🔍 Portfolio BTS SIO — Noé Chami

Veille technologique

Veille BTS SIO SISR sur l'année scolaire 2025–2026, de septembre à mai. Chaque fiche résume un article, l'analyse dans une perspective SISR et renvoie vers la source d'origine.

9 Articles analysés
4 Sources distinctes
9 mois Période couverte
3 Thèmes majeurs
← Retour au portfolio
📅 Période couverte Septembre 2025 à mai 2026, avec un article sélectionné pour chaque mois présenté.
📡 Sources privilégiées CERT-FR, LeMagIT, The Hacker News et CISA — croisement de sources institutionnelles françaises, internationales et presse spécialisée.
🎯 Angle SISR Failles réseau, correctifs, équipements exposés, sécurité des systèmes Linux et résilience des infrastructures.

CERT-FR : vulnérabilités critiques dans Cisco ASA et FTD

Septembre 2025
Date : 25 sept. 2025 Source : CERT-FR 🌐 Réseau / pare-feu

Résumé : le CERT-FR alerte sur plusieurs vulnérabilités affectant le serveur VPN Web de Cisco ASA et Secure Firewall Threat Defense, avec des risques de contournement d'authentification et d'exécution de code.

Analyse BTS : cet article illustre l'importance de la veille sécurité sur les équipements réseau exposés, du suivi des correctifs et de la réaction rapide face à une alerte critique touchant des équipements de filtrage.

🔗 Lire l'article source

Cyberéco 2025 : montée en puissance des menaces hybrides

Octobre 2025
Date : 22 oct. 2025 Source : LeMagIT ⚔️ Menaces / cybersécurité

Résumé : l'article explique que les menaces hybrides mêlent cyberattaques, déstabilisation informationnelle et enjeux géopolitiques, forçant les organisations à repenser leur posture défensive.

Analyse BTS : utile pour montrer qu'un administrateur systèmes et réseaux participe à la résilience globale d'une organisation, au-delà des seules tâches techniques locales.

🔗 Lire l'article source

Opération ENDGAME — Retour du CERT-FR

Novembre 2025
Date : 13 nov. 2025 Source : CERT-FR 🦠 Malware / réponse à incident

Résumé : le CERT-FR décrit une opération internationale visant des infrastructures liées à plusieurs malwares et à des activités cybercriminelles persistantes.

Analyse BTS : excellent support pour parler d'IOC, de supervision, de remédiation et de coopération internationale dans la lutte contre les campagnes malveillantes persistantes.

🔗 Lire l'article source

Vulnérabilité dans React Server Components (React2Shell)

Décembre 2025
Date : 5 déc. 2025 Source : CERT-FR 💻 Développement / web

Résumé : le CERT-FR signale une vulnérabilité dans React Server Components pouvant permettre une exécution de code arbitraire à distance sur des applications vulnérables.

Analyse BTS : intéressant pour relier l'administration des serveurs à la sécurité des frameworks web et à la nécessité de maintenir aussi la couche applicative à jour.

🔗 Lire l'article source

CERT-FR : campagne d'exploitation ciblant les accès distants — Ivanti Connect Secure

Janvier 2026
Date : 14 janv. 2026 Source : CERT-FR 🔐 VPN / Accès distant

Résumé : le CERT-FR signale une campagne d'exploitation active ciblant des équipements Ivanti Connect Secure via des vulnérabilités permettant l'exécution de code à distance sans authentification (CVE-2025-0282 et CVE-2025-0283). Des acteurs malveillants déploient des webshells persistants sur les passerelles VPN compromises. L'alerte recommande une mise à jour immédiate et un audit complet des équipements exposés.

Analyse BTS : directement en lien avec les compétences SISR : sécurisation des accès distants, gestion des correctifs sur équipements critiques, détection d'intrusion et réponse à incident. Il illustre pourquoi un accès VPN mal maintenu devient un vecteur d'attaque majeur — un point central dans mes travaux de segmentation et de sécurisation réseau.

🔗 Lire l'article source

CVE-2025-68686 : vulnérabilité critique dans Fortinet FortiOS

Février 2026
Date : 6 fév. 2026 Source : CERT-FR 🔒 VPN SSL / sécurité

Résumé : le CERT-FR relaie une vulnérabilité affectant les VPN SSL de FortiOS et pouvant porter atteinte à la confidentialité des données transmises.

Analyse BTS : cet article illustre pourquoi les accès distants doivent être surveillés, corrigés rapidement et considérés comme des points d'exposition majeurs d'un SI.

🔗 Lire l'article source

Multiples vulnérabilités dans le noyau Linux d'Ubuntu

Mars 2026
Date : 13 mars 2026 Source : CERT-FR 🐧 Linux / systèmes

Résumé : plusieurs vulnérabilités affectent le noyau Linux d'Ubuntu, avec des impacts potentiels sur la confidentialité, les privilèges et la politique de sécurité du système.

Analyse BTS : parfait pour parler de maintenance système, de gestion des mises à jour sur Linux et de l'importance d'une veille régulière sur les serveurs d'infrastructure.

🔗 Lire l'article source

CISA : exploitation d'automates industriels dans des infrastructures critiques

Avril 2026
Date : 7 avr. 2026 Source : CISA 🏭 Infrastructures critiques / OT

Résumé : la CISA publie une alerte sur des acteurs affiliés à l'Iran ayant exploité des automates programmables (PLC) dans des infrastructures critiques américaines. L'alerte insiste sur l'exposition d'équipements industriels, les accès distants non maîtrisés et la réduction de la surface d'attaque.

Analyse BTS : cet article relie directement cybersécurité, segmentation réseau, contrôle des accès distants, supervision et protection d'équipements critiques — des thèmes clés pour un profil SISR.

🔗 Lire l'article source

CERT-FR : vulnérabilités critiques dans Windows Server et Active Directory (Patch Tuesday mai 2026)

Mai 2026
Date : 13 mai 2026 Source : CERT-FR 🪟 Systèmes / Active Directory

Résumé : le bulletin Patch Tuesday de mai 2026 corrige plusieurs vulnérabilités dans Windows Server 2019 et 2022, dont des failles dans les services LDAP et Kerberos liés à Active Directory. Certaines permettent une élévation de privilèges ou une exécution de code à distance sans authentification préalable sur un contrôleur de domaine exposé.

Analyse BTS : cet article est directement en lien avec l'infrastructure Active Directory déployée lors de la Mission 3 GSB. Il illustre l'importance d'une veille mensuelle sur les bulletins Microsoft, de l'application rapide des correctifs et de la supervision des services d'authentification dans une architecture SISR — problématiques identiques à celles d'un environnement de production.

🔗 Lire l'article source