Bulletin cybersec indus hebdo 26.S18

03.05.26 19:34 - Par Sabri Khemissa

Les news relatives à la cybersécurité des installations industrielles

Le secteur manufacturier, cible prioritaire d'une menace ransomware qui se concentre

Publié par Resilience (assureur cyber), ce rapport croise des données de sinistralité internes (mars 2021 – février 2026) corélées avec des sources sectorielles externes pour dresser un état des lieux de la cybersécurité dans l'industrie manufacturière. Le secteur est la cible la plus attaquée au monde pour la cinquième année consécutive : les incidents ransomware y ont bondi de 61 % en 2025. Sur le portefeuille analysé, le ransomware représente 90 % des pertes totales, alors qu'il ne constitue que 12 % du volume de sinistres. Le principal facteur de perte n'est pas l'absence de protection, mais sa mauvaise configuration : les défauts de paramétrage du MFA (authentification multifacteur) sont responsables de 26 % des pertes, soit davantage que l'absence totale de MFA (8 %). La convergence IT/OT, l'ancienneté des systèmes industriels et la sous-dotation chronique des budgets sécurité constituent les vulnérabilités structurelles sous-jacentes.

https://4526209.fs1.hubspotusercontent-na1.net/hubfs/4526209/Manufacturing%20Report.pdf


RDP/VNC exposés sur internet : l'accès distant, angle mort de la sécurité des systèmes cyber-physiques

Les chercheurs du Vedere Labs de Forescout recensent plus de 1,8 million de serveurs RDP et 1,6 million de serveurs VNC exposés sur internet, dont 18 % des serveurs RDP tournent sur des versions Windows en fin de vie, et plus de 19 000 restent vulnérables à la faille BlueKeep (CVE-2019-0708). Près de 60 000 serveurs VNC n'ont aucune authentification activée, dont 670 donnent un accès direct à des panneaux de contrôle OT/ICS. Sur le plan des acteurs de la menace cyber, des groupes tels que  Cyber Army of Russia Reborn (CARR), NoName057(16), Z-Pentest (composé de plusieurs groupes d'hacktivistes et Sector16) utilisent des outils de scan ciblant spécifiquement RDP, VNC et les protocoles OT, tandis que le botnet Redheberg a infecté près de 40 000 serveurs VNC exposés depuis février.

https://www.forescout.com/blog/rdp-security-cps-threats-spark-need-for-secure-remote-access/


Adapter le Zero Trust aux environnements OT : contraintes spécifiques et recommandations pratiques

Ce guide interagences (CISA, DOE, FBI) pose un constat fondamental : le Zero Trust (ZT) ne peut être transposé tel quel des environnements IT vers l'OT, en raison des exigences de disponibilité continue, des systèmes legacy non patchables et des capacités de journalisation souvent inexistantes. Structuré selon le cadre NIST CSF 2.0 (Gouverner, Identifier, Protéger, Détecter, Répondre, Récupérer), il détaille des mesures concrètes : segmentation réseau et microsegmentation, gestion des identités et accès adaptée aux protocoles propriétaires OT, sécurisation des accès distants via jump hosts avec MFA, et surveillance passive pour ne pas perturber les systèmes. Un point saillant : l'IT et l'OT ne doivent pas partager de domaines ou annuaires Active Directory, leur convergence étant précisément le vecteur exploité par des acteurs comme Volt Typhoon pour pivoter vers les réseaux industriels.

https://www.cisa.gov/sites/default/files/2026-04/joint-guide-adapting-zero-trust-principles-to-operational-technology_508c.pdf


Cyber-Process Hazard Analysis (PHA) par KPMG comme méthode structurée pour bâtir la résilience des systèmes industriels 

Face à une menace ransomware qui a quintuplé sur les réseaux industriels entre 2018 et 2020, le secteur industriel reste largement sous-préparé, malgré une prise de conscience croissante des dirigeants. Le document distingue la cyber-résilience de la cybersécurité classique : là où la seconde vise à bloquer les attaques, la première garantit la continuité des fonctions critiques même après compromission. La méthode porposé par la cabinet KPMG désignée par cyber-PHA (Process Hazard Analysis), est une transposition au domaine cyber d'une démarche d'analyse de risques industriels en six phases, de la définition du périmètre jusqu'au plan de remédiation priorisé. Cette approche est particulièrement adaptée aux environnements IT/OT convergents, où les vulnérabilités de PLCs, HMIs et systèmes SCADA peuvent entraîner des conséquences physiques réelles. L'étude de cas illustre son déploiement concret dans une organisation multi-sites sans référentiel de sécurité unifié, aboutissant à une architecture réseau segmentée et un programme cyber standardisé sur le périmètre industriel.

