CERT-AKAOMA
CSIRT | Computer Emergency Response Team

CERT-AKAOMA
Le CERT-AKAOMA est une entité accréditée, spécialisée dans la réponse aux incidents cybernétiques. Sa mission principale consiste à agglomérer et diffuser des connaissances obtenues via des études approfondies et des analyses internes, en plus d'offrir des interventions spécialisées auprès de ses clients pour combattre la cybercriminalité.
Cela inclut l'analyse des menaces, l'élaboration de stratégies de défense, la gestion de crises, les investigations numériques et le suivi des innovations dans le domaine.
RFC2350 CERT-AKAOMA
Pour consulter le document RFC2350, qui offre un cadre détaillé sur les politiques et services du CERT-AKAOMA en matière de cybersécurité :
La présence d'un CERT est essentielle pour les entreprises et la communauté en général, car il sert de pilier central dans la prévention, la détection et la réponse aux incidents de cybersécurité, renforçant ainsi la résilience face aux menaces numériques en constante évolution.
Contacter le CERT-AKAOMA
Pour toute communication concernant un incident de sécurité ou toute forme de cybermenace, veuillez contacter le CERT-AKAOMA via l'adresse email suivante:
cert [.@at.] akaoma.com
Le CERT-AKAOMA est également joignable par téléphone aux jours et heures ouvrés au numéro suivant : +33 1 86 95 86 60
Utilisation des Communications chiffrées
Pour nous adresser des communications électroniques chiffrées, vous pouvez utiliser notre clé PGP d'identifiant 0x8107D871 et d'empreinte E1CC A00C D9C3 A35B F682 8521 09CF E473 8107 D871.


Liste des Dernières Vulnérabilités découvertes
- CVE-2025-21685 | Criticité : N/ADans le noyau Linux, la vulnérabilité suivante a été résolue: platform/x86: lenovo-yoga-tab2-pro-1380-fastcharger: fix serdev race La fonction yt2_1380_fc_serdev_probe() appelle devm_serdev_device_open() avant de définir les opérations client via serdev_device_set_client_ops(). Cette commande peut déclencher une déréférence NULL du pointeur dans le gestionnaire de la fonction receive_buf du contrô...
- CVE-2025-21684 | Criticité : N/ADans le noyau Linux, la vulnérabilité suivante a été résolue: gpio: xilinx: Convert gpio_lock to raw spinlock irq_chip functions: , nous devons également utiliser un spinlock brut pour notre propre verrouillage interne. Ceci corrige le lockdep splat: [ 5.349336] =============================== [ 5.353349] [ BUG: Invalid wait context ] [ 5.357361] 6.13-rc5+ #69 Tainted: G W [ 5.363031] ------------...
- CVE-2024-57949 | Criticité : N/ADans le noyau Linux, la vulnérabilité suivante a été résolue : irqchip/gic-v3-its : Ne pas activer les interruptions dans son_irq_set_vcpu_affinity() La chaîne d'appel suivante conduit à activer les interruptions dans une section désactivée d'interruption imbriquée : irq_set_vcpu_affinity() irq_get_desc_lock() rough_spin_lock_irqsave() <--- Désactiver les interruptions dans sa_irq_set_vcpu_affinit...
- CVE-2024-13440 | Criticité : N/ALe plugin Super Store Finder pour WordPress est vulnérable à l'injection SQL via le paramètre ‘ssf_wp_user_name' dans toutes les versions jusqu'à, et y compris, 7.0 en raison d'une évasion insuffisante sur le paramètre fourni par l'utilisateur et de l'absence de préparation suffisante sur la requête SQL existante. Cela permet aux attaquants non authentifiés d'ajouter des requêtes SQL supplémentair...
- CVE-2025-0169 | Criticité : N/ALe thème WordPress DWT - Directory & Listing est vulnérable au Scriptage Cross-Site Store via des shortcodes dans des versions allant jusqu'à, et y compris, 3.3.4 en raison de sanitisation d'entrée insuffisante et de sortie s'échappant sur les attributs fournis par l'utilisateur. Cela permet aux attaquants authentifiés avec le niveau contributeur et au-delà d'autoriser à injecter des scripts web a...
- CVE-2025-0316 | Criticité : N/ALe plugin WP Directorybox Manager pour WordPress est vulnérable au contournement d'authentification dans les versions jusqu'à, et y compris, 2.5. Ceci est dû à une authentification incorrecte dans la fonction 'wp_dp_enquiry_agent_contact_form_submit_callback'. Cela permet aux attaquants non authentifiés de se connecter en tant qu'utilisateur existant sur le site, comme un administrateur, s'ils ont...
- CVE-2024-54176 | Criticité : N/AIBM DevOps Déploiement 8.0 à 8.0.1.4, 8.1 à 8.1.0.0 et IBM UrbanCode Déploiement (UCD) 7.0 à 7.0.5.25, 7.1 à 7.1.2.21, 7.2 à 7.2.3.14 et 7.3 à 7.3.2 pourrait permettre à un utilisateur authentifié d'obtenir des informations sensibles sur d'autres utilisateurs du système en raison de l'absence d'autorisation pour une fonction....
- CVE-2025-1117 | Criticité : N/AUne vulnérabilité, qui a été classée comme critique, a été trouvée dans CoinRemitter 0.0.1/0.0.2 sur OpenCart. Cela affecte une partie inconnue. La manipulation de la pièce d'argument conduit à l'injection sql. Il est possible d'initier l'attaque à distance. L'exploitation a été divulguée au public et peut être utilisée....
- CVE-2024-13850 | Criticité : N/ALe plugin Simple Add pages ou messages pour WordPress est vulnérable au Scripting Cross-Site Stored dans toutes les versions jusqu'à, et y compris, 2.0.0 en raison de sanitisation d'entrée insuffisante et d'évasion de sortie. Cela permet aux attaquants authentifiés, avec un accès de niveau administrateur, d'injecter des scripts web arbitraires dans des pages qui s'exécuteront chaque fois qu'un uti...
- CVE-2025-1116 | Criticité : N/AUne vulnérabilité, qui a été classée comme critique, a été trouvée dans Dreamvention Live AJAX Search Free jusqu'à 1.0.6 sur OpenCart. Affecté par ce problème est la fonction searchresults/search du fichier /?route=extension/live_search/module/live_search.searchresults. La manipulation du mot-clé de l'argument conduit à l'injection sql. L'attaque peut être lancée à distance. L'exploitation a été d...

