM Fuzzing Assisté par IA : Découverte de Vulnérabilités IA pour la Génération de Code : Copilot, Cursor, Claude Gouvernance IA en Entreprise : Politiques et Audit GraphRAG 2026 : Knowledge Graph + RAG, Guide Complet Knowledge Management avec l’IA en Entreprise : Stratégies Kubernetes pour l’IA : GPU Scheduling, Serving et 2026 LLM en Local 2026 : Ollama vs LM Studio vs vLLM [RGPD] LLM On-Premise vs Cloud 2026 : Coûts, RGPD, Performance MCP (Model Context Protocol) : Connecter les LLM à vos MLOps Open Source : MLflow, Kubeflow, ZenML : Guide Complet IA Multimodale : Texte, Image et Audio : Guide Complet IA Offensive : Comment les Attaquants Utilisent les LLM Orchestration d'Agents IA : Patterns et Anti-Patterns OWASP Top 10 pour les LLM : Guide Remédiation 2026 Phishing Généré par IA : Nouvelles Menaces : Guide Prompt Engineering Avancé : Chain-of-Thought et Techniques Quantization : GPTQ, GGUF, AWQ - Quel Format Choisir RAG vs Fine-Tuning vs Prompt Engineering : Quelle Stratégie Reconnaissance Vocale et LLM : Assistant Vocal Sécurisé Red Teaming de Modèles IA : Jailbreak et Prompt Injection ROI de l'IA Générative : Mesurer l'Impact Réel en 2026 Sécuriser un Pipeline MLOps : Bonnes Pratiques et 2026 Shadow AI : Détecter et Encadrer l'Usage Non Autorisé Small Language Models : Phi-4, Gemma et IA Embarquée Threat Intelligence Augmentée par IA : Guide Complet Vector Database en Production : Scaling et HA en 2026 CNIL Autorite AI Act : Premiers Pas Reglementaires KVortex : Offloader VRAM→RAM pour LLMs vLLM et Inférence Securiser un Pipeline RAG en Production (2026) en 2026 Codex GPT-5.2 : Generation de Code Autonome Securisee Mixture of Experts : Architecture LLM de 2026 en 2026 GPT-5.2 et Agents IA : Revolution en Cybersécurité Windows Recall : Analyse Technique Complete - Fonctionnem... L'IA dans Windows 11 : Copilot, NPU et Recall - Guide Com... Deepfake-as-a-Service : La Fraude IA Industrialisee Small Language Models : Sécurité a la Peripherie en 2026 RAG Poisoning : Manipuler l'IA via ses Documents en 2026 Phishing IA : Quand les Defenses Traditionnelles Echouent Superintelligence ASI : De l'IA Faible à la Singularité La Fin des Moteurs de Recherche : Analyse Expert 2026 Embeddings et Recherche Documentaire : Guide Complet Stratégies de Découpage Réseau : Guide Expert 2026 Sécurité et Confidentialité des : Analyse Technique Vecteurs en IA 2026 : Embeddings, RAG et Bases Vectorielles Embeddings vs Tokens : Comparatif pour les LLM 2026 Qu'est-ce qu'un Embedding : Guide IA Complet 2026 (50c) Cas d'Usage des Bases de Données : Guide IA Complet Bases Vectorielles : Définition : Guide IA Complet 2026 Vectorisation de Données IA 2026 : 7 Techniques + Code Tendances Futures des Embeddings : Analyse Technique Chunking RAG 2026 : 7 Stratégies pour Optimiser vos Milvus, Qdrant, Weaviate : Bases Vectorielles 2026 Glossaire IA & Cybersécurité 2026 : 350+ Termes Définis 10 Erreurs Courantes dans Active Directory : Guide Benchmarks de Performance : Guide IA Complet 2026 (50c) RAG en 2026 : Guide Architecture, Vectorisation & Chunking Choisir sa Base de Données IA : Guide Comparatif 2026 Indexation Vectorielle : Techniques : Guide Complet Comprendre la Similarité Cosinus : Analyse Technique Comet Browser : Analyse Architecture & Sécurité 2026 Développement Intelligence Artificielle | : Guide Complet Stocker et Interroger les Données Vectorielles : Guide IA Shadow AI en Entreprise : Detecter et Encadrer en 2026 GPT-5.1 vs Claude 4.5 vs Gemini 3 : Comparatif en 2026 OpenClaw : Crise de l'Agent IA Open Source : Guide Complet Prompt Injection : 73% des Deploiements Vulnerables AI Act Aout 2025 : Premieres Sanctions Activees en 2026 OWASP Top 10 LLM 2025 : Risques et Remediations en 2026

Sécurité IA

21 articles
Programme Shadow AI : Guide Gouvernance RSSI 2026 (50c) Shadow AI en entreprise — détecter les usages cachés de l'IA Attaques LLM en 2026 : Guide Tactiques Cybercriminels LLM et reverse engineering : analyse malware automatique LLM et analyse Wireshark — automatiser l'analyse réseau Agent IA pour auditer Active Directory — guide complet Détection des deepfakes vocaux en entreprise — ML et DSP Vulnérabilités des copilotes IA d'entreprise — audit SOC Augmenté par IA : SIEM, LLM et SOAR — Guide 2026 Attaques RAG : empoisonnement vectoriel et retrieval Red Teaming LLM On-Premise : Méthodologie Avancée (55c) GCG Adversarial Suffix : Jailbreak Universel LLM 2026 Multi-Turn Jailbreaks 2026 : Crescendo & Skeleton Key Indirect Prompt Injection 2026 : Empoisonner un RAG LLM LLM Model Extraction 2026 : Voler un GPT-4 via API Membership Inference Attacks LLM 2026 : Vol Donnees ML Supply Chain 2026 : Backdoors HF & Pickle RCE LLM GPU Side-Channel sur LLM Inference 2026 : Timing Attacks Agent IA Jailbreak 2026 : MCP & Tool Injection LLM Vector DB Poisoning 2026 : Pinecone, Weaviate, Qdrant Adversarial Patches 2026 : VLM GPT-4V, Claude, Gemini

Forensics

34 articles
NTLM Relay 2026 : Attaque Moderne et Défense [Guide] Kerberoasting 2026 : Attaque, Détection et Défense AD Volatility 3 : Framework Forensics Mémoire Open Source 2026 Forensique Mémoire : Guide Pratique Volatility 3 en 2026 Timeline Forensique : Reconstituer Pas à Pas une : Guide Forensique Cloud : Analyser les Logs CloudTrail, Azure Forensique Microsoft 365 : Analyse du Unified Audit Log Chaîne de Preuve Numérique : Bonnes Pratiques Juridiques Exercice de Crise Cyber : Organiser un Tabletop Efficace Forensique Disque : Acquisition d'Image et Analyse Mobile Forensics : Extraction et Analyse iOS/Android Ransomware Forensics : Identifier la Souche : Guide Complet Forensics Linux : Artifacts et Investigation : Guide Complet MacOS Forensics : Artifacts et Persistence : Guide Complet Malware Reverse : Analyse de Cobalt Strike 5 : Guide Complet Email Forensics : Tracer les Campagnes Phishing en 2026 Timeline Analysis : Reconstruction d'Incidents en 2026 Registry Advanced : Guide Expert Analyse Technique NTFS Forensics : Methodologie et Recommandations de Sécurité LNK & Jump Lists : Strategies de Detection et de Remediation Windows Forensics : Guide Expert en Analyse Sécurité Registry Forensics : Guide Expert Analyse Sécurité Windows Server 2025 : Guide Complet Forensic & Incident Memory Forensics : Strategies de Detection et de Remediation ETW & WPR : Guide Complet et Bonnes Pratiques pour Experts Modèles de Rapports Forensic : Templates Windows Server Comparatif des Outils DFIR Cybersécurité : Guide 2026 AmCache & ShimCache : Forensique Windows — Expert 2026 Telemetry Forensics : Analyse Avancée Windows Server Anti-Forensics : Methodologie et Recommandations de Sécurité NTFS Advanced : Methodologie et Recommandations de Sécurité Network Forensics : Analyse PCAP Avancee : Guide Complet DFIR Cloud : Investigation Logs AWS CloudTrail en 2026 Memory Forensics 2026 : Volatility 3 Avance : Guide Complet

Microsoft 365

27 articles
Durcissement Linux 2026 : Guide Hardening CIS Benchmark Microsoft 365 : Suite Cloud Sécurité Conformité 2026 Chronologie des Attaques Active Directory : 2014-2026 Audit Avancé Microsoft 365 : Corréler Journaux et Logs Azure Automatiser l'Audit Sécurité Microsoft 365 : Guide Expert API Microsoft Graph : Audit et Monitoring M365 en 2026 Meilleures Pratiques Sécurité Microsoft 365 en 2026 PIM Entra ID : Gestion des Accès Privilégiés Just-in-Time Sécuriser Microsoft Teams : Gouvernance, DLP et Contrôle SharePoint et OneDrive : Maîtriser le Partage Externe Microsoft Defender for Office 365 : Configuration : Guide Microsoft Secure Score : Guide d'Optimisation de votre Sécuriser Microsoft Entra ID : Conditional Access, MFA Durcissement Exchange Online : Bloquer Basic Auth MFA Microsoft Intune : Politiques de Conformité et : Guide Shadow IT & OT 2026 : Détection Wireshark [Guide Terrain] Zero Trust M365 : Strategies de Detection et de Remediation API Microsoft Graph M365 : Guide Audit Sécurité 2026 Microsoft 365 et Conformité : Guide Audit Sécurité 2026 Audit Sécurité Microsoft 365 | Guide Microsoft 365 Audit Avancé Microsoft 365 : Guide Audit Sécurité 2026 Pratiques Sécurité M365 2025 | Guide Microsoft 365 Microsoft 365 et Azure : Attaque, Détection et Défense 2026 Threat Hunting Microsoft 365 | Guide Microsoft 365 Top 10 Outils Analyse Sécurité Microsoft 365 — Guide Automatiser l'Audit de Sécurité : Analyse Technique Sécuriser les Accès Microsoft | Guide Microsoft 365

Virtualisation

31 articles
Proxmox VE 9 : Hyperviseur Open Source KVM/LXC 2026 Proxmox Backup Manager : Vérifier et Auditer un Datastore Proxmox vs VMware : Comparatif Complet et Guide de Migration Proxmox Backup Server 2026 : 8 Stratégies Avancées Proxmox VE Clustering & Haute Disponibilité — Guide Expert Proxmox GPU Passthrough 2026 : NVIDIA + AMD pour LLM/IA SDN Proxmox VE 9 : Zones, VNets, IPAM et Firewalls Architecture Proxmox VE 9.1 : Cluster 3 Nœuds + HA Réplication Proxmox VE : ZFS, Snapshots et Checklist Administration CLI Proxmox VE : Diagnostic Cluster Déploiement Automatisé Proxmox : Terraform et Ansible Proxmox VE 9.1 : Paramètres Avancés VM et Nested Virt Outils Proxmox VE : Monitoring, IaC et Écosystème 2026 Optimisation Proxmox VE 9 : CPU, RAM, ZFS, Ceph et HA Dimensionnement Proxmox VE 9 : CPU, RAM, Stockage, HA Proxmox VE : Cluster HA, Live Migration et Ceph 2026 Proxmox vs VMware vs Hyper-V : Comparatif Sécurité Durcissement VMware ESXi : Guide Complet de Sécurisation ESXi Hardening : Guide Complet de Sécurisation Avancée Migration VMware vers Proxmox VE : Guide Complet : Guide Hyper-V Shielded VMs : Sécurisation Avancée du : Guide Proxmox Backup Server 2026 : 9 Stratégies Sauvegarde [PBS] Optimisation Proxmox VE 2026 : 25 Tweaks Performance + Évolutions Proxmox : Guide Expert Bonnes Pratiques Calculateur Sizing : Guide Expert Bonnes Pratiques NTP Proxmox : Guide Complet et Bonnes Pratiques pour Experts Dimensionnement Proxmox 2026 : Méthode Pratique CPU/RAM Proxmox VE 9 : Guide 2026 [Installation + Cluster + HA] Migration VMware : Strategies de Detection et de Remediation Sécurité Proxmox VE : Guide Complet Hardening 2026 Hyper-V 2025 : Analyse Technique Approfondie et Securisation

Cybersécurité Générale

100 articles
VS Code, npm, PyPI : votre environnement de dev est devenu un vecteur APT Éducation, santé, industrie : pourquoi les secteurs hors-tech sont devenus les cibles numéro 1 des ransomwares Patches fantômes : quand corriger une CVE ne corrige rien du tout TeamPCP : vos outils de sécurité deviennent arme attaquant Management planes : le nouveau périmètre que personne RMM Informatique 2026 : Guide Sécurisation MSP Cyber Top 10 Outils RMM 2026 : Comparatif MSP & Sécurité ConnectWise Templates Cybersec MSP 2026 : Hardening Authentification cassée : pourquoi 2026 ressemble à 2010 Exploitation en 4 heures : votre fenêtre de patching est Instructure paie la rançon : un précédent inquiétant Vishing 2026 : pourquoi votre MFA ne vous sauvera plus Audit cyber 2026 : pourquoi je commence par la supply chain SaaS-mageddon : pourquoi vos fournisseurs deviennent votre Patch Tuesday : 28% des CVE exploités en moins de 24h Education : la cible cyber qu'on a laissé tomber (57c) MSP : pourquoi votre prestataire est devenu votre principale Le ransomware sans chiffrement : pourquoi le pire est devant Auth bypass : la faille banale devenue la plus dangereuse KEV de CISA : un catalogue américain qui dicte le patch Votre IDE est devenu une cible. Et personne ne le défend. Divulgation sauvage : quand un chercheur frustré arme Glossaire Cybersécurité : 100 Termes Essentiels 2026 Patch incomplet : la dette technique de la cyberdéfense L'IA est passée du côté des attaquants — et on s'est endormi Cryptographie Post-Quantique : Guide Migration 2026 Pangolin : Reverse Proxy et Tunnel Self-Hosted — Guide Teleport : Zero Trust SSH, Kubernetes et Bases de Données Headscale & Tailscale : WireGuard Mesh VPN — Guide Complet ZTNA 2026 : Comparatif Cloudflare vs Tailscale vs Teleport Cloudflare Zero Trust : Guide Tunnel, Access et Gateway Divulgation publique : les chercheurs qui lâchent l'éditeur Vos endpoints d'observabilité sont vos prochaines backdoors Macros Office en 2026 : votre angle mort favori pour APT28 Quand l'éditeur de sécurité devient le cheval de Troie Triage CVSS isolée : 13 000 firewalls Palo Alto compromis Defender devenu surface d'attaque : 3 zero-days en 48h OT Français : BRIDGE:BREAK Symptôme Vulnérabilité Réseau MCP, l'angle mort 2026 : quand l'admin devient backdoor Extorsion SaaS : vos intégrations tierces, vecteur numéro un Dix heures pour patcher : la fin du cycle de correction MCP : la nouvelle surface d'attaque que personne n'audite Quand vos outils de sécurité deviennent le risque principal PKI d'Entreprise : Architecture, AD CS et Sécurisation Bypass EDR : Techniques d'Évasion et Contre-mesures 2026 Quand un éditeur paralyse 80% des hôpitaux : le risque MCP : la nouvelle surface d'attaque que personne ne veut Quatre zero-days en quatre mois : 2026 redéfinit le patching Appliances réseau : le maillon faible de votre cybersécurité Attaques supply chain en 2026 : l'ennemi est dans le tuyau Ransomware en 24 heures : la fin du luxe de la réponse lente La santé, cible parfaite des cybercriminels en 2026 L'IA agentique : la surface d'attaque que personne ne voit L'ingénierie sociale : l'arme n°1 des États-nations Quand les États font du ransomware : la fin des frontières Quand les États piratent ceux qui nous surveillent Débuter en Pentest : Parcours et Ressources 2026 (51c) Carte des Menaces Cyber 2025-2026 : Threat Landscape 20 Erreurs Fatales en Cybersécurité : AD, Cloud et IA Certifications Cybersécurité 2026 : Guide OSCP à CISSP 15 Mythes en Cybersécurité Démystifiés par un Pentester CrowdStrike vs Defender vs SentinelOne : Quel EDR en 2026 ? L'ingénierie sociale domine : vos firewalls sont obsolètes Quatre zero-days Chrome en 2026 : le navigateur est devenu Zero-days exploités avant le patch : la nouvelle norme en Le délai d'exploitation se réduit à néant : ce que ça Deepfakes et Social Engineering : Menaces IA en 2026 Culture Sécurité en Entreprise : Changer les Comportements Programme Sensibilisation Cyber : Méthode et KPI 2026 Exercices Phishing Interne : Outils et Bonnes Pratiques Défenseurs qui passent à l'attaque : leçons terrain Patch Tuesday ne suffit plus : repenser la gestion Data brokers : les coffres-forts que tout le monde veut Vos outils d automatisation sont devenus des cibles Équipements en fin de vie : maillon faible sécurité quand vos défenseurs travaillent pour l adversaire Pipelines IA en production : vos agents LLM sont des cibles Time-to-exploit : quand les 0-day brûlent en quelques heures OWASP Top 10 : Guide Complet Vulnérabilités Web 2026 Nessus et Greenbone : Guide Scanners Vulnérabilités ANSSI ReCyF : NIS2 en pratique, ce qui change pour vous Pipelines IA : vos clés API sont les nouvelles clés du SI Ransomwares : Pourquoi Vos Sauvegardes Vous Trahissent CI/CD : L'Angle Mort de la Sécurité DevOps en 2026 Vos Outils IA : la Nouvelle Surface d'Attaque Ignorée Ransomware Trends Q1 2026 : Analyse des Groupes en 2026 IOC Management : Automatiser la Threat Intel : Guide Complet Cyber Threat Landscape France 2026 : Bilan ANSSI en 2026 Darkweb Monitoring : Outils et Techniques 2026 en 2026 InfoStealers 2026 : Lumma, Raccoon et RedLine en 2026 Supply Chain APT : Comprendre les Attaques Etatiques Top 10 des Attaques : Attaque, Détection et Défense 2026 Top 10 Outils Sécurité Kubernetes 2025 — Guide Pratique Livre Blanc : Sécurisation | Threat Intelligence 2026 Guide Complet Sécurité Active | Guide Cyberdefense Top 5 Outils Audit AD 2026 [Gratuits + Commerciaux] Top 10 Solutions EDR/XDR 2026 : Comparatif Complet & Tarifs Top 10 Outils d'Audit Sécurité : Guide Complet 2026 Threat Hunting : Detection Proactive avec MITRE en 2026 APT29 2026 : Nouvelles TTP et Campagnes Cloud en 2026

Articles Techniques

111 articles
Kentico Cloud Sécurité 2026 : CVE KEV & Hardening MSP Livres Blancs Pentest & Cybersec 2026 : Collection Anviz Biométrie 2026 : Contrôle d'Accès & Audit Cyber IDOR 2026 : Insecure Direct Object Reference [Guide Complet] Attaques XSS 2026 : Types, Exploitation et Défense [Guide] OSINT : Investigation Numérique et Renseignement Expert Retours d'Expérience Pentest : 5 Missions Anonymisées BloodHound vs SharpHound vs BloodyAD : Guide Comparatif 2026 Burp Suite vs OWASP ZAP : Quel Scanner Web Choisir en 2026 ? Nuclei vs Nessus vs Qualys : Scanners de Vulnérabilités Format String Exploitation Moderne : Du Crash au RCE en 2026 Race Conditions Kernel : Double-Fetch, TOCTOU, LPE BGP Hijacking et OSPF Exploitation : Attaques Routage GPU Side-Channels : Attaques sur CUDA, OpenCL et WebGPU Intel ME et AMD PSP : Exploitation des Coprocesseurs Cryptanalyse Pratique : Attaques sur AES, RSA et ECC SGX, TDX et TEE : Attaques sur les Enclaves Sécurisées 2026 Hypervisor Escape : Techniques d'Évasion VMware, KVM et QEMU Linux Kernel Exploitation : Escalade de Privilèges Side-Channel Attacks : Spectre, Meltdown et Rowhammer ROP/JOP Chains : Exploitation Moderne des Binaires Protégés Heap Exploitation : Use-After-Free et Tcache Poisoning SGX, TDX et TEE : Attaques sur les Enclaves Sécurisées Hack The Box : Méthodologie pour Progresser en 2026 DVWA vs Juice Shop vs WebGoat : Comparatif Labs Web Lab Pentest Proxmox : Guide Complet d'Installation 2026 Top 5 Plateformes CTF et Entraînement Cyber en 2026 Architecture de Sécurité Matérielle Windows 11 & Server 2025 Windows Scheduler Internals : Architecture, Performance Architecture Windows Server 2025 : Noyau NT Expert Architecture Vertical Slice + Clean Lite : Guide 2026 Cryptographie Post-Quantique : Migration Pratique en 2026 Zero Trust Network : Implementation Pratique 2026 en 2026 C2 Frameworks Modernes : Mythic, Havoc, Sliver et Détection DNS Attacks : Tunneling, Hijacking et Cache Poisoning Exploitation de l'Infrastructure as Code Terraform Exploitation des Protocoles Email : SMTP Smuggling et Att... GCP Offensive Security : Exploitation des Services Google Purple Team : Méthodologie et Exercices Collaboratifs Race Conditions et TOCTOU : Exploitation Bugs Timing Windows Kernel Exploitation : Drivers, Tokens et KASLR Threat Intelligence : Automatiser la Veille Cyber en 2026 Attaques sur les Identity Providers Okta, Entra et Keycloak Attaques sur les Pipelines ML/AI et Empoisonnement de Mod... SSRF Avance : Bypass des Protections Cloud 2026 en 2026 Windows Kernel : Exploitation de Drivers Vulnerables Agents IA pour la Cyber-Défense et le Threat Hunting Cyber-Défense Agentique contre les APTs : Guide Complet Red Teaming des Agents Autonomes : Méthodologie LLM Shadow Hacking et Outils IA Non-Autorisés en Entreprise Container Escape : Techniques d'Évasion Docker et 2026 AD CS Exploitation 2026 : ESC1 à ESC16 [Guide Complet] Hardware Hacking : JTAG, SWD, UART et Extraction de Firmware Post-Exploitation : Pillage, Pivoting et Persistance Sécurité Mobile Offensive : Android et iOS en 2026 Service Mesh Exploitation : Istio, Linkerd et Envoy SIM Swapping et Attaques Telecom : SS7, Diameter et 5G UEFI Bootkits et Attaques sur le Firmware : Persistance A... Attaques sur les Bases de Données SQL, NoSQL et GraphQL Attaques CI/CD Avancées : GitOps, ArgoCD et Flux DevOps Attaques Serverless : Exploitation de Lambda, Azure Attaques sur les Smart Contracts et la Sécurité Web3 Attaques Wireless Avancées : Wi-Fi 7, BLE 5.4 et Zigbee Browser Exploitation Moderne : V8, Blink et les Sandbox Bypass FIDO2 et Passkeys : Attaques sur l'Authentification ICS/SCADA : Pentest d'Environnements Industriels en 2026 Supply Chain : Detecter les Dependances Malveillantes Incident Response : Playbook Ransomware 2026 : Guide Complet Reverse Engineering : Analyse de Firmware IoT en 2026 GraphQL Injection : Techniques d'Exploitation 2026 API Security : Fuzzing Avance avec Burp et Nuclei en 2026 Cloud Forensics : Investigation AWS et Azure : Guide Complet OAuth 2.1 : Nouvelles Protections et Migration en 2026 Pentest Wi-Fi 7 : Nouvelles Surfaces d'Attaque en 2026 C2 Frameworks 2026 : Mythic vs Havoc vs Sliver en 2026 DNS Tunneling Detection : Guide SOC Analyst : Guide Complet Phishing 2026 : Techniques Avancees de Spear-Phishing Web3 Security : Audit de Smart Contracts Solidity en 2026 Attaques sur CI/CD : Sécuriser GitHub et Pipelines Azure AD : Attaques et Défenses — Guide Expert 2026 Supply-chain applicative (typosquatting, dependency Secrets Sprawl : Collecte et Prévention — Guide Expert 2026 SSRF moderne (IMDSv2, gopher/file, : Guide Complet NTLM Relay Moderne : SMB, HTTP, LDAP [Attaque + Defense] Evasion d’EDR/XDR : techniques : Guide Expert 2026 Phishing sans Pièce Jointe : Guide Expert Cybersécurité Persistence sur macOS : Analyse et Technique Expert WebCache Deception & Poisoning : Guide Expert 2026 Abus OAuth/OIDC : Consent Abuse — Guide Cybersécurité 2026 Sécurité des LLM : Risques et Mitigations Guide 2026 Chaîne d'exploitation Kerberos en : Analyse Technique Living-off-the-Land (LOL-Bins) : Analyse Attaques (52c) Exfiltration furtive (DNS, DoH, : Analyse Technique Kubernetes offensif (RBAC abuse, : Analyse Technique Désérialisation 2026 : Gadgets PHP, Java, .NET, Python Attaques sur API GraphQL : Attaque, Détection et Défense Escalades de Privilèges AWS : Guide Expert Complet 2026 OT/ICS : passerelles, protocoles : Guide Expert 2026 Cloud IAM : Escalade de Privileges Multi-Cloud en 2026 AWS Lambda Security : Attaques et Defenses : Guide Complet Terraform Security : Audit et Durcissement IaC en 2026 SIEM : Correlations Avancees pour Threat Hunting en 2026 Mobile Pentest : Bypass SSL Pinning Android 15 en 2026 Container Escape 2026 : Nouvelles Techniques Docker Bug Bounty 2026 : Strategies et Plateformes : Guide Complet Bypass EDR 2026 : Techniques de Contournement et Défenses ZED de PRIM'X : Conteneurs Chiffrés et Sécurité Données Malware Analysis : Sandbox Evasion Techniques en 2026 Purple Team : Exercices Pratiques AD et Cloud en 2026 OSINT 2026 : Outils et Techniques de Reconnaissance Kubernetes RBAC : 10 Erreurs de Configuration Critiques

Conformité

129 articles
Financement AirCyber PME : Subventions et Aides 2026 Choisir son Assesseur AirCyber Accrédité : Guide Complet AirCyber Bronze Safran : Guide Complet Fournisseurs Modèles PSSI et Politiques de Sécurité pour AirCyber Bronze Documents Audit AirCyber Bronze : Liste et Conseils AirCyber et NIS 2 : Conformité Supply Chain Aérospatiale Checklist 44 Mesures ANSSI : AirCyber Bronze Complet AirCyber Silver : Exigences et Chemin depuis Bronze AirCyber vs ISO 27001 : Différences et Complémentarité Guide AirCyber Bronze : Obtenir la Labellisation en 2026 MLOps conforme ISO 27001 et NIS 2 — pipeline IA sécurisé AIPD 2026 : Analyse d'Impact CNIL & RGPD [Template] Homologation ANSSI 2026 : Référentiel OIV / OSE NIS2 Audit Cybersécurité PME 2026 : 15 Contrôles ANSSI Clés Audit Sécurité Informatique 2026 : Guide PME/ETI Cyber Charte Informatique 2026 : 3 Modèles Word Gratuits + Guide Auto-Diagnostic d'Applicabilité NIS 2 : Template Excel 2026 Procédure Notification Incidents ANSSI : 24h / 72h NIS 2 [Word] Politique Gouvernance NIS 2 : Responsabilité Dirigeants Art. 32 [Word] Cartographie Sous-Traitants Critiques NIS 2 : Excel [Art. 21.2.d] Mapping ReCyF ANSSI vs 10 Mesures Art. 21 NIS 2 : Excel Checklist 10 Mesures Article 21 NIS 2 : Auto-Évaluation [PDF] Tableau de Bord Conformité NIS 2 : 20 KPI Excel + Graphiques Plan de Mise en Conformité NIS 2 sur 12 Mois : Excel Guide Inscription MonEspaceNIS2 : Pas à Pas Portail ANSSI [PDF] Plan de Formation Dirigeants NIS 2 : COMEX/CODIR [Word] Document de Périmètre SMSI ISO 27001 : Modèle Word [Clause 4.3] Analyse de Contexte Organisation ISO 27001 : Modèle Word [4.1/4.2] Registre Exigences Légales & Contractuelles ISO 27001 : Excel [A.5.31] Matrice de Compétences SMSI ISO 27001 : Excel [Clause 7.2] Plan de Communication SMSI ISO 27001 : Modèle Word [Clause 7.4] Plan de Traitement des Risques (RTP) ISO 27001 : Excel [6.1.3] Matrice RACI Rôles SMSI ISO 27001 : Excel [Clause 5.3] Revue de Direction ISO 27001 : Agenda + PV type [Word, Clause 9.3] Politique de Sauvegarde ISO 27001 : Modèle Word [A.8.13] Politique Anti-Malware & EDR ISO 27001 : Word [A.8.7] Politique Logging & Monitoring ISO 27001 : Word [A.8.15-16] Politique Sécurité Réseau ISO 27001 : Word [A.8.20-22] Politique Transfert d'Information ISO 27001 : Word [A.5.14] Politique Sécurité Physique & Environnementale ISO 27001 : Word [A.7] Politique Services Cloud ISO 27001 : Word [A.5.23] Politique DLP (Data Leakage Prevention) ISO 27001 : Word [A.8.12] Procédure Onboarding / Offboarding Utilisateur ISO 27001 : Word Procédure RCA Root Cause Analysis ISO 27001 : Template Word Procédure Data Masking & Anonymisation ISO 27001 : Word [A.8.11] Procédure Gestion Documentaire SMSI ISO 27001 : Word [Clause 7.5] Registre des Risques ISO 27001 : Template Excel Gratuit [2026] Inventaire des Actifs ISO 27001 : Template Excel [Annexe A 5.9] Registre des Incidents ISO 27001 : Template Excel [A.5.24] Registre des Non-Conformités ISO 27001 : Template Excel [Clause 10] Registre des Sous-Traitants ISO 27001 : Template Excel [A.5.19-23] Gap Analysis ISO 27001:2022 : Outil Excel Automatisé [93 Contrôles] Plan d'Audit Interne ISO 27001 : Template Excel Annuel BIA Business Impact Analysis ISO 22301/27001 : Template Excel Tableau de Bord KPI ISMS ISO 27004 : Excel [25 Indicateurs] Charte Utilisateur SI : Modèle Word Gratuit [ISO 27001] Politique Gestion des Accès Logiques : Modèle Word [A.5.15-18] Politique de Classification de l'Information : Word [A.5.12] Politique Mots de Passe ISO 27001 : Modèle Word [NIST + ANSSI] Politique Télétravail & BYOD : Modèle Word [A.6.7, A.8.1] Politique Cryptographie ISO 27001 : Modèle Word [A.8.24 + ANSSI] Procédure Gestion des Incidents ISO 27001 : Modèle Word [A.5.24-28] Procédure Gestion des Changements ISO 27001 : Word [A.8.32] Rapport d'Audit Interne ISO 27001 : Modèle Word Préformaté Plan de Continuité d'Activité (PCA) : Modèle Word [ISO 22301/27001] Checklist Audit Certification ISO 27001 : Stage 1 + Stage 2 [PDF] Risques Cyber Pré et Post Acquisition (M&A) : Guide DD Modèle PSSI : Politique de Sécurité SI Gratuite (ISO 27001) Fiche Mémo Transition ISO 27001:2022 (PDF Recto-Verso) Template SoA : Déclaration d'Applicabilité ISO 27001 (PDF) Kit Audit Interne ISO 27001 : 50 Questions Essentielles (PDF) Checklist ISO 27001:2022 — 93 Contrôles Annexe A (PDF Gratuit) Auto-évaluation Maturité SSI — Grille de Scoring (PDF Gratuit) RGPD et AI Act : Guide de Double Conformité en 2026 ISO 42001 : Guide du Système de Management de l'IA SOA ISO 27001 : Statement of Applicability Complet Feuille de Route ISO 27001 : Certification en 12 Étapes Checklist Audit ISO 27001 : 93 Contrôles Annexe A 2022 Charte Informatique Entreprise : Guide et Modèle Word Analyse de Risques ISO 27005 : Méthodologie Complète PSSI ISO 27001 : Guide Rédaction et Modèle Complet Aspects Juridiques et Éthiques de l’IA : Cadre Réglementaire Classification des données : méthodes et outils pratiques Analyse d'impact AIPD : méthodologie CNIL pas à pas NIS 2 et DORA : double conformité du secteur financier Maturité cybersécurité : modèles CMMC et NIST CSF 2.0 Cartographie des risques cyber avec EBIOS RM en 2026 SMSI ISO 27001 version 2022 : guide complet pas à pas Audit de conformité RGPD : checklist complète pour DPO NIS2, DORA et RGPD : Cartographie des Exigences Croisées IEC 62443 : Cybersécurité Industrielle OT - Guide : Guide Audit de Sécurité du SI : Méthodologie et Outils 2026 PRA/PCA Cyber : Plan de Reprise et Continuité d'Activité Qualification PASSI ANSSI : Devenir Prestataire d'Audit Audit de Sécurité Cloud : Checklist Conformite 2026 PCI DSS 4.0.1 : Nouvelles Exigences Mars 2026 en 2026 Conformite Multi-Referentiels : Approche Unifiee 2026 NIS 2 Phase Operationnelle : Bilan 6 Mois Apres en 2026 Aspects Juridiques et Ethiques de l'IA en Entreprise ISO/IEC 42001 Foundation : Système de Management IA ISO 42001 Lead Auditor : Auditer un Systeme de Management ISO 42001 Lead Implementer : Systèmes de Management IA RGPD et AI Act : Guide Complet pour les Organisations en ... Développement Sécurisé ISO 27001 : Cycle S-SDLC en 6 Cyber Assurance 2026 : Exigences et Marche Durci en 2026 SOC 2 Type II : Retour d'Experience Implementation DORA 2026 : Impact sur le Secteur Financier Francais Cyber-assurance 2026 : Nouvelles Exigences et Guide Complet AI Act 2026 : Guide Conformité Systèmes IA à Haut Risque Cyber Resilience Act 2026 : Guide Anticipation Produits C... DORA 2026 : Premier Bilan et Contrôles ACPR - Guide Complet NIS 2 Phase Opérationnelle 2026 : Guide Complet de Mise RGPD 2026 : Sécurité des Donnees et Enforcement CNIL - Gu... Certification HDS 2026 : Hébergeur de Données de Santé PCI DSS 4.0.1 en 2026 : Retour d'Expérience et Guide SBOM 2026 : Obligation de Sécurité et Guide Complet SecNumCloud 2026 et EUCS : Guide Complet Qualification Cryptographie Post-Quantique : Guide Complet pour les SI ... ISO 27001:2022 Guide Complet Certification Expert 2026 NIS 2 : Guide de la Directive Européenne Cybersécurité SOC 2 : Guide Complet Conformite pour Organisations RGPD 2026 : Durcissement des Sanctions par la CNIL HDS 2026 : Certification Hebergement de Donnees Sante Cyber Resilience Act : Guide de Conformite Produits RGPD et IA Generative : Guide de Conformite CNIL en 2026 SecNumCloud 2026 : Migration et Certification EUCS AI Act Classification : Systemes a Haut Risque en 2026 SBOM 2026 : Obligation de Transparence Logicielle en 2026 ISO 27001:2022 vs ISO 27001:2013 : Differences Cles

SOC et Detection

35 articles
Suricata : IDS/IPS/NSM Open Source Multi-thread 2026 Graylog : Plateforme SIEM Log Management Open Core SentinelOne Singularity : XDR Autonome Powered by AI Audit DNS 2026 : Sécuriser SOA, SPF, DMARC, DNSSEC, DANE Microsoft Defender : Suite XDR Microsoft 365 en 2026 Splunk : Plateforme SIEM Observability (Cisco) 2026 Microsoft Sentinel : SIEM/SOAR Cloud Microsoft Azure 2026 CrowdStrike Falcon : EDR/XDR cloud-native, modules et prix Wazuh : Plateforme XDR/SIEM Open Source 2026 - Guide Complet Wazuh SIEM/XDR : Guide Déploiement et Détection 2026 Incident Triage : Classification et Priorisation SOC 2026 Threat Hunting Proactif : Techniques et Outils SOC 2026 Sigma Rules : Standard de Détection Universel Guide Complet SOC as a Service : Externaliser la Détection Guide 2026 XDR vs SIEM vs EDR : Comprendre les Différences en 2026 Purple Team : Collaboration entre SOC et Red Team Guide Détection du Mouvement Latéral : Guide Complet SOC 2026 Triage des Alertes SOC : Méthodologie Complète pour Analyste NDR : Détection Réseau et Réponse aux Menaces Guide 2026 SIEM Cloud-Native vs On-Premise : Comparatif Complet 2026 Log Management : Architecture et Rétention SOC : Guide Use Cases SIEM : 50 Règles Détection Essentielles : Gui SOC Metrics et KPIs : Mesurer la Performance : Guide Co SOAR : Automatisation Réponse Incident Guide : Guide Co Threat Intelligence Platforms : Comparatif 2026 : Guide Microsoft Sentinel : Déploiement et Règles KQL : Guide Splunk Enterprise Security : Configuration SOC : Guide Elastic SIEM : Stack Détection Open Source 2026 : Guide SOC Moderne : Architecture et Outils Guide 2026 : Guide Analyste SOC : Niveaux, Parcours et Compétences : Guide Threat Hunting : Méthodologie, Outils et Cas Pratiques Detection Engineering : Construire des Règles de : Guide Detection-as-Code : CI/CD pour Règles SIEM et SIGMA Sigma Rules : Guide d'Écriture et Déploiement SIEM Wazuh 2026 : SIEM/XDR Open Source — Guide Déploiement

Cloud Security

59 articles
Cloudflare Sécurité — Tour Complet des Modules Activables 2026 Cloudflare APO WordPress — Performance et Sécurité 2026 Cloudflare Tunnel : Exposer un Serveur sans Ouvrir de Port Passer son DNS sur Cloudflare : Guide Complet 2026 Cloudflare WAF — Configuration des Règles de Sécurité Cloudflare Zero Trust — ZTNA sans VPN pour l'Entreprise Cloudflare : CDN, WAF, Zero Trust, Edge Compute 2026 Docker : Plateforme de Conteneurisation et Sécurité 2026 Kubernetes (K8s) : Orchestrateur Conteneurs CNCF en 2026 Falco : Detection Runtime Cloud-Native (CNCF) 2026 Audit Sécurité Pipeline CI/CD : SAST, DAST, SCA Intégrés Cloud IAM : AWS IAM vs Azure RBAC vs GCP IAM — Comparatif Kubernetes RBAC : Guide Sécurisation des Permissions Conditional Access Azure : Guide Complet Entra ID 2026 Cloud Forensics Avancée Post-Compromission sur AWS Pentest Cloud 2026 : Méthodologie AWS, Azure, GCP [Guide] Cloud Logging : Guide Centralisation et Monitoring Sécurité Cloud Network Security : Guide Complet VPC, WAF et DDoS DevSecOps Cloud : Guide Pipeline CI/CD Sécurisé Complet Cloud Disaster Recovery : Guide PRA et Résilience Cloud Cloud Compliance : Guide RGPD, HDS et SecNumCloud 2026 Cloud Forensics : Guide Investigation Incident Cloud 2026 Infrastructure as Code Security : Guide Terraform Complet Cloud Encryption : Guide Chiffrement Données et Clés KMS CASB : Guide Comparatif Cloud Access Security Broker 2026 Container Security : Docker et Runtime Protection Avancée Serverless Security : Sécuriser Lambda et Functions Cloud Multi-Cloud Security : Guide Stratégie Sécurité Unifiée Cloud IAM : Guide Gestion Identités et Accès Cloud 2026 Kubernetes Security : Guide Durcissement Cluster K8s 2026 Sécurité AWS : Guide Complet Hardening Compte et Services Azure Security Center : Guide Configuration Complète 2026 GCP Security : Bonnes Pratiques et Guide Audit Cloud 2026 CSPM : Guide Cloud Security Posture Management Complet CNAPP : Guide Protection Cloud-Native Applications 2026 ZTNA Zero Trust Network Access Cloud : Guide Complet Disaster Recovery Cloud : PRA Multi-Région en 2026 Attaques sur Metadata Services Cloud : SSRF et IMDS FinOps Sécurité : Cryptomining Ressources Fantômes Secrets Management Cloud : Vault et Key Vault 2026 Cloud Compliance NIS 2 SecNumCloud ISO 27017 Guide Sécurité Multi-Cloud : Stratégie Unifiée AWS, Azure et GCP Cloud Misconfiguration : Top Erreurs de Sécurité AWS Cloud IAM : Sécurisation des Identités et Accès AWS, CSPM : Cloud Security Posture Management - Guide Complet Souveraineté Cloud : Protéger les Données Sensibles Container Registry : Guide Sécurité Images Docker 2026 Cloud Logging Monitoring : Visibilité Complète 2026 Service Mesh Security : Sécuriser Istio et Linkerd Cloud Pentest Azure : Exploitation Misconfiguration Terraform IaC Sécurisé : Checklist de Durcissement Cloud Pentest AWS avec Pacu et CloudFox : Le Guide Sécurité Serverless : Lambda Functions et Protection CNAPP Cloud-Native Application Protection Platform Kubernetes Security : RBAC et Network Policies 2026 GCP Security Command Center : Audit et Durcissement Azure Defender for Cloud : Guide Configuration 2026 AWS Security : Les 20 Services Sécurité Essentiels Sécuriser une Architecture Multi-Cloud AWS et Azure

Retro-Ingenierie

18 articles
Frida et DynamoRIO : Instrumentation Binaire Avancée 2026 Symbolic Execution : Angr, Triton et Découverte d'Exploits Analyse Mémoire Forensique : Volatility pour Malware Analyse de Shellcode : Techniques de Rétro-Ingénierie Rétro-Ingénierie de C2 : Cobalt Strike et Brute Ratel Anti-Analyse Malware : Techniques et Contournements Analyse de Stealers : RedLine, Raccoon, Lumma 2026 Unpacking Malware Avancé : Techniques et Outils 2026 Rétro-Ingénierie de Ransomware : Analyse Technique Analyse Dynamique de Malware Avancée : Sandbox Expert Anti-Rétro-Ingénierie APT - Techniques d'Évasion Avancées Disséquer l'Obscurité : Techniques Avancées de Déobfuscation IA Frameworks pour l'Analyse de Malwares - Deep Learning Malwares Mobiles & IA - Rétro-Ingénierie Cross-Platform Chasse aux Fantômes : Rétro-Ingénierie Ghidra : Guide de Reverse Engineering pour Débutants Fileless Malware : Analyse, Détection et Investigation Reverse Engineering .NET : Décompilation et Analyse

