CERT-AKAOMA
CSIRT | Computer Emergency Response Team

CERT-AKAOMA
Le CERT-AKAOMA est une entité accréditée, spécialisée dans la réponse aux incidents cybernétiques. Sa mission principale consiste à agglomérer et diffuser des connaissances obtenues via des études approfondies et des analyses internes, en plus d'offrir des interventions spécialisées auprès de ses clients pour combattre la cybercriminalité.
Cela inclut l'analyse des menaces, l'élaboration de stratégies de défense, la gestion de crises, les investigations numériques et le suivi des innovations dans le domaine.
RFC2350 CERT-AKAOMA
Pour consulter le document RFC2350, qui offre un cadre détaillé sur les politiques et services du CERT-AKAOMA en matière de cybersécurité :
La présence d'un CERT est essentielle pour les entreprises et la communauté en général, car il sert de pilier central dans la prévention, la détection et la réponse aux incidents de cybersécurité, renforçant ainsi la résilience face aux menaces numériques en constante évolution.
Contacter le CERT-AKAOMA
Pour toute communication concernant un incident de sécurité ou toute forme de cybermenace, veuillez contacter le CERT-AKAOMA via l'adresse email suivante:
cert [.@at.] akaoma.com
Le CERT-AKAOMA est également joignable par téléphone aux jours et heures ouvrés au numéro suivant : +33 1 86 95 86 60
Utilisation des Communications chiffrées
Pour nous adresser des communications électroniques chiffrées, vous pouvez utiliser notre clé PGP d'identifiant 0x8107D871 et d'empreinte E1CC A00C D9C3 A35B F682 8521 09CF E473 8107 D871.


Liste des Dernières Vulnérabilités découvertes
- CVE-2025-1689 | Criticité : N/ALe plugin ThemeMakers PayPal Express Checkout pour WordPress est vulnérable au Scripting Cross-Site Store via le shortcode 'paypal' dans les versions jusqu'à, et y compris, 1.1.9 en raison de sanitisation d'entrée insuffisante et de sortie s'échappant sur les attributs fournis par l'utilisateur. Cela permet aux attaquants authentifiés avec le niveau contributeur et au-dessus des permissions d'inje...
- CVE-2024-13907 | Criticité : N/ALe plugin Total Upkeep – Plugin de sauvegarde WordPress plus Restore & Migrate par BoldGrid pour WordPress est vulnérable à la Forgery de requête de type Server-Side dans toutes les versions jusqu'à, et y compris, 1.16.8 via la fonction 'téléchargement'. Cela permet aux attaquants authentifiés, avec accès au niveau Administrateur et au-dessus, de faire des requêtes web à des emplacements arbitrair...
- CVE-2024-0392 | Criticité : N/AUne vulnérabilité Cross-Site Request Forgery (CSRF) existe dans la console de gestion de WSO2 Enterprise Integrator 6.6.0 en raison de l'absence de validation de jeton CSRF. Cette faille permet aux attaquants de créer des requêtes malveillantes qui peuvent déclencher des opérations de changement d'état au nom d'un utilisateur authentifié, potentiellement compromettant les paramètres de compte et l...
- CVE-2025-1295 | Criticité : N/ALe plugin Templines Elementor Helper Core pour WordPress est vulnérable à l'escalade des privilèges dans toutes les versions jusqu'à, et y compris, 2.7. Cela est dû à l'autorisation arbitraire des mises à jour de méta utilisateur. Cela permet aux attaquants authentifiés, avec accès au niveau de l'abonné et au-dessus, de mettre à jour leur rôle à Administrateur. La vulnérabilité ne peut être exploi...
- CVE-2024-6261 | Criticité : N/ALe plugin Final Tiles Grid pour WordPress est vulnérable au script Cross-Site Stored via le shortcode 'FinalTilesGallery' du plugin dans toutes les versions jusqu'à, et y compris, 3.6.0 en raison de sanitisation d'entrée insuffisante et de sortie s'échappant sur les attributs fournis par l'utilisateur. Cela permet aux attaquants authentifiés, avec accès au niveau contributeur et au-dessus, d'injec...
- CVE-2024-2297 | Criticité : N/ALe thème Bricks pour WordPress est vulnérable à Privilege Escalation dans toutes les versions jusqu'au 1.9.6.1, y compris. Ceci est dû à l'insuffisance des contrôles de validation placés sur la fonction create_autosave AJAX. Cela permet aux attaquants authentifiés, avec un accès au niveau contributeur et au-dessus, d'exécuter le code PHP arbitraire avec des privilèges élevés (niveau administrateur...
- CVE-2025-1686 | Criticité : N/AToutes les versions du paquet io.pebbletemplates:pebble sont vulnérables au contrôle externe du nom ou du chemin de fichier via la balise include. Un attaquant hautement privilégié peut accéder à des fichiers locaux sensibles en créant des modèles de notification malveillante qui utilisent cette balise pour inclure des fichiers comme /etc/passwd ou /proc/1/environ. Workaround Cette vulnérabilité p...
- CVE-2025-0469 | Criticité : N/ALe plugin Forms Forminator – Formulaire de contact, Formulaire de paiement et Constructeur de formulaire personnalisé pour WordPress est vulnérable au script Cross-Site Stored via les données du modèle de curseur dans toutes les versions jusqu'à, et y compris, 1.39.2 en raison de sanitisation d'entrée insuffisante et de sortie d'évasion. Cela permet aux attaquants authentifiés, avec accès au nivea...
- CVE-2024-2321 | Criticité : N/AUne vulnérabilité d'autorisation incorrecte existe dans plusieurs produits WSO2, permettant d'accéder directement aux API protégées en utilisant un jeton de rafraîchissement au lieu du jeton d'accès prévu. En raison de vérifications d'autorisation inappropriées et de la cartographie des jetons, les cookies de session ne sont pas requis pour l'accès à l'API, ce qui pourrait permettre des opérations...
- CVE-2024-13905 | Criticité : N/ALe plugin OneStore Sites pour WordPress est vulnérable à la Forgery de requête de serveur dans toutes les versions jusqu'à, et y compris, 0.1.1 via le fichier class-export.php. Cela permet aux attaquants non authentifiés de faire des requêtes web à des emplacements arbitraires provenant de l'application web et peut être utilisé pour requêter et modifier des informations provenant des services inte...

