
āš¤ā Chers internautes et les amis Cyber-dĆ©fenseurs,
Le groupe Earth Lamia ā une escouade dāĆ©lite cyberterroriste originaire de la RĆ©publique Populaire ā a lancĆ© une campagne dāinfiltration sur plusieurs fronts : Ć©ducation, finance, logistique, gouvernement. Leur arme ? Des injections SQL. Leur mĆ©thode ? LāomniprĆ©sence.
Pendant que vous dormiez, plus de 364 000 identitƩs ont ƩtƩ siphonnƩes depuis une plateforme de dƩveloppement tierce. LexisNexis ? Compromis. GitHub ? ContrƓlƩ. Les donnƩes ? Ennemies.
Et ce nāest pas tout. Une nouvelle menace a Ć©tĆ© repĆ©rĆ©e sur les radars : les attaques Browser-in-the-Middle. Vous pensiez ĆŖtre sur votre navigateur ? Faux. Vous Ć©tiez dans celui de lāennemi. MFA ? ObsolĆØte. Cookies et tokens ? CapturĆ©s avant que vous ne puissiez dire ".htaccess".
La FĆ©dĆ©ration (a.k.a. la CISA et lāACSC) riposte grĆ¢ce Ć la publication dāun manuel de guerre pour la mise en place des plateformes SIEM/SOAR. Trop tard pour certains. Juste Ć temps pour vous.
Mais dans lāombre du chaos, une escouade de jeunes recrues singapouriennes, menĆ©e par le Capitaine Senthil, dĆ©veloppe une nouvelle arme : Virage, un simulateur IA de scams vocaux. Leur but ? Former la prochaine gĆ©nĆ©ration de dĆ©fenseurs numĆ©riques.
Les grandes lignes :
š Earth Lamia exploite les failles SQL pendant que tout le monde regarde ailleursš£
š364 000 identitĆ©s volĆ©es sans alarme chez LexisNexis šØ
š PiĆ©gĆ© en quelques clics : la menace invisible des Browser-in-the-Middle šµļøāāļø
šĀ La CISA met en garde les SOC qui croient trop aux promesses de leurs outils āļø
š LāIA dĆ©tourne des appels pour arnaquer š¤

Si on tāa transfĆ©rĆ© cette lettre, abonne-toi en cliquant sur ce lien !
šļøāVous savez quoi ?
Earth Lamia exploite plusieurs failles critiques pour infiltrer discrètement des systèmes sensibles : injections SQL, backdoors .NET, outils modifiés⦠tout y passe.
LexisNexis Risk Solutions a perdu le contrĆ“le de donnĆ©es sensibles hĆ©bergĆ©es sur GitHub. Les 364 000 victimes ne lāapprendront que trois mois plus tard.
Le malware Browser-in-the-Middle permet de dĆ©tourner des sessions MFA en quelques secondes, en passant par un navigateur distant. Il reste invisible, agit rapidement et sāavĆØre redoutablement efficace.
La CISA a publié un guide préoccupant sur les outils SIEM et SOAR. Elle alerte sur les risques liés à un mauvais paramétrage, aux coûts cachés et aux alertes peu fiables.
La startup Virage, issue dāun projet Ć©tudiant, dĆ©veloppe une intelligence artificielle capable de simuler des arnaques vocales rĆ©alistes afin de sensibiliser les utilisateurs. Ce nouveau type de prĆ©vention marque une Ć©volution vers la version 3.0 de la cybersĆ©curitĆ©.
Business news as it should be.
Join 4M+ professionals who start their day with Morning Brewāthe free newsletter that makes business news quick, clear, and actually enjoyable.
Each morning, it breaks down the biggest stories in business, tech, and finance with a touch of wit to keep things smart and interesting.
š¤ā Vous voulez en savoir plus ?
1ļøā£ Earth Lamia exploite les failles SQL pendant que tout le monde regarde ailleurs
RĆ©sumĆ© : Depuis 2023, le groupe Earth Lamia cible activement plusieurs secteurs critiques grĆ¢ce Ć lāexploitation des failles bien connues, principalement via des injections SQL. Leur arsenal comprend des backdoors sur mesure, la crĆ©ation dāadministrateurs fantĆ“mes, et le contournement de solutions de sĆ©curitĆ© grĆ¢ce Ć des outils modifiĆ©s. La sophistication de leur mode opĆ©ratoire impose une vigilance renforcĆ©e.