News

588 articles
GitHub et Grafana Labs : la brèche TanStack enfin attribuée ChatGPT Ads Manager : OpenAI supprime le seuil de 50 000 $ SEC Reg S-P : deadline de conformité le 3 juin 2026 Fox Tempest : Microsoft démantèle un MSaaS criminel DBIR 2026 : les failles devancent le vol d'identifiants Trapdoor : fraude Android, 455 apps et 659 M de requêtes CVE-2026-20182 : Cisco SD-WAN CVSS 10.0 exploité par UAT-8616 CVE-2026-42897 : zero-day Exchange OWA exploité, aucun patch disponible GitHub : TeamPCP vole 3 800 dépôts internes via une extension VS Code piégée Google Gemini 3.5 Flash GA : frontier-level à 4x la vitesse DevOps 2026 : 29 M secrets hardcodés et OSS sous pression West Pharmaceutical : vol de données et usines à l'arrêt Drupal patche une faille critique sans auth en urgence OpenAI rejoint C2PA et watermarque ses images avec SynthID OpenAI et Dell deployent Codex en entreprise sur site Canvas : ShinyHunters vole 3,65 To et 275 millions d'identités éducatives CVE-2026-31431 « Copy Fail » : root sur tout Linux depuis 2017 en 732 octets TeamPCP : 170 packages npm et PyPI piégés pour vider vos pipelines CI/CD Google I/O 2026 : toutes les annonces Gemini et Android Microsoft MDASH : l IA agentique trouve 16 failles Windows SEPPMail : 7 CVE critiques menacent les passerelles email 7-Eleven : ShinyHunters subtilise 600 000 records Salesforce Nx Console VS Code : attaque supply chain vise 2,2 M devs NGINX Rift CVE-2026-42945 : la faille de 18 ans exploitée MuddyWater : Teams et faux ransomware Chaos pour masquer l'espionnage iranien Windows MiniPlasma : LPE zero-day avec PoC public, SYSTEM sur toutes versions CVE-2026-42897 : zero-day Exchange Server exploité, aucun patch disponible SharePoint CVE-2026-32201 : RCE sans auth, 1 300 serveurs Medtronic : ShinyHunters derobe 9 millions de dossiers Anthropic depasse 30 Md$ de revenu grace a Claude Code Pwn2Own Berlin 2026 : 47 zero-days et 1,3 M$ en 3 jours SAP Sapphire 2026 : 200 agents IA pour piloter l'ERP autonome Google I/O 2026 : Gemini 4, Android 17 et XR annoncés demain CVE-2026-20182 : Cisco SD-WAN — bypass auth CVSS 10.0, CISA Instructure : 275M étudiants compromis par ShinyHunters CVE-2026-41940 : Compromission cPanel, 44K Serveurs Affectés Grafana : vol du code source via GitHub Actions et extorsion UK CMA ouvre enquête antitrust Microsoft Windows (51c) FunnelKit WordPress : vol CB actif sur 40 000 boutiques Google GTIG stoppe le premier zero-day 2FA bâti par IA Google fait d'Android un "intelligence system" Gemini Cushman & Wakefield : 50 Go Salesforce volés par vishing SAP Commerce Cloud CVE-2026-34263 : RCE sans auth (CVSS 9.6) WordPress CVE-2026-4882 : Faille RCE User Registration Microsoft : 35 000 utilisateurs piégés par AiTM Code of Claw Chain : 4 CVE chaînées exposent 245 000 agents IA Turla mute Kazuar en botnet P2P modulaire pour persister Exchange CVE-2026-42897 : zero-day OWA exploité, patch en cPanel CVE-2026-41940 : 1,5 million de serveurs exposés Cisco Catalyst SD-WAN : zero-day CVSS 10 via UAT-8616 Foxconn piégé par Nitrogen : 11M fichiers exfiltrés Meta supprime 8 000 postes pour Superintelligence Labs node-ipc piégé : un stealer exfiltre par DNS sur npm depuis FamousSparrow niche dans le pétrole-gaz d'Azerbaïdjan via Anthropic vise 950 Md$ et talonne OpenAI sur le marché MuddyWater : faux Chaos ransomware pour espionner via Teams NGINX Rift CVE-2026-42945 : RCE non-auth en 18 ans CVE-2026-42898: Dynamics 365 vulnérable (CVSS 9.9) PraisonAI CVE-2026-44338 : exploité 3h44 après disclosure CVE-2026-20182 : Cisco Catalyst SD-WAN tombe sous UAT-8616 OpenAI ouvre GPT-5.5-Cyber à l'UE, Anthropic retient Mythos Fog ransomware : vague d'attaques via VPN compromis Instructure paye ShinyHunters : 3,65 To et 275M de profils Google et SpaceX projettent des data centers IA en orbite TrickMo C : banker Android mode TON frappe la France CVE-2026-40361 : zero-click Outlook ressuscite BadWinmail Dead.Letter CVE-2026-45185 : RCE Exim sur builds GnuTLS CVE-2026-44442 ERPNext : authz bypass critique (CVSS 9.9) CVE-2026-0300 : PAN-OS patché contre la prise root non-auth ICO inflige 964k£ à South Staffordshire pour le hack Cl0p Android Intrusion Logging : Google traque les spywares Anti-Ransomware Day 2026 : The Gentlemen pulvérise le marché Gemini Intelligence : Google joue l'Android Show avant WWDC UAT-8302 : Cisco Talos démasque un APT chinois multi-régions OpenAI DeployCo : 4 milliards pour la filiale conseil IA Ivanti EPMM CVE-2026-1281 et 1340 : RCE non-auth exploitée Cushman & Wakefield : 50 Go Salesforce par ShinyHunters Apache CVE-2026-23918 : double-free HTTP/2 et RCE sur httpd Hugging Face piégé : un faux OpenAI Privacy Filter Patch Tuesday : Windows Shell zero-day et Secure Boot Bleeding Llama : 300 000 serveurs Ollama fuient leur mémoire AWS et Google ouvrent la voie au multicloud privé en mai Mistral Medium 3.5 et Vibe : la French Tech passe au cloud Google intercepte le premier zero-day généré par une IA Spring AI : trois CVE HIGH menacent les apps Java IA n8n Ni8mare CVE-2026-21858 : RCE non-auth CVSS 10.0 TanStack compromis : 84 versions npm piégées par Mini WEF 2026 : 94% des RSSI parient sur l'IA défensive SpaceX Terafab : 119 milliards pour la méga-fab IA de Musk cPanel CVE-2026-41940 : Guam et 44 000 serveurs piégés PCPJack : ver cloud qui pille les credentials de ses rivaux iOS 27 : Apple ouvre Apple Intelligence à Claude et Gemini Trellix piraté : RansomHouse pille VMware et Dell EMC Palo Alto PAN-OS CVE-2026-0300 : RCE 9.3 exploitée, patch 13 Instructure piraté : ShinyHunters fuite 275M données Copy Fail CVE-2026-31431 : élévation root Linux exploitée en Cloudflare ampute 1 100 postes au nom de l'IA agentique Five Eyes encadre les agents IA dans les SI critiques Qualcomm bricole l'après-smartphone avec OpenAI et Meta JDownloader piraté : installeurs vérolés au RAT Python AWS US-EAST-1 surchauffe : Coinbase et FanDuel KO 5h CVE-2026-42208 : LiteLLM, le proxy IA piraté par SQLi MuddyWater recrute via Teams sous fausse bannière Chaos CVE-2026-42354 : Sentry SAML SSO, prise de compte via IdP DAEMON Tools : installeurs piégés sur le site officiel Let's Encrypt arrête tout : trois heures sans certificats Dirty Frag : Exploit RCE Linux via xfrm-ESP et RxRPC (56c) Amazon Quick : l'IA de bureau d'AWS débarque sur PC Anthropic dreaming : Claude apprend de ses erreurs GPT-5.5-Cyber : OpenAI Red Teaming Cybersécurité IA Cushman & Wakefield : 50 Go Salesforce par ShinyHunters Patch Tuesday 12 mai : Secure Boot, dernière fenêtre CVE-2026-23918 : Apache HTTP/2 double-free, RCE en cours Canvas piraté : 275 millions d'élèves et profs exposés Microsoft Agent 365 en GA : agents IA gouvernés à 15 $/user 276 arrestations : pig butchering, 701 M$ saisis en Asie Braintrust piraté : rotation forcée des clés API clients Meta licencie 8 000 personnes le 20 mai pour financer l'IA Gemini 3.1 Flash-Lite GA : Google casse les prix de l'IA vm2 : 12 CVE critiques, le bac à sable Node.js explose CVE-2026-31431 : Linux kernel 'Copy Fail' root, deadline 15 SimpleHelp CVE-2024-57726 : deadline CISA aujourd'hui CVE-2026-41940 : cPanel pillé, MSPs et gouvernements visés SAP rachète Prior Labs : 1 Md€ pour une lab IA en Europe MuddyWater se déguise en Chaos ransomware via Teams CVE-2026-0300 : Palo Alto exploité, patch que le 13 mai DAEMON Tools : backdoor signé, attaque depuis le 8 avril CAISI évalue Google, Microsoft et xAI avant publication Anthropic verse 200 milliards $ à Google Cloud sur 5 ans CVE-2026-0073 : Android frappé par un zero-click RCE via ADB Google Cloud Next 26 : Gemini Enterprise et identités Trellix piraté : le cyberdéfenseur perd un bout de son code ShinyHunters frappe Instructure : 275M Canvas exposés Stormshield Management Center : 10 CVE RCE authentifiée CVE-2026-32202 : Windows Shell exploité par APT28, CISA Pentagon : 7 IA sur réseaux classifiés, Anthropic exclue GPT-5.5 sur AWS Bedrock : OpenAI s'invite chez Anthropic VENOMOUS#HELPER : 80 victimes via faux mails SSA et RMM DigiCert piégé par un .scr : 60 certificats EV révoqués CVE-2026-23918 : Apache HTTP/2 RCE, Patch 2.4.67 (51c) Anthropic + Wall Street : 1,5 Md$ pour Claude en entreprise Everest revendique Fiserv : le coeur des paiements US visé CVE-2026-41940 : cPanel exploité contre des États et des MSP CVE-2026-4670 : MOVEit Automation rouvre la plaie de 2023 Shadow-Earth-053 : Pékin frappe un État NATO et la presse Bruxelles allège NIS2 pour 28 700 entreprises européennes Canvas piraté : ShinyHunters revendique 275 M de profils Roblox : 3 arrestations en Ukraine, 610 000 comptes piratés NSA teste Mythos d'Anthropic sur les failles Microsoft Liberty Mutual visé : Everest revendique 100 Go de données Norton Healthcare : 2,5 millions de patients exposés GitHub CVE-2026-3854 : RCE en un git push, 88 % vulnérables CVE-2026-32202 : Microsoft re-patche un zero-click NTLM Amazon remet 25 Mds$ dans Anthropic : Trainium scale up Meta licencie 8 000 le 20 mai, Microsoft pousse des départs BlackCat : 4 ans pour les négociateurs devenus attaquants Microsoft Agent 365 en GA : la console pour gouverner les IA NCSC : préparez-vous à la patch wave dopée par l'IA CVE-2026-31431 Copy Fail : 732 octets pour un root Linux DragonForce + Scattered Spider : la galaxie cartel se Mini Shai-Hulud : SAP CAP infecté, l'IDE devient le vecteur Medtronic confirme la fuite : 9M records pour ShinyHunters Trellix Piraté : Compromission Repository Code Source (57c) ADT confirme : 5,5 M de clients exposés par ShinyHunters AppSheet : 30 000 comptes Facebook volés via Google Iran cible les PLC US : alerte CISA-FBI-NSA pour l'OT Apple Q2 2026 : 111 Mds$ de CA et 100 Mds$ rachetés SonicWall : 3 CVE Gen6/7/8, désactivez l'admin web KB5083769 casse les sauvegardes VSS sous Windows 11 AWS Interconnect : multicloud GA avec Google en premier Pentagone signe 8 IA en classifié, Anthropic écarté BlueHammer : CVE-2026-33825 Defender exploité en zero-day CVE-2026-35616 : FortiClient EMS exploité, hotfix urgent CVE-2026-41940 : 1,5M cPanel exposés à un bypass auth DEEP#DOOR : backdoor Python qui pille SSH, cloud et Wi-Fi CVE-2026-32201 : 1300 SharePoint exposés au 1er mai PyTorch Lightning : 2 versions PyPI volent vos secrets Qilin : 6 victimes en 4 jours via RDP enumeration brute CVE-2026-33827 : RCE wormable IPv6 dans la pile Windows CVE-2026-32202 : APT28 vole vos hashes NTLM en zéro-clic Checkmarx : LAPSUS$ publie 96 Go de code et de credentials Vimeo : ShinyHunters exfiltre via Anodot, ultimatum 30 avril Scattered Spider : Bouquet arrêté à Helsinki à 19 ans OpenAI sur AWS Bedrock : GPT-5.5 et Codex chez Amazon Anthropic retarde Mythos, OpenAI brief le Congrès cyber Telia Norge : 2 ans de géolocalisation exposée, Nkom enquête CVE-2026-25874 : LeRobot de Hugging Face exposé à un RCE non prt-scan : 500 PR malveillantes pilotées par IA sur GitHub CVE-2026-3854 : un seul git push pour prendre GitHub.com Europol démantèle un réseau crypto de 50 M€ basé à Tirana LiteLLM CVE-2026-42208 : pré-auth SQLi exploitée en 36h Copy Fail (CVE-2026-31431) : 732 octets pour root sur Linux Outlook : Copilot devient agentique pour gérer vos emails Carnival : 8,7 M de comptes publiés par ShinyHunters VECT 2.0 : ransomware devenu wiper, fichiers détruits Microsoft Defender RedSun : 2e Zero-Day en 15 Jours [2026] CISA KEV : ScreenConnect CVE-2024-1708 réactivée en KEV cPanel/WHM : faille critique d'authentification, patch Pékin bloque le rachat de Manus par Meta : 2 Md$ annulés Ineffable Intelligence : 1,1 Md$ seed pour un ex-DeepMind BlobPhish : phishing en mémoire vise Microsoft 365 Entra Agent ID Takeover : Vol Service Principal [2026] Vercel piraté via Context.ai : OAuth volé, Google compromis Hackers nord-coréens : Calendly piégé pour voler la crypto CVE-2026-32202 : Windows Shell, exploitation active Totolink A8000RU CVE-2026-7156 : RCE pré-auth, exploit CVE-2026-40976 : Spring Boot expose Actuator sans auth (9.1) Google injecte 40 Md$ dans Anthropic, après les TPU eBay paralysé par DDoS : 313 Team revendique l'attaque DeepSeek V4 Pro : 1,6Tn paramètres, 1M tokens, prix cassés Outlook Panne Mondiale du 27 Avril 2026 : Analyse Cause Itron compromis : Snow malware sur 110M de compteurs IoT Microsoft : 8 500 départs volontaires pour financer l'IA CISA AA26-097A : CyberAv3ngers cible PLC Rockwell ICS APT28 PRISMEX : steganographie et COM hijacking contre CVE-2026-32201 : 1300 SharePoint exposés, KEV 28/4 Cohere absorbe Aleph Alpha : 20 Md$ pour l'IA souveraine Litecoin : zero-day MWEB, reorg de 13 blocs en urgence PhantomRPC : Windows RPC élève au SYSTEM, pas de patch Checkmarx fuité par Lapsus$ : code source et MongoDB Pack2TheRoot CVE-2026-41651 : root Linux pour tous (8.8) ADT confirme une fuite : ShinyHunters menace 10 M de clients FIRESTARTER : APT persistant sur les pare-feu Cisco ASA Azure East US : panne 12 h, VMs et identité touchées CISA KEV : SimpleHelp et MagicINFO exploités (4 ajouts) LMDeploy CVE-2026-33626 : SSRF exploité en 12 heures Autovista : ransomware, 13 M de dossiers exposés (51c) Cisco SD-WAN Manager : Analyse CVE-2026-20133 Exploitée nginx-ui CVE-2026-33032 : auth bypass exploitée (9.8) CrowdStrike LogScale : CVE-2026-40050 expose les fichiers UK Biobank : 500 000 dossiers santé en vente sur Alibaba ChatGPT Workspace Agents : OpenAI vise les entreprises GPT-5.5 : 1M Tokens, Reasoning et Tarifs OpenAI [2026] GopherWhisper : l'APT chinois cache son C2 dans Discord Bitwarden CLI piégé : Shai-Hulud infecte le gestionnaire Vercel confirme une intrusion, comptes clients exposés CanisterWorm : Analyse Ver NPM Auto-Propagé via pgserve RedSun : le zero-day Defender sans patch donne SYSTEM Lotus Wiper : le nouveau wiper frappe le Venezuela Rituals : fuite MyRituals, clients européens exposés DeepSeek V4 Pro et Flash : 1M tokens en open-source Security Copilot intégré à Microsoft 365 E5 en avril 2026 SharePoint : 1 300 serveurs exposés à la CVE-2026-32201 Mirai exploite CVE-2025-29635 sur les D-Link DIR-823X ANTS piratée : 19M Français exposés sur le dark web BRIDGE:BREAK : 22 failles exposent 20 000 convertisseurs CVE-2026-40372 : Microsoft patche ASP.NET Core en urgence FakeWallet Malware : 26 Applications Malveillantes iOS Kyber Ransomware : Kyber1024 Post-Quantique Analysé (55c) Gemini Enterprise Agent Platform : Google frappe fort Meta : 8 000 licenciements le 20 mai pour financer l'IA The Gentlemen : 1 570 victimes exposées via SystemBC Anthropic verrouille 3,5 GW de TPU avec Google et Broadcom n8n CVE-2026-21858 : RCE non-auth CVSS 10 sur 100 000 CISA KEV 20 avril : 8 failles ajoutées, Quest KACE en CVSS nginx-ui CVE-2026-33032 : takeover complet via /mcp_message Axios npm piraté : Sapphire Sleet cible 100 M downloads Cisco ISE et Webex : 4 failles critiques CVSS jusqu'à 9.9 Claude Mythos : Anthropic bride son modèle le plus puissant Everest revendique Frost Bank, Citizens Bank : 380 Go volés Apache ActiveMQ CVE-2026-34197 : 6 400 serveurs exposés Gemini Notebooks : Google ouvre la feature au plan gratuit ShinyHunters : ultimatum 21 avril — Zara, Carnival, 7-Eleven SGLang CVE-2026-5760 : RCE 9.8 via modèle GGUF piégé Spinnaker CVE-2026-32604 : RCE non authentifiée CVSS 9.9 Oracle CPU avril 2026 : 483 patches, record trimestriel ChatGPT, Claude et Gemini HS simultanément le 20 avril Codex (OpenAI) masque un cryptominer pendant l'incident Kelp DAO : 292 M$ volés via LayerZero, Lazarus suspecté Vercel piraté via Context.ai : OAuth Workspace exploité ShinyHunters revendique la compromission de Rockstar Games BlueHammer CVE-2026-33824 : RCE Windows IKE en CVSS 9.8 Marimo CVE-2026-39987 : RCE exploitée 10 h après disclosure SAP CVE-2026-27681 : SQL injection ABAP notée 9.9 sur BPC Adobe Acrobat : CVE-2026-34621 exploitée depuis décembre Security Copilot inclus dans Microsoft 365 E5 le 20 avril KB5082063 : reboot loop des contrôleurs de domaine AD MCPwn (CVE-2026-33032) : nginx-ui détourné en deux requêtes Patch Tuesday avril 2026 : zero-day SharePoint exploité FortiClient EMS : deux failles 9.1 exploitées dès mars 2026 78 557 licenciements tech au Q1 2026, dont 48 % dus à l'IA PANAME : la CNIL outille la conformité IA Act des modèles Pushpaganda : Google Discover détourné par IA pour du Operation PowerOFF : 53 domaines DDoS-for-hire démantelés Anubis revendique 2 To volés à Signature Healthcare Brockton Corée du Nord : Zerion piégé par IA, 100 000 $ volés NIST réduit l'enrichissement des CVE, 263% de hausse Claude Design : Anthropic lance son studio visuel IA n8n : webhooks abusés pour diffuser un agent RMM Datto W3LL : le FBI démantèle un kit phishing vendu 500 $ Microsoft Defender : RedSun et UnDefend restent non patchés Rhysida frappe Cookeville : 337 917 patients touchés 170 procureurs ukrainiens piratés par des hackers russes Ni8mare : faille CVSS 10.0 dans n8n (CVE-2026-21858) OpenAI Codex prend le contrôle du Mac et navigue seul UAC-0247 vise hôpitaux ukrainiens avec CHROMELEVATOR McGraw Hill : 13,5 millions d'emails fuités via Salesforce Claude Opus 4.7 : Anthropic officialise son modèle phare PHANTOMPULSE : Obsidian détourné contre finance et crypto CVE-2026-20184 : faille critique SSO Cisco Webex corrigée ShinyHunters publie 78,6M records Rockstar (GTA Online) CVE-2026-33032 : faille critique nginx-ui exploitee (MCPwn) CVE-2026-32201 : zero-day SharePoint exploite (BlueHammer) CamoLeak : faille critique GitHub Copilot Chat exploitée Claude IA détecte une RCE de 13 ans dans Apache ActiveMQ OpenAI lance GPT-5.4-Cyber, un modèle IA pour la cyber Hyperscalers : 700 milliards de dollars pour l'IA en 2026 APT28 déploie le malware PRISMEX contre l'Ukraine et l'OTAN Fausse app Ledger Live sur l'App Store : 9,5 M$ volés Fortinet : 11 failles dont 2 critiques dans FortiAnalyzer Booking.com piraté : données clients exposées et phishing SiFive lève 400 M$ pour ses puces IA open source RISC-V CrowdStrike : un réseau compromis en 29 minutes en moyenne Google Chrome lance les « Skills IA » pour automatiser vos Adobe : Analyse zero-day Acrobat Reader exploité 5 mois Patch Tuesday avril 2026 : Microsoft corrige 167 failles Basic-Fit piraté : un million de membres européens exposés CVE-2026-39987 : RCE dans Marimo exploitée en 10 heures CVE-2026-35616 : zero-day critique dans FortiClient EMS CVE-2026-20160 : RCE root critique dans Cisco SSM On-Prem JanelaRAT : le malware bancaire qui frappe l'Amérique latine Meta lance Muse Spark et tourne le dos à l'open source Microsoft prépare un agent IA autonome pour Copilot 365 Eclipse lève 1,3 milliard de dollars pour l'IA physique Waymo partage ses données de nids-de-poule avec Waze France : la nouvelle feuille de route cybersécurité LexisNexis piraté : 400 000 profils exposés dont des agents Drift : 285M dollars volés par des hackers nord-coréens Smart Slider 3 : attaque supply chain sur 800 000 sites Microsoft Copilot limité au divertissement selon ses CGU OpenAI propose une taxe robot et la semaine de quatre jours Rockstar Games piraté : ShinyHunters fixe un ultimatum au 14 Commission européenne piratée : 30 entités UE exposées Figure : près d'un million de comptes fintech piratés Operation Atlantic : arnaque crypto de 45 M$ démantelée REvil et GandCrab : la police allemande identifie les chefs Storm-1175 : Medusa ransomware déployé en moins de 24 heures CVE-2026-35616 : zero-day FortiClient EMS exploité Deux experts US plaident coupable pour attaques BlackCat Anthropic atteint 30 milliards et signe un accord massif Microsoft prépare des datacenters blindés face aux frappes Extensions IA : un angle mort critique pour la cybersécurité Axios compromis : Google accuse le groupe nord-coréen VENOM : la plateforme de phishing qui cible les dirigeants Massachusetts : un hôpital paralysé par une cyberattaque Ransomware ChipSoft : chaos dans les hôpitaux néerlandais CPUID piraté : CPU-Z et HWMonitor distribués avec un malware Microsoft intègre Security Copilot directement dans Defender Lapsus$ revendique le vol de données internes d'AstraZeneca EngageLab SDK : 50 millions d'utilisateurs Android exposés Shadow AI : la menace invisible qui échappe aux équipes Marimo : faille RCE exploitée 10 heures après sa publication Smart Slider 3 Pro : attaque supply chain via mise à jour Adobe Reader : un zero-day exploité via PDF malveillants Bitcoin Depot : 3,6 millions de dollars en BTC volés Apache ActiveMQ : une faille RCE dormait depuis 13 ans npm : 36 faux plugins Strapi déploient des reverse shells CISA : patch d'urgence Ivanti EPMM avant le 11 avril Microsoft baisse les tarifs de Windows 365 de 20 % Corée du Nord : 1 700 paquets malveillants npm et PyPI Uber mise sur les puces IA d'Amazon pour son cloud Fortinet : zero-day critique dans FortiClient EMS exploité Affinity : fuite de données après compromission d'un admin Faille UEFI critique : attaques pré-boot sur ASUS, MSI Drift Protocol : 285M volés par des hackers nord-coréens Windows 11 : Microsoft corrige le bug du menu Démarrer OpenAI propose une taxe sur les robots et la semaine de 4 Claude Mythos : Anthropic traque des milliers de zero-days Sondage : les Américains adoptent l'IA mais n'y croient pas Ninja Forms WordPress : faille critique RCE exploitée L'Iran cible les automates industriels US via des attaques Docker CVE-2026-34040 : contournement AuthZ et accès hôte FrostArmada : APT28 détourne des routeurs pour voler vos Storm-1175 : la Chine déploie Medusa via des zero-days Le Japon mise sur les robots IA face à la pénurie de travail Qilin ransomware frappe Die Linke, parti politique allemand L'Iran cible 300 organisations israéliennes via Microsoft LiteLLM piégé : TeamPCP compromet 33 000 secrets via PyPI Google lance Eloquent, une app de dictée IA hors ligne Brightspeed enquête : vol de données d'un million de clients Flowise AI : faille CVSS 10 exploitée sur 12 000 serveurs FBI : hackers chinois piratent le système de surveillance Chrome Zero-Day CVE-2026-5281 : faille WebGPU exploitée Microsoft lance trois modèles IA maison pour concurrencer Aflac : 22,6M victimes après une cyberattaque massive BlueHammer : un chercheur publie un zero-day Windows Microsoft force Windows 11 25H2 sur PC non gérés (52c) Affinity : une fuite de données expose 175 000 utilisateurs Axios npm piraté : Corée du Nord derrière l'attaque React2Shell : 766 serveurs Next.js compromis, credentials Drift Protocol : hack à 285 M$ attribué à la Corée du Nord Cisco IMC : faille critique CVSS 9.8 permet un accès admin NoVoice : un rootkit Android caché dans 50 apps du Play Apple étend iOS 18.7.7 pour contrer l'exploit DarkSword Fortinet : faille critique FortiClient EMS exploitée Slack déploie 30 fonctionnalités IA et devient un agent Commission européenne hackée via Trivy : 30 entités UE BrowserGate : LinkedIn scanne vos extensions de navigateur CVE-2026-0625 : zero-day critique dans les routeurs D-Link GlassWorm : 72 extensions Open VSX piégées développeurs CVE-2026-5281 : zero-day Chrome WebGPU exploité activement Le CMA britannique lance une enquête sur les licences cloud Google NotebookLM passe à Gemini 2.5 Flash : raisonnement OpenAI teste des Skills pour ChatGPT, inspirées de Claude Faille critique Fortinet CVE-2026-32756 : exploitation Akira Ransomware cible les ESXi via une faille vCenter Microsoft Copilot Security Agents pour automatiser le SOC Claude 4 Opus d Anthropic : benchmark et implications NIS 2 Directive : Premières Sanctions ANSSI France 2026 Rebellions lève 400 M$ pour défier Nvidia sur les puces IA Exchange Online : Microsoft peine à résoudre des pannes TridentLocker frappe Sedgwick, sous-traitant du gouvernement Hims & Hers : ShinyHunters vole des millions de tickets Qilin revendique le vol de données du parti allemand Die Interlock exploite un zero-day Cisco FMC CVSS 10 depuis SparkCat : un malware vole les cryptos depuis les stores Microsoft lance ses propres modèles IA pour défier OpenAI Fuite Claude Code : des dépôts GitHub piégés diffusent Vidar PTC Windchill : la police allemande réveille les admins GitHub Copilot entraîne ses IA sur vos données dès le 24 285 M$ volés en 12 minutes par des hackers nord-coréens 766 serveurs Next.js compromis par vol de credentials une faille CVSS 9.8 permet le reset des mots de passe admin Cisco corrige deux failles CVSS 9.8 dans IMC et SSM Le FBI alerte sur les risques des applications mobiles ShareFile : deux failles chaînées permettent une RCE sans NoVoice : malware Android espion vocal sur Google Play un exploit kit iOS cible WebKit et le kernel Apple Microsoft alerte sur une campagne VBS avec bypass UAC TrueChaos : un APT chinois exploite TrueConf pour cibler Microsoft lance Copilot Wave 3 et Agent 365 pour l'ère UAC-0255 usurpe le CERT-UA et diffuse le RAT AGEWHEEZE Chrome : Google corrige un 4e zero-day exploité en 2026 L'Iran relance Pay2Key avec des pseudo-ransomwares TeamPCP compromet des environnements cloud via MCP Le CMA ouvre une enquête sur Microsoft pour ses licences VMware Aria Operations : RCE critique exploitée activement Cisco SD-WAN : un zero-day CVSS 10 exploité depuis trois ans Citrix NetScaler : faille critique CVSS 9.3 exploitée Databricks lance Lakewatch, un SIEM dopé à l'IA générative Microsoft enchaîne les correctifs d'urgence Windows en 2026 Axios piraté : un RAT distribué via npm à 100 millions CareCloud Breach : Dossiers Patients Exposés en 2026 le malware IA qui vole vos identifiants navigateur ChatGPT : une faille permettait l'exfiltration de données LexisNexis piraté : 400 000 profils cloud exposés via ShinyHunters vole 350 Go de données à la Commission Aflac notifie 22 millions de clients après une cyberattaque CTRL : toolkit RAT russe ciblant les entreprises via RDP macOS Tahoe 26.4 : Apple bloque les attaques ClickFix 10 561 failles détectées dans 1,2 million de commits GitHub : de fausses alertes VS Code propagent un malware Microsoft retire KB5079391 : problèmes de démarrage Le DoJ démantèle des botnets IoT derrière le DDoS record FortiGate : campagne active de vol de credentials ciblant CISA alerte sur une RCE exploitée, 24 700 instances exposées CVE-2026-20131 : Interlock exploite un zero-day Cisco FMC NIST renouvelle son guide de sécurité DNS après douze ans Handala pirate la messagerie du directeur du FBI Kash Patel Infinity Stealer : un nouveau malware cible macOS via Windows 11 : Microsoft publie un correctif d'urgence le fossé des compétences se creuse entre experts et novices Ubiquiti UniFi : faille CVSS 10 expose 29 000 équipements CVE-2026-21385 : Qualcomm corrige un zero-day Android CVE-2026-0625 : zero-day exploité sur routeurs D-Link Google corrige deux zero-days Skia et V8 exploités Mistral lance Voxtral TTS, modèle vocal open source à 4B GitHub lance la détection IA pour sécuriser le code source CVE-2026-3055 : Citrix NetScaler sous reconnaissance active Crunchyroll piraté : 6,8 millions de comptes compromis TeamPCP piège le SDK Telnyx sur PyPI via stéganographie WAV CVE-2025-53521 : F5 BIG-IP exploité, CISA exige un patch BlackCat : deux experts cybersécurité plaident coupable CVE-2026-32746 : RCE root non authentifié dans Telnetd APT28 exploite un 0-day MSHTML avant le Patch Tuesday Red Menshen : BPFDoor espionne les télécoms depuis 2021 Anthropic : la justice américaine bloque le ban de Trump Commission européenne : 350 Go volés via un cloud AWS Bearlyfy frappe 70 entreprises russes avec GenieLocker LangChain et LangGraph : trois failles critiques révélées PolyShell : 57 % des boutiques Magento vulnérables attaquées CVE-2026-33017 Langflow : RCE non authentifié exploité Qilin cible Malaysia Airlines : données passagers volées Conduent : brèche SafePay expose 25 millions d'Américains Mistral Small 4 : un seul modèle MoE remplace trois IA PolyShell : skimmer WebRTC vole 56 % des boutiques Magento CanisterWorm : TeamPCP infecte Trivy et 66 packages npm GlassWorm utilise Solana comme C2 pour son RAT furtif Medusa Ransomware : 9 jours hors-ligne pour un hôpital US Mandiant M-Trends 2026 : accès initial cédé en 22 secondes CVE-2026-20131 Cisco FMC : CVSS 10.0, hôpitaux visés CERTFR-2026-ALE-003 : ANSSI alerte sur les messageries Opération Checkmate : BlackSuit ransomware démantélé LiteLLM piraté : attaque supply chain PyPI TeamPCP EvilTokens PhaaS : 340 organisations M365 touchées Slopoly : Hive0163 déploie un malware généré par IA FCC interdit l'import de routeurs étrangers aux USA Silver Fox APT : espionnage et cybercrime ciblant l Asie Firefox 149 intègre un VPN gratuit et le Split View CVE-2026-32746 : RCE root non authentifié, GNU Telnetd CVE-2026-22557 Ubiquiti UniFi CVSS 10.0, 87 000 exposés TELUS Digital : ShinyHunters et le Vol de 1 PO de Data CVE-2025-32975 : Quest KACE SMA CVSS 10.0 exploité NVIDIA Agent Toolkit : IA autonome sécurisée en prod CVE-2026-3055 Citrix NetScaler : fuite de tokens SAML Crunchyroll confirme une fuite touchant 6,8 M d'utilisateurs Tycoon 2FA démantelé : Europol met fin au PhaaS MFA bypass TeamPCP étend son attaque supply chain à Checkmarx KICS CVE-2026-33017 Langflow : RCE exploité 20h après disclosure Stryker : le wiper iranien Handala détruit 80 000 terminaux Zero-Day CVSS 10.0 PTC Windchill : webshells en production Un hacker russe condamné à 81 mois pour ransomware La Corée du Nord piège les devs crypto via VS Code CMA UK : décision imminente contre AWS et Microsoft Moscou Usurpe Signal pour Cibler Officiels et Journalistes Microsoft Corrige en Urgence son Patch Tuesday Cassé GlassWorm Piège 72 Extensions VSCode pour Voler des Secrets PhantomRaven : Campagne npm Cible les Secrets CI/CD VMware Aria Operations CVE-2026-22719 : CISA KEV RCE Cisco FMC CVE-2026-20131 : Interlock RCE Root Actif DarkSword : exploit iOS zero-day ciblant les iPhones Le DoJ démantèle 4 botnets IoT au record de 31 Tbps n8n : 4 Failles RCE Critiques, 24 700 Serveurs Exposés Trivy : Attaque Supply Chain via GitHub Actions 2026 Meta : Agent IA Autonome Déclenche un Incident Critique Mistral Small 4 : Le Modèle Open Source 119B Tout-en-Un CVE-2026-21992 : Oracle Identity Manager RCE CVSS 9.8 Malaysia Airlines : le Groupe Quilin Exfiltre les Données Marquis Financial : 672 000 Victimes et Données Bancaires CVE-2025-68613 n8n : CISA KEV, 24 700 instances RCE exposées Navia Benefit Solutions : 2,7M dossiers santé exposés Opération Alice : 373 000 sites dark web démantelés CVE-2026-32746 : RCE Root dans GNU Telnetd CVSS 9.8 APT28 BadPaw et MeowMeow : Nouvelles Armes Contre l'Ukraine APT41 Silver Dragon : Espionnage via Google Drive C2 CVE-2026-20131 : Cisco FMC Zero-Day CVSS 10 Exploité CVE-2026-20963 SharePoint RCE Exploité : Alerte CISA KEV CVE-2026-33017 Langflow RCE : Exploité en Moins de 20h Iran-Handala : Wiper sur Stryker, FBI Saisit les Domaines CERT-FR : Messageries Instantanées Détournées Sans Malware TELUS Digital : ShinyHunters Vole 1 Pétaoctet de Données GLM-5 : Zhipu AI Lance un Modele 744B Parametres en 2026 Kali Linux 2025.4 : Passage a Wayland par Defaut en 2026 RSAC 2026 : Les Tendances Cybersécurité de l'Annee Patch Tuesday Fevrier 2026 : 4 Zero-Days Critiques Google Finalise l'Acquisition de Wiz pour 32 Milliards Gemini 3.1 Pro : 1 Million de Tokens en Contexte en 2026 Entra ID : Jailbreak de l'Authenticator Decouvert en 2026 FIRST Prevoit 50 000 CVE Publiees en 2026 : Guide Complet Entra ID : Migration Obligatoire vers DigiCert G2 en 2026 Anthropic Lance Cowork : Claude Sans Code pour Tous FCC Alerte : Ransomware Quadruple Depuis 2021 en 2026 Qilin Ransomware Domine le Paysage des Menaces Q1 2026 McDonald's India : Everest Ransomware Frappe Fort en 2026 CNIL France Travail : Sanction de 5 Millions EUR en 2026 CNIL : Free Mobile Sanctionne a 42 Millions EUR en 2026 Patch Tuesday Janvier 2026 : 112 CVE Corrigees en 2026 Microsoft Publie un Guide de Durcissement AD Complet Kali Linux 2025.3 : 15 Nouveaux Outils de Pentest en 2026 Cegedim Sante : 15 Millions de Patients Exposes en 2026 Kubernetes 1.35 : User Namespaces en Production en 2026 CNIL : Amende de 3,5M EUR pour Partage Illegal de Donnees SoundCloud et Inotiv : Double Fuite de Donnees en 2026 Leroy Merlin : Fuite de Donnees de 2 Millions de Clients GPT-5.2 : OpenAI Repousse les Limites a 400K Tokens React2Shell : RCE Critique CVSS 10 dans React Native BadSuccessor : Nouvelle Faille Critique Windows AD NIS 2 : l'Allemagne Adopte sa Loi de Transposition Shai-Hulud 2 : Supply Chain NPM Compromis a Grande Echelle Llama 4 Scout et Maverick : Meta Passe au Multimodal Microsoft Renforce la Protection CSP dans Entra ID Attaques Active Directory en Hausse de 42% en 2025 CVE-2025-20337 : RCE Critique dans Cisco ISE : Guide Complet Claude 4.5 : Anthropic Mise sur les Agents IA en 2026 Gemini 3 : Google Bat Tous les Benchmarks LLM en 2026 GPT-5.1 : OpenAI Lance son Modele le Plus Puissant ISO 27001:2022 : Fin de Transition en Octobre 2025 DoorDash : Fuite Massive via Social Engineering en 2026 OpenAI Renonce a l'Open Source pour ses Modeles IA SimonMed : Medusa Ransomware Expose 500K Patients en 2026 Ingénierie Sociale par IA : Menace Cyber n°1 en 2025 Failles de Sécurité Critiques Découvertes dans l'App Cisco Lance un Outil pour Sécuriser les Déploiements Faille Copilot 365 : Exfiltration de Données Sensibles Microsoft Déploie un Fix d'Urgence pour le Bug en 2026 Crimson Collective Exfiltre 12 To via F5 BIG-IP en 2026 Oracle EBS : Zero-Day RCE Exploite en Production en 2026 CVE-2025-64446 : Faille Critique FortiWeb CVSS 9.8

Livres Blancs

17 articles
Formation OWASP 2026 : Top 10, ASVS, ZAP & Labs PME Certifications Pentest 2026 : OSCP, CRTP, CRT, PNPT Sécuriser Active Directory — Le Guide Complet (447 pages) Proxmox VE 9 — L'ouvrage complet : Guide IA Complet 2026 DFIR : Réponse à Incident et Forensics | Guide Expert Zero Trust : Architecture et Déploiement Entreprise Red Team vs Blue Team : Méthodologies et Outils Expert Sécurité Microsoft 365 : Audit et Durcissement Complet Guide Complet du Pentest Cloud : AWS, Azure et GCP Sécurité DevSecOps : Intégrer la Sécurité dans le CI/CD IA Offensive et Défensive en Cybersécurité | Guide 2025 Conformité ISO 27001 : Guide Pratique d'Implémentation Livre Blanc : Anatomie Attaque Ransomware — Guide Pratique Livre Blanc : Pentest Cloud AWS Azure GCP — Guide Pratique Livre Blanc : Sécurité Kubernetes — Guide Pratique Livre Blanc Directive NIS2 : Guide Conformité Expert Livre Blanc Active Directory : Guide Méthodologique

Consulting

15 articles
NIS2 : Directive UE 2022/2555 Cybersecurite (2026) AI Act 2026 : Reglement UE 2024/1689 sur l'IA — Guide Windows Internals : Structures Noyau et Exploitation ROI d'un Audit Sécurité : Chiffrer la Valeur pour le Comex Choisir son Prestataire Cybersécurité : 10 Critères Exercice de gestion de crise cyber : scénarios et RETEX Politique de sécurité du SI : rédaction et déploiement Tableau de bord cybersécurité : KPIs pour le management Assurance cyber 2026 : critères, exclusions et conseils Gouvernance cybersécurité : rôle du RSSI et du COMEX Gestion des tiers et supply chain : évaluer les risques Budget cybersécurité : justifier vos investissements Plan de continuité d'activité PCA : conception et tests vCISO : Le Directeur Cybersécurité Externalisé pour PME Budget Cybersécurité PME : Guide d'Investissement et ROI

Sécurité Industrielle OT/ICS

14 articles
IA et cybersécurité industrielle OT — nouveaux risques 2026 Pentest SCADA/ICS : Sécurité des Systèmes Industriels Incident response en OT particularités et contraintes ICS Sécurité systèmes de contrôle énergie et utilities OT Air-gap et isolation réseau mythes et réalités en OT Conformité NIS 2 opérateurs importance vitale secteur OT Pentest industriel méthodologie et outils spécifiques OT Sécuriser automates PLC et RTU en production industrielle Threat intelligence pour environnements OT et sources ICS Gestion vulnérabilités en environnement industriel et OT Architecture sécurité OT/IT convergente et segmentation IEC 62443 norme cybersécurité industrielle en pratique Protocoles industriels vulnérables Modbus DNP3 OPC UA Détection intrusion environnement SCADA et systèmes ICS

IAM et Gestion des Identités

15 articles
Keycloak : Sécuriser et Auditer votre IAM Open Source Microsoft Entra ID : Identité Cloud (ex-Azure AD) 2026 Arsenal Open Source : 50 Outils Sécurité Essentiels ITDR : détecter les menaces identitaires en temps réel PAM multi-cloud : gérer les accès privilégiés hybrides Passwordless : stratégie complète pour zéro mot de passe Sécuriser les comptes de service : rotation et vault SAML vs OIDC vs OAuth2 : choisir le bon protocole SSO RBAC, ABAC, PBAC : modèles de contrôle d’accès comparés MFA résistant au phishing : FIDO2, Passkeys et au-delà Identity Governance IGA : automatiser le cycle de vie Just-In-Time Access : élévation de privilèges contrôlée Zero Trust IAM : architecture centrée sur l’identité PAM : guide complet de gestion des accès à privilèges Sécuriser Entra ID : configuration avancée et pratiques

DevSecOps

15 articles
Cloudflare Pages & Workers — Déploiement Serverless 2026 Auditer et Sécuriser un Serveur Linux : Stack Open Source Trivy : Scanner de Vulnérabilités Cloud-Native 2026 OAuth2 vs OpenID Connect vs SAML : Comparatif Protocoles PAM : Gestion Complète des Accès Privilégiés Entreprise Gestion des vulnérabilités DevSecOps : triage et remède Policy as Code : OPA, Kyverno et gouvernance cloud Métriques DevSecOps : KPI pour la maturité sécurité IaC Security : sécuriser Terraform, Pulumi et le cloud Détection de secrets dans le code : Gitleaks et CI/CD Shift-Left Security : ancrer la culture sécu en DevOps Pipeline CI/CD sécurisé : le guide DevSecOps complet SAST, DAST, IAST : bien choisir vos outils de tests Supply Chain Security : SBOM, SLSA et Sigstore en 2026 Sécurité des conteneurs : hardening Docker et Kubernetes
Checklists Sécurité — Audit & Durcissement
Formats disponibles
📄 PDF 📊 Excel 🌐 Web

11 checklists professionnelles couvrant 2 200+ points de contrôle. Téléchargement gratuit, aucune inscription.

