Les news relatives à la cybersécurité des installations industrielles
Menaces cyber contre le transport maritime canadien
Ce rapport du Centre canadien pour la cybersécurité analyse les risques cyber visant le secteur du transport maritime, qui représente plus de 8,3 milliards $ du PIB et une part majeure des importations (24 %) et exportations (18 %) du Canada. La menace principale provient des cybercriminels, surtout via le ransomware, qui peuvent bloquer les opérations portuaires et perturber les chaînes d’approvisionnement. La digitalisation croissante des ports et des navires (capteurs, OT connectée, systèmes satellitaires) élargit fortement la surface d’attaque. Les systèmes de positionnement (GPS, AIS) sont vulnérables au brouillage et au spoofing, pouvant entraîner des risques de navigation. Les États (Chine, Russie, Iran) ciblent le secteur pour l’espionnage économique, le vol de données logistiques et de propriété intellectuelle.
LOTP : la nouvelle menace invisible au cœur des usines
Cet article présente le concept de « Living Off The Plant » (LOTP), une technique utilisant les fonctions natives des automates pour s'infiltrer dans les réseaux industriels. L'auteur démontre comment détourner des commandes légitimes pour circuler entre des équipements isolés, franchissant ainsi des barrières réseaux physiques ou série. Cette méthode de mouvement latéral permet d'agir sans utiliser de logiciels malveillants externes. L'objectif est d'alerter sur la vulnérabilité des architectures de sécurité actuelles et de repenser la protection des infrastructures critiques.
Campagne menée par APT28 exploitant la CVE-2026-21509
Le groupe de hackers APT28 lié à l’intelligence russe a lancé une campagne pour infecter des organisations européennes, notamment des agences maritimes et des compagnies de transport. Ce rapport détaille une nouvelle méthode d’intrusion ciblée contre des infrastructures critiques exploitant une faille récemment révélée dans Microsoft Office (CVE-2026-21509) dans les 24 heures suivant sa divulgation publique.
https://www.trellix.com/blogs/research/apt28-stealthy-campaign-leveraging-cve-2026-21509-cloud-c2/
L'intégration native de Sysmon dans Windows
L'article annonce l'intégration native de la fonctionnalité Sysmon dans Windows 11 et Windows Server 2025 pour simplifier la surveillance des menaces. Cette mise à jour supprime le besoin d'installations manuelles en automatisant la maintenance via Windows Update. Elle offre une visibilité sur les activités suspectes, comme le vol d'identifiants, tout en bénéficiant du support technique de Microsoft. Cette version autorise l'usage de fichiers de configuration personnalisés pour alimenter les outils d'analyse de sécurité. Enfin, Microsoft prévoit d'y intégrer prochainement des analyses basées sur l'intelligence artificielle.
Vulnerability Corner :
Liste des Known Exploited Vulnerabilities (KEV) publiés par l'agence de cybersécurité américaine CISA la semaine dernière :
CVE | Vendor | Product | Liens |
Microsoft | Configuration Manager | ||
Notepad++ | Notepad++ | ||
SolarWinds | Web Help Desk | ||
Apple | Multiple Products | ||
Microsoft | Windows | ||
Microsoft | Windows | ||
Microsoft | Office | ||
Microsoft | Windows | ||
Microsoft | Windows | ||
Microsoft | Windows |
Vulnérabilités de composants de systèmes industriels :
