Bulletin cybersec indus hebdo 26.S6

08.02.26 18:57 - Par Amine

Les news relatives à la cybersécurité des installations industrielles

Des satellites espions russes ont potentiellement intercepté les communications de satellites européens clés

Selon une enquête du Financial Times, des satellites espions russes auraient été en mesure d’intercepter les communications de plusieurs satellites européens stratégiques. Les autorités s’inquiètent du fait que certaines données sensibles, notamment les commandes de contrôle, ne soient pas chiffrées, en raison de l’ancienneté de nombreux satellites dépourvus de capacités de chiffrement avancées.

https://www.ft.com/content/cd08c49c-658e-49c9-9a15-234f2bfc2074?accessToken=zwAGSfx71WnQkdPNCMScZY5JydOaFSNPK_wgdA.MEYCIQCfIo-xwIzKl6Rj8Yc80moWlg3qppbpuQ3cJKlt-dXVhQIhAN2mzsy8lpLFcWLKAa3opFRv4qR8RFkTCyDpoEg31R9h&sharetype=gift&token=a601ce5f-4c3c-42f9-98e

Menace Salt Typhoon sur les infrastructures 5G

Ce rapport, publié par Booz Allen et Palo Alto Networks, deux acteurs majeurs du conseil en cybersécurité et des technologies de défense des réseaux, explique que les infrastructures 5G sont devenues une cible stratégique pour des groupes APT étatiques comme Salt Typhoon, capables d’infiltrer les réseaux télécoms pour espionner et exfiltrer des données sensibles. Les attaques reposent sur des identifiants volés, des compromissions de la supply chain et des techniques furtives difficiles à détecter.

https://www.boozallen.com/expertise/tech-ecosystem/5g-technology/hardening-5g-infrastructure-against-salt-typhoon.html

Sécuriser l'OT : l'autre défi de la transition énergétique britannique

Cet article souligne l'urgence de sécuriser les technologies opérationnelles (OT) du secteur énergétique britannique face à sa transition vers un modèle décentralisé et renouvelable. Phil Tonkin (Field CTO at Dragos), explique que la multiplication des petites installations connectées et des systèmes de stockage par batterie accroît la surface d'attaque, rendant le réseau vulnérable à des pannes en cascade. Pour garantir la sécurité nationale, il préconise de dépasser la simple conformité réglementaire en investissant dans la visibilité des actifs, la segmentation des réseaux et la formation de personnel qualifié.

https://energy-oil-gas.com/news/ot-cybersecurity-issues-facing-the-uk-energy-industry/

Allemagne : Entrée en vigueur de la loi NIS-2 et renforcement des obligations cyber

La loi d'application NIS-2 en Allemagne modernise le cadre législatif cyber en élargissant la surveillance à 30 000 entreprises, incluant désormais les PME industrielles. Elle impose des obligations strictes de gestion des risques, un signalement des incidents sous 24 heures et une responsabilité directe des dirigeants. L'objectif est d'harmoniser la résilience opérationnelle du pays avec les standards européens d'ici avril 2026.

https://cyble.com/blog/nis-2-implementation-act-germany/

Vulnerability Corner : 

Liste des Known Exploited Vulnerabilities (KEV) publiés par l'agence de cybersécurité américaine CISA la semaine dernière :  

CVE 

Vendor 

Product 

Liens 

Sangoma 

FreePBX 

GitLab 

Community and Enterprise Editions 

React Native Community 

CLI 

Sangoma 

FreePBX  

SmarterTools 

SmarterMail 

 

Vulnérabilités de composants de systèmes industriels :  

Source : ICS Advisory Project dashboard https://lookerstudio.google.com/u/0/reporting/f0d99ae7-c75b-4fdd-9951-8ecada5aee5e/page/G1klC  

Vendor 

Product 

Critical 

High 

Medium 

Low 

Total 

Avation 

Light Engine Pro 

Mitsubishi Electric 

FREQSHIP-mini for Windows 

RISS SRL 

MOMA Seismic Station 

Synectix 

LAN 232 TRIO 

 

 

Liste complète triée par CVSSv3 Score : 

Vendor 

Product 

CVE 

CVSSv3 Score 

CVSSv3 Severity 

EPSS 

Percentile 

CWE 

Synectix 

LAN 232 TRIO 

10.0 

CRITICAL 

0.054% 

17.083% 

Avation 

Light Engine Pro 

9.8 

CRITICAL 

0.016% 

2.895% 

RISS SRL 

MOMA Seismic Station 

9.1 

CRITICAL 

0.133% 

33.272% 

Mitsubishi Electric 

FREQSHIP-mini for Windows 

8.8 

HIGH 

0.009% 

0.682% 

 

----- 
Actualité Fortress Cybersecurity  
 

- 5 mars 2026 : Sécuriser les échanges de fichiers entre les zones industrielles et IT, inscription lien 

- 9 avril 2026 : NIS 2 pour l’industrie​, inscription lien 

- 7 mai 2026 : Segmenter les réseaux industriels​, inscription lien 

- 4 juin 2026 : Gérer les incidents cyber en environnement industriel​, inscription lien 

- 2 juillet 2026 : Gérer les vulnérabilités en environnement industriel​​, inscription lien 

- 3 septembre 2026 : Mettre en place le plan de contrôle cyber de ses installations industriels​​, inscription lien 

- 1 octobre 2026 : Sécuriser les accès à distance et de télémaintenance des actifs industriels, inscription lien 

- 5 novembre 2026 : Protéger les endpoints dans les zones industrielles, inscription lien 

- 3 décembre 2026 : Protéger les réseaux mobiles privés 5G, inscription lien