InterCERT France, qui rassemble plus de 120 équipes de détection et réponse à incidents cyber sur le territoire national, a procédé au renouvellement de son Conseil d’administration. Les membres ont élu Thibaud Binétruy, responsable du CSIRT-Suez, à sa présidence.
Le bureau est complété par Anthony Charreau (CERT Crédit Mutuel Euro-Information) au poste de Vice-président et Julien Mongenet (Thales-CERT) comme Trésorier. Le Conseil compte également trois autres administrateurs : Valérie Couché (C2MI), Tristan Pinceaux (CERT ALMOND CWATCH) et Maxime Lambert (CERT-Formind).
Un parcours dans la cyberdéfense opérationnelle
Thibaud Binétruy apporte 17 ans d’expérience dans la cybersécurité, dont 11 années dédiées à la cyberdéfense opérationnelle. Après avoir débuté comme auditeur et pentester, il a rejoint le CERT Société Générale où il a découvert la communauté InterCERT. Il a ensuite évolué dans les secteurs de la défense et de l’aérospatiale chez Safran avant de prendre la direction du CSIRT du groupe Suez en 2022.
Cette transition intervient après le mandat de Frédéric Le Bastard (CERT La Poste), qui a accompagné la structuration de l’association depuis sa création en octobre 2021. Le Conseil d’administration lui a attribué le titre de membre Honoraire en reconnaissance de son action.
Face à l’évolution des menaces cyber, la nouvelle gouvernance entend renforcer la culture de prévention et intensifier les échanges de retours d’expérience entre les membres. L’association souhaite également mettre l’accent sur la santé mentale des professionnels de la cyber, confrontés à des situations de stress et de pression opérationnelle quotidiennes.
Au regard des nombreux services délivrés aux citoyens, le secteur public est aujourd’hui fortement exposé au risque Cyber. Dans ce contexte, au sein des collectivités, et plus particulièrement dans les services sensibles comme la police municipale, les menaces cyber ne viennent pas toujours de là où on les attend. Ainsi, une simple clé USB peut […]
Au regard des nombreux services délivrés aux citoyens, le secteur public est aujourd’hui fortement exposé au risque Cyber. Dans ce contexte, au sein des collectivités, et plus particulièrement dans les services sensibles comme la police municipale, les menaces cyber ne viennent pas toujours de là où on les attend. Ainsi, une simple clé USB peut […]
"""
Ça s'appelle Harden Windows Security , et c'est signé par un dev qui se fait appeler HotCakeX. Son idée c'est de sécuriser Windows en utilisant uniquement les méthodes officielles de Microsoft. Pas de bidouilles, pas de composants externes qui pourraient eux-mêmes devenir une faille mais juste les outils natifs de Windows, configurés aux petits oignons.
"""
— Permalien
Les pirates ne traquent pas les “petits” ou les “grands”, ils traquent les angles morts. Phishing, télétravail, SaaS : le quotidien d’une PME multiplie les portes d’entrée. La cybersécurité devient un réflexe d’équipe, pas un logiciel de plus. Dans l’imaginaire collectif, la cybersécurité évoque encore des salles obscures remplies de serveurs, des lignes de code […]
Le rapport 2025 sur l’état du risque humain montre une augmentation des incidents liés au facteur humain ainsi que des violations impliquant des applications d’IA. Tribune – KnowBe4, la plateforme spécialisée dans la gestion des risques liés à l’humain et à l’IA agentique, dévoile un nouveau rapport : « The State of Human Risk 2025: […]
Le rapport 2025 sur l’état du risque humain montre une augmentation des incidents liés au facteur humain ainsi que des violations impliquant des applications d’IA. Tribune – KnowBe4, la plateforme spécialisée dans la gestion des risques liés à l’humain et à l’IA agentique, dévoile un nouveau rapport : « The State of Human Risk 2025: […]
De l’IA autonome au vol de données de santé personnelles : les cybermenaces qui marqueront 2026. Après une année record de violations de données en 2025, les experts en cybersécurité préviennent que les menaces s’intensifieront en 2026, alimentées par des attaques utilisant l’IA, des deepfakes sophistiqués et un nouveau risque qu’ils appellent « vol de données corporelles […]
De l’IA autonome au vol de données de santé personnelles : les cybermenaces qui marqueront 2026. Après une année record de violations de données en 2025, les experts en cybersécurité préviennent que les menaces s’intensifieront en 2026, alimentées par des attaques utilisant l’IA, des deepfakes sophistiqués et un nouveau risque qu’ils appellent « vol de données corporelles […]
Le malware n’a pas besoin d’Internet : il peut arriver en poche, sur une clé USB. Les stations blanches de décontamination font le sas de sécurité avant d’entrer dans le SI des collectivités, y compris côté police municipale : scan, désinfection, blocage des menaces avant de s’implanter sur un poste critique. Dans les collectivités, elles […]
Faire de l'inspection du trafic chiffré, donc casser TLS pour écouter ce qu'il se passe et filtrer, notamment en entreprises, c'est faire du MITM, tout simplement.