🔐
Checklist Sécurité ANC

Benchmark Durcissement Sophos Firewall SFOS v22 2026

📋 10 sections ✅ 83 contrôles 📄 41000 mots 🔄 Version 1.0 · Mars 2026

À quoi sert cette checklist ?

Cette checklist vous permet d'auditer méthodiquement la sécurité de votre environnement Sophos Firewall SFOS en vérifiant point par point chaque contrôle de sécurité critique. Utilisez-la pour identifier les failles de configuration, prioriser les remédiations et documenter votre posture de sécurité — que ce soit dans le cadre d'un audit interne, d'une mise en conformité (ISO 27001, NIS2, HDS) ou d'un durcissement préventif.


Benchmark CIS-style Sophos SFOS v22 : MFA, Xstream, NDR, WAF, ZTNA, HA, certificats, SIEM. 83 contrôles, 10 domaines. NIS2, DORA, PCI DSS v4, ISO 27001.

Benchmark de durcissement Sophos Firewall SFOS v22 inspiré du CIS Sophos Firewall v22 Benchmark v1.0.0 avec 83 contrôles sur 10 domaines. Pour chaque contrôle : description du risque, références MITRE ATT&CK, navigation SFOS pas à pas, CLI de vérification, remédiation détaillée. Inclut Xstream v2, NDR Essentials, WAF OWASP Top 10, ZTNA intégré, ATR MDR/XDR, HA hardening Active-Passive, gestion des certificats, syslog over TLS, WIDS/Rogue AP, DoS avancé, tableau de conformité NIS2/DORA/ISO 27001:2022/RGPD/PCI DSS v4. Sources : CIS Sophos Firewall v22 Benchmark v1.0.0, Sophos PSIRT, CERT-EU, CISA KEV, MITRE ATT&CK v15, ANSSI.

Cette checklist a été conçue par les experts Ayi NEDJIMI Consultants à partir de retours d'expérience terrain, des référentiels CIS Benchmarks, des recommandations ANSSI et des bonnes pratiques observées lors de nos missions d'audit. Chaque point de contrôle inclut la commande de vérification, le seuil de conformité et la procédure de remédiation associée. Disponible en PDF et Excel — téléchargement gratuit, aucune inscription requise.

⚠️ Ce document contient 41000 mots — le chargement peut prendre quelques secondes.

BENCHMARK DE DURCISSEMENT SOPHOS FIREWALL SFOS v22 — 2026

🔐 AYI NEDJIMI CONSULTANTS (ANC)

Version : 1.5 — Mai 2026 Applicabilité : Sophos Firewall XGS-Series, XG-Series, Virtual — SFOS v22 Classification : CONFIDENTIEL Auteur : AYI NEDJIMI Consultants — https://ayinedjimi-consultants.fr Source : CIS Sophos Firewall v22 Benchmark v1.0.0 (25 mars 2026) + Sophos Health Check v22 (32 vérifications CIS-alignées) + Architecture Xstream v2 (décembre 2025) + NDR Essentials v22 + XML API Security + Sophos Central Integration Hardening + ZTNA intégré SFOS v22 + Active Threat Response MDR/XDR + ANSSI + HA Hardening Active-Passive + Certificate Lifecycle Management + Syslog over TLS + Wireless WIDS/Rogue AP + DoS Flood Advanced + CIS Controls v8 / NIS2 / ISO 27001:2022 / RGPD / PCI DSS v4 Mapping + DORA (Règlement UE 2022/2554) — Art. 9, 10, 11, 16 — effectif 17 janvier 2025


Conventions et niveaux de criticité

Niveau Signification
🔴 CRITIQUE Exploitable sans authentification, patch immédiat
🟠 ÉLEVÉ Risque élevé d’exploitation, action sous 72h
🟡 MOYEN Réduction significative de la surface d’attaque
🟢 L1 Baseline CIS — recommandé pour tous
🔵 L2 Défense en profondeur — environnements sensibles
INFO Bonne pratique / observabilité

Format de chaque contrôle :

CIS Ref | MITRE | Niveau

  • Description du risque
  • Impact potentiel
  • Navigation interface / CLI
  • CLI de vérification
  • Remédiation
  • Valeur par défaut
  • Critère de conformité

Table des matières

  1. Domaine 1 — Configuration initiale et mise à jour du système
  2. Domaine 2 — Authentification et accès administrateur
  3. Domaine 3 — Sécurisation de l’interface de gestion
  4. Domaine 4 — Règles et politiques de protection
  5. Domaine 5 — Profils de protection (IPS, AV, Web, App, Email)
  6. Domaine 6 — Synchronized Security et menaces avancées
  7. Domaine 7 — VPN et ZTNA (IPsec, SSL-VPN, RED, ZTNA)
  8. Domaine 8 — Inspection SSL/TLS
  9. Domaine 9 — Services réseau et segmentation
  10. Domaine 10 — Journalisation et supervision SIEM

Top 10 Quick Wins — 80% du risque en priorité

Ces 10 actions couvrent la majorité des vecteurs d’attaque documentés sur les pare-feux Sophos exposés. Commencer ici.

# Action Domaine Impact Effort
1 Désactiver l’accès HTTPS/SSH depuis la zone WAN D3 🔴 CRITIQUE Faible
2 Activer MFA pour la console web admin et le VPN distant D2 🔴 CRITIQUE Moyen
3 Activer MFA pour le compte admin par défaut D2 🔴 CRITIQUE Faible
4 Mettre à jour les patterns toutes les 15 minutes D1 🟠 ÉLEVÉ Faible
5 Activer les hotfixes automatiques D1 🟠 ÉLEVÉ Faible
6 Configurer le timeout de session admin à ≤10 min D2 🟠 ÉLEVÉ Faible
7 Bloquer après 5 tentatives d’authentification échouées D2 🟠 ÉLEVÉ Faible
8 Activer Sophos X-Ops Threat Intelligence D6 🟠 ÉLEVÉ Faible
9 Configurer syslog vers un SIEM externe D10 🟡 MOYEN Moyen
10 Bloquer SMB (445) et RDP (3389) depuis WAN D4 🟡 MOYEN Faible

Domaine 1 — Configuration initiale et mise à jour du système {#domaine-1}

Objectif : Maintenir SFOS et ses bases de signatures à jour, assurer la résilience opérationnelle via les sauvegardes et la haute disponibilité, garantir que le système est correctement identifié dans l’infrastructure, et valider l’intégrité du noyau et du système grâce aux protections matérielles et au capteur XDR.

Contrôle 1.1 — Mises à jour des patterns toutes les 15 minutes

CIS Ref : 3.2 | MITRE : T1190, T1203 | Niveau : 🟠 ÉLEVÉ

Description du risque

Les patterns de protection (signatures AV, IPS, X-Ops, GeoIP, applications) sont la première ligne de défense contre les menaces connues. Un intervalle de mise à jour de 2 heures (valeur par défaut) laisse une fenêtre d’exposition de près de 24 heures dans un scénario de mise à jour manquée. Les acteurs de la menace exploitent activement les signatures non mises à jour pour contourner la détection antivirale et IPS. En SFOS v22, la base de détection AI/ML anti-malware est mise à jour dans le cloud toutes les 5 minutes ; les patterns locaux doivent être alignés sur ce rythme.

Impact potentiel

  • Propagation de malwares dont les signatures sont connues mais pas encore téléchargées
  • Bypass IPS sur des exploits récents non couverts par les patterns en place
  • Non-détection de nouvelles campagnes de phishing ou de ransomware actives
  • Décalage entre la base AI/ML cloud (5 min) et les signatures locales si l’intervalle est trop long

Navigation

System > Backup & Firmware > Pattern Updates
→ Pattern download/installation : régler sur "Auto update" = ON
→ Interval : sélectionner "Every 15 minutes"
→ Cliquer sur "Apply"

CLI de vérification

# Depuis le shell avancé SFOS (SSH > option 5 > Advanced shell)
system diagnostics show version
# Vérifier la date de dernière mise à jour des patterns dans le Dashboard > Overview

Remédiation

  1. Naviguer vers System > Backup & Firmware > Pattern Updates
  2. Activer Auto update = ON
  3. Définir l’intervalle à Every 15 minutes
  4. Si l’environnement est air-gapped, télécharger manuellement le fichier de patterns depuis le portail Sophos et importer via Manual pattern update
  5. Vérifier que Last successful update indique Success après la prochaine plage de mise à jour

Valeur par défaut : Auto update activé, intervalle par défaut = 2 heures.

Critère de conformité : Auto update = ON et Interval = Every 15 minutes. Last successful update = Success.


Contrôle 1.2 — Hotfixes automatiques activés

CIS Ref : 3.3 | MITRE : T1190 | Niveau : 🟠 ÉLEVÉ

Description du risque

Les hotfixes Sophos corrigent des vulnérabilités critiques activement exploitées sur le pare-feu sans nécessiter de mise à niveau complète du firmware. Plusieurs incidents majeurs (notamment CVE-2020-12271, CVE-2022-1040) ont été couverts par des hotfixes avant la disponibilité d’une version SFOS complète. Ne pas autoriser l’installation automatique des hotfixes expose l’organisation à des exploits zero-day pendant la fenêtre de correctif manuel.

Impact potentiel

  • Exploitation de vulnérabilités critiques sur l’interface de gestion ou le portail utilisateur
  • Compromission complète du pare-feu avec accès root potentiel
  • Pivotement vers le réseau interne depuis la zone WAN

Navigation

System > Backup & Firmware > Firmware
→ Section "Hotfix settings"
→ Cocher "Allow Automatic Installation of hotfixes"
→ Cliquer sur "Apply"

CLI de vérification

# Vérification via l'Advanced Shell
system diagnostics show version
# Vérifier la liste des hotfixes installés dans System > Backup & Firmware > Firmware

Remédiation

  1. Naviguer vers System > Backup & Firmware > Firmware
  2. Dans la section Hotfix settings, cocher Allow Automatic Installation of hotfixes
  3. Valider avec Apply
  4. Vérifier régulièrement l’historique des hotfixes appliqués
  5. Consulter les avis de sécurité Sophos sur https://www.sophos.com/en-us/security-advisories

Valeur par défaut : Non activé par défaut — nécessite une action manuelle.

Critère de conformité : Allow Automatic Installation of hotfixes = coché (activé).


Contrôle 1.3 — Sauvegarde de configuration chiffrée et planifiée

CIS Ref : 3.4 | MITRE : T1490, T1005 | Niveau : 🟢 L1

Description du risque

L’absence de sauvegarde régulière et chiffrée de la configuration SFOS expose l’organisation à une perte totale de la politique de sécurité en cas d’incident matériel, de ransomware, ou d’erreur d’administration. Une sauvegarde non chiffrée contient des secrets (clés pré-partagées VPN, identifiants LDAP) exploitables si elle est compromise.

Impact potentiel

  • Indisponibilité prolongée du service réseau (RTO non maîtrisé)
  • Perte de la politique de sécurité complète après sinistre
  • Exposition des secrets de configuration si la sauvegarde n’est pas chiffrée

Navigation

System > Backup & Firmware > Backup & Restore
→ Scheduled backup : activer
→ Frequency : Daily (ou selon politique)
→ Encryption password : définir un mot de passe fort
→ Send to email : renseigner l'adresse de l'administrateur
→ Cliquer sur "Save"
Pour export manuel :
System > Backup & Firmware > Export > Download backup

CLI de vérification

# Vérification manuelle dans l'interface web
# System > Backup & Firmware > Backup & Restore > Scheduled backup
# Vérifier que "Last backup" est récent (< 24h)

Remédiation

  1. Configurer une sauvegarde planifiée quotidienne avec chiffrement
  2. Définir un mot de passe d’encryption fort (≥16 caractères)
  3. Configurer l’envoi par email vers une boîte de réception sécurisée hors-bande
  4. Tester la restauration trimestriellement dans un environnement de qualification
  5. Stocker les sauvegardes dans un système distant (NAS, S3 chiffré)
  6. Activer la synchronisation des sauvegardes vers Sophos Central pour une copie cloud sécurisée

Valeur par défaut : Sauvegarde planifiée non configurée par défaut.

Critère de conformité : Sauvegarde planifiée activée, chiffrée, fréquence ≤ 24h, dernière sauvegarde réussie dans les 24 dernières heures.


Contrôle 1.4 — Hostname défini de manière significative

CIS Ref : 1.1.10 | MITRE : T1040 | Niveau : 🟢 L1

Description du risque

Un pare-feu sans hostname significatif rend difficile la corrélation des événements dans un SIEM ou un système de supervision. Les logs syslog, les alertes SNMP et les traps peuvent référencer une adresse IP ou un nom générique, rendant le traçage d’incidents plus lent et plus ambigu dans les environnements multi-firewalls.

Impact potentiel

  • Confusion dans la corrélation des logs lors d’un incident de sécurité
  • Difficulté d’identification de l’équipement source dans les alertes SOC
  • Ralentissement de la réponse à incident dans les environnements multi-sites

Navigation

Administration > Device Access > Hostname
→ Hostname : saisir un nom significatif (ex : FW-PARIS-EDGE01)
→ Domain name : renseigner le domaine DNS interne
→ Cliquer sur "Apply"

CLI de vérification

# Depuis l'Advanced Shell (SSH > option 5)
hostname
# ou
get hostname

Remédiation

  1. Se connecter à la console web Sophos Firewall
  2. Naviguer vers Administration > Device Access > Hostname
  3. Saisir un hostname conforme à la convention de nommage de l’organisation (ex : FW-SITE-ROLE-NNN)
  4. Via CLI : set hostname FW-PARIS-EDGE01 depuis l’Advanced Shell
  5. Vérifier que le hostname apparaît correctement dans le coin supérieur gauche du Dashboard et dans les logs syslog

Valeur par défaut : Hostname par défaut générique (sfos) ou non configuré.

Critère de conformité : Hostname défini, non générique, conforme à la convention de nommage de l’organisation, visible dans les logs syslog.


Contrôle 1.5 — Aucun abonnement expiré

CIS Ref : 3.5 | MITRE : T1562 | Niveau : 🟠 ÉLEVÉ

Description du risque

Les abonnements Sophos (Network Protection, Web Protection, Email Protection, Enhanced Support, Sandstorm/Zero-Day) conditionnent l’activation des moteurs de détection. Un abonnement expiré désactive silencieusement des couches de protection complètes sans alerte visible pour l’administrateur non averti.

Impact potentiel

  • Désactivation de la détection IPS, AV, ou du filtrage web si l’abonnement expire
  • Perte de la protection zero-day (Sandstorm) sur les flux entrants
  • Non-conformité réglementaire si les SLA de protection sont contractuellement définis

Navigation

System > Administration > Licensing
→ Vérifier la colonne "Expiry date" pour chaque module
→ Renouveler les abonnements avant expiration

CLI de vérification

# Via l'Advanced Shell
system diagnostics show version
# Vérifier les dates d'expiration dans System > Administration > Licensing

Remédiation

  1. Naviguer vers System > Administration > Licensing
  2. Identifier les abonnements avec une date d’expiration proche ou dépassée
  3. Procéder au renouvellement via le portail Sophos Central ou le revendeur
  4. Configurer une alerte de notification (voir contrôle 3.5) à J-30 avant expiration
  5. Documenter les dates de renouvellement dans le registre des actifs

Valeur par défaut : Abonnements livrés avec le matériel, expiration variable selon le contrat.

Critère de conformité : Aucun abonnement en statut Expired. Tous les modules de protection ont une date d’expiration future.


Contrôle 1.6 — Haute disponibilité (HA) configurée et synchronisée

CIS Ref : 3.1 | MITRE : T1499 | Niveau : 🔵 L2

Description du risque

Un pare-feu en mode standalone constitue un point de défaillance unique (SPOF) pour l’ensemble du réseau. En cas de panne matérielle ou lors de mises à jour firmware, l’absence de HA entraîne une interruption de service qui peut durer plusieurs heures et ouvrir une fenêtre d’attaque pendant la restauration.

Impact potentiel

  • Interruption totale de la connectivité réseau en cas de panne matérielle
  • Fenêtre de vulnérabilité lors des mises à jour SFOS sans basculement automatique
  • Non-respect des SLA de disponibilité (RTO non maîtrisé)

Navigation

Configure > System Services > High Availability > High Availability Status
→ Vérifier HA Status = "Established[Active-Passive]" ou "Established[Active-Active]"
→ Local et Peer ne doivent pas afficher "Standalone" ou "Faulty"
High Availability Configuration > Select ports to be monitored
→ Configurer les interfaces à surveiller

CLI de vérification

# Vérification du statut HA depuis l'Advanced Shell
system ha show status

Remédiation

  1. Déployer un second équipement Sophos Firewall compatible
  2. Configurer le HA en mode QuickHA ou Interactif selon l’infrastructure
  3. Définir le lien HA dédié entre les deux nœuds
  4. Vérifier la synchronisation des configurations entre nœuds
  5. Tester le basculement en conditions contrôlées (maintenance programmée)

Valeur par défaut : Mode Standalone — HA non configuré par défaut.

Critère de conformité : HA Status = Established[Active-Passive] ou Established[Active-Active]. Aucun nœud en état Standalone ou Faulty.


Contrôle 1.7 — Noyau Linux 6.6+ durci et architecture Xstream v2 conteneurisée (NOUVEAU — SFOS v22)

CIS Ref : (Architecture Sophos v22) | MITRE : T1601, T1055 | Niveau : 🟠 ÉLEVÉ

Description du risque

SFOS v22 intègre un noyau Linux 6.6+ spécialement durci combiné à l’architecture Xstream v2 qui place les moteurs de protection dans des conteneurs isolés. Les vulnérabilités CPU (Spectre, Meltdown, L1TF, MDS, Retbleed, ZenBleed, Downfall) permettent à du code non privilégié de lire des zones mémoire protégées, y compris les clés cryptographiques et les identifiants stockés en mémoire noyau. La vérification de l’activation de ces protections est indispensable, particulièrement sur les plateformes virtualisées partagées.

Architecture Xstream v2 — Sécurité par conception

L’architecture Xstream v2 introduit une séparation des privilèges radicale : aucun service n’a d’accès complet au système. Les points clés à vérifier et documenter :

Composant Xstream v2 Mécanisme de sécurité Bénéfice
IPS conteneurisé Le moteur IPS s’exécute dans un conteneur isolé Une vulnérabilité dans l’IPS ne peut pas escalader au système OS du firewall
Séparation de privilèges Aucun service ne possède l’accès root complet au système Limite les dommages en cas de compromission d’un composant
Traitement des paquets hybride Inspection sur CPUs généralistes + processeurs ASIC + vCPUs Resilience opérationnelle avec maintien de l’inspection même sous charge
HA Self-Healing intégré La paire HA se surveille mutuellement Corrections automatiques des déviations d’état en quelques secondes

Vérifications architecture Xstream v2

Verify IPS container mode :
  System > Diagnostics > Services → IPS service status = Running (containerized)
Verify Xstream SSL/TLS inspection :
  Protect > Rules and policies > SSL/TLS inspection rules → règles Decrypt actives
Verify packet engine mode :
  System > Administration > Device access → mode du moteur de paquets

Impact potentiel

  • Lecture de données mémoire sensibles (clés VPN, identifiants) via les vulnérabilités Spectre/Meltdown sur des plateformes virtuelles
  • Injection de code dans des processus noyau via des attaques en l’absence de KASLR
  • Exploitation de dépassements de tampon via l’absence de stack canaries
  • T1601 : modification de l’image système si les protections noyau sont désactivées
  • T1055 : injection de processus contrée par la séparation de privilèges et les services conteneurisés

Protections activées dans SFOS v22

Protection Vulnérabilité ciblée Statut SFOS v22
Spectre v1/v2 mitigations Spectre CVE-2017-5753/5715 Activé par défaut
Meltdown (KPTI) Meltdown CVE-2017-5754 Activé par défaut
L1TF / Foreshadow CVE-2018-3615/3620/3646 Activé par défaut
MDS / RIDL / Fallout CVE-2018-12126/12127/12130 Activé par défaut
Retbleed CVE-2022-29900/29901 Activé par défaut
ZenBleed CVE-2023-20593 (AMD) Activé par défaut
Downfall (GDS) CVE-2022-40982 (Intel) Activé par défaut
KASLR Randomisation des adresses noyau Activé par défaut
Stack canaries Protection contre les stack overflows Activé par défaut
Hardened usercopy Validation des copies user/kernel space Activé par défaut

Navigation / CLI de vérification

# Depuis l'Advanced Shell SFOS (SSH > option 5 > Advanced shell)
# Vérifier les mitigations CPU actives :
cat /sys/devices/system/cpu/vulnerabilities/spectre_v1
cat /sys/devices/system/cpu/vulnerabilities/spectre_v2
cat /sys/devices/system/cpu/vulnerabilities/meltdown
cat /sys/devices/system/cpu/vulnerabilities/l1tf
cat /sys/devices/system/cpu/vulnerabilities/mds
cat /sys/devices/system/cpu/vulnerabilities/retbleed
# Vérifier la version du noyau :
uname -r
# Résultat attendu : noyau 6.6.x ou supérieur
# Vérifier KASLR :
cat /proc/sys/kernel/randomize_va_space
# Résultat attendu : 2 (ASLR complet activé)

Remédiation

  1. Maintenir SFOS à jour vers la dernière version v22 pour bénéficier du noyau 6.6+ durci et de l’architecture Xstream v2
  2. Activer les hotfixes automatiques (contrôle 1.2) pour recevoir les correctifs noyau sans délai
  3. Sur les déploiements VMware/Hyper-V/KVM, vérifier que les protections CPU au niveau hyperviseur sont activées (Spectre/Meltdown mitigations côté hyperviseur)
  4. Pour les plateformes AMD (vulnérabilité ZenBleed) et Intel (Downfall), s’assurer que les microcode updates sont appliqués côté hôte physique
  5. Vérifier le statut du service IPS via System > Diagnostics > Services — confirmer que l’IPS tourne en mode conteneurisé (Xstream v2)
  6. Documenter l’activation de l’inspection SSL/TLS Xstream via Protect > Rules and policies > SSL/TLS inspection rules
  7. Surveiller les avis Sophos PSIRT pour les nouvelles vulnérabilités CPU nécessitant des mises à jour de microcode

Valeur par défaut : Toutes les mitigations noyau activées par défaut dans SFOS v22 avec noyau Linux 6.6+. Architecture Xstream v2 active sur les équipements XGS-Series et les VM SFOS v22.

Critère de conformité : Version SFOS v22 installée. Noyau ≥ 6.6.x confirmé via uname -r. Fichiers /sys/devices/system/cpu/vulnerabilities/* ne retournent pas Vulnerable sans mitigation. Service IPS en mode conteneurisé confirmé dans les diagnostics système.


Contrôle 1.8 — Capteur XDR Linux — intégrité du système et surveillance en temps réel (NOUVEAU — SFOS v22)

CIS Ref : (Architecture Sophos v22 — Remote Integrity Monitoring) | MITRE : T1562.001, T1601, T1005 | Niveau : 🟠 ÉLEVÉ

Description du risque

Le capteur XDR Linux intégré dans SFOS v22 (XDR Linux Sensor) assure une surveillance en temps réel de l’intégrité du système d’exploitation du pare-feu. Il détecte les modifications non autorisées de la configuration, les tentatives d’exécution de programmes malveillants, l’altération de fichiers système, et les exports non autorisés de règles. Sans ce capteur, des modifications persistantes apportées par un attaquant ayant compromis le pare-feu peuvent rester non détectées entre deux audits.

Impact potentiel

  • T1562.001 : désactivation ou modification silencieuse des outils de protection sans alerte
  • T1601 : modification de l’image système du pare-feu sans détection
  • T1005 : exports non autorisés de la configuration/règles (extraction de secrets VPN, politique de sécurité)
  • Persistance d’un attaquant via modification de fichiers de configuration noyau non surveillés

Capacités de détection du capteur XDR Linux

Événement détecté Niveau d’alerte Action recommandée
Modification non autorisée de la configuration CRITIQUE Déclencher IR, restaurer depuis sauvegarde
Export de règles de pare-feu non planifié ÉLEVÉ Vérifier les logs admin, contacter SOC
Tentative d’exécution de programme malveillant CRITIQUE Isoler, analyser, restaurer
Altération de fichiers système CRITIQUE Vérifier intégrité, réinstaller si compromis
Changement d’état de surveillance du système ÉLEVÉ Vérifier l’origine du changement

Navigation

System > Sophos Central > XDR Integration
→ Vérifier que le pare-feu est enregistré dans Sophos Central
→ XDR Linux Sensor : statut = Connected/Active
Sophos Central > Threat Analysis Center
→ Consulter les détections XDR liées au pare-feu
→ Configurer les alertes sur les événements d'intégrité système

CLI de vérification

# Depuis l'Advanced Shell SFOS
# Vérifier le statut de connexion Sophos Central
show sophos-central status
# Vérifier les processus du capteur XDR
ps aux | grep xdr
# Vérifier les logs d'intégrité système
tail -f /var/log/sophos/xdr_sensor.log

Remédiation

  1. Enregistrer le pare-feu dans Sophos Central via System > Sophos Central
  2. Vérifier que l’abonnement XDR ou MDR est actif dans System > Administration > Licensing
  3. Confirmer que le capteur XDR Linux est en statut Active dans Sophos Central
  4. Configurer des alertes dans Sophos Central Threat Analysis Center pour les détections d’intégrité du pare-feu
  5. Intégrer les alertes XDR dans le workflow SOC pour une réponse automatisée
  6. Tester le capteur en simulant une modification de configuration documentée et vérifier la détection

Valeur par défaut : Capteur XDR disponible à condition que l’abonnement XDR/MDR soit actif et que le pare-feu soit enregistré dans Sophos Central.

Critère de conformité : Pare-feu enregistré dans Sophos Central. Capteur XDR Linux en statut Active. Alertes d’intégrité configurées dans Sophos Central.


Domaine 2 — Authentification et accès administrateur {#domaine-2}

Objectif : Protéger l’accès à la console d’administration et aux services VPN contre les attaques par force brute, les accès non autorisés et les sessions abandonnées, en imposant le MFA, des politiques de mots de passe fortes (admin ≥14-16 caractères, utilisateurs ≥12 caractères), l’authentification par clé SSH, et des limites de tentatives strictes.

Contrôle 2.1 — Timeout de session admin ≤ 10 minutes et blocage après 5 tentatives

CIS Ref : 1.1.1 | MITRE : T1078, T1110 | Niveau : 🟢 L1

Description du risque

Une session administrative non verrouillée sur un poste de travail sans surveillance permet à un utilisateur non autorisé d’accéder à l’interface de gestion du pare-feu sans authentification. Le blocage des tentatives multiples empêche les attaques par force brute sur la WebAdmin et la CLI SSH.

Impact potentiel

  • Accès non autorisé à l’interface d’administration depuis un poste laissé sans surveillance
  • Compromission du compte admin par force brute si aucune limite de tentatives n’est définie
  • Modification malveillante des règles de sécurité ou exfiltration de la configuration

Navigation

System > Administration > Admin and user settings > Login security
→ "Logout admin session after __ Minutes of inactivity" : cocher et régler à 10
→ "Block login" : cocher
→ "After __ unsuccessful attempts from same IP in __ Seconds" : régler à 5 et 60
→ "Block login access for __ minutes [1-60]" : régler à au moins 5
→ Cliquer sur "Apply"

CLI de vérification

# Vérification dans l'interface web uniquement
# System > Administration > Admin and user settings > Login security
# Valider les 4 paramètres ci-dessus

Remédiation

  1. Naviguer vers System > Administration > Admin and user settings > Login security
  2. Cocher Logout admin session after 10 Minutes of inactivity
  3. Cocher Block login
  4. Configurer After 5 unsuccessful attempts from same IP in 60 Seconds
  5. Configurer Block login access for 5 minutes
  6. Appliquer et tester le verrouillage en simulant 5 tentatives échouées

Valeur par défaut : Logout après 10 minutes activé par défaut. Block Login activé par défaut.

Critère de conformité : Timeout ≤ 10 min, blocage après ≤ 5 tentatives dans 60 secondes, durée de blocage ≥ 5 minutes.


Contrôle 2.2 — Bannière de connexion (login disclaimer) configurée

CIS Ref : 1.1.2 | MITRE : T1078 | Niveau : 🟢 L1

Description du risque

L’absence de bannière de connexion légale expose l’organisation à des risques juridiques en cas de poursuites contre un accès non autorisé. Une bannière bien rédigée établit explicitement que l’accès est réservé aux utilisateurs autorisés, que les sessions sont journalisées, et renforce la responsabilité légale des utilisateurs non autorisés.

Impact potentiel

  • Affaiblissement de la position juridique lors de poursuites pour accès non autorisé
  • Absence de notice d’avertissement pouvant réduire la valeur probatoire des logs
  • Non-conformité avec les exigences réglementaires (ISO 27001, HDS, NIS2)

Navigation

System > Administration > Admin and User Settings > Login Disclaimer Settings
→ Cocher "Enable login disclaimer"
→ Rédiger le message de disclaimer (approuvé par le service juridique)
→ Cliquer sur "Apply"

CLI de vérification

# Vérification dans l'interface web uniquement
# System > Administration > Admin and User Settings > Login Disclaimer Settings
# Vérifier que "Enable login disclaimer" est coché

Remédiation

  1. Naviguer vers System > Administration > Admin and User Settings > Login Disclaimer Settings
  2. Cocher Enable login disclaimer
  3. Saisir un message de bannière approuvé par le service juridique, contenant :
    • Interdiction explicite d’accès non autorisé
    • Avertissement que les sessions sont enregistrées et surveillées
    • Sanctions applicables en cas d’accès non autorisé
    • Absence du mot “bienvenue” ou tout terme d’invitation
  4. Appliquer et vérifier l’affichage à la connexion

Valeur par défaut : Non configuré (désactivé par défaut).

Critère de conformité : Enable login disclaimer = coché. Message de bannière configuré, approuvé par le juridique, ne contenant pas de terme d’invitation.


Contrôle 2.3 — Politique de mots de passe complexes activée

CIS Ref : 1.1.5 | MITRE : T1110 | Niveau : 🟢 L1

Description du risque

Des mots de passe simples sur les comptes administrateurs des pare-feux sont une cible privilégiée des attaquants, notamment dans les campagnes de credential stuffing utilisant des listes de mots de passe connus pour les équipements réseau. Selon le Health Check Sophos v22, les comptes administrateurs doivent utiliser un minimum de 14 à 16 caractères avec toutes les classes de caractères, et les comptes utilisateurs standard un minimum de 12 caractères.

Impact potentiel

  • Compromission du compte admin par attaque par dictionnaire ou credential stuffing
  • Accès non autorisé à la console de gestion avec privilèges complets
  • Modification des règles de sécurité ou désactivation des protections

Navigation

System > Administration > Admin and user settings >
  Administrator password complexity settings
→ Cocher "Enable password complexity check"
→ Configurer pour les comptes administrateurs :
  - Minimum length : 16 (recommandé) ou 14 (minimum Health Check)
  - Require uppercase letter : coché
  - Require lowercase letter : coché
  - Require numeric character : coché
  - Require special character (@, $, !, etc.) : coché
Pour les comptes utilisateurs (User Portal) :
  - Minimum length : 12 (minimum Health Check v22)
  - Require uppercase, lowercase, numeric, special : cochés
→ Cliquer sur "Apply"

CLI de vérification

# Vérification dans l'interface web uniquement
# System > Administration > Admin and user settings >
# Administrator password complexity settings
# Vérifier que "Enable password complexity check" est activé
# et que la longueur minimale est ≥ 14 (admin) / ≥ 12 (utilisateurs)

Remédiation

  1. Naviguer vers System > Administration > Admin and user settings > Administrator password complexity settings
  2. Cocher Enable password complexity check
  3. Définir une longueur minimale de 16 caractères pour les administrateurs (14 minimum absolu selon Health Check v22)
  4. Définir une longueur minimale de 12 caractères pour les comptes utilisateurs
  5. Exiger au moins une majuscule, une minuscule, un chiffre et un caractère spécial
  6. Éviter les mots du dictionnaire — préférer des phrases de passe (ex : Th3F0rdMust@ngis#1)
  7. Réinitialiser immédiatement les mots de passe non conformes

Valeur par défaut : Enable password complexity check = Activé par défaut (mais avec des paramètres permissifs).

Critère de conformité : Complexité activée, longueur minimale ≥ 16 pour les admins (≥ 14 minimum), ≥ 12 pour les utilisateurs, exigence de majuscule, minuscule, chiffre et caractère spécial.


Contrôle 2.4 — MFA pour l’accès web admin et VPN distant

CIS Ref : 1.1.8 | MITRE : T1078, T1133 | Niveau : 🔴 CRITIQUE

Description du risque

L’interface WebAdmin de Sophos Firewall donne un accès privilégié complet à toute la politique de sécurité. Sans MFA, la compromission d’un seul couple identifiant/mot de passe suffit à prendre le contrôle total du pare-feu. Les accès VPN sans MFA permettent aux attaquants d’entrer dans le réseau interne avec des identifiants volés. SFOS v22 supporte désormais SHA-256 et SHA-512 pour les tokens OTP (Google Authenticator et Sophos Authenticator), offrant une sécurité renforcée pour les applications TOTP.

Impact potentiel

  • Prise de contrôle totale du pare-feu avec modification des règles de sécurité
  • Accès non autorisé au réseau interne via VPN avec des identifiants compromis
  • Désactivation des protections de sécurité par un attaquant ayant accès à la WebAdmin

Navigation

Configure > Authentication > Multi-factor authentication > Multi-factor authentication settings
→ Specific Users and groups > Add the user or group concerné
→ Enable "Generate OTP token with next sign-in" pour création automatique
→ Enable "Require MFA for Web admin console"
→ Enable "Require MFA for SSL VPN remote access"
→ Enable "Require MFA for IPSec remote access"
→ Algorithm OTP (v22 nouveau) : sélectionner SHA-256 ou SHA-512
  (supérieur à SHA-1 utilisé dans les versions antérieures)
→ Cliquer sur "Apply"

CLI de vérification

# Vérification dans l'interface web uniquement
# Configure > Authentication > Multi-factor authentication > Multi-factor authentication settings
# Vérifier que "Require MFA for Web admin console" est activé
# Vérifier que l'algorithme OTP est SHA-256 ou SHA-512

Remédiation

  1. Naviguer vers Configure > Authentication > Multi-factor authentication > Multi-factor authentication settings
  2. Ajouter tous les utilisateurs/groupes admin dans Specific Users and groups
  3. Activer Generate OTP token with next sign-in pour la création automatique des tokens
  4. Activer Require MFA for Web admin console
  5. Activer Require MFA for SSL VPN remote access et IPSec remote access
  6. Sélectionner l’algorithme SHA-256 ou SHA-512 pour les tokens OTP (nouveau en v22)
  7. Distribuer les tokens OTP aux utilisateurs via Google Authenticator ou Sophos Authenticator (compatibles SHA-256/SHA-512)
  8. Tester l’accès MFA avant de fermer la session courante

Valeur par défaut : MFA non activé par défaut pour la WebAdmin et le VPN. Algorithme OTP = SHA-1 (versions antérieures) / SHA-256 disponible en v22.

Critère de conformité : MFA activé pour la console web admin, SSL VPN et IPSec remote access. Tous les comptes administrateurs inclus dans la politique MFA. Algorithme OTP = SHA-256 ou SHA-512.


Contrôle 2.5 — MFA pour le compte admin par défaut

CIS Ref : 1.1.9 | MITRE : T1078 | Niveau : 🔴 CRITIQUE

Description du risque

Le compte admin par défaut de Sophos Firewall est une cible connue de toutes les campagnes de force brute ciblant les pare-feux Sophos exposés sur Internet. Ce compte, dont l’existence est documentée publiquement, doit impérativement être protégé par MFA en plus des autres mesures. C’est l’une des vérifications de sévérité HIGH du Health Check officiel Sophos v22.

Impact potentiel

  • Accès non autorisé au compte admin par défaut via force brute ou identifiants par défaut
  • Modification de la politique de sécurité par un attaquant ayant compromis ce compte
  • Création de comptes backdoor ou modification des règles de pare-feu

Navigation

System > Administration > Device Access > Multi-factor Authentication for default admin
→ Activer "MFA for default admin" = ON
→ Note : le MFA ne s'applique pas aux connexions SSH
  (permettant la récupération du compte en cas de perte du token)
→ Cliquer sur "Apply"

CLI de vérification

# Vérification dans l'interface web uniquement
# System > Administration > Device Access
# Vérifier que "Multi-factor Authentication for default admin" = ON

Remédiation

  1. Naviguer vers System > Administration > Device Access
  2. Dans la section Multi-factor Authentication for default admin, activer le commutateur sur ON
  3. Configurer le token OTP pour le compte admin (via Configure > Authentication > Multi-factor authentication)
  4. Utiliser SHA-256 ou SHA-512 comme algorithme de hash pour le token OTP (nouveau en v22)
  5. Tester l’accès MFA avec une session distincte avant de fermer la session courante
  6. Conserver l’accès SSH en dernier recours (le MFA ne s’applique pas au SSH)

Valeur par défaut : MFA pour l’admin par défaut désactivé par défaut.

Critère de conformité : MFA for default admin = ON.


Contrôle 2.6 — Connexion Active Directory/LDAP chiffrée (LDAPS ou StartTLS)

CIS Ref : 2.2 | MITRE : T1040, T1557 | Niveau : 🟢 L1

Description du risque

Une connexion LDAP non chiffrée entre le pare-feu et l’Active Directory transmet les identifiants et les données d’authentification en clair sur le réseau. Un attaquant ayant accès au réseau interne peut capturer ces échanges et rejouer les tickets d’authentification (pass-the-ticket) ou réaliser une attaque man-in-the-middle. Le Health Check Sophos v22 classe cette vérification comme MEDIUM severity — le chiffrement SSL/TLS ou LDAPS est obligatoire ; le LDAP en texte clair est interdit.

Impact potentiel

  • Capture des identifiants LDAP en clair sur le réseau interne
  • Attaques par rejeu de tickets d’authentification (NTLM relay, pass-the-ticket)
  • Compromission du compte de service LDAP donnant accès à l’annuaire

Navigation

Configure > Authentication > Servers > Edit (ou Add)
→ Connection security : sélectionner "SSL/TLS" ou "STARTTLS"
→ Cocher "Validate server certificate"
→ Cliquer sur "Save"

CLI de vérification

# Vérification dans l'interface web uniquement
# Configure > Authentication > Servers > Edit
# Vérifier que Connection security = "SSL/TLS" ou "STARTTLS"
# et que "Validate server certificate" est coché

Remédiation

  1. Naviguer vers Configure > Authentication > Servers
  2. Éditer chaque serveur LDAP/Active Directory configuré
  3. Définir Connection security sur SSL/TLS (LDAPS, port 636) ou STARTTLS (port 389 avec upgrade TLS)
  4. Cocher Validate server certificate pour prévenir les attaques MitM
  5. Importer le certificat CA du serveur LDAP si nécessaire
  6. Tester la connexion avec le bouton Test connection

Valeur par défaut : Connexion non chiffrée (LDAP plain text) par défaut.

Critère de conformité : Connection security = SSL/TLS ou STARTTLS. Validate server certificate = coché.


Contrôle 2.7 — Authentification SSH par clé publique (RSA/ED25519) (NOUVEAU)

CIS Ref : (Health Check Sophos v22 — HIGH severity) | MITRE : T1078, T1133 | Niveau : 🟠 ÉLEVÉ

Description du risque

L’authentification SSH par mot de passe expose l’accès CLI du pare-feu aux attaques par force brute et aux risques liés aux mots de passe partagés. L’utilisation de clés SSH RSA 4096 bits ou ED25519 (algorithme moderne à courbe elliptique) offre une sécurité cryptographique supérieure et permet de désactiver l’authentification par mot de passe sur SSH, réduisant drastiquement la surface d’attaque de l’accès CLI.

Impact potentiel

  • Compromission de l’accès CLI par force brute sur les mots de passe SSH
  • Réutilisation d’un mot de passe compromis pour l’accès SSH si l’auth par mot de passe est maintenue
  • Absence de traçabilité par identité cryptographique en cas d’investigation forensique SSH

Navigation

System > Administration > Device Access > SSH
→ Activer "SSH public key authentication"
→ Importer la clé publique RSA (4096 bits) ou ED25519 pour chaque administrateur
→ Une fois les clés configurées et testées :
  → Désactiver "Password authentication" pour SSH
  → Cliquer sur "Apply"

Génération des clés (depuis le poste administrateur)

# Générer une clé ED25519 (recommandé — plus sûr et plus court que RSA)
ssh-keygen -t ed25519 -C "admin@organisation.fr" -f ~/.ssh/sophos_fw_ed25519

# Alternative : clé RSA 4096 bits
ssh-keygen -t rsa -b 4096 -C "admin@organisation.fr" -f ~/.ssh/sophos_fw_rsa4096

# Afficher la clé publique à importer dans SFOS
cat ~/.ssh/sophos_fw_ed25519.pub

CLI de vérification

# Tester la connexion SSH par clé depuis le poste admin (avant de désactiver le mot de passe)
ssh -i ~/.ssh/sophos_fw_ed25519 admin@<ip-firewall>

# Depuis l'Advanced Shell SFOS, vérifier les clés autorisées
cat ~/.ssh/authorized_keys

Remédiation

  1. Générer une paire de clés ED25519 ou RSA 4096 bits sur chaque poste administrateur
  2. Importer les clés publiques dans System > Administration > Device Access > SSH
  3. Tester la connexion SSH par clé avant de désactiver l’auth par mot de passe
  4. Désactiver l’authentification par mot de passe SSH une fois les clés validées
  5. Stocker les clés privées dans un gestionnaire de secrets (HashiCorp Vault, CyberArk, ou au minimum protégées par passphrase)
  6. Révoquer les clés des administrateurs quittant l’organisation immédiatement

Valeur par défaut : Authentification SSH par mot de passe activée par défaut. Auth par clé non configurée.

Critère de conformité : Clés SSH RSA 4096 ou ED25519 configurées pour tous les administrateurs. Authentification par mot de passe SSH désactivée.


Domaine 3 — Sécurisation de l’interface de gestion {#domaine-3}

Objectif : Restreindre l’accès aux services de gestion (HTTPS, SSH, SNMP) aux seules zones et adresses IP autorisées, utiliser des certificats valides, et configurer les notifications pour les événements critiques.

