Mon Portfolio

Outils et méthodologie de veille technologique

Dans le cadre de ma veille technologique, j’ai principalement utilisé l’outil Google Alerts, qui m’a permis de recevoir automatiquement des notifications dès la publication d’articles en lien avec mes centres d’intérêt. Les thématiques suivies incluaient notamment la cybersécurité, ainsi que les évolutions des systèmes d’exploitation tels que Windows et Linux. En complément, je me suis abonné à plusieurs newsletters de sites spécialisés reconnus, tels que Clubic et ZDNet, afin de diversifier mes sources d’information et d’assurer une veille régulière et pertinente. La thématique principale sur laquelle s’est concentrée ma veille est la cybersécurité, avec un intérêt particulier porté aux cyberattaques et aux vulnérabilités récentes.

Veille technologique de Février à Mars 2026

Premier Article

Source : thesiteoueb

Sujet : Fuite de données massive à l’UNSS

Date de publication : 28 février 2026

Résumé : L’Union Nationale du Sport Scolaire (UNSS) aurait subi une cyberattaque majeure menée par le groupe DumpSec. Les pirates affirment avoir volé environ 10 millions de données, dont 1,5 million de photos d’élèves mineurs. Des experts jugent la fuite crédible malgré l’absence de confirmation officielle. Cette attaque pourrait être liée à une faille déjà exploitée en 2025 et mal corrigée. Les risques sont importants : usurpation d’identité, phishing et harcèlement, ce qui inquiète fortement les familles.

Lien de l'article : Article de thesiteoueb

Deuxième Article

Source : BFM Tech

Sujet : Les données de 10 Millions de Londonniens Dérobées

Date de publication : 06 Mars 2026

Résumé : L’opérateur Transport for London (TfL) a été victime d’une cyberattaque en 2024, exposant potentiellement les données de 10 millions de personnes. Les informations volées incluraient noms, adresses, emails et numéros de téléphone. Certaines coordonnées bancaires auraient aussi pu être consultées pour environ 5 000 clients. Deux suspects liés au groupe Scattered Spider ont été inculpés. Cette attaque s’inscrit dans une série de cyberattaques majeures au Royaume-Uni, touchant aussi d’autres grandes organisations.

Lien de l'article : Article de BFMTech

Troisième Article

Source : Generation-nt

Sujet : Patch Tuesday : Microsoft corrige deux vulnérabilités publiques

Date de publication : 11 Mars 2026

Résumé : Microsoft a publié son Patch Tuesday de mars 2026, corrigeant plus de 80 vulnérabilités. Deux failles “zero-day” ont été divulguées publiquement, mais aucune exploitation active n’a été détectée. Elles concernent notamment .NET (déni de service) et Microsoft SQL Server (élévation de privilèges). Le risque est jugé limité car ces attaques nécessitent déjà un accès autorisé. La majorité des failles corrigées concernent des élévations de privilèges, certaines touchant des composants clés de Windows.

Lien de l'article : Article de generation-nt

Veille technologique de Septembre et Octobre 2025

Premier Article

Source : clubic

Sujet : Des hackers ont détourné le système d’invitations iCloud Calendar d’Apple pour mener des campagnes de phishing efficaces, contournant les filtres de sécurité classiques

Date de publication : 09 Septembre 2025

Résumé : Des individus malintentionnés exploitent les invitations d’iCloud Calendar comme vecteurs de phishing sophistiqués, échappant aux protections classiques en utilisant les propres serveurs d’Apple. Ils diffusent des messages frauduleux (fortement liés aux cryptomonnaies ou à l’assistance supposée), y compris via des groupes de messagerie professionnels. Une attaque similaire a été constatée sur Google Agenda. La prudence est de mise, notamment via l’activation de l’authentification à deux facteurs.

