<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Cti on aksnk / notes</title><link>https://blog.aksnk.com/fr/tags/cti/</link><description>Recent content in Cti on aksnk / notes</description><generator>Hugo</generator><language>fr-FR</language><lastBuildDate>Thu, 07 May 2026 00:00:00 +0000</lastBuildDate><atom:link href="https://blog.aksnk.com/fr/tags/cti/index.xml" rel="self" type="application/rss+xml"/><item><title>Fake portals everywhere [1] Autopsie d’un kit de phishing FedEx</title><link>https://blog.aksnk.com/fr/posts/colisrelay-regularisation-phishing-autopsie/</link><pubDate>Thu, 07 May 2026 00:00:00 +0000</pubDate><guid>https://blog.aksnk.com/fr/posts/colisrelay-regularisation-phishing-autopsie/</guid><description>&lt;blockquote&gt;
&lt;p&gt;Cette note et l&amp;rsquo;investigation sur laquelle elle se base ont été réalisées par &lt;strong&gt;Sinclair M.&lt;/strong&gt; et &lt;strong&gt;Axel K.&lt;/strong&gt;, étudiants en majeure Renseignement et Cybermenaces au sein d&amp;rsquo;Oteria. L&amp;rsquo;article est consultable via &lt;a href="https://sinclair-moulager.com"&gt;sinclair-moulager.com&lt;/a&gt; et &lt;a href="https://blog.aksnk.com"&gt;blog.aksnk.com&lt;/a&gt;.&lt;/p&gt;
&lt;/blockquote&gt;
&lt;figure&gt;&lt;img src="https://blog.aksnk.com/images/colisrelay/1_poisson.png"
 alt="Illustration symbolique du phishing"&gt;
&lt;/figure&gt;

&lt;h2 id="introduction"&gt;Introduction&lt;/h2&gt;
&lt;p&gt;Le phishing est une technique consistant à tromper une victime en usurpant une source légitime afin de récupérer des informations personnelles, parfois sensibles.&lt;/p&gt;
&lt;p&gt;En 2026, il est désormais pertinent de parler d’un &lt;strong&gt;écosystème du phishing&lt;/strong&gt;, notion reprise par exemple par &lt;a href="https://fr.flare.io/learn/resources/phishing-kits-economy-cybercrime"&gt;Flare&lt;/a&gt; qui évoque &lt;em&gt;« une industrie clandestine mature »&lt;/em&gt; composée d&amp;rsquo;acteurs spécialisés ayant fait passer le phishing d&amp;rsquo;une &lt;em&gt;« simple technique »&lt;/em&gt; à un &lt;em&gt;« service »&lt;/em&gt;.&lt;/p&gt;</description></item><item><title>Storm-1516 — Anatomie du mode opératoire informationnel russe</title><link>https://blog.aksnk.com/fr/posts/storm-1516-mode-operatoire-informationnel-russe/</link><pubDate>Wed, 06 May 2026 00:00:00 +0000</pubDate><guid>https://blog.aksnk.com/fr/posts/storm-1516-mode-operatoire-informationnel-russe/</guid><description>&lt;h2 id="contexte-et-objet-du-rapport"&gt;Contexte et objet du rapport&lt;/h2&gt;
&lt;p&gt;Dans un contexte de retour de la guerre en Europe et d&amp;rsquo;intensification des opérations étrangères hybrides menaçant les démocraties occidentales, la France s&amp;rsquo;est dotée, en 2021, de &lt;strong&gt;VIGINUM&lt;/strong&gt;, service placé sous l&amp;rsquo;autorité du SGDSN&lt;sup id="fnref:1"&gt;&lt;a href="#fn:1" class="footnote-ref" role="doc-noteref"&gt;1&lt;/a&gt;&lt;/sup&gt; et chargé de détecter, qualifier et documenter les ingérences numériques étrangères menaçant l&amp;rsquo;intégrité du débat public.&lt;/p&gt;
&lt;p&gt;En mai 2025, VIGINUM publie une analyse consacrée au mode opératoire informationnel russe &lt;strong&gt;Storm-1516&lt;/strong&gt;, actif depuis au moins août 2023. Le rapport décrit ses caractéristiques principales et les risques qu&amp;rsquo;il fait peser sur les espaces informationnels francophones et européens.&lt;/p&gt;</description></item></channel></rss>