Contrôle 3.1 — Désactiver l’accès management depuis la zone WAN

CIS Ref : 1.1.6 | MITRE : T1190, T1133 | Niveau : 🔴 CRITIQUE

Description du risque

L’exposition des services d’administration (HTTPS port 4444, SSH port 22) sur la zone WAN est le vecteur d’attaque le plus documenté sur les pare-feux Sophos. Plusieurs vulnérabilités critiques (CVE-2020-12271, CVE-2022-1040, CVE-2023-1671) ont été exploitées massivement via l’interface web exposée sur Internet. Le Health Check Sophos v22 classe ce point comme HIGH severity et préconise le blocage explicite de WebAdmin et User Portal depuis 0.0.0.0/Any sur la zone WAN.

Impact potentiel

  • Exploitation directe des vulnérabilités de la WebAdmin depuis Internet
  • Attaques par force brute sur les interfaces SSH et HTTPS sans contrainte géographique
  • Compromission complète du pare-feu depuis n’importe quelle IP mondiale

Navigation

System > Administration > Device Access > Local service ACL
→ Pour la zone WAN : décocher HTTPS, SSH, PING/PING6, DNS, SMTP RELAY, SNMP
→ Vérifier que 0.0.0.0/Any sur WAN n'a accès ni à WebAdmin ni au User Portal
→ Local service ACL exception rule : limiter l'accès admin aux seules IP autorisées
→ Cliquer sur "Apply"
Alternative recommandée : utiliser Sophos Central pour la gestion à distance

CLI de vérification

# Vérification dans l'interface web uniquement
# System > Administration > Device Access > Local service ACL
# Vérifier que HTTPS et SSH sont décochés pour la zone WAN

Remédiation

  1. Naviguer vers System > Administration > Device Access > Local service ACL
  2. Décocher HTTPS, SSH, PING/PING6, DNS, SMTP RELAY, SNMP pour la zone WAN
  3. S’assurer qu’aucune règle d’exception n’autorise 0.0.0.0/Any sur WAN pour WebAdmin ou User Portal
  4. Configurer une Local service ACL exception rule pour autoriser uniquement les IP de gestion spécifiques (plage IP du VPN d’administration)
  5. Utiliser Sophos Central pour la gestion à distance en remplacement
  6. Si l’accès WAN est absolument nécessaire, le limiter à des plages IP spécifiques via les règles d’exception

Valeur par défaut : Services désactivés par défaut sur la zone WAN (bonne pratique usine).

Critère de conformité : HTTPS et SSH désactivés pour la zone WAN dans la Local service ACL. Aucune exception 0.0.0.0/Any sur WAN. Aucune exception non documentée.


Contrôle 3.2 — Certificat TLS valide pour l’interface WebAdmin

CIS Ref : 1.1.7 | MITRE : T1557 | Niveau : 🔵 L2

Description du risque

Le certificat auto-signé installé par défaut sur l’interface HTTPS de gestion de Sophos Firewall (port 4444) ne permet pas aux administrateurs de détecter une attaque man-in-the-middle sur leur session de gestion. Un attaquant en position MitM peut intercepter les identifiants et commandes d’administration.

Impact potentiel

  • Interception silencieuse des sessions d’administration par un attaquant MitM
  • Impossibilité de détecter un certificat frauduleux en l’absence de CA de confiance
  • Habituation des administrateurs à ignorer les erreurs de certificat (training vers les mauvaises habitudes)

Navigation

System > Certificates > Certificates > Add
→ Importer un certificat depuis une CA interne ou publique de confiance
System > Administration > Admin settings > Admin console and end-user interaction > Certificate
→ Sélectionner le certificat valide importé
→ Appliquer pour WebAdmin, user portal, captive portal et SPX reply portal

CLI de vérification

# Vérification dans l'interface web
# System > Certificates > Certificates
# Vérifier la date d'expiration et l'émetteur du certificat en usage

Remédiation

  1. Créer une CSR depuis System > Certificates > Certificate signing requests
  2. Faire signer la CSR par une CA interne de confiance (PKI d’entreprise) ou une CA publique
  3. Importer le certificat signé dans System > Certificates > Certificates > Add
  4. Naviguer vers System > Administration > Admin settings > Admin console and end-user interaction > Certificate
  5. Sélectionner le nouveau certificat valide
  6. Vérifier que l’horloge du pare-feu est synchronisée (NTP) pour éviter les erreurs de validité temporelle

Valeur par défaut : Certificat auto-signé utilisé par défaut.

Critère de conformité : Certificat valide (non expiré, émis par une CA de confiance, longueur de clé ≥ 2048 bits, hash SHA-2 ou supérieur) configuré pour la WebAdmin.


Contrôle 3.3 — SNMPv3 uniquement (éliminer SNMPv1 et v2c)

CIS Ref : 1.2.1 | MITRE : T1040, T1590 | Niveau : 🟢 L1

Description du risque

SNMPv1 et SNMPv2c transmettent les community strings en clair sur le réseau. Ces strings, souvent laissés à leur valeur par défaut (public, private), permettent à un attaquant de lire toutes les informations de l’équipement (interfaces, routes, compteurs) sans authentification. SNMPv3 ajoute l’authentification et le chiffrement.

Impact potentiel

  • Interception des community strings SNMP sur le réseau
  • Accès en lecture à toutes les informations de configuration réseau exposées via SNMP
  • Utilisation des données SNMP pour la reconnaissance réseau (T1590)

Navigation

System > Administration > SNMP
→ Supprimer toutes les configurations SNMPv1 et v2c
→ Configurer SNMPv3 users and traps :
  - Encryption algorithm : AES (recommandé) ou DES
  - Authentication algorithm : SHA
  - Définir des mots de passe forts pour l'authentification et le chiffrement
→ Cliquer sur "Apply"

CLI de vérification

# Vérification dans l'interface web
# System > Administration > SNMP
# Vérifier qu'aucune configuration SNMPv1/v2c n'est présente
# Vérifier que SNMPv3 avec chiffrement AES est configuré

Remédiation

  1. Naviguer vers System > Administration > SNMP
  2. Supprimer toutes les configurations SNMPv1 et SNMPv2c existantes
  3. Créer un utilisateur SNMPv3 avec algorithme d’authentification SHA et chiffrement AES
  4. Définir des mots de passe forts distincts pour l’authentification et le chiffrement
  5. Restreindre les hôtes SNMP autorisés aux seuls serveurs de supervision légitimes

Valeur par défaut : SNMP non configuré par défaut.

Critère de conformité : Aucune configuration SNMPv1/v2c présente. Si SNMP est utilisé, uniquement SNMPv3 avec AES et SHA.


Contrôle 3.4 — Notifications d’événements système et sécurité configurées

CIS Ref : 1.2.2 | MITRE : T1562 | Niveau : 🟢 L1

Description du risque

Sans notifications configurées, les événements critiques (expiration d’abonnement, défaillance HA, dépassement de capacité, attaques détectées) passent inaperçus jusqu’à ce qu’un impact opérationnel se manifeste. La détection tardive d’une compromission est directement liée à l’absence d’alertes en temps réel.

Impact potentiel

  • Découverte tardive d’incidents de sécurité (attaques, compromissions)
  • Non-détection de l’expiration d’abonnements de protection
  • Absence d’alerte sur les défaillances matérielles ou les anomalies système

Navigation

System > Administration > Notification settings
→ Configurer le serveur de messagerie (built-in ou externe SMTP)
→ "From email address" : adresse expéditrice du firewall
→ "Send notifications to email address" : adresse des administrateurs
Configure > System services > Notification list
→ Cocher les événements admin, système et sécurité pertinents
→ Activer les notifications email et/ou les traps SNMP

CLI de vérification

# Vérification dans l'interface web
# System > Administration > Notification settings
# Vérifier la configuration du serveur mail et les événements activés

Remédiation

  1. Naviguer vers System > Administration > Notification settings
  2. Configurer le serveur mail (built-in ou externe SMTP avec STARTTLS/SSL)
  3. Définir l’adresse expéditrice et les destinataires administrateurs
  4. Naviguer vers Configure > System services > Notification list
  5. Activer les catégories d’événements : admin (modifications de configuration), système (HA, licences), sécurité (IPS, menaces détectées)
  6. Tester l’envoi de notification avec le bouton de test

Valeur par défaut : Non configuré par défaut.

Critère de conformité : Serveur de notification configuré. Événements admin, système et sécurité activés. Test de notification réussi.


Contrôle 3.5 — Restreindre l’accès management par zone et par IP source

CIS Ref : 1.1.6 (étendu) | MITRE : T1133 | Niveau : 🟢 L1

Description du risque

Même sur les zones internes, l’accès à la WebAdmin et à SSH doit être limité aux seuls postes d’administration. Permettre à tous les utilisateurs du réseau LAN d’accéder à l’interface de gestion augmente la surface d’attaque interne et facilite les attaques internes ou le mouvement latéral depuis un endpoint compromis.

Impact potentiel

  • Accès non autorisé à l’interface d’administration depuis un endpoint interne compromis
  • Mouvement latéral facilité si un attaquant ayant compromis un poste interne peut atteindre la WebAdmin
  • Attaques par force brute depuis le réseau interne sans restriction

Navigation

System > Administration > Device Access > Local service ACL
→ Pour la zone LAN/DMZ : limiter HTTPS et SSH aux seules IP/plages IP de gestion
→ Local service ACL exception rule > Add
  - Source network : plage IP des postes d'administration
  - Services : HTTPS (port 4444), SSH (port 22)
→ Cliquer sur "Apply"

CLI de vérification

# Vérification dans l'interface web
# System > Administration > Device Access > Local service ACL exception rule
# Vérifier que seules les IP de gestion autorisées ont accès

Remédiation

  1. Définir une plage IP dédiée pour les postes d’administration (ex : /27 sur un VLAN dédié)
  2. Configurer une exception ACL pour cette plage uniquement
  3. Révoquer l’accès HTTPS/SSH pour la plage LAN générale
  4. Documenter les IP d’administration dans le registre des actifs
  5. Réviser la liste trimestriellement et lors de tout changement d’équipe

Valeur par défaut : Accès HTTPS/SSH permis pour toutes les zones internes par défaut.

Critère de conformité : Accès WebAdmin (HTTPS port 4444) et SSH restreints aux seules IP/plages IP d’administration documentées.


Contrôle 3.6 — Sécurisation de l’API XML Sophos Firewall (NOUVEAU — SFOS v22)

CIS Ref : (Best practice — API Security) | MITRE : T1078 (Valid Accounts — API key theft), T1190 (Exploit Public-Facing Application) | Niveau : 🟠 ÉLEVÉ

Description du risque

Sophos Firewall expose une API XML utilisée pour l’automatisation, les intégrations SIEM et les scripts de gestion. Accessible via HTTPS sur le port de management (4444), cette API peut être utilisée par un attaquant pour réaliser des modifications de configuration non autorisées si elle est accessible sans restriction IP ou si les clés API ne sont pas correctement protégées. La compromission d’une clé API d’administration donne un accès programmatique complet à la politique de sécurité du pare-feu.

Impact potentiel

  • T1190 : exploitation de l’API exposée depuis des zones non autorisées pour modifier la configuration du pare-feu
  • T1078 : vol d’une clé API administrateur donnant un accès programmatique complet sans MFA
  • Modification silencieuse des règles de sécurité via des appels API non tracés correctement
  • Exfiltration de la configuration complète (règles, secrets VPN, objets réseau) via l’API

Navigation

System > Administration > API > API configuration
→ Restrict API access by IP : activer = ON
→ Allowed IP addresses : ajouter uniquement les IP des serveurs d'intégration autorisés
→ Disable XML API if not used : désactiver complètement si l'API n'est pas utilisée
Pour la gestion des clés API :
System > Administration > API > API credentials
→ Auditer les clés existantes (nom, création, dernière utilisation)
→ Révoquer les clés inutilisées ou dont le titulaire a quitté l'organisation
→ Utiliser des comptes API dédiés (non le compte admin par défaut)
Pour la surveillance :
Log Viewer > Admin Activity → filtrer sur "API" pour observer les appels API

CLI de vérification

# Depuis l'Advanced Shell SFOS (SSH > option 5 > Advanced shell)
show api configuration
# Vérifier les restrictions IP configurées et le statut d'activation
# Depuis l'interface web : System > Administration > API
# Vérifier les adresses IP autorisées et les credentials actifs

Remédiation

  1. Naviguer vers System > Administration > API
  2. Si l’API XML n’est pas utilisée : la désactiver complètement (Disable API = ON)
  3. Si l’API est utilisée pour des intégrations :
    • Activer la restriction par IP (Restrict API access by IP)
    • Limiter les IP autorisées aux seuls serveurs d’intégration (SIEM, scripts d’automatisation)
    • Créer des comptes API dédiés avec les privilèges minimaux nécessaires (ne pas utiliser le compte admin par défaut)
  4. Révoquer toutes les clés API inutilisées ou orphelines
  5. Planifier une rotation des clés API tous les 90 jours minimum
  6. Activer la surveillance des appels API dans Log Viewer > Admin Activity
  7. Configurer une alerte SIEM sur les appels API depuis des IP non répertoriées dans la liste autorisée
  8. Utiliser l’authentification par certificat si supportée dans l’intégration

Valeur par défaut : API XML accessible sur le port de management depuis toutes les zones autorisées par la Local service ACL, sans restriction IP supplémentaire.

Critère de conformité : API XML désactivée si non utilisée. Si utilisée : restriction IP activée, IP autorisées documentées, comptes API dédiés configurés, rotation des clés planifiée, appels API surveillés dans les logs Admin Activity.


Contrôle 3.7 — Durcissement de l’intégration Sophos Central (NOUVEAU — SFOS v22)

CIS Ref : (Best practice — Cloud Management Security) | MITRE : T1078.004 (Cloud Accounts) | Niveau : 🟠 ÉLEVÉ

Description du risque

Sophos Central est la plateforme de gestion cloud qui synchronise les configurations, les politiques et les alertes du pare-feu. Sa compromission équivaut à la compromission du pare-feu lui-même : un attaquant disposant d’un accès administrateur dans Sophos Central peut modifier les politiques, désactiver les protections, et exfiltrer les données de configuration de tous les équipements gérés. T1078.004 (Cloud Accounts) documente spécifiquement l’exploitation des comptes cloud pour l’accès aux ressources cloud gérées.

Impact potentiel

  • T1078.004 : compromission du compte Sophos Central donnant accès à tous les firewalls et endpoints gérés
  • Désactivation à distance des protections (IPS, NDR, Security Heartbeat) depuis Sophos Central
  • Exfiltration de la configuration complète de tous les équipements via l’API Sophos Central
  • Modification des politiques de sécurité sur plusieurs sites simultanément

Navigation

Enregistrement et synchronisation du firewall :
System > Sophos Central > Register with Sophos Central
→ Vérifier que le pare-feu est enregistré et synchronisé
→ Statut de synchronisation : Connected = vert

Dans Sophos Central (portail cloud) :
Admin console > Administration > Admins & Roles
→ Appliquer le principe de moindre privilège pour chaque rôle admin
→ Supprimer les comptes administrateurs inutilisés
Admin console > Administration > API credentials
→ Auditer et révoquer les clés API non utilisées
Admin console > Settings > IP allow-listing (si disponible)
→ Restreindre l'accès au portail Sophos Central aux IP autorisées

CLI de vérification

# Depuis l'Advanced Shell SFOS
show sophos-central status
# Résultat attendu : Connected, dernière synchronisation récente
# Vérifier dans l'interface web
# System > Sophos Central > vérifier le statut de connexion et la date de dernière sync

Remédiation

  1. MFA Sophos Central (PRIORITÉ ABSOLUE) : activer le MFA sur tous les comptes administrateurs Sophos Central avec la même priorité que le MFA du pare-feu — un compte Sophos Central sans MFA annule le bénéfice du MFA firewall
  2. Naviguer vers System > Sophos Central et vérifier que la synchronisation est active et récente
  3. Dans le portail Sophos Central, auditer les rôles et droits de chaque administrateur (principe de moindre privilège)
  4. Supprimer les comptes administrateurs Sophos Central des personnes ayant quitté l’organisation
  5. Configurer l’IP allow-listing dans Sophos Central pour restreindre l’accès au portail aux IP d’administration autorisées
  6. Auditer et révoquer les clés API Sophos Central inutilisées (Admin console > Administration > API credentials)
  7. Surveiller les logs d’audit Sophos Central pour les connexions et modifications inhabituelles
  8. Activer les notifications Sophos Central sur les connexions admin depuis de nouveaux appareils ou pays

Valeur par défaut : Intégration Sophos Central non configurée par défaut. MFA Sophos Central non activé par défaut pour les nouveaux comptes.

Critère de conformité : MFA activé pour tous les comptes administrateurs Sophos Central. Principe de moindre privilège appliqué aux rôles. Clés API Sophos Central auditées et rotées. Logs d’audit Sophos Central intégrés dans la supervision SOC.


Contrôle 3.8 — Gestion du cycle de vie des certificats (NOUVEAU — v1.4)

CIS Ref : (Best practice — PKI & Certificate Management) | MITRE : T1553 (Subvert Trust Controls), T1557 (MITM via certificate) | Niveau : 🟠 ÉLEVÉ

Description du risque

Le certificat auto-signé installé par défaut sur l’interface de gestion et les portails Sophos Firewall génère des avertissements de sécurité dans les navigateurs. Les utilisateurs conditionnés à ignorer ces avertissements sont susceptibles d’accepter également des certificats frauduleux lors d’attaques MitM. Par ailleurs, l’absence de surveillance des dates d’expiration des certificats provoque des indisponibilités inattendues (WebAdmin inaccessible, VPN SSL en erreur) et des ruptures d’inspection SSL/TLS. T1553 couvre les attaques visant à subvertir les mécanismes de confiance des certificats ; T1557 couvre les attaques man-in-the-middle facilitées par des certificats non vérifiés.

Impact potentiel

  • T1557 : interception MitM des sessions d’administration si un certificat frauduleux n’est pas détecté par les administrateurs habitués aux avertissements
  • T1553 : injection de contenu dans les flux inspectés si le CA d’inspection est compromis ou usurpé
  • Indisponibilité soudaine de la WebAdmin, du SSL VPN ou de l’inspection SSL à l’expiration d’un certificat non surveillé
  • Non-conformité réglementaire (PCI-DSS Req. 4.2, NIS2 Art. 21) liée à l’utilisation de certificats auto-signés sur des interfaces exposées

Certificat de gestion (WebAdmin)

Étape 1 : Créer une CSR depuis le pare-feu
System > Certificates > Certificate signing requests > Add
→ Remplir : Common Name (FQDN de la WebAdmin), Organization, Country
→ Générer la CSR — télécharger le fichier .csr

Étape 2 : Faire signer par la CA de l'organisation
→ Soumettre la CSR à la CA interne (ou CA publique pour les accès externes)
→ Algorithme recommandé : RSA 2048+ ou ECDSA P-384
→ Hash : SHA-256 minimum

Étape 3 : Importer le certificat signé
System > Certificates > Certificates > Add
→ Importer le certificat signé (format PEM ou PKCS#12)
→ Importer la chaîne CA complète

Étape 4 : Assigner à la WebAdmin
System > Administration > Admin and user settings > HTTPS certificate
→ Sélectionner le certificat importé
→ Cliquer sur "Apply"
→ Vérifier l'accès WebAdmin — l'avertissement de certificat doit disparaître

CA dédié pour l’inspection SSL/TLS

System > Certificates > Authorities > Add
→ Type : Certificate Authority (CA)
→ Algorithm : RSA 2048+ ou ECDSA P-384
→ Common Name : "Sophos SSL Inspection CA — [Organisation]"
→ Validity : 5 ans maximum
→ Garder ce CA DISTINCT du CA de gestion WebAdmin
→ Exporter le CA et le distribuer aux postes clients :
  - Via GPO (Active Directory) pour les postes Windows
  - Via MDM pour les postes mobiles
  - Navigateurs : importer dans le magasin de confiance
Protect > Rules and policies > SSL/TLS inspection rules
→ Sélectionner ce CA dédié dans les règles d'inspection Decrypt

Surveillance de l’expiration des certificats

System > Certificates > Certificates > [chaque certificat]
→ Colonne "Valid until" : vérifier les dates d'expiration
→ Seuil d'alerte recommandé : 30 jours avant expiration
Configure > System services > Notification list
→ Activer la notification "Certificate expiry warning"
→ Configurer l'envoi vers l'équipe d'administration PKI

CLI de vérification

# Depuis l'Advanced Shell SFOS (SSH > option 5)
# Lister tous les certificats et leurs dates d'expiration
system certificate show

# Vérifier le certificat en cours d'utilisation sur la WebAdmin
show certificate admin

# Vérifier le CA configuré pour l'inspection SSL
show ssl-inspection ca

# Vérification dans l'interface web
# System > Certificates > Certificates
# Vérifier que tous les certificats ont une date "Valid until" > 30 jours

Configuration de la vérification CRL (Certificate Revocation List)

System > Certificates > Certificates > [certificat] > Advanced settings
→ CRL distribution point : configurer l'URL du CRL de la CA
→ Enable CRL checking : activer
System > Administration > Device Access > HTTPS certificate
→ Vérifier que la vérification de révocation est activée

Table des certificats à surveiller

Certificat Usage Navigation de vérification Seuil d’alerte
Certificat WebAdmin Interface d’administration HTTPS System > Administration > Admin settings 30 jours
Certificat SSL VPN Portail VPN utilisateurs Configure > Remote Access VPN > SSL VPN global settings 30 jours
CA d’inspection SSL Déchiffrement TLS sortant System > Certificates > Authorities 90 jours
Certificats WAF Publications web Protect > Web Server > Protection > [règle] 30 jours
Certificats IPsec Tunnels VPN site-à-site Configure > Site-to-Site VPN > IPsec > [tunnel] 60 jours

Remédiation

  1. Inventorier tous les certificats actuellement en service via System > Certificates > Certificates
  2. Identifier les certificats auto-signés et planifier leur remplacement par des certificats CA-signés
  3. Créer une CSR depuis System > Certificates > Certificate signing requests pour la WebAdmin
  4. Faire signer par la CA interne de l’organisation (ou CA publique Let’s Encrypt pour les accès publics)
  5. Importer et assigner le certificat signé à la WebAdmin (System > Administration > Admin and user settings > HTTPS certificate)
  6. Créer un CA dédié à l’inspection SSL dans System > Certificates > Authorities — ne pas réutiliser le CA d’administration
  7. Distribuer le CA d’inspection SSL aux postes clients via GPO (Active Directory)
  8. Configurer les alertes d’expiration 30 jours avant dans Configure > System services > Notification list
  9. Activer la vérification CRL pour les certificats critiques
  10. Créer un calendrier de renouvellement des certificats dans le registre de gestion des actifs (CMDB)
  11. Documenter les autorités de certification utilisées et les procédures de renouvellement

Valeur par défaut : Certificats auto-signés générés à l’installation sur toutes les interfaces. Aucune surveillance d’expiration configurée par défaut.

Critère de conformité : Aucun certificat auto-signé sur les interfaces exposées (WebAdmin, SSL VPN, WAF). CA dédié à l’inspection SSL distinct du CA d’administration. Alertes d’expiration 30 jours configurées. Commande system certificate show ne retourne aucun certificat expiré ou expirant dans moins de 30 jours.


Domaine 4 — Règles et politiques de protection {#domaine-4}

Objectif : S’assurer que les règles de pare-feu n’exposent pas de services dangereux depuis la zone WAN, que l’identification utilisateur est activée, et que les règles intègrent des profils de sécurité complets. Identifier et remédier les configurations Any-Any-Any permissives.

Contrôle 4.1 — Aucune règle ANY/ANY/ANY depuis la zone WAN

CIS Ref : 5.10 | MITRE : T1190 | Niveau : 🔴 CRITIQUE

Description du risque

Une règle de pare-feu autorisant tout trafic (source ANY, service ANY, destination ANY) depuis la zone WAN est équivalente à l’absence de pare-feu. Ce type de règle, parfois créé à des fins de dépannage et oublié, offre un accès illimité à l’ensemble du réseau interne depuis Internet. Le Health Check Sophos v22 inclut explicitement la détection des configurations Any-Any-Any comme vérification MEDIUM severity avec obligation de les signaler et remédier.

Impact potentiel

  • Accès non restreint à tous les services internes depuis Internet
  • Exploitation triviale de tout service exposé sans nécessiter de vulnérabilité spécifique
  • Non-conformité immédiate avec toute réglementation de sécurité (NIS2, RGPD, PCI-DSS)

Navigation

Protect > Rules and policies > Firewall rules
→ Passer en revue toutes les règles avec source zone = WAN
→ Identifier les règles avec Source = ANY, Service = ANY, Destination = ANY
→ Supprimer ou restreindre ces règles immédiatement
→ Utiliser le Firewall Health Check (Dashboard) pour identifier automatiquement
  les règles permissives signalées par Sophos

CLI de vérification

# Depuis l'Advanced Shell SFOS
show firewall-rule
# Rechercher les règles avec source "Any" sur zone WAN

Remédiation

  1. Naviguer vers Protect > Rules and policies > Firewall rules
  2. Filtrer par zone source = WAN
  3. Identifier toutes les règles avec source ANY, service ANY et/ou destination ANY
  4. Supprimer ces règles ou les remplacer par des règles spécifiques avec des services et destinations explicitement définis
  5. Documenter les raisons de chaque règle WAN autorisée
  6. Vérifier le Firewall Health Score pour confirmer l’absence de règles permissives signalées

Valeur par défaut : Aucune règle ANY/ANY/ANY dans la configuration d’usine.

Critère de conformité : Aucune règle active avec Source = ANY, Service = ANY, Destination = ANY depuis la zone WAN.


Contrôle 4.2 — Bloquer SMB (445) et RDP (3389) depuis la zone WAN

CIS Ref : 5.8 | MITRE : T1021, T1190 | Niveau : 🔴 CRITIQUE

Description du risque

Les ports SMB (445) et RDP (3389) sont les vecteurs d’entrée les plus exploités dans les attaques de ransomware et les compromissions initiales documentées par CISA et l’ANSSI. SMB expose des vulnérabilités comme EternalBlue (MS17-010) encore activement exploitées. RDP est la cible principale des campagnes de brute force massives visibles sur Shodan.

Impact potentiel

  • Exploitation de EternalBlue ou de vulnérabilités SMB pour la propagation de ransomware
  • Compromission par force brute ou exploitation RDP (BlueKeep, DejaBlue)
  • Accès direct aux serveurs internes Windows sans authentification supplémentaire

Navigation

Protect > Rules and policies > Firewall rules
→ Vérifier qu'aucune règle n'autorise le port 445 (SMB) depuis la zone WAN
→ Vérifier qu'aucune règle n'autorise le port 3389 (RDP) depuis la zone WAN
→ Ajouter des règles de blocage explicites si nécessaire
→ Également bloquer : Netbios (137, 138, 139), Telnet (23), FTP (21)

CLI de vérification

# Depuis l'Advanced Shell SFOS
show firewall-rule
# Vérifier l'absence de règles autorisant le port 445 et 3389 depuis WAN

Remédiation

  1. Auditer toutes les règles de pare-feu avec zone source WAN
  2. S’assurer qu’aucune règle n’autorise les ports 445, 3389, 137-139, 23, 21 depuis WAN
  3. Créer des règles de blocage explicites avec logging pour ces ports si des règles permissives existent
  4. Pour les accès RDP légitimes, utiliser le VPN SSL ou IPSec comme tunnel sécurisé
  5. Vérifier également les règles NAT qui pourraient rediriger ces ports vers des serveurs internes

Valeur par défaut : Aucune règle permissive pour ces ports dans la configuration d’usine.

Critère de conformité : Ports 445, 3389, 137-139 inaccessibles directement depuis la zone WAN. Accès distant uniquement via VPN.


Contrôle 4.3 — Identification utilisateur sur les règles de pare-feu

CIS Ref : 2.1 | MITRE : T1078 | Niveau : 🔵 L2

Description du risque

Les règles de pare-feu basées uniquement sur les adresses IP ne permettent pas d’identifier quel utilisateur est à l’origine d’un trafic donné. En cas d’incident, l’investigation forensique est limitée à des adresses IP dynamiques (DHCP) qui peuvent avoir changé de mains depuis l’événement. L’identification utilisateur permet des règles plus granulaires et une meilleure traçabilité.

Impact potentiel

  • Impossibilité d’identifier l’utilisateur responsable d’un incident de sécurité
  • Règles de politique moins granulaires basées sur IP et non sur l’identité
  • Difficulté de forensique en environnement DHCP avec baux courts

Navigation

Protect > Rules and policies > Firewall rules > Éditer une règle
→ Section "Identity" : cocher "Match known users"
→ Ajouter les utilisateurs/groupes autorisés
→ Cocher "Use web authentication for unknown users" (captive portal)
→ Cocher "Log firewall traffic" pour le trafic autorisé
Configure > Authentication > Services > Firewall authentication methods
→ Configurer le serveur AD/LDAP principal en priorité haute

CLI de vérification

# Vérification dans l'interface web
# Protect > Rules and policies > Firewall rules
# Vérifier que les règles critiques ont "Match known users" activé

Remédiation

  1. Intégrer le firewall avec l’Active Directory via STAS (Sophos Transparent Authentication Suite) ou Kerberos/NTLM
  2. Éditer les règles LAN-to-WAN pour activer Match known users
  3. Configurer le captive portal pour les utilisateurs inconnus
  4. Activer Log firewall traffic sur toutes les règles autorisant du trafic
  5. Tester la correspondance utilisateur avec un compte de test AD

Valeur par défaut : Identification utilisateur non configurée par défaut.

Critère de conformité : Règles de pare-feu vers Internet configurées avec Match known users. Intégration AD/LDAP opérationnelle.


Contrôle 4.4 — Score de santé du pare-feu (Firewall Health Check)

CIS Ref : 5.11 | MITRE : T1562 | Niveau : 🟢 L1

Description du risque

Le Firewall Health Check Score de Sophos est un indicateur agrégé qui évalue la posture de sécurité de l’équipement sur la base de 32 vérifications CIS-alignées (Health Check officiel Sophos v22). Un score dégradé signale des écarts par rapport aux bonnes pratiques qui peuvent indiquer une mauvaise configuration ou une dérive de sécurité. Note importante : “les coches vertes ne garantissent pas la sécurité” — le Health Check avertit sur les risques contextuels tels que les règles mal priorisées ou les politiques TLS non testées.

Impact potentiel

  • Non-détection de dérives de configuration critiques affectant la posture de sécurité
  • Absence de mécanisme de surveillance automatique de la conformité
  • Accumulation de mauvaises pratiques sans indicateur d’alerte

Navigation

Dashboard > Security > Firewall Health
→ Vérifier le score global (cible : Optimal ou Good)
→ Examiner les 32 recommandations listées (HIGH, MEDIUM, LOW severity)
→ Corriger les points en statut "Warning" ou "Critical"
→ Prioriser les vérifications HIGH severity en premier

CLI de vérification

# Vérification dans l'interface web Dashboard
# Rechercher la section "Firewall Health" ou "Security"
system diagnostics show version

Remédiation

  1. Naviguer vers le Dashboard > Security > Firewall Health
  2. Passer en revue chaque recommandation en statut dégradé (priorité HIGH > MEDIUM > LOW)
  3. Appliquer les remédiations suggérées par le système
  4. Vérifier que le score atteint le niveau Optimal après correction
  5. Planifier une revue mensuelle du Firewall Health Score
  6. Ne pas se fier uniquement aux indicateurs verts — vérifier le contexte de chaque contrôle

Valeur par défaut : Score calculé dynamiquement selon la configuration.

Critère de conformité : Firewall Health Score = Optimal ou Good. Aucun point en statut Critical. Revue mensuelle tracée.


Contrôle 4.5 — Règles avec profils de sécurité complets attachés

CIS Ref : 5.4, 5.6 | MITRE : T1071 | Niveau : 🟠 ÉLEVÉ

Description du risque

Une règle de pare-feu qui autorise du trafic sans profils IPS, antivirus, web filtering et application control attachés laisse passer du trafic malveillant non inspecté. Les règles autorisant le trafic Internet sans profils de protection sont équivalentes à des règles de NAT sans inspection de contenu. Le Health Check Sophos v22 vérifie explicitement la présence de Web policies et d’Application control policies dans les règles de pare-feu.

Impact potentiel

  • Propagation de malwares via des flux non inspectés
  • Exfiltration de données via des canaux non filtrés (C2 HTTPS, DNS)
  • Exploitation de vulnérabilités applicatives sur des flux non couverts par IPS

Navigation

Protect > Rules and policies > Firewall rules > Éditer une règle
→ Security features > Intrusion prevention : sélectionner un profil IPS
→ Security features > Malware scanning : activer avec profil AV
→ Security features > Web policy : sélectionner une politique web
→ Security features > Application control : sélectionner un profil
→ Security features > Zero-day protection : activer si abonnement disponible
→ Logging > Log firewall traffic : cocher

CLI de vérification

# Vérification dans l'interface web
# Protect > Rules and policies > Firewall rules
# Vérifier que chaque règle Internet a des profils de sécurité attachés

Remédiation

  1. Auditer toutes les règles autorisant du trafic vers Internet ou entre zones
  2. Attacher un profil IPS, AV, Web Policy et Application Control à chaque règle
  3. Activer Zero-day protection (Sandstorm) sur les règles traitant les téléchargements de fichiers
  4. Activer le logging sur toutes les règles autorisant du trafic
  5. Créer des profils de sécurité progressifs (basique pour les utilisateurs, strict pour les serveurs)

Valeur par défaut : Profils de sécurité non attachés par défaut sur les nouvelles règles.

Critère de conformité : Toutes les règles autorisant du trafic vers Internet ou entre zones de sécurité différentes ont des profils IPS, AV, Web Policy et Application Control attachés.


Contrôle 4.6 — Vérifications avancées de l’architecture Xstream v2 (NOUVEAU — SFOS v22)

CIS Ref : (Architecture Xstream v2 Sophos) | MITRE : T1055, T1562.001 | Niveau : 🔵 L2

Description du risque

L’architecture Xstream v2 de SFOS v22 offre des garanties de sécurité supérieures par rapport aux architectures monolithiques traditionnelles grâce à la conteneurisation des moteurs de protection et la séparation des privilèges. Vérifier que ces mécanismes sont opérationnels est essentiel : un IPS non conteneurisé ou un moteur de paquets mal configuré réduit la posture de sécurité à celle d’un pare-feu classique sans les protections avancées de la v22.

Impact potentiel

  • Un IPS non conteneurisé expose le système d’exploitation hôte du pare-feu à une compromission directe via une vulnérabilité du moteur d’inspection (T1055 — Process Injection), permettant à un attaquant de désactiver les protections depuis l’intérieur.
  • L’absence de séparation de privilèges entre les services Xstream permet à un service compromis (proxy web, moteur AV) d’escalader vers root et de modifier la configuration du pare-feu ou d’exfiltrer les secrets d’autres services (T1562.001 — Disable or Modify Tools).
  • Un moteur de paquets mal configuré ou non vérifié peut créer des angles morts d’inspection (trafic contournant le DPI sur les flux haute vitesse ASIC), permettant à des charges malveillantes de traverser le périmètre sans être analysées.

Description de l’architecture Xstream v2

L’architecture Xstream v2 repose sur trois piliers de sécurité distincts et vérifiables :

  1. IPS conteneurisé : le moteur IPS s’exécute dans un conteneur système isolé. Une vulnérabilité exploitée dans le moteur IPS (via une signature malformée ou un exploit d’échappement) ne peut pas se propager au système d’exploitation du pare-feu. C’est une défense directe contre T1055 (Process Injection).

  2. Séparation de privilèges complète : aucun service applicatif (IPS, AV, proxy web, moteur email) n’a d’accès root au système hôte. Les services opèrent chacun avec les privilèges minimaux nécessaires à leur fonction. Un service compromis ne peut pas modifier la configuration système ou accéder aux secrets stockés par un autre service.

  3. Traitement des paquets hybride : l’inspection du trafic est répartie entre les CPUs généralistes (deep inspection, déchiffrement TLS), les processeurs ASIC de flux (inspection légère, haute vitesse), et les CPUs virtuels (traitement élastique). Cette architecture garantit la continuité de l’inspection même lors de pics de charge et évite les contournements basés sur la saturation d’un seul moteur d’inspection.

Navigation / CLI de vérification

Vérification du service IPS conteneurisé :
  System > Diagnostics > Services
  → IPS service : statut = Running
  → Confirmer que l'IPS apparaît comme service isolé (non intégré au processus principal)

Vérification de l'inspection SSL/TLS Xstream :
  Protect > Rules and policies > SSL/TLS inspection rules
  → Confirmer qu'au moins une règle avec action "Decrypt" est active et affectée aux règles LAN-to-WAN

Vérification du mode de traitement des paquets :
  System > Administration > Device access
  → Mode du moteur de paquets : vérifier la configuration selon le matériel (XGS = ASIC actif)
# Depuis l'Advanced Shell SFOS (SSH > option 5)
# Vérifier les processus IPS conteneurisés
ps aux | grep ips
# Vérifier les services actifs et leur isolation
system diagnostics show services
# Vérifier le statut général de l'architecture
system diagnostics show summary

Remédiation

  1. Vérifier que la version SFOS v22 est installée — l’architecture Xstream v2 est disponible exclusivement sur v22 et supérieur
  2. Confirmer le statut opérationnel du service IPS via System > Diagnostics > Services
  3. Activer l’inspection SSL/TLS Xstream (voir contrôle 8.1) pour bénéficier du déchiffrement accéléré par l’architecture Xstream
  4. Sur les équipements XGS-Series : vérifier que le co-processeur ASIC est actif pour le traitement des flux non chiffrés (amélioration de performance sans dégradation de l’inspection)
  5. Pour les déploiements HA : s’assurer que les deux nœuds sont sur SFOS v22 pour bénéficier de la même architecture sur le nœud passif en cas de basculement
  6. Documenter la version d’architecture dans le registre de configuration de l’équipement

Valeur par défaut : Architecture Xstream v2 active par défaut sur SFOS v22. Les services sont conteneurisés automatiquement.

Critère de conformité : SFOS v22 installé. Service IPS en statut Running et conteneurisé. Inspection SSL/TLS Xstream active. Sur XGS-Series : co-processeur ASIC opérationnel confirmé dans les diagnostics.


Contrôle 4.7 — Sophos Firewall Health Check Continu — 32 vérifications CIS-alignées (NOUVEAU — SFOS v22)

CIS Ref : (Sophos Health Check v22 — toutes vérifications) | MITRE : T1562 (Impair Defenses — détecter les lacunes) | Niveau : 🟢 L1

Description du risque

Le Sophos Firewall Health Check est un outil de conformité intégré dans SFOS v22 qui évalue automatiquement la posture de sécurité selon 32 vérifications alignées sur le CIS Benchmark. Chaque vérification fournit un lien de navigation directe (remédiation en un clic) vers le paramètre à corriger. Ne pas consulter régulièrement ce Health Check revient à ne pas surveiller la dérive de configuration de son pare-feu.

AVERTISSEMENT CRITIQUE : “Les coches vertes ne garantissent pas la sécurité” — le Health Check identifie les configurations risquées mais ne peut pas évaluer tous les contextes métier. Des risques contextuels comme les règles mal priorisées, les politiques TLS non testées, ou les exclusions non documentées nécessitent toujours un examen humain par un expert.

Impact potentiel

  • La dérive silencieuse de configuration (ex. : MFA désactivé suite à une mise à jour, règle Any-Any-Any introduite accidentellement) passe inaperçue sans Health Check régulier, exposant l’organisation à des compromissions évitables (T1562 — Impair Defenses).
  • L’absence de suivi des 15 vérifications HIGH laisse des failles critiques non corrigées — notamment l’absence de MFA sur WebAdmin ou l’accès WAN à l’interface d’administration, portes d’entrée directes pour les attaquants.
  • Sans Health Check, il est impossible de justifier la posture de sécurité du pare-feu lors d’un audit de conformité (PCI-DSS, NIS2, ISO 27001), exposant l’organisation à des sanctions ou à la suspension de certifications.

Navigation

Dashboard > Firewall Health > Health Check
→ Vue d'ensemble des 32 vérifications avec statut (vert/orange/rouge)
→ Cliquer sur chaque vérification en échec pour accéder directement au paramètre à corriger
→ Filtrer par sévérité : HIGH, MEDIUM, LOW

Les 32 vérifications du Health Check Sophos v22 — Détail complet

Vérifications HIGH (priorité immédiate)

# Vérification Navigation directe
HC-H1 Security Heartbeat activé sur les règles LAN Protect > Rules > Firewall rules
HC-H2 Hotfix automatique activé System > Backup & Firmware
HC-H3 Gestion des sessions active (timeout configuré) System > Administration > Admin settings
HC-H4 Mot de passe admin ≥ 14–16 caractères System > Administration > Admin settings
HC-H5 Mot de passe utilisateurs ≥ 12 caractères System > Administration > Admin settings
HC-H6 MFA activé pour le VPN distant Configure > Authentication > MFA
HC-H7 MFA activé pour la console WebAdmin Configure > Authentication > MFA
HC-H8 IPS activé et en mode Block sur les règles Protect > Intrusion Prevention > IPS Policies
HC-H9 Inspection SSL/TLS activée (mode Decrypt) Protect > Rules > SSL/TLS inspection rules
HC-H10 Flux X-Ops Threat Intelligence activés Protect > Active Threat Response > X-Ops Feeds
HC-H11 Flux MDR Threat Feeds activés (si abonnement) Protect > Active Threat Response > MDR Feeds
HC-H12 Clés SSH configurées pour l’authentification admin System > Administration > Device Access > SSH
HC-H13 Accès WebAdmin bloqué depuis la zone WAN System > Administration > Device Access > Local service ACL
HC-H14 MFA activé pour le compte admin par défaut System > Administration > Device Access
HC-H15 Mises à jour des patterns toutes les 15 minutes System > Backup & Firmware > Pattern Updates

Vérifications MEDIUM (action sous 7 jours)

# Vérification Navigation directe
HC-M1 Synchronisation App Control configurée Protect > Application Filter
HC-M2 NDR Essentials activé Protect > Active Threat Response > NDR Essentials
HC-M3 Serveur d’authentification avec chiffrement SSL/TLS Configure > Authentication > Servers
HC-M4 Politiques Web actives sur les règles Protect > Web > Policies
HC-M5 Application Control actif sur les règles Protect > Application Filter
HC-M6 Aucune règle Any-Any-Any détectée Protect > Rules and policies > Firewall rules
HC-M7 Synchronisation Sophos Central active System > Sophos Central

Vérifications LOW (bonnes pratiques)

# Vérification Navigation directe
HC-L1 Bannière de connexion (disclaimer) configurée System > Administration > Admin settings
HC-L2 Sauvegardes planifiées actives System > Backup & Firmware > Backup
HC-L3 Notifications email configurées System > Administration > Notification settings
HC-L4 Synchronisation NTP active System > Administration > Time

Remédiation par sévérité

  1. Hebdomadaire : consulter le Health Check (Dashboard > Firewall Health > Health Check) et corriger tous les points HIGH en statut Warning
  2. Toutes les 2 semaines : traiter les vérifications MEDIUM en statut Warning
  3. Mensuelle : traiter les vérifications LOW et documenter les exceptions contextuelles justifiées
  4. Utiliser la remédiation en un clic (liens directs depuis chaque vérification) pour corriger rapidement
  5. Ne pas se fier uniquement au score vert : documenter toute exception avec sa justification business
  6. Inclure le résultat du Health Check dans le rapport mensuel de sécurité du pare-feu
  7. Déclencher une revue non planifiée du Health Check après toute modification significative de la configuration

CLI de vérification

# Accéder au Health Check via l'interface web uniquement
# Dashboard > Firewall Health > Health Check
# Vérifier que le score global est "Optimal" ou "Good"
# Depuis l'Advanced Shell, vérifier la version pour confirmer la disponibilité du Health Check v22
system diagnostics show version
# Résultat attendu : SFOS version 22.x.x

Valeur par défaut : Health Check disponible et calculé automatiquement. Score initial variable selon la configuration d’usine.