Entre préférence européenne et aversion au risque, Paris et Berlin doivent transformer leurs achats en accélérateur d’écosystèmes locaux. Standards ouverts, stratégie de sortie cloud et simplification réglementaire conditionnent la réduction des dépendances. Le Sommet sur la souveraineté numérique tenu à Berlin fin novembre semble indiquer une évolution : à la suite d’une phase de débat, […]
En fonction des autorités de numérotation CVE, les pratiques d’association de vulnérabilités à des faiblesses logicielles peuvent varier.
Le phénomène n’a en soi rien de nouveau. Cependant, avec l’augmentation du nombre d’autorités produisant de tels mappings, il a une influence de plus en plus importante sur des projets aval. Parmi eux, le Top 25 CWE de MITRE.
Dans l’édition 2025, fraîchement publiée, l’organisation américaine affirme à quel point il pourrait être « instructif » d’étudier les pratiques de ces autorités. D’autant plus au vu de ce qui a été constaté chez l’une des plus « prolifiques ». En l’occurrence, une tendance à associer des vulnérabilités (CVE) à la fois à des faiblesses logicielles (CWE) de bas niveau et de haut niveau, entraînant une surreprésentation de ces dernières. Par exemple, CWE-74 (neutralisation inadéquate d’éléments spéciaux dans une sortie utilisée par un composant aval), à la fois « parent » de CWE-89 (injection SQL), de CWE-79 (XSS), de CWE-78 (injection de commande système) et de CWE-94 (injection de code).
Première utilisation d’un LLM pour le Top 25 CWE
Pour cette édition, le dataset initial comprenait 39 080 CVE publiées entre le 1er juin 2024 et le 1er juin 2025.
MITRE a collecté des mappings réalisés par des autorités de numérotation ou ajoutés par la CISA après publication des CVE. Il a également tenu compte de mappings aval d’analystes de la NVD (National Vulnerability Database, rattachée au NIST).
Une analyse automatisée a permis d’identifier les mappings susceptibles d’être modifiés notamment parce que trop abstraits ou trop différents de mappings précédents contenant des mots-clés similaires.
Les mappings soumis à réévaluation concernaient 9468 CVE (24 % du total), publiées par 281 autorités.
Pour la première fois, MITRE a employé un LLM – ancré sur le corpus des CWE et entraîné sur des mappings – pour examiner ce sous-ensemble. Si ses suggestions n’ont pas toujours été suivies, il a « semblé déduire des associations potentielles que des analystes humains auraient probablement manquées faute de temps ou d’expertise ».
Sur ces 9468 CVE, 2459 ont effectivement fait l’objet d’un retour de la part des autorités de numérotation. Le reste a été soumis à une autre analyse. C’est là qu’a été découverte la pratique sus-évoquée.
Une normalisation qui rebat (un peu) les cartes
Quatre CWE auparavant jamais classées dans le Top 25 font leur entrée cette année. Elles sont repérables par la mention N/A dans le tableau ci-dessous. Il s’agit du dépassement de tampon « classique », du dépassement de pile, du dépassement de tas et du contrôle d’accès inadéquat.
Un changement dans la méthodologie y a contribué. Jusqu’alors, avant d’établir le classement (fondé sur la fréquence des CWE et sur la sévérité des CVE associées), les mappings étaient normalisés selon une nomenclature qu’utilise traditionnellement la NVD. Cette nomenclature se limite à 130 CWE. Les CVE qui ne peuvent pas être associées à une entrée sont, au possible, associées au plus proche parent (« ancêtre »). Sinon, on retire les mappings.
Pour la première fois, MITRE a utilisé les mappings tels quels, sans effectuer cette normalisation. Il en résulte, nous affirme-t-on, une image « plus fidèle ».
Ce choix a probablement aussi contribué à faire sortir plusieurs CWE du Top 25. On peut le penser, entre autres, pour CWE-269 (gestion inadéquate des privilèges), qui passe de la 15e à la 29e place. Sans normalisation, elle a 219 CVE associées. Avec, elle en aurait en 633. Il en est potentiellement allé de même pour CWE-400 (consommation de ressources non contrôlée ; passée de la 24e à la 32e place), CWE-798 (utilisation d’authentifiants codés en dur ; de 22e à 35e) et CWE-119 (restriction inadéquate d’opérations dans les limites d’un tampon mémoire ; de 20e à 39e).