Lien de l'article : Article de Clubic.com

Deuxième Article

Source : La dépêche

Sujet : Cyberattaque de la mairie de fumel

Date de publication : 3/10/2025

Résumé : Le 3 octobre 2025, la mairie de Fumel a été victime d'une cyberattaque majeure, paralysant ses services en ligne et affectant une partie de ses systèmes internes. Des hackers ont déployé un ransomware, cryptant les données sensibles de la municipalité, et rendant inaccessibles plusieurs plateformes de services publics. En réponse, la mairie a fermé temporairement ses services numériques pour éviter une propagation de l'attaque. Les autorités ont immédiatement lancé une enquête et alerté les agences spécialisées en cybersécurité. Cet incident met en lumière la fragilité des infrastructures publiques face aux menaces informatiques grandissantes.

Lien de l'article : Article de La dépêche

Veille technologique de mai et juin 2025

Première Article

Sujet : Microsoft annonce un service de distribution Linux

Date de publication : 15/05/2025

Résumé : Microsoft a récemment annoncé le lancement de sa propre distribution Linux, confirmant son engagement croissant envers l’open source et les environnements multiplateformes. Cette distribution, initialement connue sous le nom de CBL-Mariner et désormais appelée Azure Linux, est conçue pour être utilisée dans ses services cloud comme Azure Kubernetes Service et Azure IoT Edge. Elle sert aussi de base à des fonctionnalités comme l’exécution d’applications Linux avec interface graphique via le Windows Subsystem for Linux (WSL). Le code source est publié sur GitHub sous diverses licences open source, renforçant ainsi la transparence et l’intégration avec la communauté. Ce projet illustre la volonté de Microsoft de consolider son infrastructure autour de Linux, notamment pour les usages professionnels et cloud.

Lien de l'article : Article de zdnet

Deuxième Article

Source : IT-CONNECT.fr

Sujet : Linux : l’exploitation de ces deux failles de sécurité permet de devenir root !

Date de publication : 19/06/2025

Résumé : Des chercheurs de Qualys ont découvert deux failles de sécurité critiques dans Linux, identifiées comme CVE-2025-6018 et CVE-2025-6019. Ces vulnérabilités permettent à un utilisateur local d'obtenir les privilèges root. La première faille, CVE-2025-6018, concerne la configuration du système d'authentification PAM sur openSUSE Leap 15 et SUSE Linux Enterprise 15. Elle permet à un utilisateur non privilégié, connecté par SSH, de contourner les restrictions de Polkit en exploitant l'attribut "allow_active", normalement réservé aux utilisateurs présents physiquement sur la machine. La seconde faille, CVE-2025-6019, affecte la bibliothèque libblockdev et le service udisks, largement utilisé dans les distributions Linux. Elle permet à un utilisateur "allow_active" d’obtenir les droits root. Les deux failles peuvent être exploitées ensemble pour prendre le contrôle complet d’un système. Qualys a déjà développé un exploit fonctionnel et réussi à l’utiliser sur des systèmes comme Ubuntu, Debian, Fedora et openSUSE. Bien qu’aucune exploitation active n’ait été détectée à ce jour, Qualys recommande vivement aux administrateurs de corriger ces failles immédiatement, car elles représentent un risque critique.

Lien de l'article : Article de IT-CONNECT

Troisième Article

Source : IT-CONNECT.fr

Sujet : Le serveur DHCP de Windows Server perturbé par les mises à jour de juin 2025

Date de publication : 17/06/2025

Résumé : Microsoft a confirmé un nouveau problème causé par les mises à jour de sécurité publiées le 10 juin 2025. Ce bug affecte le service DHCP, essentiel à l’attribution automatique des adresses IP dans un réseau. Après l’installation de ces mises à jour, le serveur DHCP peut cesser de répondre de façon intermittente, perturbant ainsi le renouvellement des adresses IP pour les clients. Actuellement, aucune solution n’est disponible, à part ne pas installer les mises à jour concernées. Microsoft travaille à une correction qui sera publiée prochainement. Plusieurs versions de Windows Server sont touchées, dont 2016, 2019, 2022 et 2025, avec les mises à jour référencées respectivement sous les numéros KB5061010, KB5060531, KB5060526 et KB5060842.?

Lien de l'article : Article de IT-CONNECT