Critère de conformité : Health Check consulté au minimum hebdomadairement. Aucune vérification HIGH en statut Warning non adressé. Exceptions documentées avec justification business. Résultat inclus dans le rapport mensuel de sécurité.


Domaine 5 — Profils de protection (IPS, AV, Web, App, Email) {#domaine-5}

Objectif : Configurer les profils de protection avec des paramètres bloquants pour les menaces critiques, couvrir les flux web (y compris l’authentification du proxy Kerberos SSO), les applications, l’email et la WAF pour les applications exposées. Déployer une protection cohérente contre les vecteurs d’attaque OWASP Top 10, phishing, exfiltration et utilisation abusive du proxy.

Contrôle 5.1 — Profil IPS avec signatures critiques/élevées en mode Block

CIS Ref : 5.4 | MITRE : T1190, T1210 | Niveau : 🟠 ÉLEVÉ

Description du risque

Un profil IPS configuré en mode Log uniquement détecte les exploits sans les bloquer. Les signatures classifiées Critical et High correspondent à des exploits activement utilisés dans des campagnes réelles. Ne pas les bloquer revient à avoir une alarme incendie sans sprinklers. En SFOS v22, l’IPS s’exécute dans un conteneur isolé (architecture Xstream v2) offrant une séparation de privilèges complète, ce qui renforce la sécurité même si une signature déclenche un faux positif.

Impact potentiel

  • Exploitation réussie de vulnérabilités réseau malgré la détection IPS (mode Log only)
  • Compromission de serveurs via des exploits connus non bloqués
  • Fausse impression de protection sans efficacité opérationnelle réelle

Navigation

Protect > Intrusion Prevention > IPS Policies > Éditer ou créer un profil
→ Pour chaque catégorie de signatures :
  - Severity Critical : Action = Drop, Log = Enabled
  - Severity High : Action = Drop, Log = Enabled
  - Severity Medium : Action = Drop (ou Alert selon contexte), Log = Enabled
→ Attacher ce profil aux règles de pare-feu concernées

CLI de vérification

# Vérification dans l'interface web
# Protect > Intrusion Prevention > IPS Policies
# Vérifier que les règles Critical et High sont en mode "Drop"

Remédiation

  1. Naviguer vers Protect > Intrusion Prevention > IPS Policies
  2. Créer ou éditer le profil IPS principal
  3. Configurer toutes les signatures Critical en action Drop avec logging
  4. Configurer toutes les signatures High en action Drop avec logging
  5. Configurer les signatures Medium en Drop ou Alert selon la tolérance opérationnelle
  6. Appliquer ce profil à toutes les règles de pare-feu traitant du trafic entrant depuis WAN

Valeur par défaut : Profil IPS par défaut souvent configuré en mode Alert/Log uniquement.

Critère de conformité : Profil IPS actif sur les règles Internet. Signatures Critical et High en action Drop avec logging activé.


Contrôle 5.2 — Web Policy — catégories malveillantes bloquées

CIS Ref : 5.1 | MITRE : T1566, T1071 | Niveau : 🟠 ÉLEVÉ

Description du risque

Le filtrage de catégories web bloque les accès aux sites de phishing, malwares, C2 (Command & Control), et contenu inapproprié. Sans cette politique, les utilisateurs peuvent accéder à des sites infectés ou à des infrastructures de commande et contrôle depuis le réseau interne, facilitant les infections et les exfiltrations.

Impact potentiel

  • Accès non contrôlé à des sites de phishing et de distribution de malwares
  • Communication avec des serveurs C2 depuis des endpoints infectés
  • Exfiltration de données via des canaux web non filtrés

Navigation

Protect > Web > Policies > Créer ou éditer une politique web
→ Activer "Malware and content scanning" (Scan HTTP and HTTPS)
→ Bloquer les catégories : Malware, Phishing & Fraud, Spam URLs,
  Anonymizers/Proxies, Hacking/Computer crimes
→ Activer "Block URLs with a bad reputation score"
→ Attacher la politique aux règles de pare-feu concernées

CLI de vérification

# Vérification dans l'interface web
# Protect > Web > Policies
# Vérifier les catégories bloquées dans la politique active

Remédiation

  1. Naviguer vers Protect > Web > Policies
  2. Créer une politique web avec blocage des catégories malveillantes (Malware, Phishing, Spam URLs, Anonymizers, Hacking)
  3. Activer le scan des flux HTTP et HTTPS (nécessite l’inspection SSL pour HTTPS)
  4. Activer le blocage basé sur la réputation d’URL (Sophos X-Ops)
  5. Attacher la politique à toutes les règles LAN-to-WAN

Valeur par défaut : Politique web non configurée par défaut.

Critère de conformité : Politique web active sur les règles Internet, catégories Malware et Phishing bloquées, scan HTTP/HTTPS activé.


Contrôle 5.3 — Filtrage applicatif — applications à risque élevé bloquées

CIS Ref : 5.3 | MITRE : T1071, T1048 | Niveau : 🟡 MOYEN

Description du risque

Les applications classifiées niveau de risque 4 et 5 (High Risk, Very High Risk) dans Sophos incluent les outils d’anonymisation, les P2P, les applications de contournement, et d’autres catégories associées à des comportements malveillants. Leur blocage réduit la surface d’exfiltration et empêche l’utilisation d’outils d’évasion.

Impact potentiel

  • Utilisation de proxies et VPN non autorisés pour contourner les politiques de sécurité
  • Exfiltration via des canaux P2P ou applicatifs non supervisés
  • Accès à des ressources non autorisées via des applications de contournement

Navigation

Protect > Application Filter > Créer ou éditer un profil
→ Risk level 4 (High Risk) : Action = Block
→ Risk level 5 (Very High Risk) : Action = Block
→ Attacher le profil aux règles de pare-feu Internet

CLI de vérification

# Vérification dans l'interface web
# Protect > Application Filter
# Vérifier que les niveaux de risque 4 et 5 sont en mode Block

Remédiation

  1. Naviguer vers Protect > Application Filter
  2. Créer un profil bloquant les applications de risque niveau 4 et 5
  3. Examiner les exceptions légitimes et les documenter (ex : certains VPN d’entreprise)
  4. Appliquer le profil aux règles de pare-feu Internet
  5. Revoir trimestriellement les nouvelles applications ajoutées à la base Sophos

Valeur par défaut : Filtrage applicatif non configuré par défaut.

Critère de conformité : Profil d’application actif. Applications de risque 4 et 5 bloquées. Exceptions documentées.


Contrôle 5.4 — Protection Email complète — SPF/DKIM/DMARC, BATV, sandboxing et DLP (ENRICHI)

CIS Ref : 5.6 | MITRE : T1566 (Phishing), T1534 (Internal Spearphishing), T1048 (Exfiltration Over Alternative Protocol) | Niveau : 🟠 ÉLEVÉ

Description du risque

Le phishing par email est le vecteur d’attaque initial le plus utilisé dans les compromissions de systèmes d’information (source : Sophos Threat Report 2026, ANSSI). La protection email sur le pare-feu ajoute une couche de filtrage en amont des clients de messagerie. SFOS v22 offre une protection multicouche incluant l’authentification des expéditeurs (SPF/DKIM/DMARC), la protection contre le backscatter (BATV), le sandboxing des pièces jointes, la protection click-time des URL, et la prévention des fuites de données (DLP) sur les emails sortants.

Impact potentiel

  • T1566 : compromission initiale par ransomware via pièce jointe malveillante non filtrée (Sandstorm non activé)
  • T1566 : vol de credentials via des liens de phishing non bloqués (URL click-time protection non activée)
  • T1534 : propagation interne via des campagnes de spear-phishing utilisant des comptes compromis
  • T1048 : exfiltration de données sensibles via email sortant non contrôlé par DLP
  • Backscatter spam généré par des rebonds d’emails falsifiés en l’absence de BATV

Navigation — Configuration complète

Protect > Email > Policy > Add policy (ou éditer la politique existante)

Section Antispam :
→ Antispam : activer avec action = Reject (expéditeurs connus malveillants)
  ou Quarantine (suspects) — NE PAS utiliser "Allow" pour le spam
→ Greylisting : activer pour les expéditeurs inconnus
  (retard temporaire qui élimine ~90% du spam de bots)

Section Authentification expéditeurs :
→ SPF (Sender Policy Framework) : activer — Verify SPF records
  - Action si SPF = Fail : Reject
  - Action si SPF = SoftFail : Quarantine
→ DKIM (DomainKeys Identified Mail) : activer — Verify DKIM signatures
  - Action si DKIM = Fail : Quarantine
→ DMARC (Domain-based Message Authentication, Reporting & Conformance) :
  - Activer la vérification DMARC
  - Respecter la politique DMARC publiée (p=quarantine → Quarantine, p=reject → Reject)
→ BATV (Bounce Address Tag Validation) : activer
  - Protège contre le backscatter spam (emails de rebond falsifiés)
  - Sophos SFOS signe les emails sortants avec BATV et vérifie les rebonds entrants

Section Antivirus et pièces jointes :
→ Antivirus : activer le scan des pièces jointes — action = Quarantine
→ Sandbox (Zero-day protection) : activer pour les pièces jointes suspectes
  - Types de fichiers prioritaires : .exe, .js, .doc, .docx, .xls, .xlsm, .pdf, .zip
  - Mode : analyse comportementale en environnement isolé (Sandstorm)
  - NE PAS exclure de types de fichiers

Section Anti-phishing :
→ URL click-time protection : activer
  - Réécriture des URL dans les emails pour inspection au moment du clic
  - Bloque les liens vers des domaines de phishing détectés au moment du clic
→ Anti-phishing engine : activer

Section DLP (Data Loss Prevention — emails sortants) :
→ Data Loss Prevention : activer sur la politique de routage sortant
→ Patterns à détecter : PCI-DSS (numéros de cartes), PII (numéros de sécurité sociale, etc.)
→ Action : Quarantine (admin review) ou Block selon la politique de l'organisation
→ Protect > Email > Data control : configurer les règles DLP

→ Attacher la politique au profil de routage email

CLI de vérification

# Vérification dans l'interface web
# Protect > Email > Policies
# Vérifier que SPF, DKIM, DMARC et BATV sont activés
# Protect > Email > Data control
# Vérifier que les règles DLP sont configurées pour les flux sortants

Table de configuration SPF/DKIM/DMARC recommandée

Mécanisme Activation Action si Fail Couverture
SPF Obligatoire Reject (Hard Fail) / Quarantine (SoftFail) Usurpation du domaine expéditeur
DKIM Obligatoire Quarantine Intégrité de l’email et authenticité du domaine
DMARC Obligatoire Respecter la politique publiée (p=) Alignement SPF+DKIM, reporting
BATV Recommandé Reject (rebonds invalides) Backscatter spam, protection contre l’usurpation de rebonds
Greylisting Recommandé Délai (pas de blocage) 90% des spams de bots sans faux positifs

Remédiation

  1. Naviguer vers Protect > Email > Policy
  2. Activer l’antispam avec action Reject pour les connus malveillants et Quarantine pour les suspects
  3. Activer le greylisting pour les expéditeurs inconnus
  4. Activer la vérification SPF avec action Reject pour les Hard Fails
  5. Activer la vérification DKIM avec action Quarantine pour les échecs de signature
  6. Activer la vérification DMARC et respecter la politique publiée par le domaine de l’expéditeur
  7. Activer BATV pour protéger contre le backscatter spam
  8. Activer Zero-day protection (Sandstorm) pour toutes les pièces jointes sans exclusion
  9. Activer l’URL click-time protection pour les liens dans les emails
  10. Configurer les règles DLP sur les emails sortants (Protect > Email > Data control) pour détecter PCI-DSS, PII
  11. Configurer les notifications de quarantaine pour les utilisateurs (résumé quotidien) et les administrateurs (alertes immédiates)
  12. Tester la configuration avec des emails de validation SPF/DKIM/DMARC (outils en ligne : mail-tester.com)

Valeur par défaut : Protection email non configurée par défaut. SPF/DKIM/DMARC désactivés par défaut.

Critère de conformité : Politique email active avec antispam (action Reject/Quarantine), SPF activé (Reject sur HardFail), DKIM activé, DMARC activé (politique respectée), BATV activé, Zero-day protection activée sans exclusion de types de fichiers, URL click-time protection activée, DLP configuré sur les flux sortants.


Contrôle 5.5 — WAF pour les applications web exposées — couverture OWASP Top 10 (ENRICHI)

CIS Ref : 5.5 | MITRE : T1190 (Exploit Public-Facing Application), T1059 (Command and Script Interpreter), T1190 | Niveau : 🟠 ÉLEVÉ

Description du risque

Les applications web exposées sur Internet (portails RH, CRM, ERP en mode SaaS interne) sont des cibles privilégiées pour les attaques OWASP Top 10. La WAF Sophos offre une protection en amont des serveurs applicatifs en bloquant ces vecteurs d’attaque avant qu’ils n’atteignent l’application. Un déploiement correct nécessite une phase de monitoring initiale pour identifier les faux positifs, suivie du passage en mode blocage.

Impact potentiel

  • T1190 : compromission de serveurs web via injection SQL (OWASP A03), XSS (OWASP A07) ou CSRF
  • Exfiltration de bases de données via des injections SQL non bloquées (OWASP A03)
  • Déni de service applicatif via des attaques ciblées sur les endpoints REST/API
  • Contournement d’authentification via des vulnérabilités de contrôle d’accès non bloquées (OWASP A01)

Couverture OWASP Top 10 par la WAF Sophos

OWASP 2021 Risque Protection WAF Sophos
A01 — Broken Access Control Contournement d’autorisation Form Hardening, règles applicatives
A02 — Cryptographic Failures Exposition de données sensibles HTTPS redirect forcé, TLS obligatoire
A03 — Injection (SQL, LDAP, etc.) Compromission de base de données SQL Injection Protection (activé)
A04 — Insecure Design Défauts de conception Politiques personnalisées
A05 — Security Misconfiguration Exposition de configs par défaut Common Threat Filter
A06 — Vulnerable Components Exploitation de libs vulnérables IPS + WAF en complément
A07 — XSS Injection de scripts malveillants XSS Protection (activé)
A08 — Software/Data Integrity Failures Falsification de données Cookie Signing, Form Hardening
A09 — Security Logging Failures Contournement de traçabilité Logs WAF activés
A10 — SSRF Requêtes forgées côté serveur Règles de filtrage des destinations

Navigation — Configuration WAF complète

Étape 1 : Créer la politique WAF
Protect > Web Server > Protection > Add Protection Policy
→ Nom : "WAF-[NOM-APPLICATION]-v1"
→ Mode : Monitor (PHASE 1 — baseline de 1 à 2 semaines)
→ Common Threat Filter : activer — protection contre les scans et outils automatisés
→ Application Attack Protection :
  - SQL Injection Protection : activer
  - XSS (Cross-Site Scripting) Protection : activer
  - Cookie Signing : activer (protection contre la falsification de cookies)
  - Form Hardening : activer (protection contre la manipulation des formulaires)
→ Enregistrer la politique

Étape 2 : Créer la règle de publication web
Protect > Rules and policies > Firewall rules > Add firewall rule
→ Type : Business application rule
→ Application template : Web server (HTTPS)
→ Protocole : HTTPS uniquement
→ Redirection HTTP → HTTPS : activer
  (forcer tous les accès HTTP sur le port 80 vers HTTPS port 443)
→ Certificat TLS : sélectionner un certificat valide (CA de confiance, non auto-signé)
→ Politique WAF : sélectionner la politique créée à l'étape 1

Étape 3 : Après la baseline (1-2 semaines en mode Monitor)
→ Analyser les logs WAF pour identifier les faux positifs
→ Créer des règles d'exception pour les faux positifs légitimes
→ Basculer la politique en mode Protection (blocage)

Étape 4 : Surveillance continue
Protect > Web Server > Logs / Reports
→ Revoir les logs WAF hebdomadairement
→ Affiner les règles selon les nouvelles menaces

CLI de vérification

# Vérification dans l'interface web
# Protect > Web Server > Protection
# Vérifier que les politiques WAF sont en mode Protection (pas Monitor) — après la phase baseline
# Vérifier que HTTPS redirect est activé sur toutes les règles de publication web
# Vérifier que les certificats TLS sont valides et non expirés

Remédiation

  1. Phase 1 — Monitor : déployer la politique WAF en mode Monitor et laisser tourner 1 à 2 semaines pour collecter une baseline des faux positifs
  2. Analyse : analyser les logs WAF (Protect > Web Server > Logs) et identifier les requêtes légitimes bloquées
  3. Exceptions : créer des règles d’exception documentées pour les faux positifs légitimes
  4. Phase 2 — Protection : basculer en mode Protection (blocage) après validation de la baseline
  5. Activer SQL Injection Protection et XSS Protection dans la politique WAF
  6. Activer Cookie Signing et Form Hardening pour couvrir OWASP A08
  7. Forcer la redirection HTTP → HTTPS sur toutes les règles de publication web (HTTPS redirect = ON)
  8. Utiliser un certificat TLS valide (CA de confiance, non expiré) pour chaque application publiée
  9. Revoir les logs WAF hebdomadairement pour identifier les nouvelles menaces et affiner les règles
  10. Ne pas publier d’applications web sans politique WAF active en mode Protection

Valeur par défaut : Politiques WAF non configurées par défaut. Mode par défaut = Monitor lors de la création d’une nouvelle politique.

Critère de conformité : Politique WAF en mode Protection (non Monitor) appliquée à toutes les applications web exposées. SQL Injection et XSS Protection activés. Cookie Signing et Form Hardening activés. HTTPS redirect forcé sur toutes les publications. Certificats TLS valides. Logs WAF revus hebdomadairement.


Contrôle 5.6 — Protection DoS et Anti-Spoofing avancées (ENRICHI — v1.4)

CIS Ref : 5.7 | MITRE : T1498 (Network Denial of Service), T1499 (Endpoint Denial of Service) | Niveau : 🟡 MOYEN

Description du risque

Les attaques par déni de service (DoS/DDoS) et le spoofing d’adresses IP sont utilisés pour saturer les ressources du pare-feu ou contourner les contrôles d’accès basés sur l’IP source. La protection DoS native de Sophos SFOS permet de limiter les connexions SYN flood, UDP flood et ICMP flood qui ciblent les services exposés. SFOS v22 introduit des paramètres avancés de profils DoS — notamment la protection SYN cookies, la limitation des connexions par adresse IP source, et la configuration de seuils granulaires par type de flood — qui vont au-delà des paramètres basiques activés par défaut. La protection DoS contrecarre directement les attaques T1498 (Network Denial of Service) et T1499 (Endpoint Denial of Service) documentées dans MITRE ATT&CK.

Impact potentiel

  • T1498 : indisponibilité totale du pare-feu et des services réseau lors d’attaques SYN flood volumétriques non atténuées
  • T1499 : saturation des ressources applicatives (table de connexions, CPU) par des floods UDP/ICMP non limités
  • Contournement de règles de filtrage via spoofing d’adresses IP internes
  • Surcharge des ressources CPU/mémoire du firewall affectant le traitement légitime du trafic
  • Un attaquant peut exploiter l’absence de limites par source pour effectuer une attaque DoS ciblée depuis une seule IP

Navigation — Configuration DoS avancée

Étape 1 : Accéder à la configuration DoS & Spoof
Protect > Intrusion Prevention > DoS & Spoof Protection

Étape 2 : Créer un profil DoS dédié (recommandé)
Protect > Intrusion Prevention > DoS & Spoof Protection > Add DoS rule
→ Nom de la règle : "DoS-WAN-Protection"
→ Source zones : WAN (interfaces exposées)
→ Destination zones : Any (protéger tous les services internes)

Étape 3 : Configurer la protection SYN Flood avec SYN cookies
→ SYN flood :
  - Activer : ON
  - SYN cookies : activer (mécanisme de validation des connexions TCP sans allouer de ressources)
    (les SYN cookies permettent au pare-feu de répondre aux SYN sans créer d'entrée de session,
     éliminant l'épuisement de la table de suivi de connexion)
  - Threshold (paquets SYN/sec) : 1000 (adapter selon le trafic légitime baseline)
  - Action : Drop (bloquer les paquets au-delà du seuil)
  - Log : activer

Étape 4 : Configurer la protection UDP Flood
→ UDP flood :
  - Activer : ON
  - Rate limit (paquets UDP/sec) : 1000 (adapter selon le trafic DNS/NTP légitime)
  - Action : Drop
  - Log : activer

Étape 5 : Configurer la protection ICMP Flood
→ ICMP flood :
  - Activer : ON
  - Rate limit (paquets ICMP/sec) : 100
  - Action : Drop
  - Log : activer

Étape 6 : Configurer les limites de connexions par adresse IP source
→ Connection limits per source IP :
  - Maximum TCP connections per source IP : 100 (adapter selon les besoins applicatifs)
  - Maximum UDP connections per source IP : 50
  - Maximum ICMP packets per source IP : 10
  - Action si dépassement : Drop + Log

Étape 7 : Anti-Spoofing
Protect > Intrusion Prevention > DoS & Spoof Protection > Spoof prevention
→ Spoof Prevention : activer
  - IP Source Routing : Block
  - Loose Source Routing : Block
  - Strict Source Routing : Block
  - Record Route : Block

Étape 8 : Appliquer la règle
→ Sauvegarder et activer la règle DoS

Seuils recommandés par type d’équipement

Type d’équipement SYN flood (pkt/s) UDP flood (pkt/s) ICMP flood (pkt/s) Connexions max/IP
XGS 87/107 (PME) 500 500 50 50
XGS 126/136 1000 1000 100 100
XGS 216/226 2000 2000 200 200
XGS 316/330+ 5000 5000 500 500

Ajuster les seuils selon la baseline de trafic légitime — des seuils trop bas génèrent des faux positifs sur les services légitimes (DNS, NTP, ICMP monitoring).

CLI de vérification

# Depuis l'Advanced Shell SFOS (SSH > option 5)
# Vérifier le statut des protections DoS
system diagnostics show dos-protection-status

# Vérifier les statistiques de flood (compteurs de dépassements)
show dos-protection statistics

# Vérifier les règles DoS configurées
show dos-rules

# Vérifier les logs des événements DoS détectés
show log type dos last 50

# Vérification dans l'interface web
# Protect > Intrusion Prevention > DoS & Spoof Protection
# Vérifier que les protections DoS sont actives avec SYN cookies activés sur les interfaces WAN

Remédiation

  1. Naviguer vers Protect > Intrusion Prevention > DoS & Spoof Protection
  2. Créer une règle DoS dédiée ciblant la zone WAN avec action Add DoS rule
  3. Activer la protection SYN Flood avec SYN cookies activés — cette fonctionnalité est critique pour éviter l’épuisement de la table de connexion
  4. Configurer les seuils UDP flood et ICMP flood selon le tableau ci-dessus adapté à l’équipement
  5. Activer les limites de connexions par adresse IP source pour prévenir les attaques dirigées depuis une seule IP
  6. Activer la protection Anti-Spoofing (Spoof Prevention) et bloquer le routage source IP
  7. Activer les logs sur tous les événements DoS pour la surveillance et l’investigation
  8. Vérifier via system diagnostics show dos-protection-status que les protections sont actives
  9. Surveiller les compteurs DoS après activation — ajuster les seuils si des faux positifs sont constatés sur le trafic légitime

Valeur par défaut : Protections DoS disponibles mais non configurées avec SYN cookies et limites par source IP. Seuils par défaut non optimisés.

Critère de conformité : Règle DoS active sur la zone WAN. SYN cookies activés. Seuils UDP/ICMP flood configurés et documentés. Limites de connexions par source IP définies. Anti-Spoofing activé. system diagnostics show dos-protection-status confirme les protections actives.


Contrôle 5.7 — Authentification du proxy web et durcissement de l’accès HTTP/HTTPS (NOUVEAU)

CIS Ref : (Best practice — Web Proxy Security) | MITRE : T1090 (Proxy), T1071 (Application Layer Protocol) | Niveau : 🟡 MOYEN

Description du risque

Sophos Firewall intègre un moteur proxy web qui peut opérer en mode transparent (aucune configuration cliente) ou en mode explicite (requiert la configuration du proxy sur les postes clients). Sans authentification configurée sur le proxy web, n’importe quel utilisateur du réseau peut accéder à Internet en restant anonyme du point de vue de la politique web, et les règles basées sur l’identité ne s’appliquent pas. Par ailleurs, les utilisateurs peuvent contourner le filtrage en utilisant des ports alternatifs ou des connexions directes si les mesures anti-bypass ne sont pas activées. T1090 (Proxy) est utilisé par les attaquants pour masquer leur trafic en passant par des proxies internes non surveillés ou en exploitant les lacunes de la configuration proxy.

Modes de déploiement

Mode Configuration cliente Authentification Cas d’usage
Proxy transparent Aucune Implicite via STAS/Kerberos Environnements AD avec STAS/Kerberos
Proxy explicite Paramètre proxy navigateur NTLM / Kerberos / Basic Environnements avec contrôle strict de l’identité

Impact potentiel

  • T1090 : attaquants utilisant le proxy interne non authentifié pour rebondir vers des destinations malveillantes en se fondant dans le trafic légitime
  • Contournement du filtrage web par des utilisateurs via des ports alternatifs non surveillés
  • Impossibilité d’appliquer des politiques web par identité (groupes AD) sans authentification proxy
  • Navigation HTTP/HTTPS non auditée permettant l’exfiltration de données via le canal web
  • Consommation de bande passante non contrôlée (streaming, téléchargements massifs) sans politique de limitation

Navigation — Configuration proxy web sécurisé

Étape 1 : Configurer les paramètres généraux du proxy web
Protect > Web > General Settings > Web Proxy Settings
→ Web proxy mode : sélectionner "Transparent" ou "Explicit proxy"
→ Pour le mode Explicite :
  - Port proxy : 3128 (ou port personnalisé)
  - Authentification : activer NTLM ou Kerberos
→ Pour le mode Transparent :
  - Assurer l'intégration STAS (Sophos Transparent Authentication Suite) pour l'identité

Étape 2 : Activer l'authentification utilisateur sur le proxy
Configure > Authentication > Services > Web authentication
→ Kerberos SSO : activer si Active Directory disponible
  (authentification transparente sans pop-up de login pour les utilisateurs du domaine)
→ NTLM : activer comme mécanisme de fallback
→ Exiger l'authentification avant la navigation (forcer login)

Étape 3 : Intégrer Kerberos SSO avec Active Directory
Configure > Authentication > Kerberos
→ Realm : saisir le domaine AD (ex : ENTREPRISE.LOCAL)
→ Key Distribution Center (KDC) : IP des contrôleurs de domaine
→ Service account : compte dédié avec SPN enregistré
→ Tester la connexion Kerberos

Étape 4 : Désactiver les contournements de proxy
Protect > Web > General Settings
→ Allow users to bypass web proxy : désactiver
→ Block direct connections on non-standard ports :
  - Bloquer les connexions HTTPS directes sur des ports non standards (hors 443)
  - Forcer tout le trafic web à passer par le proxy

Étape 5 : Contrôle de la bande passante
Protect > Web > Policies > [politique concernée] > Bandwidth control
→ Activer la limitation de bande passante pour les catégories à fort volume
  (Streaming vidéo, téléchargements, réseaux sociaux)
→ Définir des seuils par utilisateur ou par groupe AD

Activation HTTPS scanning via SSL/TLS inspection

Le proxy web ne peut inspecter le contenu HTTPS que si l’inspection SSL/TLS est activée (voir contrôle 8.1). Sans déchiffrement SSL, le proxy web gère uniquement les flux HTTP en clair et les métadonnées des connexions HTTPS (SNI, certificat), mais pas le contenu inspecté.

Protect > Rules and policies > SSL/TLS inspection rules
→ Ajouter une règle d'inspection Decrypt pour le trafic web
→ Lier la règle SSL/TLS à la politique web pour l'inspection complète HTTP + HTTPS

CLI de vérification

# Depuis l'Advanced Shell SFOS (SSH > option 5)
# Vérifier la configuration du proxy web
show web-proxy configuration

# Vérifier les connexions proxy actives
show connection type proxy

# Vérifier les sessions authentifiées
show user-auth sessions

# Vérification dans l'interface web
# Protect > Web > General Settings > Web Proxy Settings
# Vérifier le mode proxy et l'authentification requise
# Configure > Authentication > Services > Web authentication
# Vérifier Kerberos SSO et NTLM activés

Remédiation

  1. Choisir le mode de déploiement proxy adapté à l’environnement (transparent pour les environnements AD avec STAS, explicite pour les environnements nécessitant un contrôle strict)
  2. Naviguer vers Configure > Authentication > Services > Web authentication et activer Kerberos SSO pour les environnements Active Directory
  3. Configurer l’intégration Kerberos dans Configure > Authentication > Kerberos avec un compte de service dédié
  4. Activer NTLM comme mécanisme de fallback pour les appareils non-membres du domaine
  5. Désactiver l’option de contournement du proxy web pour les utilisateurs dans Protect > Web > General Settings
  6. Bloquer les connexions directes sur des ports non standards pour forcer l’usage du proxy
  7. Activer le contrôle de bande passante sur les catégories à fort volume (streaming, téléchargements)
  8. Coupler l’authentification proxy avec l’inspection SSL/TLS (contrôle 8.1) pour l’inspection complète du trafic HTTPS authentifié
  9. Valider l’authentification transparente en testant depuis un poste membre du domaine (pas de popup de login = Kerberos SSO fonctionnel)

Valeur par défaut : Proxy web transparent activé sans authentification obligatoire. Kerberos SSO non configuré par défaut.

Critère de conformité : Authentification proxy activée (Kerberos SSO ou NTLM). Contournement du proxy désactivé. Connexions non-standards bloquées. Trafic web authentifié visible dans les logs avec identités utilisateurs.


Domaine 6 — Synchronized Security et menaces avancées {#domaine-6}

Objectif : Activer l’intelligence de menace Sophos X-Ops, le sandboxing zero-day, le Security Heartbeat pour coordonner la réponse aux incidents via le processus Detect/Isolate/Restore, intégrer les flux de menaces tiers et MDR, et activer le HA Self-Healing pour une résilience continue.

Contrôle 6.1 — Sophos X-Ops Threat Intelligence activé

CIS Ref : 4.1 | MITRE : T1566, T1190 | Niveau : 🟠 ÉLEVÉ

Description du risque

Sophos X-Ops est l’équipe de recherche sur les menaces de Sophos qui fournit des flux de renseignement (threat feeds) intégrés directement dans SFOS. Ces feeds enrichissent la détection avec des indicateurs de compromission (IoC) en temps réel issus des incidents traités par Sophos MDR. Ne pas les activer prive le pare-feu d’une couche de détection basée sur la threat intelligence opérationnelle.

Impact potentiel

  • Non-détection de menaces récentes dont les IoC sont connus de Sophos X-Ops
  • Absence de blocage automatique des infrastructures C2 connues
  • Retard dans la détection des campagnes de menaces actives ciblant les secteurs d’activité

Navigation

Protect > Active Threat Response > Sophos X-Ops Threat Feeds
→ "Sophos X-Ops threat feeds (Advanced threat protection)" : activer = ON
→ Policy : sélectionner "Log and Drop" (recommandé)
→ Cliquer sur "Apply"

CLI de vérification

# Vérification dans l'interface web
# Protect > Active Threat Response > Sophos X-Ops Threat Feeds
# Vérifier que le statut est "Enabled" et Policy = "Log and Drop"

Remédiation

  1. Naviguer vers Protect > Active Threat Response > Sophos X-Ops Threat Feeds
  2. Activer les threat feeds Sophos X-Ops
  3. Sélectionner la politique Log and Drop (bloquer et journaliser les correspondances)
  4. Vérifier que les abonnements nécessaires sont actifs (Network Protection)
  5. Surveiller les événements générés dans les logs Active Threat Response

Valeur par défaut : Non activé par défaut.

Critère de conformité : Sophos X-Ops threat feeds = Enabled, Policy = Log and Drop.


Contrôle 6.2 — Protection Zero-Day / Sandboxing activée

CIS Ref : 4.2, 4.3 | MITRE : T1204, T1566 | Niveau : 🟠 ÉLEVÉ

Description du risque

Les antivirus classiques basés sur les signatures ne détectent pas les malwares inconnus (zero-day). Le sandboxing Sophos (Sandstorm) exécute les fichiers suspects dans un environnement isolé et analyse leur comportement avant de les livrer à l’utilisateur. En SFOS v22, le moteur anti-malware AI/ML est mis à jour dans le cloud toutes les 5 minutes pour les détections de menaces émergentes, complétant ainsi l’analyse comportementale du sandboxing.

Impact potentiel

  • Infection par des malwares zero-day non détectés par les signatures AV classiques
  • Livraison de ransomwares via des pièces jointes email ou des téléchargements web non analysés
  • Propagation de malwares avancés au sein du réseau interne

Navigation

Protect > Rules and policies > Firewall rules > Éditer une règle
→ Security features > Zero-day protection : activer
→ "Exclude file types from zero-day protection analysis" : NE PAS exclure les types de fichiers
Pour la protection email (mode MTA) :
Protect > Email > Settings > Zero-day protection > Activer
→ Mode MTA recommandé pour la protection email

CLI de vérification

# Vérification dans l'interface web
# Protect > Rules and policies > Firewall rules > règle concernée
# Vérifier que "Zero-day protection" est activé sans exclusions de types de fichiers

Remédiation

  1. Activer Zero-day protection sur toutes les règles de pare-feu traitant les téléchargements (HTTP/HTTPS)
  2. Ne pas exclure de types de fichiers de l’analyse zero-day (les malwares exploitent souvent les extensions réputées sûres)
  3. Pour la protection email, activer le zero-day en mode MTA (Protect > Email > Settings)
  4. Vérifier que l’abonnement Sandstorm est actif dans System > Administration > Licensing
  5. Surveiller les rapports Sandstorm dans les logs de sécurité

Valeur par défaut : Zero-day protection non activée par défaut sur les règles de pare-feu.

Critère de conformité : Zero-day protection activée sur les règles HTTP/HTTPS. Aucune exclusion de types de fichiers. Protection email en mode MTA avec Zero-day activé.


Contrôle 6.3 — Security Heartbeat — processus Detect/Isolate/Restore

CIS Ref : 4.4 | MITRE : T1562, T1210 | Niveau : 🟠 ÉLEVÉ

Description du risque

Synchronized Security coordonne la réponse aux menaces entre les endpoints Sophos et le pare-feu via un processus en trois étapes automatisées (Detect/Isolate/Restore). Un endpoint compromis peut être automatiquement isolé par le pare-feu en quelques secondes, stoppant la propagation latérale sans intervention humaine. Cette coordination est une fonctionnalité différenciante de l’architecture Sophos et requiert l’enregistrement du pare-feu dans Sophos Central.

Processus Synchronized Security (3 étapes)

  1. Detect : Sophos Endpoint/Intercept X détecte une menace active et change l’état du Security Heartbeat en ROUGE
  2. Isolate : Sophos Firewall et Sophos ZTNA reçoivent le signal rouge et limitent immédiatement et automatiquement l’accès réseau de l’endpoint compromis (blocage du trafic sortant sauf les communications de remédiation)
  3. Restore : Une fois la remédiation terminée sur l’endpoint (nettoyage de la menace), le Security Heartbeat repasse à VERT → le Firewall restaure automatiquement l’accès réseau complet sans intervention manuelle

Impact potentiel

  • Propagation de malwares depuis un endpoint infecté vers d’autres ressources réseau si le Heartbeat n’est pas configuré
  • Mouvement latéral non bloqué en l’absence de coordination pare-feu/endpoint
  • Délai de réponse à incident de plusieurs heures au lieu de quelques secondes

Navigation

System > Sophos Central > enregistrer le pare-feu dans Sophos Central (prérequis)
Protect > Rules and policies > Firewall rules > Éditer une règle LAN
→ Security Heartbeat : activer
→ Minimum source HB permitted : sélectionner "Yellow" ou "Green"
→ (Les endpoints en état "Red" seront bloqués automatiquement — processus Isolate)

CLI de vérification

# Depuis l'Advanced Shell SFOS
# Vérifier le statut Synchronized Security
console> show security-heartbeat
console> show synchronized-security
# Vérifier dans l'interface web
# Protect > Rules and policies > Firewall rules
# Vérifier que Security Heartbeat est activé sur les règles LAN-to-WAN

Remédiation

  1. Enregistrer le pare-feu dans Sophos Central (System > Sophos Central)
  2. Déployer Sophos Intercept X sur les endpoints et les enregistrer dans Sophos Central
  3. Naviguer vers Protect > Rules and policies > Firewall rules
  4. Éditer les règles LAN-to-WAN et activer le Security Heartbeat
  5. Définir Minimum source HB permitted = Yellow (bloque les endpoints en état Red — étape Isolate)
  6. Tester le cycle complet Detect/Isolate/Restore en simulant une alerte sur un endpoint de test
  7. Vérifier la restauration automatique de l’accès réseau après nettoyage de l’endpoint de test

Note MDR Active Threat Response : Si l’organisation dispose d’un abonnement Sophos MDR, les analystes MDR (ou vos analystes XDR) peuvent déclencher manuellement une réponse Synchronized Security via la capacité de threat feed intégrée dans Sophos Firewall, permettant une isolation ciblée d’endpoints lors d’investigations actives.

Valeur par défaut : Security Heartbeat non configuré par défaut.

Critère de conformité : Pare-feu enregistré dans Sophos Central. Security Heartbeat activé sur les règles LAN-to-WAN. Minimum permitted = Yellow ou Green (endpoints Red bloqués automatiquement). Cycle Detect/Isolate/Restore testé.


Contrôle 6.4 — Flux de menaces tiers intégrés

CIS Ref : 4.6 | MITRE : T1566 | Niveau : 🔵 L2

Description du risque

Les flux de menaces tiers (threat feeds) enrichissent la détection Sophos avec des IoC (indicateurs de compromission) provenant de sources externes spécialisées (MISP, ISAC sectoriels, CERT nationaux). Ces sources complémentaires couvrent des menaces spécifiques à des secteurs d’activité ou des géographies non forcément présents dans les feeds Sophos.

Impact potentiel

  • Non-détection de menaces spécifiques à un secteur non couvertes par les feeds Sophos X-Ops
  • Absence de corrélation avec les IoC partagés par les CERT nationaux (ANSSI, CERT-FR)
  • Couverture de détection réduite sans la diversité des sources de threat intelligence

Navigation

Protect > Active Threat Response > Third-party Threat Feeds
→ Add Threat Feed : ajouter les flux de menaces tiers (format STIX/TAXII ou CSV)
→ Configurer : URL, format, fréquence de mise à jour, politique (Log/Drop)
→ Activer chaque feed configuré

CLI de vérification

# Vérification dans l'interface web
# Protect > Active Threat Response > Third-party Threat Feeds
# Vérifier les feeds configurés et leur statut de synchronisation

Remédiation

  1. Identifier les sources de threat intelligence pertinentes pour le secteur (CERT-FR, MISP communautaires, ISACs)
  2. Naviguer vers Protect > Active Threat Response > Third-party Threat Feeds
  3. Ajouter les flux en format STIX/TAXII ou CSV selon les sources disponibles
  4. Configurer la politique de chaque feed (Log and Drop)
  5. Valider la synchronisation et vérifier les logs d’intégration

Valeur par défaut : Aucun feed tiers configuré par défaut.

Critère de conformité : Au moins un flux de menaces tiers configuré, synchronisé et actif en politique Log and Drop.


Contrôle 6.5 — NDR Essentials — analyse IA du trafic chiffré, EPA engine et détection DGA (ENRICHI — SFOS v22)

CIS Ref : 4.7 | MITRE : T1071 (Application Layer Protocol), T1568 (Dynamic Resolution / DGA), T1573 (Encrypted Channel), T1557 (Adversary-in-the-Middle), T1041 | Niveau : 🔵 L2

Description du risque

NDR (Network Detection and Response) Essentials est disponible depuis SFOS v21.5 et significativement enrichi dans SFOS v22. Il capture les métadonnées du trafic TLS chiffré ET des requêtes DNS, et les transmet à Sophos Cloud NDR pour une analyse AI sans jamais déchiffrer le trafic. Cette approche, dite “passive metadata analysis”, permet de détecter des menaces actives dans des flux que ni les signatures traditionnelles ni l’inspection SSL ne peuvent analyser entièrement.

Deux moteurs clés distinguent NDR Essentials v22 :

  1. Encrypted Payload Analysis (EPA) engine : détecte des payloads malveillants dans le trafic chiffré en analysant les patterns de flux, les tailles de paquets et les comportements de communication — sans déchiffrer le contenu
  2. DGA Detection (Domain Generation Algorithm) : identifie les domaines générés algorithmiquement utilisés par les malwares pour leurs serveurs C2 — indicateur précoce de compromission avant même que le domaine n’apparaisse dans les listes noires

Impact potentiel

  • T1071 : communications C2 via des protocoles chiffrés légitimes (HTTPS, DNS) non détectées sans NDR
  • T1568 : domaines C2 générés par DGA non détectés par les feeds de réputation classiques (domaines inconnus)
  • T1573 : canal chiffré entre un endpoint compromis et le C2 non visible sans analyse de métadonnées
  • T1557 : attaque adversary-in-the-middle sur flux chiffrés internes non détectée sans NDR
  • Mouvements latéraux via des protocoles autorisés et chiffrés non identifiables par les règles de pare-feu classiques

Moteur EPA (Encrypted Payload Analysis) — Fonctionnement

Le moteur EPA analyse les caractéristiques comportementales du flux TLS sans déchiffrement :

Signal analysé Indicateur de menace Exemple
Taille des échanges initiaux Payload de commande C2 Petits paquets réguliers = polling C2
Fréquence des connexions Beaconing régulier Intervalle fixe = implant malware
Ratio upload/download Exfiltration Upload anormalement élevé
Certificat TLS de destination Domaine suspect Self-signed ou CN ne correspondant pas
Durée des sessions Tunnel persistant Sessions très longues = backdoor
Entropy des données Données fortement chiffrées Double chiffrement suspect

Détection DGA (Domain Generation Algorithms)

Les malwares utilisent des DGA pour générer des milliers de domaines aléatoires et contacter celui qui est actif ce jour-là, rendant le blocage statique inefficace. NDR Essentials v22 détecte les requêtes DNS vers des domaines à forte entropie et les patterns de résolution correspondant aux algorithmes DGA connus :

Caractéristique DGA Exemples de patterns détectés
Longueur anormale xkj3mzqr8plwq.com (> 15 chars aléatoires)
Haute entropie lexicale Absence de mots lisibles dans le domaine
Volume de résolutions échouées Centaines de NXDOMAIN en peu de temps
Algorithme connu Correspondance avec les DGA de Conficker, Dridex, etc.