Le top 25 des vulnérabilités logicielles en 2025
Rang
Identifiant
Nature
Évolution 2024-2025
1
CWE-79
XSS (Cross-Site-Scripting ; neutralisation inadéquate d’entrée lors de la génération de page web)
=
2
CWE-89
SQLi (Injection SQL ; neutralisation inadéquate d’éléments spéciaux utilisés dans une commande SQL)
+ 1
3
CWE-352
CSRF (Client-Side Request Forgery ; une web ne vérifie pas suffisamment si une requête a été intentionnellement fournie par son auteur)
+ 1
4
CWE-862
Autorisation manquante
+ 5
5
CWE-787
Écriture hors limites
– 3
6
CWE-22
Traversée de répertoire (neutralisation inadéquate d’éléments spéciaux dans un chemin d’accès, menant vers un emplacement non autorisé)
– 1
7
CWE-416
UAF (Use After Free ; réutilisation d’une zone mémoire après sa libération)
+ 1
8
CWE-125
Lecture hors limites
– 2
9
CWE-78
Injection de commande système
– 2
10
CWE-94
Injection de code
+ 1
11
CWE-120
Dépassement de tampon « classique » (copie d’un tampon d’entrée vers un tampon de sortie sans vérifier que la taille du premier ne dépasse pas celle du second)
N/A
12
CWE-434
Téléversement non restreint de fichiers dangereux
– 2
13
CWE-476
Déréférencement de pointeur NULL
+ 8
14
CWE-121
Dépassement de pile
N/A
15
CWE-502
Désérialisation de données non fiables
+ 1
16
CWE-122
Dépassement de tas
N/A
17
CWE-863
Autorisation incorrecte
+ 1
18
CWE-20
Validation inadéquate d’entrée
– 6
19
CWE-284
Contrôle d’accès inadéquat
N/A
20
CWE-200
Exposition de données sensibles à un acteur non autorisé
– 3
21
CWE-306
Authentification manquante pour une fonction critique
+ 4
22
CWE-918
SSRF (Server-Side Request Forgery ; le serveur web ne vérifie pas suffisamment que la requête est envoyée à la destination attendue)
– 3
23
CWE-77
Injection de commande
– 10
24
CWE-639
Contournement d’autorisation via une clé contrôlée par l’utilisateur
+ 6
25
CWE-770
Allocation de ressources sans limites ou plafonnement
+ 1
L’an dernier, la méthodologie avait déjà évolué. Pour limiter les mappings abusifs, MITRE avait donné davantage de poids aux autorités de numérotation pour les réviser. Peu avaient toutefois répondu à la sollicitation, d’où une progression potentielle, voire une entrée, dans le Top 25, de CWE de haut niveau.
La cybercriminalité ne dort jamais. Et il serait illusoire d’espérer une amélioration l’an prochain, d’autant que les attaques pilotées par l’IA continueront d’accentuer la pression. Dans ce contexte, Gigamon, leader de l’observabilité avancée, a identifié cinq grandes tendances pour 2026 que les experts IT et cybersécurité devraient surveiller de près. Tribune. 1. La prévention ne […]
L’année 2025 a été marquée par une pression constante sur les environnements industriels, avec une complexification croissante des menaces mondiales. Le Kaspersky Security Bulletin révèle que la proportion de systèmes de contrôle industriels (ICS) ciblés par des malwares est restée significative, autour de 21,9% au T1 2025, avant de baisser légèrement à 20% au T3 […]
68% des employés qui utilisent des outils comme ChatGPT ou d’autres IA génératives le font à l’insu de leurs responsables directs ou sans en informer leur DSI. Tout comme le shadow IT, le shadow IA consiste à utiliser des outils technologiques sans l’approbation de la DSI. En se passant des processus internes d’approbation et de […]
La cybercriminalité ne dort jamais. Et il serait illusoire d’espérer une amélioration l’an prochain, d’autant que les attaques pilotées par l’IA continueront d’accentuer la pression. Dans ce contexte, Gigamon, leader de l’observabilité avancée, a identifié cinq grandes tendances pour 2026 que les experts IT et cybersécurité devraient surveiller de près. Tribune. 1. La prévention ne […]
L’année 2025 a été marquée par une pression constante sur les environnements industriels, avec une complexification croissante des menaces mondiales. Le Kaspersky Security Bulletin révèle que la proportion de systèmes de contrôle industriels (ICS) ciblés par des malwares est restée significative, autour de 21,9% au T1 2025, avant de baisser légèrement à 20% au T3 […]
68% des employés qui utilisent des outils comme ChatGPT ou d’autres IA génératives le font à l’insu de leurs responsables directs ou sans en informer leur DSI. Tout comme le shadow IT, le shadow IA consiste à utiliser des outils technologiques sans l’approbation de la DSI. En se passant des processus internes d’approbation et de […]