Veille technologique
Éléments clés de ma veille technologique
La veille technologique consiste à organiser de manière systématique la collecte, l’analyse et la diffusion d’informations techniques indispensables à la protection et au développement des entreprises. Elle permet d’anticiper les évolutions, d’identifier les innovations et de saisir les opportunités technologiques et stratégiques. Les acteurs de la veille peuvent provenir de différents services tels que la R&D, le marketing ou encore le support client. Cet outil est essentiel pour anticiper les mouvements de la concurrence et maintenir une position de pointe sur le marché.
Durant mes deux années de BTS SIO, j’ai choisi d’orienter ma veille vers la sécurité du cloud. Pour rester informé, j’ai utilisé des flux RSS, effectué des recherches quotidiennes via Google Actualités et Bing Actualités, et mis en place des alertes Google sur des mots-clés spécifiques : Cloud, Sécurité, Cybersécurité.
Attaque de XZ le 29 Mars 2024
Le 29 mars 2024, Andres Freund, ingénieur chez Microsoft, a identifié une anomalie sur Debian Sid : des connexions SSH présentaient une consommation CPU anormalement élevée et des retards inexpliqués. Son investigation a révélé l’existence d’une porte dérobée dans les versions 5.6.0 et 5.6.1 de XZ Utils, introduite par un contributeur nommé “Jia Tan”
https://fr.wikipedia.org/wiki/Attaque_de_XZ_Utils_par_porte_d%C3%A9rob%C3%A9e
https://nvd.nist.gov/vuln/detail/cve-2024-3094
Mes Flux RSS
- Le cas Snowflake, symbole de la résurgence des infostealers
Les données de Mandiant dénotent une hausse de l'usage des infostealers... et, en conséquence, d'authentifiants volés comme vecteurs d'accès initiaux.
- { Tribune Expert } - L'enjeu croissant de préserver la valeur de l'IA
Depuis novembre 2022 et l'arrivée de ChatGPT, l'IA générative est instantanément devenue un levier d'innovation. Le risque principal est celui d'une IA perturbée (volontairement ou non) qui fournirait des réponses subtilement erronées et conduirait l'humain à prendre des décisions dangereuses.
- {VIDEO} Audrey Amedro, Jizo AI : « Les éditeurs français de solutions cyber ont besoin de la commande de l'État. »
Audrey Amedro, CEO et fondatrice de Jizo AI (ex Sesame IT), explique son positionnement et son engagement pour développer un écosystème cyber français et européen souverain. Elle considère la directive NIS 2 comme une opportunité historique pour y parvenir, notamment avec le soutien de la commande de l'Etat.
- Waze muscle ses alertes radars, mais ne comptez pas dessus en France
Waze vient d'enrichir ses options de signalement avec une nouvelle alerte dédiée aux radars mobiles. Une évolution qui pourrait séduire les automobilistes... sauf en France, où la loi continue de limiter sévèrement ce type d’alerte.
- ChatGPT déraille et permet aux mineurs de générer des conversations à caractère sexuel, OpenAI dans l'embarras
Un bogue a permis à ChatGPT de proposer des contenus érotiques à des comptes mineurs. OpenAI a confirmé le problème et déployé un correctif, mais l’affaire crée un malaise.
- Transformez vos idées en vidéos professionnelles en quelques clics avec Vidnoz AI
Vidnoz AI est une suite tout-en-un vous permettant de créer des vidéos professionnelles en quelques clics, même si vous êtes débutant. On vous explique tout.
- 🇬🇧 Targeting and compromise of french entities using the APT28 intrusion set (29 avril 2025)
Version française: 🇫🇷 ANSSI and its partners at the Cyber Crisis Coordination Center (C4) have observed informatic attacks conducted by APT28 operators between 2021 and 2024. The attackers are publicly linked to the Russian Federation. The APT28 intrusion set has been used againt various entities...
- Ciblage et compromission d'entités françaises au moyen du mode opératoire d'attaque APT28 (29 avril 2025)
English version : 🇬🇧 L’ANSSI et ses partenaires du Centre de coordination des crises cyber (C4) ont observé entre 2021 et 2024 des attaques informatiques conduites par les opérateurs d’APT28, qui sont publiquement rattachés par différentes sources à la Russie. Le mode opératoire d’attaque APT28 a...
- Multiples vulnérabilités dans Apache Tomcat (29 avril 2025)
De multiples vulnérabilités ont été découvertes dans Apache Tomcat. Elles permettent à un attaquant de provoquer un déni de service à distance et un contournement de la politique de sécurité.