Nos activités
Le CERT-AKAOMA associe un ensemble d’expertises techniques et métier permettant de mener à bien son activité de recherche.
Les thèmes majeurs mis en oeuvre par le CERT-AKAOMA sont les éléments suivants: Veiller, Evaluer, Contrôler, Surveiller, Réagir.
Évaluation des risques et sensibilisation : veille des menaces, évaluation d’attractivité, cartographie des risques
Audits et tests d’intrusion : simulation d’attaque cybercriminelle, ingéniérie sociale, test d’intrusion physique…
Investigation numérique et forensics : analyse et traitement de compromissions (suspectées ou avérées), identification de données ciblées, recherche des méthodes d’attaque pratiquées…
Gestion de crise cybercriminalité : organisation de crise et tests préalables, pilotage de crises réelles, coordination d’intervenants, reporting vers la DG…
Accompagnement à la remédiation et à la continuité d’activité : établissement de plans d’actions, identification et correction de failles, sécurisation du SI, reconstruction de périmètres sécurisés…
Nos convictions et notre savoir faire
Nos interventions sont réalisées en cohérence avec les valeurs du conseil : déontologie, professionnalisme et respect de la confidentialité.
Pour les mener à bien, nous sommes convaincus qu’il est essentiel :
De s’intéresser à l’origine des attaques, au-delà des éléments techniques, pour mieux en saisir la portée et l’impact métier ;
D’adapter les actions aux effets réels sur les métiers , en particulier avec les futures réglementations autour de la notification des incidents ;
De soigner la communication à chaque étape de l’incident, de sa détection au traitement de ses impacts.

CERT-AKAOMA - FAQ Questions Fréquentes
Le CERT-AKAOMA est une entité dédiée à la réponse aux incidents de cybersécurité, fournissant expertise et assistance pour combattre la cybercriminalité. Il effectue des analyses, des recherches, et propose des interventions pour ses clients, couvrant la détection des menaces, la stratégie de défense, la gestion des crises, les investigations numériques et l'innovation en cybersécurité.
La notification d'incidents au CERT-AKAOMA permet une réaction rapide pour limiter les dommages, identifier les failles de sécurité exploitées et prévenir de futures attaques, contribuant ainsi à renforcer la posture de sécurité globale.
Besoin de contacter le CERT-AKAOMA ?
Soumettez nous une description de votre besoin via notre formulaire en ligne. Un expert vous recontactera.