Nos activités
Le CERT-AKAOMA associe un ensemble d’expertises techniques et métier permettant de mener à bien son activité de recherche.
Les thèmes majeurs mis en oeuvre par le CERT-AKAOMA sont les éléments suivants: Veiller, Evaluer, Contrôler, Surveiller, Réagir.
Évaluation des risques et sensibilisation : veille des menaces, évaluation d’attractivité, cartographie des risques
Audits et tests d’intrusion : simulation d’attaque cybercriminelle, ingéniérie sociale, test d’intrusion physique…
Investigation numérique et forensics : analyse et traitement de compromissions (suspectées ou avérées), identification de données ciblées, recherche des méthodes d’attaque pratiquées…
Gestion de crise cybercriminalité : organisation de crise et tests préalables, pilotage de crises réelles, coordination d’intervenants, reporting vers la DG…
Accompagnement à la remédiation et à la continuité d’activité : établissement de plans d’actions, identification et correction de failles, sécurisation du SI, reconstruction de périmètres sécurisés…
Nos convictions et notre savoir faire
Nos interventions sont réalisées en cohérence avec les valeurs du conseil : déontologie, professionnalisme et respect de la confidentialité.
Pour les mener à bien, nous sommes convaincus qu’il est essentiel :
De s’intéresser à l’origine des attaques, au-delà des éléments techniques, pour mieux en saisir la portée et l’impact métier ;
D’adapter les actions aux effets réels sur les métiers , en particulier avec les futures réglementations autour de la notification des incidents ;
De soigner la communication à chaque étape de l’incident, de sa détection au traitement de ses impacts.

CERT-AKAOMA - FAQ Questions Fréquentes
Le CERT-AKAOMA est une entité dédiée à la réponse aux incidents de cybersécurité, fournissant expertise et assistance pour combattre la cybercriminalité. Il effectue des analyses, des recherches, et propose des interventions pour ses clients, couvrant la détection des menaces, la stratégie de défense, la gestion des crises, les investigations numériques et l'innovation en cybersécurité.
La notification d'incidents au CERT-AKAOMA permet une réaction rapide pour limiter les dommages, identifier les failles de sécurité exploitées et prévenir de futures attaques, contribuant ainsi à renforcer la posture de sécurité globale.
Besoin de contacter le CERT-AKAOMA ?
Soumettez nous une description de votre besoin via notre formulaire en ligne. Un expert vous recontactera.