Navigation

Protect > Active Threat Response > NDR Essentials
→ Turn on NDR Essentials : activer = ON
→ Add interfaces (interfaces à surveiller) :
  - Priorité 1 : interfaces LAN internes (trafic utilisateurs — risque C2 élevé)
  - Priorité 2 : interfaces DMZ (trafic serveurs exposés)
  - Priorité 3 : interfaces de services critiques (SCADA, OT si applicable)
  - NE PAS exclure les interfaces à fort trafic chiffré (elles sont les plus à risque)
→ Configure exclusions : exclure uniquement le trafic de gestion interne connu-bon
  (ex : sauvegardes, synchronisations AD, mises à jour antivirus)
→ Vérifier la connexion Sophos Central pour la collecte des métadonnées
→ Dans Sophos Central > Threat Analysis Center :
  - Configurer les alertes NDR sur les détections de haute criticité
  - Activer la détection DGA dans les politiques NDR

CLI de vérification

# Depuis l'Advanced Shell SFOS (SSH > option 5 > Advanced shell)
# Vérifier le statut NDR Essentials
show sophos-ndr status
# Résultat attendu : NDR Essentials = Enabled, interfaces listées, connexion Sophos Cloud = Active

# Vérification des interfaces actives sous NDR
show sophos-ndr interfaces

# Vérification dans l'interface web
# Protect > Active Threat Response > NDR Essentials
# Vérifier : Enabled = ON, interfaces configurées, statut Sophos Cloud = Connected

Remédiation

  1. Vérifier que l’abonnement NDR est actif dans System > Administration > Licensing
  2. Vérifier que le pare-feu est enregistré dans Sophos Central (prérequis pour NDR)
  3. Naviguer vers Protect > Active Threat Response > NDR Essentials
  4. Activer NDR Essentials (Turn on NDR Essentials = ON)
  5. Ajouter toutes les interfaces internes LAN et DMZ à surveiller
  6. Configurer des exclusions minimales et documentées pour le trafic interne connu-bon
  7. Dans Sophos Central > Threat Analysis Center : configurer des alertes sur les détections DGA et EPA de haute criticité
  8. Intégrer les alertes NDR dans le workflow SOC pour investigation (T1568 DGA = indicateur précoce de C2)
  9. Tester la détection NDR en comparant les flux remontés dans Sophos Central avec les interfaces configurées
  10. Réviser trimestriellement les exclusions NDR pour éviter les angles morts

Valeur par défaut : NDR Essentials non configuré par défaut. Nécessite un abonnement NDR et l’enregistrement dans Sophos Central.

Critère de conformité : NDR Essentials activé. Interfaces LAN et DMZ de surveillance configurées. Commande show sophos-ndr status retourne Enabled. Flux NDR visibles dans Sophos Central. Alertes DGA et EPA configurées dans Sophos Central Threat Analysis Center. Exclusions documentées et minimales.


Contrôle 6.6 — Active Threat Response MDR/XDR — Réponse en temps réel aux menaces actives (ENRICHI)

CIS Ref : (Health Check Sophos v22 — HIGH severity) | MITRE : T1566, T1190, T1071, T1048 | Niveau : 🟠 ÉLEVÉ

Description du risque

Active Threat Response (ATR) est le mécanisme par lequel les analystes Sophos MDR ou vos propres analystes XDR envoient des indicateurs de compromission (IoC) directement au pare-feu pour déclencher une réponse bloquante en temps réel. Contrairement aux feeds de réputation classiques qui bloquent des catégories connues, ATR permet une réponse ciblée sur des menaces en cours d’investigation. Un analyste MDR ayant identifié un serveur C2 actif peut bloquer l’ensemble du réseau de l’organisation contre cette IP en quelques secondes, depuis n’importe où.

Les flux de menaces MDR (Managed Detection and Response) de Sophos constituent l’intelligence opérationnelle la plus avancée disponible dans SFOS v22 — issus des investigations actives sur des incidents réels, ces feeds contiennent des IoC à haute fidélité non disponibles dans les feeds X-Ops standard. Le Health Check Sophos v22 classe leur activation comme HIGH severity avec politique “Log and drop” obligatoire.

Architecture Active Threat Response — Mécanisme de fonctionnement

[Analyste MDR/XDR]
        |
        ↓ déclenche une action de réponse depuis la console XDR
[Sophos Central ATR]
        |
        ↓ transmet l'IoC via le canal de synchronisation Central-Firewall
[Sophos Firewall SFOS v22]
        |
        ↓ applique le blocage en temps réel sans intervention manuelle
[Blocage : IP, domaine, endpoint isolé via Heartbeat RED]

Deux modes d’opération

Mode Prérequis Opérateurs Cas d’usage
Sophos MDR Abonnement MDR Analystes Sophos 24/7 Réponse automatique sur incidents gérés
Sophos XDR Abonnement XDR Vos propres analystes SOC Réponse pilotée par votre équipe

Actions de réponse disponibles via ATR

Action Mécanisme SFOS Délai d’application
Bloquer une IP (C2, exfiltration) Ajout automatique à la liste noire du pare-feu Secondes
Bloquer un domaine Blocage DNS + HTTP/HTTPS via le feed ATR Secondes
Isoler un endpoint compromis Mise à l’état RED du Security Heartbeat → isolement automatique par le pare-feu Secondes
Interrompre une connexion active Drop des connexions existantes vers l’IP/domaine ciblé Immédiat

Impact potentiel

  • Non-blocage des serveurs C2 actifs identifiés par les analystes lors d’investigations en cours
  • Délai de plusieurs heures entre l’identification d’une menace et son blocage (processus manuel)
  • Absence de capacité d’isolation ciblée d’un endpoint lors d’une investigation XDR active
  • T1071 : communications C2 maintenues pendant toute la durée de l’investigation sans blocage possible
  • T1048 : exfiltration poursuivie pendant que l’analyste attend la mise à jour des règles de pare-feu

Navigation — Configuration complète

Prérequis : pare-feu enregistré dans Sophos Central (System > Sophos Central)

Étape 1 : Activer les feeds MDR (si abonnement disponible)
Protect > Active Threat Response > Sophos MDR Threat Feeds
→ "Sophos MDR threat feeds" : activer = ON
→ Policy : sélectionner "Log and Drop"
→ Cliquer sur "Apply"

Étape 2 : Configurer les Threat Feeds ATR personnalisés (XDR)
Protect > Active Threat Response > Threat Feeds > Configure
→ Visualiser les feeds actifs (MDR + X-Ops + tiers)
→ Vérifier le statut de synchronisation de chaque feed
→ Configurer les actions par feed (Log / Drop / Log and Drop)

Étape 3 : Vérifier les actions de réponse disponibles
Depuis la console Sophos XDR (Sophos Central > Threat Analysis Center) :
→ Sélectionner un événement de menace
→ "Respond" > choisir l'action : Block IP / Block Domain / Isolate Device
→ L'action est transmise automatiquement au firewall via ATR

Étape 4 : Vérifier l'intégration Security Heartbeat pour l'isolation
Protect > Rules and policies > Firewall rules > règles LAN
→ Security Heartbeat : activé (prérequis pour l'isolation via ATR)
→ Minimum source HB permitted : Yellow (les endpoints mis en RED par ATR sont automatiquement isolés)

CLI de vérification

# Depuis l'Advanced Shell SFOS (SSH > option 5 > Advanced shell)
# Vérifier le statut des feeds Active Threat Response
show active-threat-response feeds

# Résultat attendu pour chaque feed :
# MDR Feed : Enabled, Last sync : <timestamp récent>, Policy : Log and Drop
# X-Ops Feed : Enabled, Last sync : <timestamp récent>, Policy : Log and Drop

# Vérifier les correspondances récentes (IoC bloqués)
show active-threat-response matches last 50

# Vérification dans l'interface web
# Protect > Active Threat Response > Sophos MDR Threat Feeds
# Vérifier Enabled = ON, Policy = Log and Drop
# System > Administration > Licensing : confirmer l'abonnement MDR/XDR actif

Remédiation

  1. Vérifier que l’abonnement Sophos MDR ou XDR est actif dans System > Administration > Licensing
  2. Enregistrer le pare-feu dans Sophos Central si ce n’est pas déjà fait (System > Sophos Central)
  3. Naviguer vers Protect > Active Threat Response > Sophos MDR Threat Feeds
  4. Activer les MDR Threat Feeds avec politique Log and Drop
  5. Naviguer vers Protect > Active Threat Response > Threat Feeds > Configure et vérifier la synchronisation de tous les feeds
  6. S’assurer que le Security Heartbeat est activé sur les règles LAN (prérequis pour l’isolation via ATR — voir contrôle 6.3)
  7. Former les analystes SOC à l’utilisation de la console Sophos XDR pour déclencher des actions de réponse
  8. Créer une procédure documentée d’escalade MDR définissant quand contacter les analystes Sophos MDR pour une réponse active
  9. Tester le mécanisme ATR avec un IoC de test bénin pour valider le circuit complet Centre XDR → Firewall
  10. Si l’abonnement MDR n’est pas disponible, compenser avec des feeds tiers de haute fidélité (contrôle 6.4) et former des analystes XDR internes

Valeur par défaut : Non activé par défaut. Nécessite un abonnement MDR ou XDR et l’enregistrement dans Sophos Central.

Critère de conformité : Si abonnement MDR disponible : Sophos MDR threat feeds = Enabled, Policy = Log and Drop. Commande show active-threat-response feeds retourne au moins un feed actif et synchronisé. Security Heartbeat activé sur les règles LAN pour permettre l’isolation via ATR.


Contrôle 6.7 — HA Self-Healing — correction automatique des déviations d’état (NOUVEAU — SFOS v22)

CIS Ref : (Architecture HA Sophos v22) | MITRE : T1499 | Niveau : 🔵 L2

Description du risque

Le HA Self-Healing de SFOS v22 représente une évolution majeure par rapport au HA traditionnel. Alors que le HA classique se contente de basculer vers le nœud secondaire en cas de panne, le HA Self-Healing surveille en continu l’état entre les deux nœuds appairés et corrige automatiquement les déviations d’état sans basculement ni intervention manuelle. Cette fonctionnalité garantit une cohérence continue de la politique de sécurité entre les nœuds et réduit le risque qu’un attaquant exploite une désynchronisation temporaire.

Différence avec le HA classique

Fonctionnalité HA Classique HA Self-Healing (v22)
Détection de panne Oui Oui
Basculement automatique Oui Oui
Surveillance continue de l’état Non Oui
Correction automatique des déviations Non Oui
Intervention manuelle pour resynchroniser Requise Non requise

Impact potentiel

  • T1499 : attaque par déni de service exploitant la désynchronisation entre nœuds HA
  • Configuration divergente entre nœuds HA non détectée, créant une politique de sécurité incohérente
  • Exploitation d’une fenêtre de vulnérabilité lors de la désynchronisation manuelle sans Self-Healing

Navigation

Configure > System Services > High Availability > High Availability Configuration
→ Vérifier que HA est configuré en mode Active-Passive (recommandé pour Self-Healing)
→ HA Self-Healing settings :
  - State monitoring : activé (surveille l'état entre les nœuds en continu)
  - Auto-correction : activé
→ Vérifier les logs HA pour les corrections automatiques effectuées :
  System > Log Viewer > filtrer sur "HA" ou "High Availability"

CLI de vérification

# Depuis l'Advanced Shell SFOS
system ha show status
# Vérifier que l'état des deux nœuds est synchronisé
# Rechercher les événements de self-healing dans les logs
system ha show log

Remédiation

  1. S’assurer que la HA est configurée en mode Active-Passive sur deux nœuds SFOS v22
  2. Vérifier que les deux nœuds sont sur la même version SFOS v22
  3. Activer la surveillance de l’état HA et les fonctions de self-healing dans la configuration HA
  4. Surveiller les logs HA pour identifier les corrections automatiques (indicateur de problèmes sous-jacents à investiguer)
  5. Tester le self-healing en déconnectant temporairement le lien de synchronisation HA et en vérifiant la correction automatique

Valeur par défaut : HA Self-Healing disponible sur SFOS v22 en mode HA. Nécessite que HA soit configuré (voir contrôle 1.6).

Critère de conformité : HA configuré en Active-Passive sur deux nœuds SFOS v22. State monitoring activé. Aucune déviation non corrigée détectée dans les logs HA.


Domaine 7 — VPN et ZTNA (IPsec, SSL-VPN, RED, ZTNA) {#domaine-7}

Objectif : Sécuriser les tunnels VPN avec des algorithmes cryptographiques forts, des certificats valides, et le MFA, en éliminant les modes d’échange obsolètes comme le mode agressif IKEv1. Déployer ZTNA (Zero Trust Network Access) intégré nativement dans Sophos Firewall pour remplacer progressivement le SSL-VPN réseau par un accès applicatif granulaire avec vérification de posture.

Contrôle 7.1 — IPsec — IKEv2 uniquement, pas de mode agressif

CIS Ref : 3.6 | MITRE : T1133, T1040 | Niveau : 🟠 ÉLEVÉ

Description du risque

Le mode agressif IKEv1 transmet le hash des identifiants en clair lors de la négociation du tunnel, permettant à un attaquant de capturer ces hashes et de réaliser des attaques par dictionnaire hors ligne. IKEv2 avec authentification forte élimine cette vulnérabilité et offre une meilleure résistance aux attaques man-in-the-middle.

Impact potentiel

  • Capture du hash d’authentification IKEv1 en mode agressif et attaque par dictionnaire hors ligne
  • Compromission du tunnel VPN permettant l’interception du trafic ou un accès réseau non autorisé
  • Contournement de l’authentification VPN via des attaques sur les échanges IKEv1

Navigation

Configure > Remote Access VPN > IPsec (ou Site-to-Site VPN > IPsec)
→ Éditer chaque profil VPN IPsec
→ Phase 1 : Key exchange = IKEv2 uniquement (ne pas sélectionner IKEv1)
→ Authentication mode : ne pas utiliser "Aggressive mode"
→ Phase 1 : Encryption = AES-256, Hash = SHA-256 ou SHA-512, DH group = 14+
→ Phase 2 : Encryption = AES-256, Hash = SHA-256 ou SHA-512, PFS = activé, DH = 14+

CLI de vérification

# Vérification dans l'interface web
# Configure > Remote Access VPN > IPsec
# Vérifier que Key exchange = IKEv2 et qu'aucun profil n'utilise Aggressive Mode

Remédiation

  1. Auditer tous les profils et connexions IPsec configurés
  2. Migrer les profils IKEv1 vers IKEv2 (peut nécessiter une coordination avec les partenaires)
  3. Désactiver le mode agressif sur tous les profils IKEv1 restants en phase de transition
  4. Configurer AES-256, SHA-256, et DH group ≥ 14 (2048 bits) pour toutes les phases
  5. Activer PFS (Perfect Forward Secrecy) sur tous les tunnels

Valeur par défaut : IKEv1 supporté par défaut, mode agressif potentiellement disponible.

Critère de conformité : Tous les profils IPsec configurés avec IKEv2. Aucun profil en mode Aggressive. Chiffrement AES-256 et DH ≥ groupe 14.


Contrôle 7.2 — SSL VPN — certificat valide configuré

CIS Ref : 1.1.4 | MITRE : T1133, T1557 | Niveau : 🔵 L2

Description du risque

Un certificat auto-signé ou expiré sur le portail SSL VPN expose les utilisateurs à des attaques man-in-the-middle lors de l’établissement de leurs tunnels VPN. Les clients VPN confrontés à des erreurs de certificat sont souvent amenés à les ignorer, créant une vulnérabilité persistante et conditionnant les utilisateurs à accepter les avertissements de sécurité.

Impact potentiel

  • Interception des sessions SSL VPN par un attaquant MitM sur le réseau d’accès
  • Capture des identifiants VPN via un certificat frauduleux non détecté
  • Formation des utilisateurs à ignorer les avertissements de certificat (habitude dangereuse)

Navigation

Configure > Remote Access VPN > SSL VPN > SSL VPN global settings
→ SSL server certificate : sélectionner un certificat valide (non auto-signé, non expiré)
System > Administration > Admin and User settings > Admin console and end-user interaction
→ Certificate : appliquer un certificat valide au portail utilisateur

CLI de vérification

# Vérification dans l'interface web
# Configure > Remote Access VPN > SSL VPN > SSL VPN global settings
# Vérifier que le certificat sélectionné est valide, non expiré, émis par une CA de confiance

Remédiation

  1. Acquérir un certificat TLS valide depuis une CA publique de confiance (ou CA interne pour les clients internes uniquement)
  2. Vérifier : validité non expirée, clé ≥ 2048 bits, hash SHA-2, CN correspondant au FQDN du portail VPN
  3. Importer le certificat dans System > Certificates > Certificates
  4. Appliquer le certificat dans Configure > Remote Access VPN > SSL VPN > SSL VPN global settings
  5. Appliquer également au portail utilisateur dans System > Administration > Admin settings

Valeur par défaut : Certificat auto-signé par défaut.

Critère de conformité : Certificat SSL VPN valide (CA de confiance, non expiré, clé ≥ 2048 bits, SHA-2), appliqué au SSL VPN gateway et au portail utilisateur.


Contrôle 7.3 — VPN avec MFA obligatoire

CIS Ref : 1.1.8 (étendu) | MITRE : T1133, T1078 | Niveau : 🔴 CRITIQUE

Description du risque

Les accès VPN sans MFA sont vulnérables aux attaques par credential stuffing et aux campagnes d’exploitation de mots de passe compromis. De nombreux incidents documentés par le CISA ont débuté par une compromission VPN avec des identifiants valides obtenus via le dark web. SFOS v22 supporte SHA-256 et SHA-512 pour les tokens TOTP VPN, renforçant la sécurité du MFA par rapport aux implémentations SHA-1 antérieures.

Impact potentiel

  • Accès non autorisé au réseau interne via des identifiants VPN compromis
  • Point d’entrée pour des campagnes ransomware débutant par l’exploitation du VPN
  • Violation des politiques de conformité (NIS2, RGPD) si l’accès distant n’est pas protégé par MFA

Navigation

Configure > Authentication > Multi-factor authentication > Multi-factor authentication settings
→ Activer "Require MFA for SSL VPN remote access"
→ Activer "Require MFA for IPSec remote access"
→ Sélectionner les utilisateurs/groupes concernés
→ Algorithm OTP : SHA-256 ou SHA-512 (nouveau en v22)

CLI de vérification

# Vérification dans l'interface web
# Configure > Authentication > Multi-factor authentication
# Vérifier que MFA SSL VPN et IPSec sont activés

Remédiation

  1. S’assurer que tous les utilisateurs VPN ont un token OTP configuré
  2. Activer le MFA pour SSL VPN et IPSec dans les paramètres d’authentification multi-facteur
  3. Utiliser SHA-256 ou SHA-512 pour l’algorithme OTP (disponible en v22)
  4. Tester avec un compte de test avant déploiement en production
  5. Informer les utilisateurs de la procédure MFA et fournir les instructions d’inscription
  6. Prévoir une procédure de récupération en cas de perte du token (accès SSH par clé pour l’admin)

Valeur par défaut : MFA non activé pour les connexions VPN par défaut.

Critère de conformité : MFA activé pour SSL VPN remote access et IPSec remote access. Algorithme OTP = SHA-256 ou SHA-512.


Contrôle 7.4 — Sophos ZTNA intégré — Zero Trust Network Access pour l’accès applicatif distant (NOUVEAU — SFOS v20 MR2+)

CIS Ref : (Architecture ZTNA Sophos) | MITRE : T1133 (External Remote Services) | Niveau : 🔵 L2

Description du risque

Sophos ZTNA (Zero Trust Network Access) est intégré nativement dans chaque Sophos Firewall à partir de SFOS v20 MR2+ — aucune passerelle séparée n’est nécessaire. Contrairement au SSL-VPN qui accorde un accès réseau large une fois la connexion établie, ZTNA adopte un modèle d’accès applicatif granulaire : l’accès n’est accordé que pour des applications spécifiques, après vérification combinée de l’identité de l’utilisateur ET de la santé de l’appareil (posture check). T1133 (External Remote Services) est directement contré par le ZTNA, qui élimine la surface d’attaque liée aux VPN réseaux traditionnels en substituant un accès applicatif contrôlé et conditionnel.

Différence fondamentale ZTNA vs SSL-VPN

Critère SSL-VPN ZTNA
Périmètre d’accès Réseau entier (ou sous-réseau) Application spécifique uniquement
Vérification appareil Non (identifiants seulement) Oui — posture check + Heartbeat
Exposition réseau Large (mouvement latéral possible) Nulle (accès applicatif isolé)
Isolation des appareils compromis Manuelle Automatique (Heartbeat RED → blocage immédiat)
Visibilité SIEM/XDR Limitée Logs complets dans Sophos Central XDR data lake
Migration depuis SSL-VPN ZTNA remplace SSL-VPN pour l’accès applicatif (pas réseau)

Modes de déploiement

Mode Version SFOS requise Gestion Cas d’usage
On-premises Gateway (Sophos Firewall) SFOS 19.5 MR3+ Sophos Central Sites avec Sophos Firewall existant — recommandé
Sophos Cloud Gateway SFOS 20 MR2+ Sophos Central Sites sans Sophos Firewall ou accès multi-cloud

Modèle de sécurité ZTNA — Conditions d’accès

L’accès est accordé uniquement si les trois conditions suivantes sont simultanément satisfaites :

  1. Identité vérifiée : l’utilisateur s’est authentifié via Sophos Central (MFA recommandé)
  2. Appareil sain : la posture de l’appareil (Sophos Health Check) est conforme à la politique
  3. Heartbeat vert : l’endpoint Sophos ne signale aucune menace active (Heartbeat = GREEN/YELLOW)

Si le Heartbeat devient RED (menace détectée), le ZTNA isole automatiquement l’appareil — l’accès à toutes les applications est révoqué immédiatement, sans intervention humaine.

Impact potentiel

  • T1133 : accès VPN réseau accordant un accès large permettant le mouvement latéral une fois les identifiants compromis
  • Surface d’attaque VPN exposée sur Internet, cible privilégiée des campagnes de force brute
  • Absence de contrôle de posture permettant à des appareils non conformes d’accéder aux ressources
  • Non-isolation automatique des appareils compromis en cas d’incident (Heartbeat RED)
  • Trafic VPN non corrélé avec les détections XDR (logs fragmentés entre VPN et SIEM)

Navigation — Configuration ZTNA sur Sophos Firewall

Prérequis 1 : Pare-feu enregistré dans Sophos Central
System > Sophos Central > Register with Sophos Central
→ Vérifier que la connexion est active

Prérequis 2 : Vérifier la version SFOS
System > Backup & Firmware > Firmware
→ SFOS 19.5 MR3+ pour gateway on-premises
→ SFOS 20 MR2+ pour Sophos Cloud Gateway

Étape 1 : Créer la passerelle ZTNA dans Sophos Central
Sophos Central > Zero Trust Network Access > Gateways > Add Gateway
→ Type : sélectionner "On-premises"
→ Choisir le Sophos Firewall géré dans la liste
→ Configurer le FQDN public de la passerelle (ex : ztna.entreprise.fr)
→ Valider la création

Étape 2 : Définir les ressources (applications)
Sophos Central > Zero Trust Network Access > Resources > Add Resource
→ Nom de la ressource : ex "Intranet RH", "ERP SAP", "Bureau distant"
→ Protocole : HTTPS, RDP, SSH selon l'application
→ Adresse interne : IP/FQDN interne du serveur applicatif
→ Associer la gateway créée à l'étape 1

Étape 3 : Définir les politiques d'accès
Sophos Central > Zero Trust Network Access > Policies > Add Policy
→ Utilisateurs/groupes autorisés (sync depuis Active Directory via Sophos Central)
→ Conditions de posture : activées
→ Health check : Heartbeat GREEN ou YELLOW requis (RED = accès refusé)
→ Associer la politique aux ressources concernées

Étape 4 : Déployer le client Sophos Connect avec ZTNA
Sophos Central > ZTNA > Clients > Deploy
→ Télécharger le package Sophos Connect avec la configuration ZTNA
→ Déployer via GPO, MDM, ou SCCM sur les postes des utilisateurs
→ Les utilisateurs accèdent aux applications via le portail ZTNA sans VPN réseau

Étape 5 : Vérifier le statut depuis le pare-feu
System > Sophos Central > ZTNA Gateway Status
→ Vérifier que la passerelle est "Connected" et "Active"
→ Vérifier le nombre de sessions actives

CLI de vérification

# Depuis l'Advanced Shell SFOS (SSH > option 5)
# Vérifier le statut de la connexion Sophos Central (prérequis ZTNA)
show sophos-central status

# Vérifier le statut de la passerelle ZTNA
show ztna gateway status

# Vérifier les sessions ZTNA actives
show ztna sessions

# Vérification dans l'interface web
# System > Sophos Central > ZTNA Gateway Status
# Vérifier : Gateway = Connected, Sessions actives visibles

Reporting ZTNA dans Sophos Central XDR

Les logs ZTNA sont disponibles dans le data lake XDR de Sophos Central, permettant la corrélation avec les détections endpoint et firewall :

Sophos Central > Threat Analysis Center > Data Lake
→ Filtrer sur : source = ZTNA
→ Visualiser : accès par utilisateur, ressources accédées, posture checks
→ Détecter : tentatives d'accès depuis appareils non conformes, accès hors heures
Sophos Central > Zero Trust Network Access > Reports
→ Rapport d'accès par utilisateur et ressource
→ Rapport de conformité posture des appareils

Remédiation

  1. Vérifier la version SFOS et l’éligibilité au ZTNA (System > Backup & Firmware > Firmware) — SFOS 19.5 MR3+ requis pour gateway on-premises
  2. S’assurer que le pare-feu est enregistré dans Sophos Central (System > Sophos Central)
  3. Créer la passerelle ZTNA dans Sophos Central > Zero Trust Network Access > Gateways
  4. Définir les ressources (applications internes) à exposer via ZTNA
  5. Configurer les politiques d’accès avec vérification de posture et Heartbeat
  6. Déployer le client Sophos Connect avec configuration ZTNA sur les postes utilisateurs
  7. Planifier la migration progressive depuis SSL-VPN vers ZTNA pour les accès applicatifs (ZTNA remplace SSL-VPN pour les applications — conserver SSL-VPN uniquement pour les cas d’usage réseau complet temporaires)
  8. Intégrer les logs ZTNA dans le SIEM pour la surveillance des accès distants
  9. Configurer des alertes sur les tentatives d’accès depuis appareils en posture non conforme

Valeur par défaut : ZTNA non configuré par défaut. Nécessite l’enregistrement dans Sophos Central et la création d’une gateway ZTNA.

Critère de conformité : Passerelle ZTNA configurée et en statut Connected dans Sophos Central. Ressources (applications) définies avec politiques d’accès incluant vérification de posture et Heartbeat. Client Sophos Connect déployé sur les postes d’accès distant. Logs ZTNA disponibles dans Sophos Central XDR data lake.


Domaine 8 — Inspection SSL/TLS {#domaine-8}

Objectif : Déchiffrer et inspecter les flux HTTPS sortants et entrants pour détecter les malwares, les C2 et les exfiltrations dissimulés dans le trafic chiffré, tout en limitant les exemptions à des cas documentés et justifiés.

Contrôle 8.1 — Profil d’inspection SSL/TLS activé sur les règles de pare-feu

CIS Ref : 5.2 | MITRE : T1071, T1048, T1557 | Niveau : 🟡 MOYEN

Description du risque

Plus de 90% du trafic web est désormais chiffré (HTTPS). Sans inspection SSL/TLS, les moteurs AV, IPS et web filtering ne peuvent pas inspecter ce trafic, laissant passer librement les malwares et les communications C2 dissimulées dans des flux HTTPS apparemment légitimes. L’inspection SSL contrecarre également les attaques de type T1557 (Adversary-in-the-Middle) en permettant la détection de certificats frauduleux et d’injections de contenu dans les flux chiffrés. Le Health Check Sophos v22 recommande que l’action soit configurée sur “Decrypt” pour le trafic chiffré.

Impact potentiel

  • Propagation de malwares via des flux HTTPS non inspectés (bypassing AV et IPS)
  • Communications C2 indétectables utilisant HTTPS vers des domaines légitimes compromis
  • T1557 : attaque adversary-in-the-middle sur le trafic chiffré non détectée sans inspection SSL
  • Exfiltration de données chiffrées ne déclenchant aucune alarme sur les systèmes de détection

Navigation

Protect > Rules and policies > SSL/TLS inspection rules > Add
→ Action : Decrypt (deep packet inspection)
→ Appliquer aux zones et utilisateurs concernés
Protect > Rules and policies > Firewall rules > Éditer une règle
→ SSL/TLS inspection : sélectionner le profil d'inspection créé

CLI de vérification

# Vérification dans l'interface web
# Protect > Rules and policies > SSL/TLS inspection rules
# Vérifier que des règles d'inspection Decrypt sont configurées

Remédiation

  1. Créer un profil d’inspection SSL/TLS dans Protect > Rules and policies > SSL/TLS inspection rules
  2. Configurer l’action Decrypt pour les catégories pertinentes (tout sauf Finances, Santé par défaut)
  3. Déployer le certificat CA d’inspection sur les postes clients (via GPO pour Active Directory)
  4. Attacher le profil d’inspection aux règles de pare-feu LAN-to-WAN
  5. Surveiller les erreurs de certificat et ajuster les exemptions selon les besoins

Valeur par défaut : Inspection SSL/TLS non activée par défaut.

Critère de conformité : Règle d’inspection SSL/TLS active en mode Decrypt sur les règles LAN-to-WAN. Certificat CA d’inspection déployé sur les clients.


Contrôle 8.2 — Certificat CA dédié pour l’inspection SSL

CIS Ref : 5.2 (étendu) | MITRE : T1557 | Niveau : 🟡 MOYEN

Description du risque

Le certificat CA utilisé pour l’inspection SSL/TLS doit être un certificat dédié et distinct des certificats d’administration du pare-feu. L’utilisation du certificat CA interne général pour l’inspection expose à des risques de compromission croisée si ce CA est utilisé pour signer d’autres certificats critiques.

Impact potentiel

  • Compromission du CA d’inspection permettant la génération de certificats frauduleux
  • Confusion entre les certificats d’inspection et les certificats d’infrastructure
  • Non-traçabilité des certificats générés pour l’inspection SSL

Navigation

System > Certificates > Certificate Authorities > Add
→ Créer un CA dédié à l'inspection SSL (distinct du CA admin)
→ Nom : "Sophos SSL Inspection CA"
Protect > Rules and policies > SSL/TLS inspection rules
→ Dans la règle d'inspection, sélectionner le CA dédié

CLI de vérification

# Vérification dans l'interface web
# System > Certificates > Certificate Authorities
# Vérifier l'existence d'un CA dédié à l'inspection SSL

Remédiation

  1. Créer un CA dédié à l’inspection SSL dans System > Certificates > Certificate Authorities
  2. Utiliser une durée de validité de 5 ans maximum avec clé RSA 4096 bits
  3. Ne pas utiliser ce CA pour signer d’autres certificats que ceux de l’inspection SSL
  4. Déployer ce CA dans le magasin de certificats de confiance des navigateurs clients
  5. Planifier le renouvellement avant expiration

Valeur par défaut : CA auto-généré à l’installation, non dédié.

Critère de conformité : CA dédié à l’inspection SSL configuré, distinct du CA d’administration. Déployé dans les navigateurs clients.


Contrôle 8.3 — Exemptions SSL documentées et limitées

CIS Ref : 5.2 (étendu) | MITRE : T1071 | Niveau : 🟡 MOYEN

Description du risque

Les exemptions à l’inspection SSL (catégories Finances, Santé, certificats épinglés) sont nécessaires mais doivent être strictement contrôlées. Des exemptions non documentées ou trop larges créent des angles morts dans l’inspection du trafic que les attaquants peuvent exploiter pour établir des canaux C2 ou exfiltrer des données.

Impact potentiel

  • Création de canaux non inspectés exploitables pour les C2 ou l’exfiltration
  • Non-couverture de menaces utilisant des domaines dans des catégories exemptées
  • Dérive progressive des exemptions rendant l’inspection SSL inefficace

Navigation

Protect > Rules and policies > SSL/TLS inspection rules
→ Règle "No Decrypt" : restreindre aux seules catégories nécessaires
  (Finances, Santé, certificats épinglés connus, services AD/LDAP)
→ Documenter chaque exemption avec justification business
→ Réviser les exemptions trimestriellement

CLI de vérification

# Vérification dans l'interface web
# Protect > Rules and policies > SSL/TLS inspection rules
# Auditer les règles "No Decrypt" et vérifier leur justification

Remédiation

  1. Auditer toutes les règles SSL/TLS existantes avec action No Decrypt
  2. Supprimer les exemptions non justifiées ou trop larges
  3. Limiter les exemptions aux catégories strictement nécessaires (Finances, Santé, AD/LDAP interne)
  4. Documenter chaque exemption dans un registre avec la justification business et la date de révision
  5. Mettre en place une révision trimestrielle des exemptions

Valeur par défaut : Exemptions larges potentiellement configurées par défaut ou lors de l’implémentation initiale.

Critère de conformité : Chaque règle No Decrypt est documentée avec une justification business. Révision trimestrielle effectuée et tracée.


Domaine 9 — Services réseau et segmentation {#domaine-9}

Objectif : Assurer la synchronisation NTP, activer la protection DNS, segmenter le réseau via des VLANs, protéger contre le spoofing réseau à la couche 2 (ARP, DHCP rogue), et configurer le réseau sans fil en toute sécurité. Limite la propagation des menaces et empêche les attaques adversary-in-the-middle internes.

Contrôle 9.1 — NTP configuré avec au moins deux sources de temps

CIS Ref : 1.1.3 | MITRE : T1562 | Niveau : 🟢 L1

Description du risque

Une horloge désynchronisée invalide les certificats TLS (erreurs de validité temporelle), perturbe la corrélation des logs dans le SIEM, et peut compromettre le fonctionnement des règles basées sur des planifications horaires. La synchronisation NTP avec au moins deux sources garantit la précision temporelle même en cas d’indisponibilité d’une source. Le Health Check Sophos v22 recommande l’utilisation de pool.ntp.org et time.google.com comme sources de référence.

Impact potentiel

  • Invalidation des certificats TLS avec des erreurs de validité temporelle
  • Incohérence des timestamps dans les logs rendant la corrélation SIEM impossible
  • Dysfonctionnement des règles de pare-feu basées sur des plages horaires

Navigation

System > Administration > Time
→ Time zone : sélectionner le fuseau horaire correct
→ Use pre-defined NTP Server : cocher (ou Use custom NTP Server)
→ Configurer au moins 2 serveurs NTP (ex : pool.ntp.org, time.google.com)
→ Cliquer sur "Apply"

CLI de vérification

# Depuis l'Advanced Shell SFOS
system diagnostics show version
# Vérifier l'heure système :
date

Remédiation

  1. Naviguer vers System > Administration > Time
  2. Définir le fuseau horaire correct
  3. Configurer au moins deux serveurs NTP : pool.ntp.org et time.google.com (recommandés par Health Check v22), ou des serveurs NTP internes Stratum 2 avec fallback sur ces sources publiques
  4. Vérifier la synchronisation après application
  5. S’assurer que le trafic NTP (port UDP 123) est autorisé par les règles de pare-feu vers les serveurs NTP

Valeur par défaut : NTP non configuré par défaut.

Critère de conformité : Au moins deux serveurs NTP configurés (ex : pool.ntp.org + time.google.com). Horloge synchronisée (décalage < 1 seconde). Fuseau horaire correct.


Contrôle 9.2 — Protection DNS Sophos activée

CIS Ref : 5.12 | MITRE : T1071, T1568 | Niveau : 🟡 MOYEN

Description du risque

Le DNS est utilisé par la majorité des malwares pour la résolution de leurs serveurs C2 et pour les communications exfiltrées via DNS tunneling. La protection DNS Sophos (Sophos DNS over HTTPS / DNS Protection) filtre les requêtes DNS en utilisant les feeds de réputation X-Ops pour bloquer les résolutions vers des domaines malveillants.

Impact potentiel

  • Communication avec des serveurs C2 via des requêtes DNS non filtrées
  • Exfiltration de données via DNS tunneling non détectée
  • Propagation de malwares via des domaines distribués par des réseaux DGA (Domain Generation Algorithms)

Navigation

System > Administration > Device Access (ou Network > DNS)
→ Activer Sophos DNS Protection
→ Configurer les serveurs DNS de Sophos (ou DoH Sophos)
→ Protect > Web > DNS Protection (si disponible dans la licence)
→ Activer le filtrage de catégories DNS malveillantes

CLI de vérification

# Vérification dans l'interface web
# Network > DNS : vérifier que la protection DNS est activée
# System > Administration > Licensing : vérifier l'abonnement DNS Protection

Remédiation

  1. Vérifier que l’abonnement DNS Protection est actif
  2. Naviguer vers la configuration DNS et activer la protection Sophos
  3. Configurer les serveurs DNS Sophos comme résolveurs primaires pour les clients LAN
  4. Activer le filtrage de catégories DNS (Malware, Phishing, C2)
  5. Surveiller les logs DNS pour identifier les tentatives de connexion à des domaines malveillants

Valeur par défaut : DNS Protection non activée par défaut.

Critère de conformité : DNS Protection activée. Catégories malveillantes bloquées au niveau DNS. Logs DNS actifs.


Contrôle 9.3 — Segmentation réseau par VLANs et zones de sécurité

CIS Ref : (Best practice) | MITRE : T1210 | Niveau : 🟡 MOYEN

Description du risque

L’absence de segmentation réseau permet à un malware ou à un attaquant ayant compromis un endpoint de se déplacer latéralement vers tous les systèmes du réseau sans restriction. La segmentation via des VLANs et zones de sécurité distinctes (LAN utilisateurs, DMZ, serveurs, IoT) limite la propagation et force le trafic inter-zones à traverser le pare-feu.

Impact potentiel

  • Propagation non contrôlée d’un ransomware via le réseau plat
  • Accès direct depuis la zone utilisateurs vers les serveurs critiques sans inspection
  • Contamination des systèmes industriels (OT/IoT) depuis le réseau IT

Navigation

Network > Interfaces > Add interface
→ Créer des interfaces VLAN pour chaque zone (Users, Servers, DMZ, IoT, Management)
Network > Zones > Add zone
→ Définir des zones distinctes avec des niveaux de confiance appropriés
Protect > Rules and policies > Firewall rules
→ Créer des règles explicites inter-zones avec profils de sécurité

CLI de vérification

# Depuis l'Advanced Shell SFOS
show network interface
# Vérifier la présence de VLANs et zones de sécurité distinctes

Remédiation

  1. Cartographier les flux légitimes entre les zones avant la segmentation
  2. Créer des interfaces VLAN distinctes dans Network > Interfaces
  3. Définir des zones de sécurité correspondantes dans Network > Zones
  4. Créer des règles de pare-feu inter-zones explicites avec profils de sécurité
  5. Implémenter une politique de moindre privilège inter-zones (deny by default)

Valeur par défaut : Zones LAN et WAN configurées d’usine. Segmentation supplémentaire à configurer selon l’architecture.

Critère de conformité : Au moins 3 zones de sécurité distinctes (Users, Servers/DMZ, Management). Règles inter-zones explicites avec profils de sécurité.


Contrôle 9.4 — Protection Wireless avancée — WPA3-Enterprise, WIDS et détection Rogue AP (ENRICHI — v1.4)

CIS Ref : 5.9 | MITRE : T1040 (Network Sniffing), T1200 (Hardware Additions — rogue AP), T1498 (Deauth attacks) | Niveau : 🟡 MOYEN

Description du risque

Les réseaux sans fil mal configurés constituent des vecteurs d’attaque supplémentaires permettant d’atteindre le réseau interne sans traverser le périmètre physique. Les attaques against les réseaux WiFi corporatifs comprennent : l’exploitation de WPA2-Personal avec des clés partagées faibles, les attaques de désauthentification (deauth) pour forcer le handshake, les points d’accès malveillants (rogue AP / evil-twin) imitant les SSID légitimes, et l’absence d’isolation empêchant la contamination entre clients. Pour les déploiements utilisant Sophos Access Points (AP) gérés par Sophos Firewall, la configuration sécurisée inclut WPA3-Enterprise avec 802.1X/RADIUS, le WIDS (Wireless Intrusion Detection System), la détection de rogue AP, et l’isolation des clients invités.

