Publications précédentes
Le CERT-FR signale une recrudescence d’activité Emotet en France dans son bulletin d’alerte 2020-ALE-019. Il s’agit d’une nouvelle forme d’attaque : le détournement des fils de discussion des courriels (email thread hijacking technique).
Cette nouvelle forme d’attaque est particulièrement [...] Lire la suite
Y-a-t’il eu des cyber-attaques sur des infrastructures critiques depuis Stuxnet ? Je parle d’attaques capable de détruire des équipements, causer des accidents industriels, voire tuer des gens… par opposition au « simple » vol ou corruption de données.
Oui, si on en [...] Lire la suite
Autrefois, la meilleure façon d’attraper un virus informatique était d’utiliser une disquette ou une clé USB infectée. Puis ce fut les emails, avec des pièces jointes contenant un code malveillant.
De nos jours, les sites web sont devenus l’un des [...] Lire la suite
De nos jours, l’objectif d’une grande proportion de mails de phishing n’est pas directement le vol immédiat de données personnelles, mais d’obtenir l’installation d’un logiciel malveillant.
Et au final, le logiciel malveillant pourra faire plusieurs choses, dans l’ordre : collecter [...] Lire la suite
La conférence « Advanced Controller Systems » traite de la cybersécurité du contrôle-commande. Elle est organisée annuellement par Joe Weiss, et la session de 2011 vient de se tenir du 20 au 22 septembre.
Cette conférence a confirmé l’ampleur des découvertes de [...] Lire la suite
Après la connexion généralisée des intranets à l’Internet, on note une tendance forte à interconnecter également les réseaux de production et de gestion. Malgré les avantages, le conservatisme des responsables de production s’y oppose souvent.
Et on les comprend a priori [...] Lire la suite
Difficile d’imaginer un blog sur la cyber-sécurité industrielle sans son chapitre « Stuxnet », non pas seulement parce que c’est un sujet très à la mode en cyber-sécurité (ce qui est vrai), mais surtout parce que cela a de nombreux et importants [...] Lire la suite