Dans la tête d'un attaquant
Le numéro 63 de l'ActuSécu explore deux dimensions rarement documentées de la menace cyber : le fonctionnement interne des forums cybercriminels et la phase de renseignement qui précède toute mission Red Team. Produit par les consultants et le CERT-XMCO, ce numéro s'adresse aux équipes de cybersécurité qui souhaitent comprendre les dynamiques offensives pour mieux structurer leur posture défensive.
Au sommaire de ce numéro
Dossier : La confiance, enjeu essentiel des forums cybercriminels
Les marketplaces cybercriminelles, (DarkForums, XSS, Exploit, RAMP) ont développé des mécanismes sophistiqués pour réguler les échanges entre leurs membres : systèmes d'escrow, notation de réputation, tribunaux internes. Nos experts ont analysé 61 litiges réels publiés sur DarkForums depuis sa création, et décryptent comment la pression croissante des autorités (Opération Cronos, ENDGAME, démantèlement de BreachForums) fragilise la confiance au cœur de cet écosystème.
Données exposées, accès en vente, identifiants compromis : savoir si votre entreprise est mentionnée sur les forums et marketplaces cybercriminels est une composante essentielle de votre posture de sécurité. Nos équipes assurent une surveillance continue du Clear, Deep et Dark Web.
Article : L'OSINT au service des missions Red Team
La phase de renseignement en source ouverte (OSINT) conditionne la réussite d'une mission Red Team. En prenant XMCO comme cible, nos consultants illustrent comment un attaquant reconstitue méthodiquement la surface d'exposition d'une organisation : infrastructure réseau, fuites de données, ingénierie sociale, reconnaissance physique. Un éclairage concret sur ce qu'une entreprise expose sans en avoir pleinement conscience.
La phase de renseignement illustrée dans cet article est la première étape de nos missions Red Team. Si vous souhaitez évaluer ce que votre organisation expose réellement, nos consultants sont disponibles pour en discuter.
Yuno décrypte
Retour sur l'exploitation des vulnérabilités 0-day affectant Ivanti EPMM (CVE-2026-1281 et CVE-2026-1340, CVSS 9.8) et sur la compromission du mécanisme de mise à jour de Notepad++ par le groupe Lotus Blossom, acteur étatique chinois.
Les chiffres clés
→ 49 920 vulnérabilités référencées en CVE sur l'année écoulée, soit +24 %
→ 245 vulnérabilités activement exploitées recensées au catalogue KEV de la CISA, soit +32 %
→ +160 % de bulletins critiques envoyés aux clients du service de veille Yuno
→ Près d'un tiers des vulnérabilités exploitées l'ont été avant la publication d'un correctif
À propos de l'ActuSécu
Publié depuis plus de dix ans, l'ActuSécu est un magazine de cybersécurité produit par les consultants et le CERT-XMCO. Chaque numéro combine analyses techniques approfondies, retours terrain et veille sur les menaces.