Source : ICS Advisory Project dashboard https://lookerstudio.google.com/u/0/reporting/f0d99ae7-c75b-4fdd-9951-8ecada5aee5e/page/G1klC
Vendor | Product | Critical | High | Medium | Low | Total |
Yokogawa | FAST/TOOLS | 0 | 4 | 5 | 5 | 14 |
Siemens | Desigo CC family V6,NX,Polarion V2404,SINEC NMS,Siveillance Video V2022 R3,Solid Edge | 0 | 8 | 1 | 0 | 9 |
AVEVA | PI Data Archive PI Server,PI to CONNECT Agent | 0 | 1 | 1 | 0 | 2 |
ZLAN Information Technology Co. | ZLAN5143D | 2 | 0 | 0 | 0 | 2 |
Airleader GmbH | Airleader Master | 1 | 0 | 0 | 0 | 1 |
ZOLL | ePCR IOS Mobile Application | 0 | 0 | 1 | 0 | 1 |
Liste complète triée par CVSSv3 Score :
Vendor | Product | CVE | CVSSv3 Score | CVSSv3 Severity | EPSS | Percentile | CWE |
Airleader GmbH | Airleader Master | 9.8 | CRITICAL | N/A | N/A | ||
ZLAN Information Technology Co. | ZLAN5143D | 9.8 | CRITICAL | 0.067% | 20.700% | ||
ZLAN Information Technology Co. | ZLAN5143D | 9.8 | CRITICAL | 0.074% | 22.265% | ||
Siemens | Desigo CC family V6 | 8.8 | HIGH | 26.250% | 96.176% | ||
Yokogawa | FAST/TOOLS | 8.2 | HIGH | 0.029% | 7.888% | ||
Yokogawa | FAST/TOOLS | 8.2 | HIGH | 0.044% | 13.256% | ||
Siemens | Solid Edge | 7.8 | HIGH | 0.020% | 4.747% | ||
Siemens | NX | 7.8 | HIGH | 0.006% | 0.269% | ||
Siemens | NX | 7.8 | HIGH | N/A | N/A | ||
Siemens | NX | 7.8 | HIGH | N/A | N/A | ||
Siemens | SINEC NMS | 7.8 | HIGH | 0.006% | 0.322% | ||
Siemens | SINEC NMS | 7.8 | HIGH | 0.006% | 0.322% | ||
Siemens | Polarion V2404 | 7.6 | HIGH | 0.016% | 2.935% | ||
AVEVA | PI Data Archive PI Server | 7.5 | HIGH | 0.054% | 17.000% | ||
Yokogawa | FAST/TOOLS | 7.5 | HIGH | 0.061% | 18.874% | ||
Yokogawa | FAST/TOOLS | 7.1 | HIGH | 0.029% | 7.803% | ||
AVEVA | PI to CONNECT Agent | 6.5 | MEDIUM | 0.015% | 2.518% | ||
Yokogawa | FAST/TOOLS | 6.5 | MEDIUM | 0.044% | 13.256% | ||
Siemens | Siveillance Video V2022 R3 | 6.3 | MEDIUM | 0.044% | 13.176% | ||
ZOLL | ePCR IOS Mobile Application | 5.5 | MEDIUM | 0.011% | 1.338% | ||
Yokogawa | FAST/TOOLS | 5.3 | MEDIUM | 0.042% | 12.655% | ||
Yokogawa | FAST/TOOLS | 5.3 | MEDIUM | 0.019% | 4.353% | ||
Yokogawa | FAST/TOOLS | 5.3 | MEDIUM | 0.042% | 12.655% | ||
Yokogawa | FAST/TOOLS | 5.3 | MEDIUM | 0.041% | 12.217% | ||
Yokogawa | FAST/TOOLS | 3.7 | LOW | 0.044% | 13.256% | ||
Yokogawa | FAST/TOOLS | 3.4 | LOW | 0.047% | 14.428% | ||
Yokogawa | FAST/TOOLS | 3.1 | LOW | 0.044% | 13.256% | ||
Yokogawa | FAST/TOOLS | 3.1 | LOW | 0.029% | 7.888% | ||
Yokogawa | FAST/TOOLS | 3.1 | LOW | 0.042% | 12.655% |
-----
Actualité Fortress Cybersecurity
- 5 mars 2026 : Sécuriser les échanges de fichiers entre les zones industrielles et IT, inscription lien
- 9 avril 2026 : NIS 2 pour l’industrie, inscription lien
- 7 mai 2026 : Segmenter les réseaux industriels, inscription lien
- 4 juin 2026 : Gérer les incidents cyber en environnement industriel, inscription lien
- 2 juillet 2026 : Gérer les vulnérabilités en environnement industriel, inscription lien
- 3 septembre 2026 : Mettre en place le plan de contrôle cyber de ses installations industriels, inscription lien
- 1 octobre 2026 : Sécuriser les accès à distance et de télémaintenance des actifs industriels, inscription lien
- 5 novembre 2026 : Protéger les endpoints dans les zones industrielles, inscription lien
- 3 décembre 2026 : Protéger les réseaux mobiles privés 5G, inscription lien

