Après 5 années, force est de constater que la fréquence des articles sur ce blog s’allonge, alors même que l’actualité s’emballe, et accapare le temps des auteurs.

Pour cette raison, ce blog est mis en sommeil, tout en restant ouvert pour permettre la consultation et d’éventuels échanges via les commentaires sur d’anciens articles.

Mais ce n’est pas l’arrêt de notre activité éditioriale : d’autre blogs sur le sujet « cybersécurité industrielle » sont apparus, faisant l’objet de travail collaboratif ainsi que d’un travail éditorial professionnel : nous avons choisi de rejoindre un tel projet pour proposer des lectures fréquentes et encore mieux informées.

Vous trouverez donc une excellente source d’information sur la cybersécurité des infrastructures critiques, des SI industriels, et quelquefois sur les autres sujets majeurs d’actualité cybersécurité, sur le site de sentryo : https://www.sentryo.net/blog

Deux articles d’actualité ont particulièrement du succès :

  1. l’analyse de l’attaque DDoS contre les serveurs DNS de Dyn, ayant paralysé une partie de l’internet le week-end dernier, et précédemment utilisé pour d’autres cibles (blog Krebsonsecurity, OVH), avec le malware Mirai dont les sources ont été rendues publiques,
  2. l’analyse des méthodes (réalistes) employées par le hacker (fictif) de la série « Mr Robot » dans l’épisode de l’évasion de la prison

Il y a deux ans un collègue allemand me recommandait l’ouvrage Black Out de Mark Elsberg, à l’époque disponible uniquement en Allemand. Je l’avais acheté en audio book pour pratiquer mon allemand dans le TGV, ce qui était très optimiste vu que je me suis arrêté au chapitre 2. Heureusement, non seulement à présent l’ouvrage est traduit et disponible en Français, mais en plus une démonstration grandeur réelle d’une cyber-attaque comparable au scénario du livre a été menée en Ukraine à Noël.

Lire la suite »

On ne peut pas faire de cybersécurité industrielle sans prendre en compte la sûreté de fonctionnement : c’est le sujet de cet article avec également quelques illustrations, un point sur le vocabulaire et une annonce de séminaire pour faire l’état de lieux si vous voulez tout savoir sur le sujet !

Lire la suite »

L’inactivité apparente (bon ok… réelle) de ce blog ces derniers mois cache un regain d’activité bien réel sur le terrain, en droite ligne du dernier article en date. Cependant vue l’actualité et les événements à venir, il devenait urgent de faire un billet…

Lire la suite »

Au menu de ce billet : deux annonces de conférences qui promettent d’être riches; le CLUSIF qui, suite à l’étude sur les référentiels de cybersécurité industrielle, lance une enquête sur leur notoriété et leur usage; et les exigences pour les OIV qui arrivent et qui ne sont pas assez anticipées.

Ah oui, et le label France Cyber Sécurité (le logo de cet article)

Lire la suite »

Faut-il faire le même effort pour sécuriser l’automate qui emballe des savons et celui qui assure l’arrêt d’urgence d’un réacteur ? Poser la question c’est y répondre. Comme dans les SI(0) de gestion où l’on fait varier la sécurité selon la sensibilité de l’information, en SI industriel on sécurise en fonction de l’impact sur le process en cas de piratage.

Lire la suite »

Le grand écart entre le niveau de la menace et les mesures de protection mises en place sur les infrastructures critiques françaises a-t’il une chance de se réduire en 2015 ?

Plusieurs éléments permettent de l’espérer : la révélation en 2014 d’attaques d’ampleur y compris sur SI industriels, les avancées du programme de sécurité des SCADA de l’ANSSI, et… l’arrivée de produits de sécurité dédiés (prouvant qu’il y a un marché !)

Lire la suite »

Le précédent article consacré à shellshock introduisait le sujet et en donnait l’essentiel à savoir..

Ce second article examine les impacts sur les SI industriels en posant la question de la présence de la faille shellshock pour chaque type d’équipement. Cela revient à voir si les systèmes en question sont basés sur linux (ou un unix), et si bash, et des moyens d’activer la faille, pourraient s’y trouver. Lire la suite »

Au vu des analyses que l’on peut lire dans la presse, cette faille dépasserait en ampleur la précédente star des medias (Heartbleed dans OpenSSL), et menacerait internet de congestion en cas de ver qui comme Slammer avait ralenti internet en 2003 !

Ce premier article fait partie d’une paire consacrée au sujet shellshock, et passe en revue l’essentiel à savoir sur le sujet.

Un second article développera le fait que la faille concerne aussi les systèmes industriels et embarqués, et qu’elle sera beaucoup plus difficile à corriger dans ces environnements que sur les serveurs web. Lire la suite »

Havex, Energetic Bear, Crouching Yeti, LightsOut

DragonFly : l'APT russe du secteur de l'Énergie (malwares Havex, Karagany, LightsOut)

Il y’a une petite semaine, le Nasjonal SikkerhetsMyndighet (NSM, l’agence nationale pour la sécurité de l’Etat norvégien) avertissait trois cent de ses entreprises du secteur de l’énergie et du pétrole de la dangerosité d’une menace bien réelle et concrète : une assez vaste campagne d’attaque d’une APT (Advanced Permanent Threat) qui tapinait depuis quelques temps le secteur de l’énergie, DragonFly. Lire la suite »