Les dƩtails :
Ciblage multisectoriel : Finance, IT, Ć©ducation, logistique⦠Earth Lamia alterne ses campagnes selon les secteurs. Cāest ce qui a augmentĆ© lāeffet de surprise et le potentiel de dĆ©gĆ¢ts.
Exploitation de failles connues : CVE Apache Struts, GitLab, WordPress, SAP NetWeaver⦠Le groupe capitalise sur les défauts non corrigés dans les infrastructures exposées.
Techniques dāintrusion avancĆ©es : Webshells, escalade de privilĆØges, extraction de credentials et pivot rĆ©seau, avec des outils comme BypassBoss et Pulsepack.
Contournement de la détection : DLL sideloading dans les outils de sécurité, shellcodes Cobalt Strike et Brute Ratel⦠tout est pensé pour rester sous le radar.
Affiliations suspectĆ©es : Connexions possibles avec REF0657, CL-STA-0048 et DragonRank, ce qui renforce lāhypothĆØse dāun groupe soutenu par lāĆtat chinois.
Que faut-il en retenir ?
Earth Lamia reprĆ©sente un modĆØle de cyber-opĆ©ration Ć©tatique moderne : agile, modulaire et persistant. Sa capacitĆ© Ć infiltrer des environnements critiques via des vulnĆ©rabilitĆ©s publiques souligne lāurgence de la remĆ©diation proactive et de la surveillance continue.
2ļøā£ Fuite massive chez LexisNexis : 364 000 identitĆ©s volĆ©es sans alarme
RĆ©sumĆ© : Un tiers a accĆ©dĆ© au GitHub de LexisNexis Risk Solutions en dĆ©cembre 2024 et exfiltre des donnĆ©es sensibles sans dĆ©clencher dāalerte. Ce nāest quāen avril 2025 que lāintrusion est dĆ©tectĆ©e. Lāentreprise assure que ses systĆØmes nāont pas Ć©tĆ© touchĆ©s, mais des informations critiques comme les noms, les SSN et les adresses ont bien Ć©tĆ© volĆ©es.

Les dƩtails :
Origine de lāintrusion : Un accĆØs non autorisĆ© Ć un dĆ©pĆ“t GitHub utilisĆ© pour le dĆ©veloppement logiciel a permis lāexfiltration de donnĆ©es internes.
DonnƩes compromises : Bien que sans impact sur les rƩseaux internes, les informations volƩes incluent SSN, permis de conduire et autres donnƩes PII.
RĆ©action tardive : Lāattaque a eu lieu le 25 dĆ©cembre, mais LexisNexis ne lāa dĆ©couverte quāen avril via une alerte externe.
Communication rĆ©glementaire : Notification envoyĆ©e aux victimes, rĆ©gulateurs informĆ©s, et services de protection dāidentitĆ© offerts pendant 2 ans.
Que faut-il en retenir ?
Cette attaque prouve que la chaĆ®ne de dĆ©veloppement logiciel est un vecteur critique de compromission. La nĆ©gligence en matiĆØre de sĆ©curitĆ© DevOps peut exposer des centaines de milliers de personnes sans mĆŖme toucher le cÅur de l'infrastructure.
3ļøā£ PiĆ©gĆ© en quelques clics : la menace invisible des Browser-in-the-Middle
RĆ©sumĆ© : Les attaques Browser-in-the-Middle (BiTM) dĆ©tournent la session dāun utilisateur via un navigateur distant pour imiter un vrai site. MFA devient inutile dĆØs lors que le token de session est volĆ©. Mandiant et lāUniversitĆ© de Salento alertent : les BiTM sont rapides, silencieuses et redoutablement efficaces.

Les dƩtails :
Fonctionnement : Lāutilisateur pense interagir avec son navigateur local, alors quāil est sur un navigateur contrĆ“lĆ© par lāattaquant.
