Paysage des menaces ICS T3 2025 : baisse globale, scripts/phishing et spyware en hausse

Source: Kaspersky ICS CERT — Rapport « Threat Landscape for Industrial Automation Systems, Q3 2025 ». Ce bilan mondial dĂ©taille l’évolution trimestrielle des menaces visant les environnements industriels (ICS/OT), par catĂ©gories, rĂ©gions, secteurs et vecteurs d’infection. ‱ Chiffres clĂ©s 📊: la part d’ordinateurs ICS ayant vu des objets malveillants bloquĂ©s baisse Ă  20,1 % (plus bas depuis 2022). Les menaces depuis Internet reculent Ă  7,99 % (plus bas depuis 2022), mais les scripts malveillants et pages de phishing progressent Ă  6,79 % (+0,3 pp), et le spyware atteint 4,04 % (+0,2 pp), prenant la 2e place des catĂ©gories. Les ressources internet sur liste noire chutent Ă  4,01 % (plus bas depuis 2022). Ransomware: 0,17 % (+0,03 pp). Par rĂ©gion, l’éventail va de 9,2 % (Europe du Nord) Ă  27,4 % (Afrique); le pic de blocages a eu lieu en aoĂ»t, et septembre est au plus bas depuis deux ans. ...

26 dĂ©cembre 2025 Â· 3 min

Ransomware industriel Q3 2025 : 742 incidents, domination de Qilin et fragmentation RaaS

Selon Dragos, ce rapport de menace couvre le T3 2025 (juillet-septembre) et analyse les tendances ransomware visant les environnements ICS/OT et les systĂšmes IT qui soutiennent les opĂ©rations industrielles. ‱ Volume et cibles : Dragos recense 742 incidents ransomware (+) touchant des entitĂ©s industrielles, avec l’AmĂ©rique du Nord en tĂȘte, suivie de l’Europe puis de l’Asie (hausse en ThaĂŻlande). Le secteur manufacturier concentre 72% des cas (532), dont la construction (142) comme sous-secteur le plus affectĂ©. D’autres secteurs en hausse incluent gouvernement (35) et Ă©lectrique/renouvelables (16). Les impacts montrent comment des intrusions IT peuvent perturber la production et la logistique sans toucher directement les rĂ©seaux ICS. ...

14 dĂ©cembre 2025 Â· 3 min

Neuf paquets NuGet malveillants sabotent bases de données et systÚmes industriels via déclencheurs différés

Selon Socket (Threat Research Team), neuf paquets NuGet publiĂ©s entre 2023 et 2024 sous l’alias « shanhai666 » contiennent du code malveillant Ă  activation temporisĂ©e visant des applications .NET et des systĂšmes industriels; 9 488 tĂ©lĂ©chargements sont recensĂ©s et, bien que signalĂ©s Ă  NuGet le 5 novembre 2025, les paquets Ă©taient encore accessibles au moment de la publication. ‱ Nature de l’attaque: campagne de supply chain utilisant des mĂ©thodes d’extension C# pour intercepter de façon transparente les opĂ©rations BD/PLC. Les packages sont 99% fonctionnels pour inspirer confiance et masquer ~20 lignes de charge malveillante. Les dĂ©clencheurs rendent l’attaque probabiliste (20% par opĂ©ration) et temporellement diffĂ©rĂ©e (2027–2028 pour BD), compliquant la dĂ©tection et l’attribution. ...

10 novembre 2025 Â· 3 min

Canada: alerte sur des intrusions de hacktivistes dans des infrastructures critiques

Selon BleepingComputer, le Centre canadien pour la cybersĂ©curitĂ© a alertĂ© que des hacktivistes ont Ă  plusieurs reprises compromis des systĂšmes d’infrastructures critiques au Canada, parvenant Ă  modifier des contrĂŽles industriels d’une maniĂšre qui aurait pu conduire Ă  des conditions dangereuses. ⚠ Points clĂ©s: Type d’attaque: intrusions par des hacktivistes. Cibles: systĂšmes d’infrastructures critiques Ă  l’échelle du Canada. Impact: modification de contrĂŽles industriels avec risque de conditions dangereuses. FrĂ©quence: incidents survenus Ă  plusieurs reprises. TTPs (si mentionnĂ©s): ...

