Publications précédentes
Le grand écart entre le niveau de la menace et les mesures de protection mises en place sur les infrastructures critiques françaises a-t’il une chance de se réduire en 2015 ?
Plusieurs éléments permettent de l’espérer : la révélation en [...] Lire la suite
Les composants des systèmes d’information industriels étant mal armés pour résister à des cyber-attaques, que faut-il faire :
- les rendre plus résistants en réduisant leur vulnérabilité ? (les « patcher »)
- ou les mettre hors de portée des attaquants via des
[...] Lire la suite
Plusieurs rendez-vous français habituels sont consacrés cette année à la cybersécurité industrielle.
Comme pour faire écho à mon précédent article concernant la publication en 2013 de plusieurs normes par l’ISA (International Society of Automation), l’antenne française de [...] Lire la suite
Stuxnet était la première démonstration grandeur réelle de la possibilité d’attaquer des processus industriels via un logiciel malveillant.
On oublie quelquefois que la cible de Stuxnet était une « INB » (Installation Nucléaire de Base, dans la terminologie française) : la principale [...] Lire la suite
Suite aux révélations concernant les sources et objectifs des cyberattaques les plus élaborées (Stuxnet, PoisonIvy, Night Dragon, DuQu, Flame et j’en oublie), il est étonnant que certaines bonnes questions ne soient pas posées dans les medias. [...] Lire la suite
Le symposium S4, qui a eu lieu fin janvier à Miami, marque une nouvelle étape dans l’odyssée de Charybde à Scylla de la cybersécurité industrielle. Comme après la conférence « Black Hat » de l’été 2011, les informations présentées obligent à [...] Lire la suite
Le blog de Ralph Langer reçoit relativement peu de mises à jour de son auteur, connu comme étant l’expert incontesté de Stuxnet, mais à chaque fois c’est bien intéressant !
Ses deux derniers articles relatent un fait qui a [...] Lire la suite
Deux auteurs ont récemment publié des alertes concernant la possibilité d’utiliser le code de Stuxnet, ou plus exactement, sa méthode d’injection de code dans les automates, sans avoir besoin d’aucune connaissance technique SCADA ou automates.
Dillon Berresford a ainsi démontré [...] Lire la suite
Difficile d’imaginer un blog sur la cyber-sécurité industrielle sans son chapitre « Stuxnet », non pas seulement parce que c’est un sujet très à la mode en cyber-sécurité (ce qui est vrai), mais surtout parce que cela a de nombreux et importants [...] Lire la suite