Contournement de MFA : Une fois lāutilisateur connectĆ©, les tokens de session sont volĆ©s, ce qui a rendu les systĆØmes de double authentification caducs.Ā
MĆ©thodes dāinjection : Script malicieux, phishing et redirections transparentes rendent cette attaque difficile Ć dĆ©tecter.
VulnĆ©rabilitĆ© universelle : Toute application web est potentiellement ciblable, et aucune technologie de session nāy Ć©chappe.
Mesures de dƩfense : Rotation de tokens, CSP rigoureuse, sandboxing et surveillance comportementale sont les seules protections viables.
Que faut-il en retenir ?
BiTM illustre une nouvelle frontiĆØre des cyberattaques, où lāexpĆ©rience utilisateur est dĆ©tournĆ©e de maniĆØre imperceptible. Le vol de session en temps rĆ©el transforme chaque interaction web en risque potentiel.
4ļøā£ āSIEM & SOAR : lāavertissement cash de la CISA aux SOC mal prĆ©parĆ©s
RĆ©sumĆ© : La CISA et lāACSC publient une alerte dĆ©taillĆ©e sur les erreurs courantes dans lāimplĆ©mentation des plateformes SIEM et SOAR. Projets complexes, coĆ»teux et souvent mal pilotĆ©s, ces outils peuvent devenir inefficaces sāils ne sont pas contextualisĆ©s et testĆ©s correctement.

Les dƩtails :
CoĆ»ts cachĆ©s : Les frais liĆ©s Ć lāingestion de donnĆ©es, la formation et la maintenance explosent souvent les budgets initiaux.
Configuration critique : Un SOAR sans SIEM bien paramétré génère des faux positifs, ce qui surcharge les analystes au lieu de les soulager.
Baselines indispensables : DƩfinir un comportement rƩseau normal est clƩ pour dƩtecter les anomalies rƩelles.
Dangers de lāexternalisation : Lāoutsourcing peut gĆ©nĆ©rer des angles morts et une mauvaise connaissance du systĆØme surveillĆ©.
Absence dāIA dĆ©noncĆ©e : Le document ignore le facteur IA, alors que les attaquants lāutilisent dĆ©jĆ massivement pour automatiser leurs offensives.
Que faut-il en retenir ?
Le déploiement de SIEM/SOAR doit être guidé par une stratégie métier et une gouvernance forte. Sans cela, ces outils deviennent des mirages technologiques, coûteux et inefficaces face à des menaces automatisées
5ļøā£ LāIA simule des arnaques tĆ©lĆ©phoniquesĀ
Résumé : Virage, une startup fondée par deux jeunes diplÓmés de Singapour, propose une plateforme IA qui simule des appels de scams vocaux réalistes. Conçue pour former les utilisateurs à détecter les arnaques, cette technologie immersive révolutionne la sensibilisation à la cybersécurité.

Les dƩtails :
Origine Ć©ducative : InspirĆ© de sessions de sensibilisation pour seniors, le projet est nĆ© dāun besoin de pĆ©dagogie plus concrĆØte.
Simulation rĆ©aliste : LāIA gĆ©nĆØre en temps rĆ©el des rĆ©ponses vocales en fonction des interactions de lāutilisateur.
DĆ©ploiement rapide : PassĆ© dāun projet dāĆ©tudiants Ć une entreprise active en 2 mois, avec premiers clients B2B dĆØs janvier 2025.
Campagnes vishing personnalisƩes : Les entreprises peuvent tester leurs employƩs et leur envoyer des appels simulƩs par IA.
Ćvolution constante : Les scĆ©narios suivent lāactualitĆ© des scams (ex. Ć©lections), et le moteur vocal est entraĆ®nĆ© sur des voix locales.
Que faut-il en retenir ?
Virage dĆ©montre que lāinnovation locale et la pĆ©dagogie immersive peuvent combler le maillon faible de la cybersĆ©curitĆ© : lāhumain. Une rĆ©ponse intelligente Ć une menace de plus en plus sociale et psychologique.
