Publications précédentes
Le CERT-FR signale une recrudescence d’activité Emotet en France dans son bulletin d’alerte 2020-ALE-019. Il s’agit d’une nouvelle forme d’attaque : le détournement des fils de discussion des courriels (email thread hijacking technique).
Cette nouvelle forme d’attaque est particulièrement [...] Lire la suite
Certaines solutions de sécurité développées pour l’IT peuvent être utilisées pour l’OT (Operational Technology), mais à condition d’être adaptées. Au vu des derniers événements, en particulier le hack hardware « Supermicro », on peut se demander si l’inverse ne serait pas une [...] Lire la suite
L’inactivité apparente (bon ok… réelle) de ce blog ces derniers mois cache un regain d’activité bien réel sur le terrain, en droite ligne du dernier article en date. Cependant vue l’actualité et les événements à venir, il devenait urgent de [...] Lire la suite
Le précédent article consacré à shellshock introduisait le sujet et en donnait l’essentiel à savoir..
Ce second article examine les impacts sur les SI industriels en posant la question de la présence de la faille shellshock pour chaque type d’équipement. [...] Lire la suite
Les composants des systèmes d’information industriels étant mal armés pour résister à des cyber-attaques, que faut-il faire :
- les rendre plus résistants en réduisant leur vulnérabilité ? (les « patcher »)
- ou les mettre hors de portée des attaquants via des
[...] Lire la suite
Ce billet revient sur les principales actualités 2012, explique pourquoi les USA ont définitivement plusieurs coups d’avance, et se pose la question de savoir si les ambitions affichées des autres (l’Iran, la France) pourront changer la donne. Et enfin, quid [...] Lire la suite
Le symposium S4, qui a eu lieu fin janvier à Miami, marque une nouvelle étape dans l’odyssée de Charybde à Scylla de la cybersécurité industrielle. Comme après la conférence « Black Hat » de l’été 2011, les informations présentées obligent à [...] Lire la suite
La conférence « Advanced Controller Systems » traite de la cybersécurité du contrôle-commande. Elle est organisée annuellement par Joe Weiss, et la session de 2011 vient de se tenir du 20 au 22 septembre.
Cette conférence a confirmé l’ampleur des découvertes de [...] Lire la suite
Le concept du « test de l’opérateur » présenté dans cet article est particulier aux environnements industriels. Il s’apparente au test du « stagiaire » dans les environnements « bureautique », où il s’agit de tests d’intrusion à partir d’un poste déjà connecté au réseau, en [...] Lire la suite