Bulletin cybersec indus hebdo 26.S8

23.02.26 08:16 - Par Amine

Les news relatives à la cybersécurité des installations industrielles

Rapport 2026 de Dragos sur la cybersécurité en environnement OT

Dragos met en évidence dans son article que le nombre d’acteurs développant des capacités spécifiques aux environnements industriels continue de croître. 3 nouveaux groupes visant spécifiquement les installations industrielles ont été identifiés. Également, le rapport met en avant le nouveau mode opératoire de ces groupes qui ne se contentent plus d'obtenir l'accès et d'attendre mais bien d'apprendre le fonctionnement des processus physiques afin de pouvoir les perturber.

https://www.dragos.com/ot-cybersecurity-year-in-review

Analyse des menaces OT/IoT au second semestre 2025 et stratégies de renforcement de la cybersécurité

Ce rapport publié par Nozomi Networks analyse les tendances de cybersécurité OT et IoT au second semestre 2025, en identifiant les principales techniques d’attaque, les secteurs les plus ciblés et les acteurs de menace. Il dresse un état des lieux des vulnérabilités présentes dans les environnements industriels, souligne les risques liés aux réseaux sans fil et à l’activité des botnets IoT et met en avant l’évolution des malwares.

https://fr.nozominetworks.com/ot-iot-cybersecurity-trends-insights-february-2026

Cyberespionnage et sabotage : Les nouvelles menaces contre la base industrielle de la défense
Google souligne l'évolution des cybermenaces, qui ciblent l'industrie mondiale de la défense et de l'aérospatiale, notamment à travers les opérations d'espionnage d'acteurs étatiques (tels que la Russie, la Chine, la Corée du Nord et l'Iran). L'article montre la vulnérabilité croissante de la chaîne d'approvisionnement face à la cybercriminalité et à l'hacktivisme, tout en démontrant comment les attaquants contournent la sécurité en ciblant directement le personnel, les processus de recrutement et les périphériques non surveillés.

Méthodologie de l'agence européenne de cybersécurité (ENISA) pour les exercices de crise cyber

L'ENISA met à disposition une méthodologie pour planifier, réaliser et évaluer un exercice de crise cyber. Toutes les étapes sont détaillés dans la méthodologie avec des conseils pour les professionels. L'agence européenne, met également à disposition un ensemble de modèles et de documents permettant aux planificateurs d'organiser des exercices efficaces.

https://www.enisa.europa.eu/publications/the-enisa-cybersecurity-exercise-methodology

Cybermenaces : un risque stratégique en forte hausse

Le rapport explique que les cyberattaques font aujourd’hui partie des risques les plus sérieux, surtout dans les pays du G7. Les campagnes de désinformation et les attaques contre les infrastructures critiques inquiètent de plus en plus. Globalement, la cyber n’est plus un risque secondaire : elle est désormais vue comme une menace majeure dans un contexte de fortes tensions internationales.

https://securityconference.org/en/publications/munich-security-report/2026/munich-security-index-2026/

Vulnerability Corner : 

Liste des Known Exploited Vulnerabilities (KEV) publiés par l'agence de cybersécurité américaine CISA la semaine dernière :  

CVE 

Vendor 

Product 

Liens 

Microsoft 

Windows 

Synacor 

Zimbra Collaboration Suite 

GitLab 

GitLab 

TeamT5 

ThreatSonar Anti-Ransomware 

Dell 

RecoverPoint for Virtual Machines (RP4VMs) 

Google 

Chromium 

 

Vulnérabilités de composants de systèmes industriels :  

Source : ICS Advisory Project dashboard https://lookerstudio.google.com/u/0/reporting/f0d99ae7-c75b-4fdd-9951-8ecada5aee5e/page/G1klC  

Vendor 

Product 

Critical 

High 

Medium 

Low 

Total 

Jinan USR IOT Technology Limited (PUSR) 

USR-W610 

GE Vernova 

Enervista UR Setup 

EnOcean Edge Inc 

SmartServer IoT 

Welker 

OdorEyes EcoSystem Pulse Bypass System with XL4 Controller 

Honeywell 

I-HIB2PI-UL 2MP IP 

Delta Electronics 

ASDA-Soft 

Valmet 

Valmet DNA Engineering Web Tools 

 

 

Liste complète triée par CVSSv3 Score : 

Vendor 

Product 

CVE 

CVSSv3 Score 

CVSSv3 Severity 

EPSS 

Percentile 

CWE 

Honeywell 

I-HIB2PI-UL 2MP IP 

9.8 

CRITICAL 

0.039% 

11.863% 

Jinan USR IOT Technology Limited (PUSR) 

USR-W610 

9.8 

CRITICAL 

N/A 

N/A 

Valmet 

Valmet DNA Engineering Web Tools 

8.6 

HIGH 

0.049% 

15.352% 

Welker 

OdorEyes EcoSystem Pulse Bypass System with XL4 Controller 

8.2 

HIGH 

N/A 

N/A 

EnOcean Edge Inc 

SmartServer IoT 

8.1 

HIGH 

N/A 

N/A 

Delta Electronics 

ASDA-Soft 

7.8 

HIGH 

0.011% 

1.514% 

GE Vernova 

Enervista UR Setup 

7.8 

HIGH 

0.031% 

8.943% 

Jinan USR IOT Technology Limited (PUSR) 

USR-W610 

7.5 

HIGH 

N/A 

N/A 

Jinan USR IOT Technology Limited (PUSR) 

USR-W610 

7.5 

HIGH 

N/A 

N/A 

Jinan USR IOT Technology Limited (PUSR) 

USR-W610 

5.7 

MEDIUM 

N/A 

N/A 

EnOcean Edge Inc 

SmartServer IoT 

3.7 

LOW 

N/A 

N/A 

GE Vernova 

Enervista UR Setup 

3.3 

LOW 

0.017% 

3.674% 

 

----- 
Actualité Fortress Cybersecurity  
 

- 5 mars 2026 : Sécuriser les échanges de fichiers entre les zones industrielles et IT, inscription lien 

- 9 avril 2026 : NIS 2 pour l’industrie​, inscription lien 

- 7 mai 2026 : Segmenter les réseaux industriels​, inscription lien 

- 4 juin 2026 : Gérer les incidents cyber en environnement industriel​, inscription lien 

- 2 juillet 2026 : Gérer les vulnérabilités en environnement industriel​​, inscription lien 

- 3 septembre 2026 : Mettre en place le plan de contrôle cyber de ses installations industriels​​, inscription lien 

- 1 octobre 2026 : Sécuriser les accès à distance et de télémaintenance des actifs industriels, inscription lien 

- 5 novembre 2026 : Protéger les endpoints dans les zones industrielles, inscription lien 

- 3 décembre 2026 : Protéger les réseaux mobiles privés 5G, inscription lien