Impact potentiel

  • T1040 : interception du trafic sans fil via des attaques sur WPA2-Personal avec capture du handshake et cracking hors ligne
  • T1200 : déploiement d’un rogue AP ou evil-twin imitant un SSID légitime pour intercepter les connexions
  • T1498 : attaques de désauthentification forçant les clients à se reconnecter à un evil-twin
  • Accès non autorisé au réseau interne depuis un réseau invité non isolé
  • Mouvement latéral entre clients sans fil si l’isolation n’est pas activée

Navigation — WPA3-Enterprise avec 802.1X

Protect > Wireless > Access Points > [AP] > Network > SSID Settings
→ SSID corporatif :
  - Security mode : WPA3-Enterprise (recommandé) ou WPA2/WPA3-Enterprise (transition)
  - Authentication : 802.1X (EAP-TLS ou PEAP-MSCHAPv2)
  - RADIUS server : configurer l'IP du serveur RADIUS
    (Sophos Firewall peut servir de serveur RADIUS interne ou déléguer à un serveur externe)
  - RADIUS port : 1812 (Authentication), 1813 (Accounting)
  - Secret partagé RADIUS : ≥ 32 caractères, stocké dans un vault

Configuration du RADIUS interne Sophos Firewall (si applicable) :
  Configure > Authentication > Services > RADIUS
  → Enable RADIUS server : activer
  → Define authentication backend : Active Directory (via STAS ou LDAP)

→ SSID invité :
  - Security mode : WPA3-Personal ou WPA2/WPA3-Personal
  - Mot de passe : unique, rotatif (changer tous les 30 jours), affiché via portail captif
  - Captive portal : activer avec conditions d'utilisation
  - VLAN : VLAN dédié invité — AUCUN accès aux ressources internes
  - Access to internal network : Block (zéro accès aux zones LAN/DMZ)

Navigation — Isolation client

Protect > Wireless > Access Points > [AP] > Network > SSID Settings
→ Client isolation : activer
  (empêche les clients sans fil de communiquer directement entre eux —
   tout le trafic inter-clients passe obligatoirement par le pare-feu)
→ Appliquer sur : réseaux invités ET réseaux BYOD
→ Sur les réseaux corporatifs : désactiver UNIQUEMENT si la communication
  directe entre postes est nécessaire (cas exceptionnel à documenter)

Navigation — Détection Rogue AP

Wireless > Rogue AP settings
→ Enable Rogue AP detection : activer
→ Scan interval : définir la fréquence de scan (recommandé : toutes les heures)
→ Known access points : lister les AP légitimes de l'organisation (avec BSSID)
→ Action on detection :
  - Alert : générer une alerte dans les logs et notifications
  - Block (si supporté) : bloquer les trames provenant du rogue AP
→ Exporter la liste des AP connus régulièrement

Vérification des AP détectés :
Wireless > Rogue AP settings > Detected APs
→ Passer en revue les AP inconnus détectés
→ Marquer les AP légitimes voisins comme "Neighbor" (non menaçants)
→ Investiguer tout AP correspondant à un SSID interne connu

Navigation — WIDS (Wireless Intrusion Detection System)

Wireless > WIDS (ou Wireless > Advanced settings > WIDS policy)
→ Enable WIDS : activer
→ Détecter les attaques de désauthentification (deauth attacks) :
  - Deauthentication flood detection : activer
  - Threshold : 50 trames deauth en 10 secondes = alerte
→ Détecter les evil-twin (AP imitant un SSID légitime avec BSSID différent) :
  - SSID spoofing detection : activer
→ Détecter les clients suspects :
  - Client probe flood detection : activer
→ Actions WIDS :
  - Log toutes les détections
  - Générer des alertes email (via Configure > System services > Notification list)
  - Intégrer dans le SIEM via syslog

Navigation — SSID de gestion (si utilisé)

Wireless > Access Points > [AP] > Network > SSID Settings
→ Management SSID (si configuré) :
  - Broadcast SSID : désactiver (SSID caché — ne pas diffuser)
  - Note : la non-diffusion ne remplace pas le chiffrement —
    elle réduit seulement l'exposition aux scans automatiques

CLI de vérification

# Depuis l'Advanced Shell SFOS (SSH > option 5)
# Vérifier les AP enregistrés et leur statut
show wireless ap-status

# Vérifier les SSID configurés et leur mode de sécurité
show wireless ssid configuration

# Vérifier le statut du WIDS
show wireless wids status

# Vérifier les rogue AP détectés
show wireless rogue-ap detected

# Vérification dans l'interface web
# Protect > Wireless > Access Points : vérifier le mode de sécurité de chaque SSID
# Wireless > Rogue AP settings : vérifier la détection active et les AP détectés récemment

Table de configuration wireless par type de SSID

Type de SSID Mode de sécurité Isolation client VLAN Captive portal Accès interne
Corporatif (employés) WPA3-Enterprise 802.1X Non (sauf BYOD) VLAN Users Non Oui (via règles FW)
BYOD WPA3-Enterprise 802.1X Oui VLAN BYOD Non Limité (HTTP/HTTPS only)
Invité WPA3-Personal Oui VLAN Guests Oui Aucun
IoT WPA2/WPA3-Personal Oui VLAN IoT Non Aucun (sortie Internet seulement)
Gestion (caché) WPA3-Personal Non VLAN Management Non Oui (réservé admins)

Remédiation

  1. Naviguer vers Protect > Wireless Protection > SSIDs et auditer tous les SSID configurés
  2. Migrer les SSID corporatifs vers WPA3-Enterprise avec 802.1X — configurer le serveur RADIUS interne ou externe
  3. Activer l’isolation client sur tous les SSID invités et BYOD
  4. Associer chaque SSID à un VLAN dédié (jamais le VLAN management sur un SSID non protégé)
  5. Configurer le réseau invité avec portail captif, conditions d’utilisation, et zéro accès aux ressources internes
  6. Naviguer vers Wireless > Rogue AP settings et activer la détection de rogue AP — inventorier les AP légitimes
  7. Activer le WIDS pour détecter les attaques deauth et les evil-twin AP
  8. Désactiver le broadcast du SSID de gestion si utilisé
  9. Intégrer les alertes WIDS dans le SIEM via syslog
  10. Planifier une revue mensuelle des rogue AP détectés pour identifier les AP voisins légitimes vs. malveillants

Valeur par défaut : Wireless Protection non configuré par défaut (dépend du matériel AP). WPA3-Enterprise et WIDS nécessitent une configuration explicite.

Critère de conformité : WPA3-Enterprise avec 802.1X sur les SSID corporatifs. Client isolation activé sur les SSID invités et BYOD. Chaque SSID sur un VLAN dédié. Rogue AP detection activé. WIDS activé avec détection deauth et SSID spoofing. Alertes WIDS intégrées dans le SIEM.


Contrôle 9.5 — Protection anti-spoofing couche 2 — ARP Inspection et prévention DHCP rogue (NOUVEAU)

CIS Ref : (Best practice — Layer 2 Security) | MITRE : T1557 (Adversary-in-the-Middle — ARP/DHCP spoofing) | Niveau : 🟡 MOYEN

Description du risque

Les attaques par empoisonnement ARP (ARP spoofing) et les serveurs DHCP frauduleux (rogue DHCP) permettent à un attaquant présent sur le réseau local de se positionner en man-in-the-middle entre les hôtes et la passerelle, interceptant silencieusement tout le trafic sans détection apparente. T1557 (Adversary-in-the-Middle) via ARP/DHCP spoofing est une technique d’attaque courante dans les phases de mouvement latéral et d’interception de credentials sur des réseaux internes non segmentés.

La protection anti-spoofing de couche 2 dans SFOS agit en deux niveaux complémentaires :

  1. Vérification de la source des routes (Source Route Verification) : empêche les paquets avec une adresse source ne correspondant pas à l’interface de réception
  2. Prévention du spoofing MAC-IP : lie les adresses MAC aux adresses IP pour les hôtes critiques, empêchant l’usurpation d’identité réseau

Impact potentiel

  • T1557 : interception silencieuse de tout le trafic du réseau via empoisonnement ARP
  • Capture de credentials en clair (authentifications HTTP, LDAP, mots de passe) via le positionnement MitM
  • Redirection du trafic DNS vers un serveur frauduleux (DNS spoofing via DHCP rogue)
  • Défaillance de la segmentation réseau si l’attaquant peut usurper l’adresse de la passerelle inter-VLAN
  • Contournement des politiques de pare-feu basées sur l’adresse IP source si celle-ci est usurpée

Navigation — Configuration protection couche 2

Section 1 : Protection DoS et Anti-Spoofing (niveau pare-feu)
Protect > Intrusion Prevention > DoS & Spoof Protection
→ Spoof Prevention : activer sur toutes les interfaces
  - Source route verification : activer
    (vérifie que la route de retour vers l'IP source correspond à l'interface d'arrivée)
  - Loose Source Routing : Block (bloquer les paquets IP avec options de routage source)
  - Strict Source Routing : Block
  - Record Route : Block (empêche l'enregistrement de la route par les paquets IP)
→ Appliquer sur les zones LAN et DMZ en priorité

Section 2 : Liaison MAC-IP pour les serveurs critiques
Network > Interfaces > [interface LAN/DMZ] > Advanced > Spoof Prevention
→ MAC-IP anti-spoofing : activer sur les interfaces critiques
→ Ajouter les liaisons MAC/IP des serveurs critiques (AD, bases de données, passerelles)
→ Action si violation : Block (bloquer le trafic avec MAC-IP non conforme)
→ Activer l'alerte/log sur les violations pour détection d'incident

Section 3 : Prévention des serveurs DHCP frauduleux
Protect > Intrusion Prevention > DoS & Spoof Protection
→ DHCP server protection : activer
→ Trusted DHCP servers : lister les IP des serveurs DHCP légitimes
→ Bloquer les réponses DHCP depuis des sources non autorisées

Section 4 : Protection au niveau des interfaces réseau
Network > Interfaces > [interface] > Advanced > Spoof Prevention
→ Pour chaque interface LAN/DMZ :
  - Enable spoof prevention : activer
  - ARP reply validation : activer (vérification des réponses ARP)

CLI de vérification

# Depuis l'Advanced Shell SFOS (SSH > option 5)
# Vérifier la configuration anti-spoofing
show spoof-prevention configuration

# Vérifier les violations détectées (log des tentatives de spoofing)
show log type spoof-prevention last 100

# Vérifier les liaisons MAC-IP configurées
show mac-ip binding

# Vérification dans l'interface web
# Protect > Intrusion Prevention > DoS & Spoof Protection
# Vérifier que Spoof Prevention est activé et Source Route Verification = Block

Table des protections par vecteur d’attaque

Vecteur Technique Protection SFOS Navigation
ARP Spoofing Empoisonnement de la table ARP MAC-IP anti-spoofing + ARP validation Network > Interfaces > Advanced
DHCP Rogue Faux serveur DHCP distribuant une passerelle malveillante DHCP server protection DoS & Spoof Protection
IP Spoofing Usurpation d’adresse IP source Source Route Verification DoS & Spoof Protection
Routage source Options IP de routage source forçant un chemin spécifique Block Loose/Strict Source Routing DoS & Spoof Protection

Remédiation

  1. Naviguer vers Protect > Intrusion Prevention > DoS & Spoof Protection
  2. Activer la protection Spoof Prevention sur toutes les interfaces LAN et DMZ
  3. Activer Source Route Verification pour prévenir le spoofing d’adresse IP source
  4. Bloquer Loose Source Routing et Strict Source Routing dans les options IP
  5. Naviguer vers Network > Interfaces > [interface] > Advanced et activer le MAC-IP anti-spoofing sur les interfaces des zones critiques
  6. Créer des liaisons MAC-IP statiques pour les serveurs critiques (contrôleurs AD, serveurs de bases de données, passerelles réseau)
  7. Configurer la protection DHCP server pour ne permettre les réponses DHCP qu’aux serveurs autorisés
  8. Activer les logs sur les violations de spoofing pour la détection d’incidents
  9. Intégrer les logs de violation ARP/DHCP dans le SIEM pour corrélation avec d’autres indicateurs d’attaque MitM

Valeur par défaut : Protection anti-spoofing partiellement activée. MAC-IP anti-spoofing non configuré par défaut. Liaisons MAC-IP à configurer manuellement pour les serveurs critiques.

Critère de conformité : Spoof Prevention activé sur toutes les interfaces LAN/DMZ. Source Route Verification activé. Liaisons MAC-IP configurées pour les serveurs critiques. Logs de violation activés et intégrés dans le SIEM.


Contrôle 9.6 — Durcissement de la haute disponibilité (HA) Active-Passive (NOUVEAU — v1.4)

CIS Ref : (Best practice — HA Security, SFOS v22) | MITRE : T1499 (Service Denial — HA prevents), T1200 (Hardware Additions — rogue HA node) | Niveau : 🔵 L2

Description du risque

La configuration HA (High Availability) Active-Passive de Sophos Firewall présente des risques de sécurité spécifiques au-delà de la simple disponibilité. Le lien de synchronisation HA transporte en continu la configuration complète du pare-feu (règles, secrets VPN, identifiants LDAP) entre les deux nœuds. Un lien HA non sécurisé, partagé avec le trafic de données ou sans authentification forte, constitue un vecteur d’attaque permettant l’interception de la configuration ou l’injection d’un nœud HA frauduleux. T1200 (Hardware Additions) couvre les attaques consistant à injecter un équipement non autorisé dans l’infrastructure — un faux nœud HA serait une variante physique de cette technique. T1499 souligne que la HA est elle-même un mécanisme de prévention du déni de service.

Impact potentiel

  • T1200 : injection d’un nœud HA malveillant qui reçoit la configuration complète du pare-feu incluant les secrets VPN et les règles de sécurité
  • Interception de la synchronisation HA (configuration en clair) si le lien HA n’est pas chiffré
  • Instabilité de la paire HA (“flapping”) si la préemption est activée — fenêtres de basculement répétées exploitables
  • Désynchronisation silencieuse entre nœuds créant des politiques de sécurité incohérentes sur les deux équipements
  • Accès non autorisé à l’équipement auxiliaire via une IP de gestion partagée avec le VIP de basculement

Interface HA dédiée

Configure > System Services > High Availability > HA Configuration
→ HA link : sélectionner une interface DÉDIÉE uniquement au lien HA
  - NE JAMAIS partager le lien HA heartbeat avec le trafic de données
  - Utiliser une interface physique dédiée (ex : Port 8 réservé HA)
  - Si pas d'interface dédiée disponible : utiliser un VLAN HA isolé sur un trunk dédié
→ HA link interface : vérifier que l'interface sélectionnée n'est pas
  utilisée pour autre chose dans Network > Interfaces

Mot de passe HA (Authentication Password)

System > High Availability > HA Configuration > Authentication Password
→ Configurer un mot de passe fort pour l'authentification du lien HA
  - Longueur minimum : 20 caractères
  - Composition : aléatoire (générer avec un gestionnaire de mots de passe)
  - Stocker dans un vault (HashiCorp Vault, CyberArk, ou équivalent)
  - Ce mot de passe authentifie les deux nœuds HA l'un envers l'autre —
    un mot de passe faible permet l'usurpation d'un nœud
→ Appliquer le même mot de passe sur les DEUX nœuds
→ Changer ce mot de passe lors de la rotation des secrets de l'équipement (annuelle)

Chiffrement du lien HA

System > High Availability > HA Configuration
→ Encrypt HA sync traffic : activer
  (chiffre toutes les données de synchronisation entre les nœuds —
   règles, sessions, tables de connexion)
→ Vérifier que le chiffrement est bien actif sur les DEUX nœuds

Surveillance des interfaces (Device Monitoring)

System > High Availability > HA Configuration > Device monitoring
→ Monitor interfaces : sélectionner TOUTES les interfaces critiques à surveiller
  (WAN, LAN, DMZ — les interfaces qui, si elles tombent, doivent déclencher un basculement)
→ Ne pas surveiller l'interface HA elle-même (créerait des basculements indésirables)
→ Monitor gateways : activer pour les gateways WAN critiques
  (basculer si la connectivité Internet est perdue sur le nœud primaire)
→ Failover on interface down : activer

Désactivation de la préemption

System > High Availability > HA Configuration
→ Preemption : désactiver (= OFF)
  (la préemption force le nœud primaire à reprendre la main après récupération —
   ce comportement crée un basculement supplémentaire "retour vers le primaire"
   qui génère une courte coupure de service et peut être exploité par un attaquant
   pour créer des instabilités répétées)
→ Avec la préemption désactivée : après un basculement, le nœud secondaire
   reste actif jusqu'au prochain basculement planifié en maintenance

Accès à l’équipement auxiliaire

System > High Availability > Device Status
→ Auxiliary device IP (Dedicated management IP) : configurer une IP de gestion dédiée
  pour l'accès à l'équipement auxiliaire (DISTINCTE du VIP de basculement)
  - TOUJOURS accéder à l'équipement auxiliaire via son IP de gestion dédiée
  - NE JAMAIS utiliser le VIP de basculement pour accéder à l'auxiliaire
    (risque de confondre l'équipement actif et l'auxiliaire lors d'opérations de maintenance)
→ Vérifier que l'IP de gestion auxiliaire est accessible depuis le VLAN de management

Cohérence firmware entre les nœuds

Procédure de mise à jour SFOS en HA (staggered upgrade) :

Étape 1 : Mettre à jour l'équipement auxiliaire (nœud passif) en premier
System > Backup & Firmware > Firmware > [connecté à l'auxiliaire via son IP dédiée]
→ Télécharger et installer la nouvelle version SFOS sur l'auxiliaire
→ Vérifier le démarrage et l'état opérationnel de l'auxiliaire sur la nouvelle version

Étape 2 : Vérifier la synchronisation et la cohérence
System > High Availability > Device Status
→ Vérifier que les deux nœuds sont en bonne santé avant de continuer
→ S'assurer qu'aucune alerte n'est présente

Étape 3 : Déclencher le basculement vers l'auxiliaire (maintenant sur la nouvelle version)
System > High Availability > Failover > Initiate manual failover
→ L'équipement auxiliaire (déjà mis à jour) devient actif

Étape 4 : Mettre à jour l'équipement qui est maintenant passif (ancien primaire)
→ Mettre à jour le firmware sur ce nœud
→ Vérifier son état opérationnel

Étape 5 : Rétablir l'état souhaité (optionnel)
→ Effectuer un basculement retour vers le nœud primaire si nécessaire
→ NE JAMAIS avoir les deux nœuds sur des versions SFOS différentes de manière durable

Vérification de santé HA

System > High Availability > Device Status
→ Vérifier :
  - HA Status : "Established[Active-Passive]"
  - Primary node : état = Active
  - Auxiliary node : état = Standby (opérationnel)
  - Sync state : Synchronized
  - Interface monitoring : toutes les interfaces surveillées en statut Up
  - Last sync : récent (< 1 minute)

CLI de vérification

# Depuis l'Advanced Shell SFOS (SSH > option 5)
# Statut complet de la paire HA
system ha show status

# Vérifier les statistiques HA (paquets heartbeat, sync status)
system ha show statistics

# État détaillé des nœuds HA
show high-availability state

# Vérifier la configuration HA (interfaces surveillées, mot de passe, chiffrement)
show high-availability configuration

# Logs HA (basculements récents, erreurs)
system ha show log

# Vérifier la cohérence des versions entre nœuds
system diagnostics show version
# Comparer avec la version sur l'équipement auxiliaire

Remédiation

  1. Vérifier que l’interface HA heartbeat est dédiée et non partagée avec le trafic de données (Configure > System Services > High Availability > HA Configuration)
  2. Configurer un mot de passe HA fort (≥ 20 caractères, aléatoire) dans System > High Availability > HA Configuration > Authentication Password — appliquer le même mot de passe sur les deux nœuds
  3. Activer le chiffrement du lien HA (Encrypt HA sync traffic = ON) sur les deux nœuds
  4. Configurer Monitor interfaces pour surveiller toutes les interfaces critiques (WAN, LAN, DMZ) et déclencher le basculement en cas de panne
  5. Désactiver la préemption pour éviter les basculements instables après récupération temporaire
  6. Configurer une IP de gestion dédiée pour l’équipement auxiliaire (distincte du VIP de basculement)
  7. Utiliser la procédure de mise à jour staggered (auxiliaire en premier, puis primaire) pour maintenir la cohérence des versions SFOS
  8. Vérifier le statut HA régulièrement via System > High Availability > Device Status — aucun nœud ne doit être en état Faulty
  9. Stocker le mot de passe HA dans le vault des secrets de l’organisation (même politique que les autres identifiants critiques)
  10. Tester le basculement en conditions contrôlées (maintenance programmée) au moins une fois par an

Valeur par défaut : Aucun mot de passe HA configuré par défaut. Chiffrement HA non activé par défaut. Préemption désactivée par défaut sur certaines versions — vérifier explicitement.

Critère de conformité : Lien HA sur interface dédiée (non partagée avec données). Mot de passe HA ≥ 20 caractères configuré. Chiffrement HA activé. Préemption désactivée. Interfaces critiques surveillées. IP dédiée pour l’accès à l’auxiliaire. Deux nœuds sur la même version SFOS. system ha show status = Established[Active-Passive], Sync state = Synchronized.


Domaine 10 — Journalisation, supervision SIEM et conformité {#domaine-10}

Objectif : Centraliser les logs dans un SIEM externe, journaliser toutes les règles de pare-feu et les événements d’authentification, maintenir une rétention suffisante, configurer des alertes sur les événements critiques, activer l’export de flux réseau IPFIX/sFlow pour la chasse aux menaces, et produire des rapports de conformité PCI-DSS, RGPD et NIS2 pour les besoins d’audit.

Contrôle 10.1 — Syslog sécurisé vers SIEM externe — TLS, livraison fiable et logs immuables (ENRICHI — v1.4)

CIS Ref : 3.7 | MITRE : T1562.006 (Indicator Blocking — disable logging), T1070.002 (Clear Logs) | Niveau : 🟡 MOYEN

Description du risque

Les logs stockés uniquement sur le pare-feu sont vulnérables à la suppression par un attaquant ayant compromis l’équipement (T1070.002 — Clear Logs). L’envoi en temps réel vers un SIEM externe garantit l’intégrité des logs et permet la corrélation d’événements avec d’autres sources. Cependant, le choix du protocole de transport est critique : syslog en UDP (port 514) est non chiffré et sans garantie de livraison — les paquets peuvent être perdus, interceptés ou falsifiés en transit. T1562.006 couvre la désactivation ou l’altération des mécanismes de journalisation. Un syslog non chiffré en UDP expose en plus les logs au sniffing réseau et à l’injection de faux événements dans le SIEM. La politique recommandée est : syslog over TLS (port 6514) en mode TCP fiable.

Impact potentiel

  • T1070.002 : un attaquant ayant compromis le pare-feu peut supprimer les logs locaux — sans transfert immédiat vers un SIEM externe immuable, les preuves sont perdues
  • T1562.006 : désactivation silencieuse de la journalisation par un attaquant — non détectable sans surveillance du flux syslog
  • Interception des logs syslog UDP en clair sur le réseau (contiennent des informations sur la topologie, les IP sources, les comptes)
  • Perte silencieuse de logs en UDP (paquets droppés sous charge réseau) rendant l’investigation incomplète
  • Non-conformité réglementaire (PCI-DSS Req. 10.2, NIS2 Art. 21, ISO 27001 A.12.4) liée à l’absence de journalisation sécurisée

Navigation — Syslog over TLS (port 6514)

System > Logging > Syslog server > Add
→ Server name : [nom descriptif du SIEM]
→ IP address : adresse IP du collecteur syslog / SIEM
→ Port : 6514 (syslog over TLS — RFC 5425)
  (NE PAS utiliser le port 514 UDP en production — non chiffré, sans fiabilité)
→ Protocol : TCP (OBLIGATOIRE pour la fiabilité de livraison)
→ Encryption : TLS (activer le chiffrement TLS du transport)
  - Validate server certificate : activer
    (vérifier le certificat du serveur syslog — prévient les attaques MitM sur le canal de log)
  - CA certificate : importer le certificat CA du serveur syslog
→ Facility : Local0 à Local7 (selon la configuration de séparation des sources dans le SIEM)
→ Severity : Information (ou ajuster selon la politique de logging)
→ Log format : sélectionner selon le SIEM :
  - CEF (Common Event Format) : Splunk, QRadar, ArcSight
  - LEEF (Log Event Extended Format) : QRadar
  - Standard syslog RFC 5424 : ELK Stack, Graylog, autres
→ Cocher TOUTES les catégories de logs :
  - Firewall rules
  - IPS
  - Web filtering
  - Email
  - VPN
  - System
  - Admin (modifications de configuration — CRITIQUE)
  - Authentication
  - Wireless (si applicable)
→ Cliquer sur "Save"

Navigation — Mode TCP pour la fiabilité de livraison

System > Logging > Syslog server > [serveur] > Edit
→ Protocol : TCP (mode TCP = livraison fiable avec accusé de réception)
  vs UDP (mode UDP = fire-and-forget, paquets pouvant être perdus silencieusement)
  IMPORTANT : le mode TCP garantit que chaque message syslog est livré —
  essentiel pour les environnements PCI-DSS et NIS2 qui exigent une intégrité de l'audit trail
→ Vérifier que le SIEM/collecteur est configuré pour accepter les connexions TCP syslog

Navigation — Sauvegarde des logs (Log Backup)

System > Logging > Log Backup settings
→ Activer la sauvegarde des logs locaux vers un serveur distant
→ Server : IP du serveur de backup (distinct du SIEM)
→ Fréquence : quotidienne
→ Chiffrement : activer (les fichiers de backup de logs doivent être chiffrés)
→ Rétention locale : maximiser selon la capacité disque du pare-feu

Politique de rétention et d’immuabilité

Politique recommandée (double rétention) :
  - Rétention locale (pare-feu) : maximiser selon capacité (généralement 7 à 30 jours)
  - Rétention SIEM / SOC : minimum 90 jours pour la conformité réglementaire de base
  - Rétention archive long terme : minimum 1 an (NIS2, PCI-DSS Req. 10.7, ISO 27001)
  - Logs immuables : configurer le SIEM en mode "write-once" pour les logs critiques
    (Splunk : index avec archival, Elastic : ILM avec frozen tier, QRadar : log archive)
  - Forward immediat : les logs doivent être transmis au SIEM en temps réel
    (ne pas accumuler en local puis transférer — risque de perte si le pare-feu est compromis)

Vérification de l'intégrité du flux syslog :
  Configurer une alerte dans le SIEM si aucun log n'est reçu du pare-feu pendant > 5 minutes
  (indicateur de coupure du lien syslog ou de désactivation de la journalisation)

CLI de vérification

# Depuis l'Advanced Shell SFOS (SSH > option 5)
# Vérifier la configuration syslog (serveurs configurés, protocole, chiffrement)
show syslog configuration

# Vérifier le statut de connexion au serveur syslog
show syslog connection-status

# Vérifier les statistiques d'envoi de logs (paquets envoyés, erreurs)
show syslog statistics

# Tester la connectivité vers le serveur syslog
system diagnostics ping <syslog-server-ip>

# Tester la connexion TLS vers le serveur syslog (port 6514)
system diagnostics test-syslog-connection

# Vérification dans l'interface web
# System > Logging > Syslog server
# Vérifier : Protocol = TCP, Port = 6514, Encryption = TLS, statut = Connected

Table de comparaison des modes de transport syslog

Mode Chiffrement Fiabilité Port Conformité Recommandation
UDP plain Aucun Aucune (paquets perdus) 514 Non conforme PCI-DSS A BANNIR en production
TCP plain Aucun Fiable (TCP ACK) 514 Insuffisant Acceptable en réseau isolé uniquement
TLS over TCP TLS 1.2+ Fiable + chiffré 6514 Conforme PCI-DSS/NIS2 RECOMMANDE

Remédiation

  1. Naviguer vers System > Logging > Syslog server > Add
  2. Configurer le serveur syslog avec protocole TCP et chiffrement TLS sur le port 6514 (RFC 5425)
  3. Activer la validation du certificat du serveur syslog (Validate server certificate = ON) pour prévenir les attaques MitM sur le canal de journalisation
  4. Importer le certificat CA du serveur syslog SIEM si nécessaire
  5. Sélectionner le format de log compatible avec le SIEM (CEF pour Splunk/QRadar, standard pour ELK)
  6. Activer toutes les catégories de logs — en particulier Admin et Authentication
  7. Vérifier la réception via show syslog statistics et dans le SIEM
  8. Configurer une alerte dans le SIEM si aucun log n’est reçu du pare-feu pendant > 5 minutes (détection de coupure ou désactivation de logging)
  9. Configurer la politique de rétention : 90 jours minimum en SIEM, 1 an en archive
  10. Activer le mode immuable sur les index SIEM pour les logs du pare-feu
  11. Désactiver ou reconfigurer tout serveur syslog UDP plain existant (port 514 UDP)

Valeur par défaut : Syslog non configuré par défaut. Si configuré manuellement sans précautions, le port 514 UDP est souvent utilisé par défaut.

Critère de conformité : Serveur syslog configuré en TCP TLS sur le port 6514. Certificat du serveur syslog validé. Toutes les catégories de logs activées (Admin, Auth, Firewall, IPS, VPN, System). Réception vérifiée dans le SIEM. Alerte SIEM sur absence de logs > 5 min. Rétention ≥ 90 jours SIEM + 1 an archive. show syslog statistics ne retourne pas d’erreurs de connexion.


Contrôle 10.2 — Logging activé sur toutes les règles de pare-feu

CIS Ref : 3.7 (étendu) | MITRE : T1562 | Niveau : 🟢 L1

Description du risque

Des règles de pare-feu sans logging ne permettent pas d’investiguer le trafic autorisé ou bloqué lors d’un incident de sécurité. La traçabilité complète des connexions est une exigence de nombreux référentiels de conformité (PCI-DSS, ISO 27001, NIS2) et est indispensable pour la forensique post-incident.

Impact potentiel

  • Impossibilité d’investiguer les connexions réseau lors d’un incident
  • Non-conformité réglementaire (PCI-DSS Req. 10, NIS2, ISO 27001)
  • Absence de preuves lors d’investigations forensiques ou de poursuites judiciaires

Navigation

Protect > Rules and policies > Firewall rules > Éditer chaque règle
→ Logging > Log firewall traffic : cocher
→ Appliquer sur TOUTES les règles (autorisation ET blocage)

CLI de vérification

# Depuis l'Advanced Shell SFOS
show firewall-rule
# Vérifier que toutes les règles ont le logging activé

Remédiation

  1. Naviguer vers Protect > Rules and policies > Firewall rules
  2. Éditer chaque règle et activer Log firewall traffic
  3. Automatiser via un script CLI pour les environnements avec de nombreuses règles
  4. Vérifier que les logs sont bien reçus dans le SIEM pour les règles critiques
  5. Configurer une alerte dans le SIEM sur les catégories de trafic suspect

Valeur par défaut : Logging non activé par défaut sur les nouvelles règles.

Critère de conformité : 100% des règles de pare-feu actives ont Log firewall traffic = activé.


Contrôle 10.3 — Logs d’authentification activés

CIS Ref : 3.7 (étendu) | MITRE : T1078, T1110 | Niveau : 🟢 L1

Description du risque

Les logs d’authentification permettent de détecter les tentatives de force brute, les connexions depuis des emplacements inhabituels, et les utilisations anormales de comptes (connexions hors heures, depuis des IP inconnues). Sans ces logs, les attaques sur les comptes passent inaperçues jusqu’à ce que leurs effets soient visibles.

Impact potentiel

  • Non-détection des attaques par force brute sur les comptes administrateurs ou VPN
  • Impossibilité d’identifier les connexions suspectes ou non autorisées a posteriori
  • Absence de preuves lors d’investigations sur des usurpations d’identité

Navigation

System > Logging > Log settings
→ Activer la journalisation des catégories :
  - Authentication logs : cocher
  - Admin logs (modifications de configuration) : cocher
  - System logs : cocher
  - VPN logs : cocher
→ Envoyer vers Syslog (voir contrôle 10.1)

CLI de vérification

# Vérification dans l'interface web
# System > Logging > Log settings
# Vérifier que Authentication logs, Admin logs, System logs et VPN logs sont activés

Remédiation

  1. Naviguer vers System > Logging > Log settings
  2. Activer la journalisation de toutes les catégories : Authentication, Admin, System, VPN, Firewall, IPS, Web, Email
  3. S’assurer que ces logs sont inclus dans la configuration syslog vers le SIEM
  4. Configurer des alertes dans le SIEM sur les échecs d’authentification répétés (> 5 dans 1 minute)
  5. Créer des règles de corrélation SIEM pour les connexions hors heures et depuis des pays inhabituels

Valeur par défaut : Logs d’authentification disponibles mais non forcément tous activés ou envoyés vers syslog.

Critère de conformité : Logs Authentication, Admin, VPN et System activés et envoyés vers le SIEM.


Contrôle 10.4 — Rétention des logs ≥ 90 jours

CIS Ref : (Best practice) | MITRE : T1070 | Niveau : 🟡 MOYEN

Description du risque

Une rétention de logs trop courte empêche les investigations forensiques sur des incidents découverts tardivement (temps médian de détection d’une brèche : 207 jours selon le rapport IBM 2025). La majorité des référentiels réglementaires (NIS2, PCI-DSS, ISO 27001) exige une rétention minimale de 90 jours à 1 an.

Impact potentiel

  • Impossibilité de reconstituer la chaîne d’attaque pour des incidents découverts après 30 jours
  • Non-conformité réglementaire (NIS2 Article 21, PCI-DSS Req. 10.7)
  • Perte de preuves forensiques critiques pour les enquêtes et poursuites judiciaires

Navigation

System > Logging > Log settings > Local logging
→ Configurer la rétention locale (limitée par la capacité disque du firewall)
→ Compléter avec une rétention longue durée dans le SIEM (recommandé)
Sophos Central (si utilisé) > Log management
→ Configurer la rétention selon les exigences réglementaires (90 jours minimum, 1 an recommandé)

CLI de vérification

# Vérification dans l'interface web
# System > Logging > Log settings
# Vérifier la rétention configurée et l'espace disque disponible

Remédiation

  1. Configurer la rétention locale au maximum de la capacité disque du pare-feu
  2. S’appuyer sur le SIEM externe pour la rétention longue durée (90 jours minimum, 1 an recommandé)
  3. Si Sophos Central est utilisé, configurer la rétention des logs dans le portail
  4. Documenter la politique de rétention dans la charte de gestion des logs
  5. Vérifier trimestriellement que la rétention effective correspond à la politique

Valeur par défaut : Rétention limitée par la capacité disque locale du firewall (généralement < 30 jours).

Critère de conformité : Rétention effective ≥ 90 jours (SIEM externe ou Sophos Central). Politique de rétention documentée.


Contrôle 10.5 — Alertes sur événements critiques configurées

CIS Ref : 1.2.2 (étendu) | MITRE : T1562 | Niveau : 🟡 MOYEN

Description du risque

La supervision passive des logs sans alertes en temps réel sur les événements critiques crée une détection réactive plutôt que proactive. Les événements tels que les modifications de règles de pare-feu, les détections IPS critiques, les connexions admin hors heures, et les défaillances HA doivent générer des alertes immédiates.

Impact potentiel

  • Découverte tardive de modifications de configuration non autorisées
  • Absence de notification lors de la désactivation de protections par un attaquant
  • Délai de réponse à incident en l’absence d’alertes en temps réel

Navigation

Configure > System services > Notification list
→ Cocher les événements critiques à notifier :
  - Firewall rule changes (modifications de règles)
  - Authentication failures (échecs d'authentification multiples)
  - IPS critical/high detections
  - HA status changes
  - License expiration warnings
  - System resource alerts (CPU, mémoire)
→ Configurer les canaux de notification (email, SNMP trap vers SIEM)

CLI de vérification

# Vérification dans l'interface web
# Configure > System services > Notification list
# Vérifier les événements activés pour les notifications

Remédiation

  1. Naviguer vers Configure > System services > Notification list
  2. Activer les notifications pour les modifications de configuration, les détections IPS critiques, les échecs d’authentification, les changements de statut HA
  3. Configurer des alertes email vers l’équipe SOC pour les événements critiques
  4. Configurer des traps SNMP vers le SIEM pour la corrélation automatique
  5. Définir des seuils d’alerte (ex : > 10 échecs d’authentification en 5 minutes = alerte critique)

Valeur par défaut : Notifications non configurées par défaut.

Critère de conformité : Notifications activées pour les catégories critiques. Réception vérifiée sur le canal de notification configuré.


Contrôle 10.6 — IPFIX/sFlow — Surveillance des flux réseau pour la chasse aux menaces (NOUVEAU)

CIS Ref : (Best practice — Network Visibility) | MITRE : T1048 (Exfiltration Over Alternative Protocol), T1021 (Remote Services — Lateral Movement) | Niveau : 🔵 L2

Description du risque

L’export de flux réseau via IPFIX (IP Flow Information Export) ou sFlow permet une visibilité exhaustive sur tout le trafic traversant le pare-feu, y compris les communications qui ne déclenchent aucune alerte IPS ou Web. Cette visibilité est indispensable pour la chasse aux menaces (threat hunting), la détection des mouvements latéraux, l’identification des transferts de données volumineux suspects (indicateur d’exfiltration), et l’établissement d’une baseline de trafic normal servant de référence pour la détection d’anomalies.

Sans données de flux, un analyste SOC dispose des logs d’événements (alertes IPS, logs de connexion) mais ne peut pas corréler les patterns de trafic dans le temps, ni détecter les comportements lents et discrets (slow exfiltration, lateral movement progressif) qui évitent délibérément de déclencher des alertes ponctuelles.

Protocoles disponibles

Protocole Mécanisme Granularité Usage
IPFIX (NetFlow v10) Export d’enregistrements de flux complets IP src/dst, port, protocole, octets, paquets, durée SIEM, Sophos NDR, outils d’analyse de flux
sFlow Échantillonnage de paquets (1 sur N) + export des en-têtes et payload Échantillon + statistiques d’interface Analyse réseau, NDR Essentials, outils de performance

Impact potentiel sans visibilité de flux

  • T1048 : exfiltration lente de données via des protocoles autorisés (HTTPS, DNS) non détectée par l’absence d’analyse de flux
  • T1021 : mouvement latéral progressif entre segments réseau non détecté en l’absence de corrélation de flux temporels
  • Absence de baseline de trafic empêchant la détection d’anomalies comportementales
  • Incapacité à quantifier les transferts de données lors d’investigations forensiques post-incident
  • Lacune dans la couverture DLP pour les transferts de fichiers via des protocoles non inspectés en contenu

Navigation — Configuration IPFIX

System > Network > IPFIX (ou System > Administration > IPFIX)
→ Activer l'export IPFIX : ON
→ Collector IP : adresse du SIEM ou du collecteur NetFlow/IPFIX
→ Collector port : 2055 (NetFlow standard) ou port personnalisé du collecteur
→ Protocol : IPFIX (NetFlow v10) — recommandé pour compatibilité maximale
→ Template export interval : 60 secondes
→ Flow export interval : 60 secondes (ou selon les besoins d'analyse)
→ Include interfaces : sélectionner toutes les interfaces actives (LAN, WAN, DMZ)
→ Champs IPFIX à inclure :
  - Source IP, Destination IP
  - Source Port, Destination Port
  - Protocol (TCP/UDP/ICMP)
  - Bytes, Packets
  - Flow duration (start/end timestamp)
  - Interface IN / Interface OUT
→ Appliquer

Navigation — Configuration sFlow

System > Administration > Device Access > sFlow
→ Activer sFlow : ON
→ Collector IP : adresse du collecteur sFlow (Sophos NDR, SIEM, ntopng)
→ Collector Port : 6343 (port sFlow standard)
→ Sampling rate : 1:1000 (1 paquet sur 1000 échantillonné — ajuster selon le débit)
  Pour les interfaces < 100 Mbps : 1:100
  Pour les interfaces 1 Gbps : 1:1000
  Pour les interfaces > 10 Gbps : 1:10000
→ Counter polling interval : 30 secondes
→ Sélectionner les interfaces à monitorer (priorité LAN et WAN)
→ Appliquer

Cas d’usage de détection via les flux

Menace Signal dans les flux Seuil d’alerte
Exfiltration de données (T1048) Transferts sortants > seuil vers destinations non répertoriées Upload > 500 MB/heure vers IP externe inconnue
Mouvement latéral (T1021) Connexions inhabituelles entre segments internes Nouveau flux source→dest non vu dans les 30 derniers jours
Balayage réseau Multiples connexions courtes vers de nombreuses destinations > 100 destinations en < 60 secondes depuis un hôte
Tunnel DNS (exfiltration) Volume DNS élevé vers un seul résolveur Flux DNS > 10 MB/heure depuis un hôte
Beacon C2 Connexions régulières vers la même destination externe Intervalle constant ± 5% sur > 1 heure

CLI de vérification

# Depuis l'Advanced Shell SFOS (SSH > option 5)
# Vérifier la configuration IPFIX
show ipfix configuration

# Vérifier le statut de l'export sFlow
show sflow configuration

# Vérifier les statistiques d'export de flux (nombre de flux exportés)
show ipfix statistics

# Tester la connectivité vers le collecteur
system diagnostics ping <collector-ip>

# Vérification dans l'interface web
# System > Network > IPFIX : vérifier l'activation et l'adresse du collecteur
# System > Administration > Device Access > sFlow : vérifier l'activation

Intégration avec Sophos NDR et SIEM

Pour Sophos NDR (Network Detection and Response) :
  Les données sFlow exportées depuis SFOS peuvent alimenter Sophos NDR
  pour une analyse comportementale avancée du trafic réseau.
  Sophos Central > NDR > Configuration > Data Sources > Add Sophos Firewall

Pour un SIEM (Splunk, Elastic, QRadar) :
  Configurer un collecteur NetFlow/IPFIX (ex : nfcapd, Logstash)
  Créer des règles de corrélation basées sur les volumes de flux
  et les destinations inhabituelles

Pour ntopng/SolarWinds/Scrutinizer :
  Utiliser le collecteur IPFIX/sFlow natif de ces outils
  pour la visualisation des flux et la détection d'anomalies

Remédiation

  1. Naviguer vers System > Network > IPFIX et activer l’export vers le collecteur SIEM ou NDR
  2. Configurer l’adresse IP et le port du collecteur IPFIX
  3. Sélectionner toutes les interfaces actives pour l’export de flux
  4. Configurer l’export sFlow via System > Administration > Device Access > sFlow si un outil de visualisation réseau est disponible
  5. Adapter le sampling rate sFlow à la capacité des interfaces (voir tableau ci-dessus)
  6. Créer des règles de corrélation SIEM sur les patterns d’exfiltration et de mouvement latéral
  7. Intégrer les données IPFIX/sFlow dans Sophos NDR si disponible
  8. Établir une baseline de trafic sur 30 jours avant d’activer les alertes basées sur des anomalies de flux
  9. Documenter les seuils d’alerte dans la politique de monitoring réseau

Valeur par défaut : IPFIX et sFlow non activés par défaut. Collecteur à configurer explicitement.

Critère de conformité : IPFIX ou sFlow activé et exportant vers un collecteur externe (SIEM/NDR). Toutes les interfaces actives incluses. Statistiques d’export vérifiées (commande show ipfix statistics). Règles de corrélation flux configurées dans le SIEM pour T1048 et T1021.


Contrôle 10.7 — Rapports de conformité et tableaux de bord pour l’audit (NOUVEAU)

CIS Ref : (Best practice — Compliance Reporting) | MITRE : T1562 (Impair Defenses — audit trail) | Niveau : 🟢 L1

Description du risque

Les rapports de conformité intégrés dans SFOS et Sophos Central permettent de produire des preuves d’audit pour PCI-DSS, RGPD, ISO 27001 et NIS2 sans extraction manuelle de données. L’absence de rapports réguliers signifie que les dérives de configuration passent inaperçues entre les audits, et que les équipes de conformité ne disposent pas des preuves documentaires requises par les auditeurs. Les tableaux de bord Sophos Central offrent une visibilité historique que les logs locaux du pare-feu ne peuvent pas fournir (capacité disque limitée, absence de graphiques temporels).

Impact potentiel

  • Les dérives de configuration (règles permissives introduites, comptes administrateurs non révoqués) ne sont pas détectées entre deux audits en l’absence de rapports de conformité réguliers, permettant à un attaquant de maintenir un accès persistant non remarqué (T1562 — Impair Defenses).
  • L’incapacité à produire des preuves d’audit documentaires (logs d’accès, rapport de politique de pare-feu) lors d’un contrôle PCI-DSS, NIS2 ou ISO 27001 expose l’organisation à des sanctions financières, à la perte de certification ou à la suspension de contrats nécessitant la conformité.
  • Sans historique long terme dans Sophos Central, la reconstruction d’une chronologie d’incident (forensics) est impossible au-delà de la capacité de rétention locale du pare-feu, compromettant la réponse à incident et les obligations légales de notification (RGPD Art. 33).