āļø OpĆ©ration sĆ©curitĆ© numĆ©rique
CybersĆ©curitĆ© made in France āĀ pourquoi la souverainetĆ© devient vitale
La cyber-souverainetĆ© dĆ©signe la capacitĆ© dāun Ćtat Ć maĆ®triser ses infrastructures numĆ©riques, ses donnĆ©es et ses outils technologiques.Ā
Face Ć lāaugmentation des cyberattaques, notamment envers les PME et Ć©tablissements publics, la France a lancĆ© un plan ambitieux pour renforcer sa cybersĆ©curitĆ© nationale.
Le plan a pour principal objectif de protĆ©ger les entreprises, crĆ©er des solutions locales, rĆ©duire la dĆ©pendance aux GAFAM et garantir le respect du RGPD. Cette stratĆ©gie sāappuie sur des enjeux politiques, Ć©conomiques, Ć©thiques, Ć©cologiques et stratĆ©giques.Ā
La souveraineté numérique vise aussi à limiter le Shadow IT, renforcer la cyberculture des entreprises, et affirmer la position de la France dans la cybersécurité mondiale.
LIEUTENANT AU RAPPORT š
Patrowl : Le cyber-radar franƧais qui cartographie les menaces en temps rƩel
FondĆ©e en 2020, Patrowl est une start-up franƧaise spĆ©cialisĆ©e dans la gestion de la surface dāattaque externe (EASM). Elle propose une plateforme SaaS capable dāidentifier en temps rĆ©el les vulnĆ©rabilitĆ©s exposĆ©es sur Internet, en dĆ©tectant les failles, les erreurs de configuration, les services oubliĆ©s ou les shadow IT. Patrowl sāadresse aux entreprises soucieuses de leur visibilitĆ© numĆ©rique et de la sĆ©curisation de leurs actifs web.
Faits marquants :Ā
En mars 2025, Patrowl a Ć©tĆ© sacrĆ©e laurĆ©ate du Grand Prix de la Start-up Cyber lors du Forum InCyber. Il sāagit dāune distinction majeure qui rĆ©compense lāinnovation dans la cybersĆ©curitĆ©. Ce prix met en lumiĆØre leur approche proactive de la dĆ©tection de surface dāattaque.
La start-up sāest distinguĆ©e par sa capacitĆ© Ć dĆ©tecter automatiquement des actifs exposĆ©s sans intervention humaine, ce qui permet ainsi Ć de nombreuses entreprises de corriger des failles de sĆ©curitĆ© avant quāelles ne soient exploitĆ©es. Ce succĆØs lui a permis de renforcer sa notoriĆ©tĆ© auprĆØs des grands comptes et des institutions publiques.
CYBERTRIVIA - LE SAVIEZ-VOUS ? š¤
Le mot de passe le plus utilisƩ ? Une blague... toujours pas drƓle
š Le savais-tu ? Le mot de passe "123456" est encore utilisĆ© par plus de 20 millions dāutilisateurs dans le monde.
Selon un rapport de NordPass en 2024, "123456" reste le mot de passe le plus utilisĆ© au niveau mondial, malgrĆ© des dĆ©cennies de campagnes de sensibilisation. Ce mot de passe peut ĆŖtre craquĆ© en moins dāune seconde par un script automatisĆ©. Cela souligne Ć quel point lāerreur humaine demeure la plus grande faiblesse en cybersĆ©curitĆ©, mĆŖme Ć lāĆØre de lāintelligence artificielle et des outils de dĆ©tection avancĆ©e.
šØ Quelle faille humaine reprĆ©sente selon vous le plus grand risque pour la cybersĆ©curitĆ© ?
š Votez et partagez votre point de vue avec la cybercommunautĆ© !
Ne manquez aucune actualitĆ© cruciale en matiĆØre de cybersĆ©curitĆ©āÆ! Abonnez-vous dĆØs maintenant Ć notre newsletter pour recevoir des analyses approfondies, des conseils d'experts et rester informĆ© des derniĆØres menaces et des solutions pour protĆ©ger votre entreprise.Ā Ā« C'est pour vous tous les nouveaux : je n'ai quāune seule rĆØgle. Tout le monde se bat. Personne se barre Ā».



