L'attaque se réinvente. Les fondamentaux, jamais.
Ce numéro explore deux réalités qui coexistent dans le paysage cyber actuel : l’irruption de l’intelligence artificielle dans les arsenaux offensifs des attaquants, et la longévité remarquable de Nmap, outil de reconnaissance réseau créé en 1997 qui reste un passage obligé dans toute mission Red Team. Produit par les consultants d’XMCO, ce numéro s’adresse aux équipes sécurité, DSI et RSSI qui souhaitent comprendre comment les attaquants opèrent concrètement — hier et aujourd’hui.
Au sommaire de ce numéro
À la une : L’usage offensif de l’Intelligence Artificielle par les cyberattaquants
Depuis l’introduction de ChatGPT en novembre 2022, les technologies de traitement du langage naturel ont été démocratisées — y compris par les cybercriminels. Nos consultants analysent comment l’IA s’intègre dans chaque phase de la kill chain offensive : reconnaissance automatisée, phishing hyper-personnalisé, génération de malware polymorphe, deepfakes et attaques multicanales. En 2025, 82,6 % des emails de phishing analysés utilisaient l’IA, avec une hausse de 17,3 % du volume global. Des groupes APT liés à la Russie, l’Iran, la Corée du Nord et la Chine ont recours aux LLM dans leurs opérations. La fraude au deepfake a coûté 25 millions de dollars à l’entreprise d’ingénierie britannique Arup en une seule attaque. Pour autant, nos experts nuancent : l’IA reste sous contrôle humain, les capacités autonomes des LLM sont encore limitées, et la barrière technique à la création de malware sophistiqué demeure réelle.
394 000 machines infectées par un seul infostealer en deux mois. Savoir si des identifiants de vos collaborateurs circulent sur les marchés cybercriminels est une composante essentielle de votre posture de sécurité. Nos équipes assurent une surveillance continue du Clear, Deep et Dark Web.
Article : Nmap, vétéran incontournable de la cybersécurité offensive
Créé en 1997 par Gordon Lyon, Nmap est le scanner réseau de référence de tout pentest et audit interne. Nos consultants décortiquent son fonctionnement dans le détail : détection d’hôtes, analyse des six états de ports, méthodes de scan TCP Connect, SYN et UDP, identification de services et de systèmes d’exploitation, Nmap Scripting Engine. Retour d’expérience terrain, pièges courants, bonnes pratiques et optimisation de performance — un guide pratique signé par un expert XMCO qui l’utilise au quotidien dans ses missions.
La phase de reconnaissance illustrée dans cet article est la première étape de nos missions Red Team. Si vous souhaitez évaluer ce que votre organisation expose réellement, nos consultants sont disponibles pour en discuter.
Yuno décrypte
Retour sur deux vulnérabilités critiques : la CVE-2025-53690 affectant Sitecore (CVSS 9), exploitée en 0-day avec déploiement du malware WEEPSTEEL, et la CVE-2025-7775 affectant Citrix NetScaler ADC et Gateway (CVSS 9.2), avec plus de 28 000 instances exposées identifiées par la Shadowserver Foundation au moment de la divulgation.
Les chiffres clés
→ 394 000 machines Windows infectées par l’infostealer Lumma entre le 16 mars et le 16 mai 2025
→ +100 canaux Telegram actifs vendant des données volées par des infostealers, dont le coût d’abonnement atteint en moyenne 200 dollars par mois
→ 7 principaux infostealers à l’origine des compromissions observées : Lumma, Vidar, Redline, Nexus Stealer, Atomic MacOS, Stealc, Acreed
→ 82,6 % des emails de phishing analysés au T1 2025 générés par IA (+17,3 % de volume global)
→ 25 M$ perdus par Arup suite à une fraude au deepfake en vidéoconférence
À propos de l’ActuSécu
Publié depuis plus de dix ans par les consultants et le CERT-XMCO, l’ActuSécu est un magazine de cybersécurité produit par des praticiens. Chaque numéro combine analyses techniques approfondies, retours terrain et veille sur les menaces. Il s’adresse aux professionnels de la sécurité informatique : RSSI, DSI, équipes SOC et pentesters.