30 octobre 2025 Â· 1 min

Énergie & utilities: +54% de ransomware et RCE/ACE dominantes — rapport CYFIRMA

CYFIRMA publie un rapport sectoriel sur 90 jours dĂ©taillant l’activitĂ© cyber dans l’énergie & utilities. Panorama sectoriel 📈 Le secteur se classe 12e-13e sur 14 en volume d’activitĂ© malveillante. Des campagnes APT ont touchĂ© 3 opĂ©rations sur 22 observĂ©es (14%), dans 17 pays et via des vecteurs variĂ©s. Les incidents de ransomware ont augmentĂ© de 54% pour atteindre 43 victimes, le secteur restant toutefois relativement moins prioritaire pour les attaquants en raison de sa dĂ©pendance Ă  l’OT. L’activitĂ© souterraine liĂ©e au secteur est restĂ©e stable (2,27% de part), dominĂ©e par les sujets fuites de donnĂ©es et exfiltrations. ...

13 octobre 2025 Â· 2 min

Patch Tuesday OT/ICS d’aoĂ»t 2025 : correctifs critiques chez Siemens, Schneider, Honeywell, ABB, Aveva et Phoenix Contact

SecurityWeek publie un rĂ©capitulatif des avis Patch Tuesday d’aoĂ»t 2025 pour l’ICS/OT, avec des correctifs et mitigations Ă©mis par Siemens, Schneider Electric, Honeywell, Aveva, ABB et Phoenix Contact, ainsi que des avis de la CISA. Plusieurs failles sont critiques ou Ă  haute sĂ©vĂ©ritĂ©, exposant Ă  l’exĂ©cution de code, Ă  l’accĂšs non autorisĂ©, Ă  la fuite de donnĂ©es et aux DoS. ‱ Siemens a publiĂ© 22 nouveaux avis, dont un pour la faille critique CVE-2025-40746 dans Simatic RTLS Locating Manager, exploitable par un attaquant authentifiĂ© pour une exĂ©cution de code avec privilĂšges SystĂšme ⚠. Des failles Ă  haute sĂ©vĂ©ritĂ© touchent aussi Comos (exĂ©cution de code), Siemens Engineering Platforms (exĂ©cution de code), Simcenter (crash ou exĂ©cution de code), Sinumerik (accĂšs distant non autorisĂ©), Ruggedcom (contournement d’authentification avec accĂšs physique), Simatic (exĂ©cution de code), Siprotect (DoS) et Opcenter Quality (accĂšs non autorisĂ©). Des vulnĂ©rabilitĂ©s issues de composants tiers sont Ă©galement traitĂ©es (OpenSSL, Linux kernel, Wibu Systems, Nginx, Nozomi Networks, SQLite). Des correctifs existent pour beaucoup de failles, tandis que seules des mitigations ou contournements sont disponibles pour d’autres. Des problĂšmes de sĂ©vĂ©ritĂ© moyenne/faible sont rĂ©solus dans Simotion Scout, Siprotec 5, Simatic RTLS Locating Manager, Ruggedcom ROX II et Sicam Q. ...

17 aoĂ»t 2025 Â· 3 min

Rockwell Automation corrige des vulnérabilités critiques dans FactoryTalk, Micro800 et ControlLogix

SecurityWeek rapporte que Rockwell Automation a publiĂ© plusieurs avis de sĂ©curitĂ© dĂ©taillant des vulnĂ©rabilitĂ©s de sĂ©vĂ©ritĂ© critique et Ă©levĂ©e affectant divers produits industriels, et que la CISA a relayĂ© ces informations. đŸ› ïž Correctifs critiques FactoryTalk Linx Network Browser — CVE-2025-7972 : faille permettant de dĂ©sactiver la validation de jeton FTSP, pouvant ĂȘtre utilisĂ©e pour crĂ©er, mettre Ă  jour et supprimer des pilotes FTLinx. Micro800 (PLCs) — correction de trois vulnĂ©rabilitĂ©s plus anciennes liĂ©es Ă  Azure RTOS (open source RTOS) pouvant mener Ă  de la prise de contrĂŽle Ă  distance (RCE) et Ă  de l’élĂ©vation de privilĂšges, ainsi qu’un correctif pour une vulnĂ©rabilitĂ© de dĂ©ni de service (DoS) distincte. ControlLogix — correctif pour une RCE identifiĂ©e sous CVE-2025-7353. ⚠ VulnĂ©rabilitĂ©s de sĂ©vĂ©ritĂ© Ă©levĂ©e ...

17 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 10 Jan 2026 📝