Veille technologique
Éléments clés de ma veille technologique
La veille technologique consiste à organiser de manière systématique la collecte, l’analyse et la diffusion d’informations techniques indispensables à la protection et au développement des entreprises. Elle permet d’anticiper les évolutions, d’identifier les innovations et de saisir les opportunités technologiques et stratégiques. Les acteurs de la veille peuvent provenir de différents services tels que la R&D, le marketing ou encore le support client. Cet outil est essentiel pour anticiper les mouvements de la concurrence et maintenir une position de pointe sur le marché.
Durant mes deux années de BTS SIO, j’ai choisi d’orienter ma veille vers la sécurité du cloud. Pour rester informé, j’ai utilisé des flux RSS, effectué des recherches quotidiennes via Google Actualités et Bing Actualités, et mis en place des alertes Google sur des mots-clés spécifiques : Cloud, Sécurité, Cybersécurité.
Le ransomware Qilin classé au premier rang en avril 2025 avec 72 divulgations de fuites de données
Le groupe Qilin a été responsable de 72 fuites de données en avril, utilisant des outils tels que SmokeLoader et un nouveau chargeur .NET nommé NETXLOADER.

Patch d'avril 2025 121 vulnérabilités corrigées par Microsoft
Lors de son cycle de mises à jour mensuel, Microsoft a corrigé 121 vulnérabilités, dont 11 critiques et une faille zero-day activement exploitée. Les produits concernés incluent Windows, Office et Azure. Il est fortement recommandé d’appliquer ces correctifs rapidement pour assurer la sécurité des systèmes.

Augmentation des attaques de phishing via QR codes

Les cybercriminels exploitent de plus en plus les QR codes pour mener des campagnes de phishing, ciblant notamment les utilisateurs de Microsoft 365. Ces attaques, appelées “quishing”, utilisent des QR codes intégrés dans des e-mails ou des documents PDF pour rediriger les victimes vers des sites malveillants. Microsoft a renforcé ses outils de sécurité pour détecter et bloquer ces menaces
Attaque de XZ le 29 Mars 2024
Le 29 mars 2024, Andres Freund, ingénieur chez Microsoft, a identifié une anomalie sur Debian Sid : des connexions SSH présentaient une consommation CPU anormalement élevée et des retards inexpliqués. Son investigation a révélé l’existence d’une porte dérobée dans les versions 5.6.0 et 5.6.1 de XZ Utils, introduite par un contributeur nommé “Jia Tan”
https://fr.wikipedia.org/wiki/Attaque_de_XZ_Utils_par_porte_d%C3%A9rob%C3%A9e
https://nvd.nist.gov/vuln/detail/cve-2024-3094
Mes Flux RSS
- Les helpdesks sous attaque : votre plus grande faille ?
Les agents des helpdesks sont là pour aider et nous préférons tous parler à une personne compréhensive plutôt qu'à un chatbot lorsque nous faisons face à un problème informatique. Malheureusement, c'est précisément cet aspect humain que les cybercriminels cherchent à exploiter lorsqu'ils s'attaquent aux helpdesks. Ils ont recours à des techniques d'ingénierie sociale pour amadouer les agents, les incitant à révéler des identifiants, réinitialiser des mots de passe ou approuver un accès non autorisé.
- Faille EchoLeak : Microsoft 365 Copilot victime de son RAG
Microsoft a corrigé une série de vulnérabilités qui permettaient d'exfiltrer des données sans action de l'utilisateur, en empoisonnant le RAG.
- Comment Ouest-France est passé au Zero-Trust avant les JO de Paris 2024
Peu avant les JO de Paris 2024, Ouest-France a fait une revue de la cybersécurité de sa plateforme Web afin de se préparer à toutes les éventualités d'attaque. Bien lui en a pris puisque, en dépit des risques géopolitiques, la plateforme a affiché une disponibilité de 100 % sur la période et aucune tentative d'attaque n'a abouti.
- Multiples vulnérabilités dans les produits Google (13 juin 2025)
De multiples vulnérabilités ont été découvertes dans les produits Google. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et une atteinte à la confidentialité des données.
- Multiples vulnérabilités dans les produits Splunk (13 juin 2025)
De multiples vulnérabilités ont été découvertes dans les produits Splunk. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
- Multiples vulnérabilités dans le noyau Linux de SUSE (13 juin 2025)
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une élévation de privilèges et une atteinte à la confidentialité des données.