Rapports disponibles dans SFOS et Sophos Central

Rapport Contenu Référentiel Fréquence recommandée
Firewall Policy Audit Audit des règles actives, règles permissives, règles sans profils PCI-DSS Req. 1 Mensuel
Access Control Review Comptes administrateurs actifs, dernière connexion, droits PCI-DSS Req. 7/8, NIS2 Mensuel
Authentication Logs Report Connexions réussies/échouées par utilisateur et IP source PCI-DSS Req. 10, ISO 27001 Hebdomadaire
User Activity Report Bande passante et applications par utilisateur RGPD (accès données), ISO 27001 Mensuel
Threat Report Top menaces bloquées, catégories d’attaque, IPs sources NIS2 Art. 21, ISO 27001 Hebdomadaire
VPN Access Report Connexions VPN/ZTNA par utilisateur, durée, volume PCI-DSS Req. 8, NIS2 Mensuel
Executive Summary Vue consolidée de la posture de sécurité Direction, RSSI Mensuel/Trimestriel

Navigation — Rapports SFOS intégrés

Étape 1 : Rapports de conformité locaux (SFOS)
Log Viewer > Reports > Compliance Reports
→ PCI-DSS Reports :
  - Firewall rule audit : liste des règles actives, règles permissives signalées
  - User access control report : comptes et droits d'accès
→ GDPR/RGPD Reports :
  - Data access logs : accès aux ressources sensibles
  - User activity logs : activité par utilisateur
→ Exporter : Format PDF ou CSV (pour archivage et audit)

Étape 2 : Rapports d'activité utilisateurs
Log Viewer > Reports > User Activity Reports
→ Sélectionner la période (hebdomadaire, mensuelle)
→ Filtrer par utilisateur ou groupe AD
→ Exporter en PDF pour inclusion dans les rapports RSSI

Étape 3 : Rapports de menaces
Log Viewer > Reports > Security Reports
→ Top Threats : catégories de menaces bloquées, top IPs sources
→ IPS Report : attaques détectées et bloquées par sévérité
→ Web Filtering Report : catégories bloquées, top domaines refusés

Étape 4 : Rapports Sophos Central (cloud — historique long terme)
Sophos Central > Reports > Firewall Reports
→ Executive Summary : vue consolidée mensuelle de la posture de sécurité
→ Threat Summary : menaces détectées sur la période
→ Policy Compliance : écarts par rapport aux bonnes pratiques du Health Check
→ Configurer la génération automatique : Daily / Weekly / Monthly
→ Configurer l'envoi par email vers les destinataires (RSSI, DPO, auditeurs)

Planification automatique des rapports

Sophos Central > Reports > Scheduled Reports > Add Report
→ Rapport : sélectionner le type (Executive Summary, Threat Report, etc.)
→ Fréquence : Daily / Weekly / Monthly
→ Période couverte : Last 7 days / Last 30 days / Last quarter
→ Destinataires email : RSSI, DPO, Direction, auditeurs
→ Format : PDF (pour archivage légal) et CSV (pour traitement automatisé)
→ Activer et sauvegarder

SFOS local :
Log Viewer > Reports > Scheduled Reports
→ Même configuration pour les rapports locaux
→ Envoi par email via la configuration SMTP (contrôle 3.4)

CLI de vérification

# Depuis l'Advanced Shell SFOS
# Vérifier la configuration des rapports planifiés
show report schedule

# Vérifier les derniers rapports générés
show report history last 10

# Vérification dans l'interface web
# Log Viewer > Reports > vérifier la présence de rapports récents
# Sophos Central > Reports : vérifier les rapports planifiés et les derniers exports

Correspondance référentiels de conformité

Contrôle SFOS PCI-DSS ISO 27001 NIS2 RGPD
Firewall rule audit report Req. 1.3 A.13.1 Art. 21
Authentication logs Req. 10.2 A.9.4 Art. 21 Art. 32
Admin activity logs Req. 10.3 A.12.4 Art. 21 Art. 30
User activity reports Req. 10.2 A.9.1 Art. 30
Threat reports Req. 11.4 A.12.6 Art. 23
VPN access logs Req. 8.3 A.9.4 Art. 21 Art. 32

Remédiation

  1. Naviguer vers Log Viewer > Reports > Compliance Reports et générer un premier rapport PCI-DSS et RGPD pour établir la baseline
  2. Configurer des rapports planifiés hebdomadaires (Threat Report, Authentication Logs) dans Log Viewer > Reports > Scheduled Reports
  3. Configurer des rapports planifiés mensuels (Firewall Policy Audit, User Activity, Executive Summary)
  4. Dans Sophos Central, créer des rapports planifiés identiques pour la rétention longue durée (dépassant la capacité disque locale du pare-feu)
  5. Configurer l’envoi automatique par email vers les destinataires concernés (RSSI, DPO, direction)
  6. Archiver les rapports PDF mensuels dans un système documentaire sécurisé pour les besoins d’audit
  7. Vérifier que les rapports correspondent aux exigences des auditeurs (PCI-DSS QSA, auditeurs ISO 27001) et ajuster le contenu si nécessaire
  8. Inclure les résultats du Firewall Health Check dans le rapport mensuel de sécurité

Valeur par défaut : Rapports disponibles mais non planifiés par défaut. Génération manuelle uniquement.

Critère de conformité : Rapports de conformité planifiés (hebdomadaire + mensuel). Envoi automatique vers les destinataires configuré. Derniers rapports archivés et accessibles aux auditeurs. Rapport Executive Summary mensuel transmis au RSSI.


Réponse à incident {#reponse-incident}

Indicateurs de compromission

Indicateur Signification Action immédiate
Connexions WebAdmin depuis une IP WAN non répertoriée Accès admin non autorisé depuis Internet Bloquer IP source, révoquer session, auditer les modifications récentes
Modifications de règles de pare-feu non planifiées Manipulation de la politique de sécurité Restaurer depuis la sauvegarde, audit complet des règles, réinitialiser les mots de passe admin
Détections IPS critiques en volume anormal Exploitation active ou scan offensif Analyser les IP sources, renforcer les règles, activer le mode de quarantaine
Trafic sortant vers des domaines inconnus sur ports inhabituels Potentiel canal C2 ou exfiltration Isolation réseau de l’endpoint source, analyse forensique, blocage IP/domaine
Échecs d’authentification massifs sur VPN ou WebAdmin Attaque par force brute en cours Bloquer temporairement les IP sources, vérifier l’absence de compromission
Expiration soudaine d’abonnements de protection Potentielle désactivation par un attaquant ou négligence Vérifier les logs admin, renouveler les abonnements, auditer les accès récents
Security Heartbeat rouge sur plusieurs endpoints Incident de sécurité actif sur le réseau interne Isoler les endpoints en rouge (Synchronized Security), déclencher la procédure IR, notifier le SOC
Logs absents dans le SIEM sur une plage horaire Potentielle suppression de logs ou panne de collecte Vérifier la connectivité syslog, analyser les logs locaux du pare-feu
Alerte XDR Linux Sensor — modification de configuration Modification non autorisée détectée par le capteur d’intégrité Vérifier les logs admin Sophos Central, comparer avec la dernière sauvegarde, déclencher IR si non autorisé
Alerte XDR Linux Sensor — export de règles non planifié Exfiltration possible de la politique de sécurité Identifier l’origine de l’export, révoquer les accès, notifier RSSI
Alerte XDR Linux Sensor — tentative d’exécution de programme malveillant Compromission possible du pare-feu Isolation immédiate, restauration depuis sauvegarde saine, investigation forensique complète
Alerte NDR — comportement réseau anormal sur trafic chiffré Potentiel C2 ou mouvement latéral via trafic chiffré Analyser les flux concernés, isoler l’endpoint source, bloquer les destinations suspectes

Capacités de détection XDR Linux Sensor (SFOS v22)

Le capteur XDR Linux intégré dans SFOS v22 fournit une surveillance d’intégrité en temps réel du système d’exploitation du pare-feu. Les détections sont remontées dans Sophos Central Threat Analysis Center et doivent être intégrées dans le workflow SOC :

Sophos Central > Threat Analysis Center > Détections XDR Firewall
→ Modification non autorisée de la configuration système
→ Export non planifié de règles de pare-feu (risque d'exfiltration de politique)
→ Tentative d'exécution de programme malveillant sur le système hôte
→ Altération de fichiers système critiques
→ Changements d'état de surveillance anormaux

Procédure d’isolation d’urgence

# 1. Capturer l'état courant du pare-feu
# Via l'Advanced Shell (SSH > option 5) :
show system
show firewall-rule
system diagnostics show version

# 2. Exporter la configuration immédiatement (avant toute modification)
# Via WebAdmin : System > Backup & Firmware > Export > Download backup

# 3. Bloquer les accès entrants suspects (via WebAdmin)
# Protect > Rules and policies > Firewall rules
# Ajouter une règle de blocage en haut de la liste pour les IP sources suspectes

# 4. Capturer les logs d'authentification récents
# Log viewer : System > Log viewer > filtrer par Authentication et Admin (dernières 24h)

# 5. Vérifier les modifications de configuration récentes
# System > Administration > Audit log

# 6. Vérifier les détections XDR Linux Sensor dans Sophos Central
# Sophos Central > Threat Analysis Center > filtrer sur le pare-feu concerné

# 7. Vérifier le statut Synchronized Security
console> show security-heartbeat
console> show synchronized-security

# 8. En cas de compromission confirmée — isoler le pare-feu
# Désactiver les interfaces WAN si possible via le port console
# Procéder à une restauration depuis une sauvegarde saine
# Réinitialiser tous les mots de passe administrateurs et révoquer les clés SSH
# Réviser et réappliquer toutes les règles de pare-feu

Commandes CLI forensiques SFOS avancées (Advanced Shell)

Ces commandes sont à exécuter depuis le shell avancé SFOS : SSH > option 5 > Advanced Shell. Elles permettent un audit approfondi du système lors d’une investigation forensique sur un pare-feu potentiellement compromis.

Statut système et intégrité

# Version complète du système et des composants
system diagnostics show version

# Utilisation mémoire — détecter une fuite mémoire ou un processus anormal
system diagnostics show memory

# Utilisation CPU — détecter une surcharge anormale (crypto mining, DDoS)
system diagnostics show cpuusage

# Statut de tous les services — vérifier qu'aucun service n'a été arrêté
service --status-all

# Vérifier les services SFOS actifs et leur état
system diagnostics show services

Investigation réseau et connexions actives

# Capturer le trafic réseau en temps réel (outil tcpdump intégré)
# Exemple : capturer le trafic HTTPS sur toutes les interfaces
system diagnostics show tcpdump interface "any" filter "port 443"

# Capturer le trafic vers/depuis une IP suspecte
system diagnostics show tcpdump interface "any" filter "host 192.168.1.100"

# Capturer les connexions SSH entrantes (investigation accès admin)
system diagnostics show tcpdump interface "any" filter "port 22"

# Afficher toutes les connexions actives sur le pare-feu
show connection

# Afficher les connexions par protocole
show connection protocol tcp
show connection protocol udp

# Vérifier les règles de pare-feu actives et leurs compteurs de hits
show firewall-rule

# Afficher le nombre de correspondances par règle (identifier les règles les plus actives)
show firewall-rule all

Audit des logs système en temps réel

# Suivre les logs IPS en temps réel (détections d'exploits)
tail -f /log/ips.log

# Suivre les logs du pare-feu en temps réel
tail -f /log/firewall.log

# Suivre les logs d'authentification en temps réel
tail -f /log/auth.log

# Suivre les logs système en temps réel
tail -f /log/system.log

# Consulter les logs de l'interface web (accès à la WebAdmin)
tail -f /log/webadmin.log

# Consulter les logs VPN
tail -f /log/vpn.log

Audit de configuration et des modifications

# Afficher les 100 dernières entrées du journal d'audit (modifications de config)
show audit-log last 100

# Afficher l'audit log depuis une date spécifique (format YYYY-MM-DD)
show audit-log from 2026-05-01

# Vérifier la configuration des utilisateurs admin
show user admin

# Vérifier les clés SSH autorisées (chercher des clés non reconnues)
cat ~/.ssh/authorized_keys

# Vérifier le hostname (détecter une modification non autorisée)
hostname

# Vérifier les interfaces réseau et leurs adresses (détecter des modifications)
show network interface

Vérification de l’intégrité Synchronized Security et ZTNA

# Statut Synchronized Security (Security Heartbeat)
show security-heartbeat

# Statut de synchronisation Sophos Central
show sophos-central status

# Statut ZTNA (si configuré)
show ztna gateway status
show ztna sessions

# Statut NDR Essentials
show sophos-ndr status

# Statut Active Threat Response (feeds actifs et dernières correspondances)
show active-threat-response feeds
show active-threat-response matches last 50

Vérification HA (si déployé en High Availability)

# Statut de la paire HA
system ha show status

# Logs de la synchronisation HA
system ha show log

# Vérifier la cohérence de configuration entre les nœuds
system ha show sync-status

Commandes de diagnostic réseau

# Test de connectivité vers un hôte (vérifier les flux sortants autorisés)
system diagnostics ping 8.8.8.8

# Résolution DNS (vérifier que le DNS fonctionne correctement)
system diagnostics nslookup google.com

# Traceroute pour identifier le chemin de routage
system diagnostics traceroute 8.8.8.8

# Vérifier la table de routage
show route

Commandes forensiques avancées — Threat Hunting

Ces commandes sont spécifiques à SFOS v22 et complètent les commandes forensiques générales de la section précédente. Elles couvrent les scénarios de Threat Hunting actif : recherche d’indicateurs de compromission, détection C2, anomalies NDR/ATR, et vérification de l’intégrité des composants de sécurité. Exécuter depuis le shell avancé SFOS : SSH > option 5 > Advanced Shell, ou via console> system advanced-shell.

# ============================================================
# FORENSIQUE SOPHOS FIREWALL v22 — THREAT HUNTING
# ============================================================

# --- ACCÈS AU SHELL AVANCÉ ---
# Via SSH : connecter en admin, puis :
console> system advanced-shell
# Ou via Sophos Central > Firewall > SSH

# --- ÉTAT SYSTÈME ---
system diagnostics show version
system diagnostics show memory
system diagnostics show cpuusage
system diagnostics show diskusage

# --- INTÉGRITÉ (XDR Linux Sensor) ---
# Vérifier les modifications non autorisées
show audit-log last 200

# Statut XDR Sensor
show xdr-agent status

# --- CONNEXIONS RÉSEAU ---
# Connexions actives (rechercher C2)
show connection | grep "ESTABLISHED" | head -50

# Connexions vers ports suspects
netstat -tulnp | grep -E ":6666|:4444|:1337|:31337"

# --- RÈGLES FIREWALL ---
show firewall-rule

# Règles récemment modifiées (via audit)
show audit-log last 100 | grep -i "firewall"

# --- SYNCHRONIZED SECURITY ---
show security-heartbeat
show synchronized-security
# Devices avec Heartbeat RED
show security-heartbeat | grep "RED"

# --- NDR & ATR ---
show sophos-ndr status
show active-threat-response feeds
show active-threat-response matches

# --- VPN ---
show vpn ipsec connection all
show vpn ssl-vpn connection

# --- ZTNA ---
show ztna gateway status

# --- HAUTE DISPONIBILITÉ ---
system ha show status
system ha show statistics

# --- CERTIFICATS ---
system certificate show

# --- PERFORMANCES (indicateurs d'attaque DDoS) ---
system diagnostics show interface-stats
system diagnostics show tcp-states

# --- LOGS EN TEMPS RÉEL ---
tail -f /log/ips.log
tail -f /log/firewall.log
tail -f /log/authentication.log

# --- PROCESSUS SUSPECTS (shell Linux avancé) ---
ps aux | sort -k3 -rn | head -20
netstat -anp | grep ESTABLISHED | grep -v "known-process"

# --- ANALYSE PCAP ---
system diagnostics show tcpdump interface "any" filter "port 443 and host <suspect-ip>"

Contacts et escalade

Niveau Contact Délai
Incident P1 (compromission active) SOC + RSSI + AYI NEDJIMI Consultants Immédiat (< 15 min)
Incident P2 (tentative détectée) SOC < 1 heure
Incident P3 (anomalie détectée) Administrateur réseau < 4 heures
Avis de sécurité Sophos critique Administrateur + RSSI < 24 heures

Références {#references}


ANNEXE — Checklists de vérification rapide {#annexe}

Checklists condensées pour audit terrain et conformité. Chaque ligne = un contrôle actionnable. Cocher lors de l’audit.

Domaine 1 — Configuration initiale et mise à jour du système

# Contrôle Niveau Statut
1.1 Pattern updates configurées toutes les 15 minutes (Auto update = ON) 🟠 ÉLEVÉ
1.2 Hotfixes automatiques activés (Allow Automatic Installation of hotfixes) 🟠 ÉLEVÉ
1.3 Sauvegarde planifiée, chiffrée, testée, stockée hors-bande 🟢 L1
1.4 Hostname défini de manière significative et conforme à la convention de nommage 🟢 L1
1.5 Aucun abonnement de protection en statut Expired 🟠 ÉLEVÉ
1.6 HA configurée et en statut Established (si requis par l’architecture) 🔵 L2
1.7 Noyau Linux 6.6+ — mitigations CPU actives (Spectre/Meltdown/Retbleed/ZenBleed/Downfall) — KASLR activé — IPS Xstream v2 conteneurisé 🟠 ÉLEVÉ
1.8 Capteur XDR Linux actif — pare-feu enregistré dans Sophos Central — alertes d’intégrité configurées 🟠 ÉLEVÉ

Domaine 2 — Authentification et accès administrateur

# Contrôle Niveau Statut
2.1 Timeout session admin ≤ 10 min + blocage après 5 tentatives en 60 sec 🟢 L1
2.2 Bannière de connexion (disclaimer) configurée et approuvée 🟢 L1
2.3 Complexité de mots de passe : admin ≥ 16 chars (min 14), utilisateurs ≥ 12 chars 🟢 L1
2.4 MFA activé pour la WebAdmin et VPN SSL/IPSec — algorithme OTP SHA-256/SHA-512 🔴 CRITIQUE
2.5 MFA activé pour le compte admin par défaut 🔴 CRITIQUE
2.6 Connexion LDAP/AD chiffrée (SSL/TLS ou StartTLS + validation certificat) 🟢 L1
2.7 Authentification SSH par clé RSA 4096 ou ED25519 — auth par mot de passe SSH désactivée 🟠 ÉLEVÉ

Domaine 3 — Sécurisation de l’interface de gestion

# Contrôle Niveau Statut
3.1 HTTPS/SSH désactivés sur la zone WAN — aucune règle 0.0.0.0/Any vers WebAdmin ou User Portal 🔴 CRITIQUE
3.2 Certificat TLS valide (non auto-signé) sur la WebAdmin 🔵 L2
3.3 SNMPv1/v2c supprimés — SNMPv3 avec AES uniquement 🟢 L1
3.4 Notifications email/SNMP configurées pour événements système et sécurité 🟢 L1
3.5 Accès WebAdmin/SSH restreint aux seules IP d’administration 🟢 L1
3.6 API XML : désactivée si non utilisée OU restriction IP + comptes dédiés + rotation des clés + logs API 🟠 ÉLEVÉ
3.7 Sophos Central : MFA activé + rôles least privilege + IP allow-listing + clés API auditées 🟠 ÉLEVÉ
3.8 Certificats : aucun auto-signé sur interfaces exposées + CA SSL inspection dédié + alertes expiration 30j + CRL configuré 🟠 ÉLEVÉ

Domaine 4 — Règles et politiques de protection

# Contrôle Niveau Statut
4.1 Aucune règle ANY/ANY/ANY depuis la zone WAN — configurations Any-Any-Any remédiées 🔴 CRITIQUE
4.2 Ports SMB (445) et RDP (3389) inaccessibles directement depuis WAN 🔴 CRITIQUE
4.3 Identification utilisateur activée sur les règles LAN-to-WAN 🔵 L2
4.4 Firewall Health Score = Optimal ou Good — 32 vérifications CIS revues 🟢 L1
4.5 Toutes les règles Internet ont des profils IPS/AV/Web/App attachés 🟠 ÉLEVÉ
4.6 Architecture Xstream v2 : IPS conteneurisé confirmé + SSL/TLS inspection active + ASIC XGS opérationnel 🔵 L2
4.7 Health Check Continu : consulté ≥ hebdo, 0 vérification HIGH en Warning, exceptions documentées 🟢 L1

Domaine 5 — Profils de protection

# Contrôle Niveau Statut
5.1 Profil IPS : signatures Critical et High en mode Block (IPS en conteneur Xstream v2) 🟠 ÉLEVÉ
5.2 Web Policy : catégories Malware et Phishing bloquées, scan HTTP/HTTPS actif 🟠 ÉLEVÉ
5.3 Filtrage applicatif : risque niveau 4 et 5 bloqués 🟡 MOYEN
5.4 Protection email : antispam + SPF/DKIM/DMARC + BATV + greylisting + Zero-day + URL click-time + DLP 🟠 ÉLEVÉ
5.5 WAF OWASP Top 10 : mode Protection + SQL Injection + XSS + Cookie Signing + HTTPS redirect + TLS valide 🟠 ÉLEVÉ
5.6 DoS avancé : SYN cookies activés + seuils UDP/ICMP flood + limites connexions/source IP + Anti-Spoofing + dos-protection-status vérifié 🟡 MOYEN
5.7 Proxy web : authentification Kerberos SSO/NTLM activée + bypass désactivé + ports non-standard bloqués 🟡 MOYEN

Domaine 6 — Synchronized Security et menaces avancées

# Contrôle Niveau Statut
6.1 Sophos X-Ops Threat Feeds activés en mode Log and Drop 🟠 ÉLEVÉ
6.2 Zero-day protection activée — moteur AI/ML cloud (mise à jour 5 min) — sans exclusion de fichiers 🟠 ÉLEVÉ
6.3 Security Heartbeat activé — cycle Detect/Isolate/Restore testé — minimum Yellow (Red bloqué) 🟠 ÉLEVÉ
6.4 Au moins un flux de menaces tiers intégré et synchronisé 🔵 L2
6.5 NDR Essentials activé — EPA engine + DGA detection — interfaces LAN/DMZ configurées — show sophos-ndr status = Enabled 🔵 L2
6.6 Active Threat Response MDR/XDR : feeds activés Log and Drop + show active-threat-response feeds synchronisés + Security Heartbeat activé (isolation endpoint) 🟠 ÉLEVÉ
6.7 HA Self-Healing activé — surveillance continue de l’état — corrections automatiques vérifiées 🔵 L2

Domaine 7 — VPN et ZTNA

# Contrôle Niveau Statut
7.1 IPsec configuré en IKEv2, pas de mode agressif, AES-256 + DH ≥ 14 🟠 ÉLEVÉ
7.2 SSL VPN : certificat valide (CA de confiance, non expiré, SHA-2) 🔵 L2
7.3 MFA obligatoire pour SSL VPN et IPSec remote access — OTP SHA-256/SHA-512 🔴 CRITIQUE
7.4 ZTNA : gateway configurée dans Sophos Central + ressources définies + politiques posture + client Sophos Connect déployé 🔵 L2

Domaine 8 — Inspection SSL/TLS

# Contrôle Niveau Statut
8.1 Règles d’inspection SSL/TLS en mode Decrypt (T1557 contré) actives sur LAN-to-WAN 🟡 MOYEN
8.2 CA dédié à l’inspection SSL créé et déployé sur les clients 🟡 MOYEN
8.3 Exemptions SSL documentées et révisées trimestriellement 🟡 MOYEN

Domaine 9 — Services réseau et segmentation

# Contrôle Niveau Statut
9.1 NTP configuré avec au moins 2 sources (pool.ntp.org + time.google.com) — horloge synchronisée 🟢 L1
9.2 DNS Protection Sophos activée avec filtrage de catégories malveillantes 🟡 MOYEN
9.3 Segmentation réseau par VLANs et zones de sécurité distinctes 🟡 MOYEN
9.4 Wireless avancé : WPA3-Enterprise 802.1X + isolation client + VLAN dédié + Rogue AP detection + WIDS deauth/evil-twin 🟡 MOYEN
9.5 Anti-spoofing couche 2 : Spoof Prevention + Source Route Verification + MAC-IP binding serveurs critiques + protection DHCP rogue 🟡 MOYEN
9.6 HA hardening : interface dédiée + mot de passe HA ≥20 chars + chiffrement sync + préemption OFF + IP auxiliaire dédiée + firmware identique 🔵 L2

Domaine 10 — Journalisation et supervision SIEM

# Contrôle Niveau Statut
10.1 Syslog TLS TCP port 6514 — certificat serveur validé — toutes catégories activées — alerte SIEM si silence > 5 min — rétention 90j/1an immuable 🟡 MOYEN
10.2 Log firewall traffic activé sur 100% des règles de pare-feu 🟢 L1
10.3 Logs Authentication, Admin, VPN et System activés et envoyés au SIEM 🟢 L1
10.4 Rétention des logs ≥ 90 jours (SIEM externe ou Sophos Central) 🟡 MOYEN
10.5 Alertes configurées sur modifications de règles, détections critiques, échecs auth 🟡 MOYEN
10.6 IPFIX ou sFlow activé vers collecteur externe — toutes interfaces couvertes — règles SIEM T1048/T1021 configurées 🔵 L2
10.7 Rapports de conformité PCI-DSS/RGPD planifiés (hebdo + mensuel) — envoi auto RSSI/DPO — archivage audit 🟢 L1

Tableau récapitulatif par domaine

Domaine Contrôles Critique Élevé Moyen L1 L2
D1 — Configuration initiale 8 0 4 0 3 1
D2 — Auth admin 7 2 2 0 3 0
D3 — Interface gestion 8 1 3 0 3 1
D4 — Règles et politiques 7 2 1 1 2 1
D5 — Profils protection 7 0 4 3 0 0
D6 — Synchronized Security 7 0 4 0 0 3
D7 — VPN et ZTNA 4 1 1 0 0 2
D8 — SSL/TLS 3 0 0 3 0 0
D9 — Services réseau 6 0 0 4 1 1
D10 — Logs/SIEM 7 0 0 3 3 1
TOTAL 64 6 19 14 15 10

Note v1.4 : Nouveaux contrôles ajoutés (passe 4) : 3.8 (gestion du cycle de vie des certificats — CA-signed, SSL CA dédié, surveillance expiration, CRL), 9.6 (HA hardening Active-Passive — interface dédiée, mot de passe ≥20 chars, chiffrement sync, préemption OFF, firmware consistency). Contrôles enrichis : 5.6 (DoS avancé — SYN cookies, limites par source IP, dos-protection-status), 9.4 (wireless avancé — WPA3-Enterprise 802.1x, WIDS, rogue AP detection, client isolation), 10.1 (syslog TLS port 6514, mode TCP fiable, logs immuables, rétention 90j/1an). Nouvelle section ANNEXE : tableau de correspondance référentiels de conformité (CIS v8, NIS2, ISO 27001:2022, RGPD, PCI DSS v4). Le total de contrôles référencés dans les métadonnées (ITEMS : 83) inclut les sous-contrôles distincts des contrôles enrichis à travers les 4 passes d’enrichissement (v1.1, v1.2, v1.3, v1.4).


Tableau de correspondance référentiels de conformité (NOUVEAU — v1.4)

Correspondance entre les contrôles Sophos Firewall SFOS v22 et les principaux référentiels de conformité applicables en 2026. Utiliser ce tableau pour démontrer la couverture réglementaire lors des audits.

Contrôle SFOS Libellé CIS Controls v8 NIS2 Art. 21 ISO 27001:2022 RGPD PCI DSS v4 DORA
2.4 / 2.5 Authentification admin MFA (WebAdmin + admin par défaut) CIS 6.3, 6.5 Art. 21 §2(j) A.9.4.2 Art. 32 §1(b) Req 8.4.2 Art. 9 §4(e)
1.1 / 1.2 Mise à jour firmware et patterns (hotfixes automatiques) CIS 7.3, 7.4 Art. 21 §2(e) A.12.6.1 Art. 32 §1(b) Req 6.3.3 Art. 9 §2(e)
10.1 / 10.2 / 10.3 Journalisation SIEM (syslog TLS, toutes catégories) CIS 8.2, 8.5 Art. 21 §2(h) A.12.4.1 Art. 32 §1(b) Req 10.2, 10.3 Art. 11 §1(c)
7.1 / 7.3 Chiffrement VPN (IKEv2, AES-256, MFA) CIS 12.6, 12.7 Art. 21 §2(d) A.13.2.1 Art. 32 §1(a) Req 4.2.1 Art. 9 §4(d)
9.3 Segmentation réseau (VLANs et zones de sécurité) CIS 12.2, 12.3 Art. 21 §2(a) A.13.1.3 Art. 25 §1 Req 1.3.2 Art. 9 §2(b)
5.1 IPS activé en mode Block (signatures Critical/High) CIS 13.4, 13.9 Art. 21 §2(b) A.13.1.1 Art. 32 §1(b) Req 6.4.1 Art. 9 §2(c)
8.1 / 8.2 Inspection SSL/TLS (Decrypt + CA dédié) CIS 13.10 Art. 21 §2(b) A.13.1.1 Art. 32 §1(a) Req 4.2.1 Art. 9 §4(d)
2.3 Complexité des mots de passe (admin ≥16, users ≥12) CIS 5.2 Art. 21 §2(j) A.9.4.3 Art. 32 §1(b) Req 8.3.6 Art. 9 §4(e)
3.1 / 3.5 Restriction accès management (pas d’accès WAN, IP whitelisting) CIS 4.1, 4.2 Art. 21 §2(a) A.9.1.2 Art. 32 §1(b) Req 1.3.1 Art. 9 §4(a)
6.1 / 6.2 / 6.5 Threat Intelligence (X-Ops, Zero-day, NDR DGA/EPA) CIS 10.1, 10.5 Art. 21 §2(b) A.12.6.1 Art. 32 §1(b) Req 6.4.2 Art. 16 §2(a)
1.3 Sauvegarde chiffrée planifiée CIS 11.2 Art. 21 §2(c) A.12.3.1 Art. 32 §1(c) Req 12.3.4 Art. 10 §1(b)
4.1 / 4.2 Blocage trafic WAN (pas d’ANY/ANY, blocage SMB/RDP) CIS 4.4 Art. 21 §2(a) A.13.1.1 Art. 32 §1(b) Req 1.2.1 Art. 9 §2(a)
5.4 Protection email (SPF/DKIM/DMARC, sandboxing) CIS 9.7 Art. 21 §2(b) A.13.2.3 Art. 32 §1(b) Req 6.4.2 Art. 9 §2(c)
6.3 Security Heartbeat (Detect/Isolate/Restore) CIS 13.6 Art. 21 §2(a) A.16.1.5 Art. 33 Req 12.10.1 Art. 11 §1(a)
10.4 Rétention des logs ≥ 90 jours CIS 8.3 Art. 21 §2(h) A.12.4.1 Art. 30 Req 10.7.1 Art. 11 §1(c)
2.7 SSH par clé publique (RSA/ED25519) CIS 5.6 Art. 21 §2(j) A.9.4.2 Art. 32 §1(b) Req 8.6.1 Art. 9 §4(e)
9.4 Protection wireless (WPA3-Enterprise, WIDS, Rogue AP) CIS 12.4, 12.5 Art. 21 §2(a) A.13.1.2 Art. 32 §1(b) Req 1.3.3 Art. 9 §2(b)
3.8 Gestion certificats (CA-signed, expiration, CRL) CIS 16.5 Art. 21 §2(d) A.10.1.1 Art. 32 §1(a) Req 4.2.1 Art. 9 §4(d)
1.6 / 9.6 HA hardening (mot de passe, chiffrement, préemption) CIS 11.3 Art. 21 §2(c) A.17.2.1 Art. 32 §1(c) Req 12.3.3 Art. 10 §2(a)
5.5 WAF OWASP Top 10 (mode Protection, TLS, logs) CIS 13.10 Art. 21 §2(b) A.14.2.5 Art. 25 §1 Req 6.4.1 Art. 9 §2(c)
6.6 Active Threat Response MDR/XDR (feeds, isolation) CIS 13.6 Art. 21 §2(b) A.16.1.4 Art. 32 §1(b) Req 12.10.1 Art. 16 §3(a)

Légende des références :

Référentiel Version Description
CIS Controls v8 v8.0 (2021) Center for Internet Security — 18 contrôles essentiels
NIS2 Directive (UE) 2022/2555 Mesures de sécurité obligatoires pour les entités essentielles et importantes
ISO 27001:2022 ISO/IEC 27001:2022 Système de management de la sécurité de l’information — Contrôles Annexe A
RGPD Règlement (UE) 2016/679 Sécurité du traitement (Art. 32), Privacy by Design (Art. 25)
PCI DSS v4 PCI DSS v4.0 (2022) Payment Card Industry Data Security Standard — exigences réseau et journalisation
DORA Règlement (UE) 2022/2554 Résilience opérationnelle numérique — entités financières — effectif 17 janvier 2025 — Art. 9 (risques TIC), Art. 10 (continuité), Art. 11 (incidents), Art. 16 (tiers)

Note d’utilisation : Ce tableau est fourni à titre indicatif. La correspondance exacte dépend du contexte de déploiement et de l’interprétation des auditeurs. Consulter un spécialiste en conformité pour les audits formels PCI-DSS QSA, ISO 27001, NIS2, ou DORA. Les entités du secteur financier soumises à DORA doivent en particulier valider la couverture des Art. 9 à 16 avec leur équipe conformité et leur autorité de surveillance compétente.


Référentiel MITRE ATT&CK — couverture complète

Technique MITRE Libellé Contrôles couvrants
T1078 Valid Accounts 2.1, 2.3, 2.4, 2.5, 2.7, 3.5, 3.6, 4.3
T1078.004 Cloud Accounts 3.7
T1090 Proxy 5.7 (proxy web authentifié — contournement empêché)
T1110 Brute Force 2.1, 2.3, 2.7
T1133 External Remote Services 3.1, 3.5, 7.1, 7.3, 7.4 (ZTNA — supérieur à VPN)
T1190 Exploit Public-Facing Application 1.1, 1.2, 3.1, 3.6, 4.1, 5.5, 6.1
T1200 Hardware Additions (rogue HA node) 9.6 (HA hardening — auth password, interface dédiée)
T1210 Exploitation of Remote Services 5.1, 6.3, 9.3
T1021 Remote Services — Lateral Movement 10.6 (IPFIX/sFlow — détection mouvement latéral)
T1498 Network Denial of Service 5.6 (DoS avancé, SYN cookies)
T1499 Endpoint Denial of Service 1.6, 6.7, 9.6 (HA prévient les coupures)
T1534 Internal Spearphishing 5.4
T1540 Disable or Modify System Firewall 4.4, 4.7, 1.8
T1553 Subvert Trust Controls (certificats) 3.8 (CA-signed certs, CRL, surveillance expiration)
T1557 Adversary-in-the-Middle 2.6, 3.2, 3.8, 7.2, 8.1, 8.2, 6.5, 9.5 (ARP/DHCP)
T1562 Impair Defenses 1.5, 3.4, 4.7, 10.5, 10.7 (audit trail)
T1562.006 Indicator Blocking (disable logging) 10.1 (syslog TLS, alerte silence SIEM, logs immuables)
T1562.001 Disable or Modify Tools 1.8
T1566 Phishing 5.2, 5.4, 6.1, 6.2, 6.6
T1568 Dynamic Resolution (DGA) 6.5 (NDR DGA detection), 9.2
T1573 Encrypted Channel 6.5 (NDR EPA engine)
T1601 Modify System Image 1.7, 1.8
T1055 Process Injection 1.7, 4.6 (IPS Xstream conteneurisé)
T1040 Network Sniffing 2.6, 3.3, 7.1, 9.4 (WIDS wireless)
T1048 Exfiltration Over Alternative Protocol 5.3, 5.4 (DLP email), 10.6 (IPFIX détection exfil)
T1070.002 Clear Logs 10.1 (syslog TLS immédiat, logs immuables SIEM)
T1071 Application Layer Protocol 4.5, 5.2, 5.3, 5.7, 6.5, 8.1

Document produit par AYI NEDJIMI Consultants — https://ayinedjimi-consultants.fr Version 1.5 — Mai 2026 — Enrichi (passe 5 — finale) avec : conformité DORA (Règlement UE 2022/2554, effectif 17 janvier 2025 — Art. 9, 10, 11, 16) ajoutée dans la section Références et dans le tableau de correspondance de conformité (colonne DORA), commandes forensiques avancées Threat Hunting SFOS v22 (nouvelle sous-section dans Réponse à incident), carte de référence rapide CLI Sophos Firewall v22 (nouvelle section en fin de document). Historique des versions : v1.1 (enrichissement initial), v1.2 (NDR Essentials EPA/DGA, XML API, Sophos Central, Health Check 32 vérifications, WAF OWASP Top 10, Email SPF/DKIM/DMARC/BATV/DLP, Xstream v2), v1.3 (ZTNA, ATR MDR/XDR, proxy web, ARP/DHCP Layer 2, IPFIX/sFlow, rapports conformité, forensique CLI), v1.4 (HA hardening, certificate management, DoS avancé, wireless WIDS/Rogue AP, syslog TLS, compliance mapping), v1.5 (DORA compliance references, DORA column in compliance table, Threat Hunting forensic commands, Quick Reference Card) Basé sur le CIS Sophos Firewall v22 Benchmark v1.0.0 (25 mars 2026), le Sophos Health Check v22 (32 vérifications CIS-alignées) et les recommandations ANSSI pour les pare-feux maîtrisés Ce document est CONFIDENTIEL — Ne pas diffuser sans autorisation


RÉFÉRENCE RAPIDE — Commandes critiques Sophos Firewall v22

Carte de référence pour les opérations courantes et la réponse à incident. Toutes les commandes s’exécutent depuis le shell avancé SFOS (SSH > option 5 > Advanced Shell) sauf indication contraire.

# ============================================================
# ÉTAT GÉNÉRAL
# ============================================================
system diagnostics show version        # Version SFOS installée
show connection                        # Sessions actives (toutes)
show firewall-rule                     # Règles de pare-feu en vigueur
show network interface                 # Interfaces réseau et adresses
show route                             # Table de routage

# ============================================================
# SÉCURITÉ — MENACES & DÉTECTION
# ============================================================
show security-heartbeat                # État Synchronized Security Heartbeat
show security-heartbeat | grep "RED"  # Devices en état RED (compromis/suspects)
show synchronized-security            # Vue globale Synchronized Security
show active-threat-response feeds     # Feeds ATR actifs et statut synchronisation
show active-threat-response matches   # Dernières correspondances ATR (IOC)
show sophos-ndr status                # NDR Essentials : actif / inactif
show ztna gateway status              # État gateway ZTNA
show xdr-agent status                 # Statut capteur XDR Linux (intégrité FW)
show sophos-central status            # Connexion Sophos Central

# ============================================================
# AUDIT & TRAÇABILITÉ
# ============================================================
show audit-log last 100               # 100 dernières modifications de config
show audit-log last 200               # 200 dernières entrées (investigation)
show audit-log from 2026-01-01        # Audit depuis une date (YYYY-MM-DD)

# ============================================================
# VPN
# ============================================================
show vpn ipsec connection all         # Tunnels IPsec (tous statuts)
show vpn ssl-vpn connection           # Sessions SSL VPN actives
show vpn ipsec sa                     # Security Associations IPsec

# ============================================================
# HAUTE DISPONIBILITÉ (HA)
# ============================================================
system ha show status                 # État de la paire HA
system ha show statistics             # Statistiques HA (failovers, sync)
system ha show sync-status            # Cohérence configuration entre nœuds
system ha show log                    # Logs de synchronisation HA

# ============================================================
# CERTIFICATS
# ============================================================
system certificate show               # Inventaire complet des certificats
show certificate admin                # Certificat WebAdmin en service
show ssl-inspection ca                # CA d'inspection SSL/TLS configuré

# ============================================================
# DIAGNOSTIC PERFORMANCES
# ============================================================
system diagnostics show cpuusage      # Utilisation CPU (détecter charge anormale)
system diagnostics show memory        # Utilisation RAM (détecter fuite mémoire)
system diagnostics show diskusage     # Espace disque (logs, config)
system diagnostics show interface-stats  # Statistiques par interface
system diagnostics show tcp-states    # États TCP (détecter saturation/DDoS)
system diagnostics show services      # Statut de tous les services SFOS

# ============================================================
# CAPTURE RÉSEAU (PCAP)
# ============================================================
system diagnostics show tcpdump interface "any" filter "port 443"
system diagnostics show tcpdump interface "any" filter "host <ip-suspecte>"
system diagnostics show tcpdump interface "any" filter "port 443 and host <ip-suspecte>"

# ============================================================
# CONNECTIVITÉ
# ============================================================
system diagnostics ping 8.8.8.8       # Test de connectivité
system diagnostics nslookup google.com # Résolution DNS
system diagnostics traceroute 8.8.8.8 # Traceroute

# ============================================================
# LOGS TEMPS RÉEL (Advanced Shell Linux)
# ============================================================
tail -f /log/ips.log                  # IPS — détections exploits
tail -f /log/firewall.log             # Règles pare-feu
tail -f /log/authentication.log       # Authentifications
tail -f /log/webadmin.log             # Accès console WebAdmin
tail -f /log/vpn.log                  # Connexions VPN
tail -f /log/system.log               # Événements système

Usage DORA (entités financières) : les commandes show audit-log, show active-threat-response matches, show security-heartbeat, et les logs temps réel (tail -f /log/authentication.log) constituent les preuves primaires pour les rapports d’incident exigés par DORA Art. 17 (délai de notification : 4 heures pour incident majeur, rapport final sous 1 mois). Les sorties doivent être conservées dans le SIEM avec rétention immuable ≥ 1 an (Art. 11 §1(c)).

Aperçu Sophos Firewall SFOS
Checklist Sécurité ANC
Sophos Firewall SFOS
83 contrôles · 10 sections
v1.0 · Mars 2026
Sections10
Contrôles83
Version1.0
RévisionMars 2026
FormatsPDF · Excel · Web
📝 Description

Benchmark de durcissement Sophos Firewall SFOS v22 inspiré du CIS Sophos Firewall v22 Benchmark v1.0.0 avec 83 contrôles sur 10 domaines. Pour chaque contrôle : description du risque, références MITRE ATT&CK, navigation SFOS pas à pas, CLI de vérification, remédiation détaillée. Inclut Xstream v2, NDR Essentials, WAF OWASP Top 10, ZTNA intégré, ATR MDR/XDR, HA hardening Active-Passive, gestion des certificats, syslog over TLS, WIDS/Rogue AP, DoS avancé, tableau de conformité NIS2/DORA/ISO 27001:2022/RGPD/PCI DSS v4. Sources : CIS Sophos Firewall v22 Benchmark v1.0.0, Sophos PSIRT, CERT-EU, CISA KEV, MITRE ATT&CK v15, ANSSI.

🎯 Pour qui ?

Cette checklist s'adresse aux RSSI, administrateurs systèmes, auditeurs de sécurité et consultants souhaitant évaluer ou durcir un environnement Sophos Firewall SFOS. Chaque contrôle inclut les commandes de vérification et les seuils critiques.

Besoin d'un audit basé sur cette checklist ?

Nos experts réalisent l'audit complet de votre environnement Sophos Firewall SFOS et livrent un rapport détaillé avec plan de remédiation.

Un projet cybersécurité ?

Expert dispo · Réponse 24h

Devis