Une méthode qui rapelle la démarche de classification des actifs industriels publiées par l'ANSSI.

https://assets.kpmg.com/content/dam/kpmgsites/my/pdf/2022/08/pathway_to_industrial_cyber_resilience.pdf.coredownload.inline.pdf


Sur le volet offreurs de solutions (nouvelle section)

Sennin, la plateforme de TXOne pour transformer l'évaluation des risques OT en protection opérationnelle concrète

TXOne Networks a lancé la famille de produits Sennin, une suite d'outils d'évaluation et d'orchestration conçue pour combler le fossé récurant entre l'identification des risques OT et leur traitement effectif. SenninRecon est un capteur réseau passif qui surveille plus de 180 protocoles industriels et produit une vue des risques priorisée selon la méthodologie VSAR de TXOne, intégrant exploitabilité réelle et contexte opérationnel ; SenninOne est la plateforme de gouvernance d'entreprise qui traduit ces résultats en politiques de sécurité actionnables, liées aux produits de protection réseau, endpoint et inspection de TXOne. L'enjeu central est structurel : la plupart des organisations savent déjà identifier leurs risques industriels, mais peinent à les corriger sans interrompre la production, Sennin est précisément conçu pour rendre cette transition opérationnellement acceptable

https://www.txone.com/news/sennin-ot-strategic-governance/


Tenable intègre nativement la découverte OT à sa plateforme d'exposition pour unifier la visibilité IT/OT sans déploiement matériel

Tenable a lancé un moteur de découverte d'actifs OT intégré directement à sa plateforme Tenable One, sans matériel spécialisé ni agent supplémentaire requis, permettant aux équipes de sécurité d'obtenir immédiatement une visibilité sur les systèmes cyber-physiques, OT, IoT et shadow IT. Les premiers clients en accès anticipé, dans des secteurs aussi variés que l'hôtellerie, la finance ou l'éducation, ont découvert entre 100 et 1 000 actifs OT/IoT inconnus dès le premier déploiement, certains présentant des vulnérabilités critiques. L'enjeu est direct : 45 % des compromissions OT modernes trouvent leur origine dans des environnements IT, et cette nouvelle capacité permet de consolider en une vue unifiée l'exposition cyber-physique aux côtés des domaines cloud, identité et IA.

https://www.tenable.com/press-releases/tenable-expands-exposure-management-with-instant-ot-discovery-to-secure-cyber-physical-systems


Vulnerability Corner : 

Liste des Known Exploited Vulnerabilities (KEV) publiés par l'agence de cybersécurité américaine CISA la semaine dernière :  

CVE 

Vendor 

Product 

Liens 

ConnectWise 

ScreenConnect 

Microsoft 

Windows 

WebPros 

cPanel & WHM and WP2 (WordPress Squared) 

 

Vulnérabilités de composants de systèmes industriels :  

Source : ICS Advisory Project dashboard https://lookerstudio.google.com/u/0/reporting/f0d99ae7-c75b-4fdd-9951-8ecada5aee5e/page/G1klC  

Vendor 

Critical 

High 

Medium 

Low 

Total 

ABB 

11 

NSA 

 

 Liste complète triée par CVSSv3 Score : 

Vendor 

Product 

CVE 

CVSSv3 Score 

CVSSv3 Severity 

EPSS 

CWE 

ABB 

ABB Edgenius Management Portal 

CVE-2025-10571 

9.6 

CRITICAL 

0% 

ABB 

ABB Ability Symphony Plus Engineering 

CVE-2023-5869 

8.8 

 

HIGH 

 

0.1% 

ABB 

ABB Ability Symphony Plus Engineering 

CVE-2024-7348 

8.8 

HIGH 

 

73% 

ABB 

ABB AWIN Gateways 

8.3 

HIGH 

8% 

ABB 

ABB Ability OPTIMAX 

8.1 

HIGH 

9% 

ABB 

 

ABB AWIN Gateways 

HIGH 

 

8% 

ABB 

ABB Ability Symphony Plus Engineering 

CVE-2024-0985 

 

HIGH 

 

73% 

 

ABB 

ABB Ability Symphony Plus Engineering 

7.5 

HIGH 

0.6% 

ABB 

 

ABB System 800xA, Symphony Plus IEC 61850 

CVE-2025-3756 

6.5 

MEDIUM 

0% 

ABB 

ABB AWIN Gateways 

CVE-2025-13778 

6.5 

MEDIUM 

9% 

NSA 

GRASSMARLIN 

5.5 

MEDIUM 

0.5% 

ABB 

PCM600 

4.4 

MEDIUM 

0.6% 

 

----- 
Actualité Fortress Cybersecurity 

- 7 mai 2026 : Segmenter les réseaux industriels​, inscription lien 

- 4 juin 2026 : Gérer les incidents cyber en environnement industriel​, inscription lien 

- 2 juillet 2026 : Gérer les vulnérabilités en environnement industriel​​, inscription lien 

- 3 septembre 2026 : Mettre en place le plan de contrôle cyber de ses installations industriels​​, inscription lien 

- 1 octobre 2026 : Sécuriser les accès à distance et de télémaintenance des actifs industriels, inscription lien 

- 5 novembre 2026 : Protéger les endpoints dans les zones industrielles, inscription lien 

- 3 décembre 2026 : Protéger les réseaux mobiles privés 5G, inscription lien