SCADA/ICS : acte 2

Nous vous avions déjà relaté sur notre blog les travaux de Kyle Wilhoit (Trend Micro) sur le sujet de la sécurité des systèmes industriels de type SCADA/ICS et des attaques qui les ciblent, précisément parce que ces environnements autrefois clos, s’ouvrent désormais notamment vers des interfaces Web. Kyle poursuit son enquête et note une recrudescence des attaques qui ciblent ces systèmes industriels. Ces attaques inspectent les systèmes industriels dans le détail avant d’exécuter l’attaque à proprement parler. Nous avons assisté à de nombreuses attaques et le graphique suivant illustre l’origine des attaques qui ont ciblé les honeypots (leurres) SCADA/ICS déployés par Trend Micro. Lire la suite

SECURITE INFORMATIQUE EN 2013 : PAS DE RECETTE MIRACLE A L’HORIZON

Que va nous réserver 2013 en matière de sécurité informatique ? Quelles seront les principales menaces et d’où proviendront-elles ? Comment y faire face ? Autant de questions qu’il est légitime de se poser en ce début d’année. Lire la suite

Trend Micro @ No Such Conference

A l’occasion de la 1ère édition de la “No Such Conference“, Trend Micro a le plaisir d’y participer en tant que sponsor. Plusieurs membres de l’équipe assisteront aux conférences. De mon côté, j’ai déjà listé quelques sujets qui m’intéresse particulièrement :

– Donato Ferrante & Luigi Auriemma – Exploiting Game Engines For Fun And Profit
– “j00ru”  – Abusing the Windows Kernel: How to Crash an Operating System With Two Instructions
– Saumil Shah – Deadly Pixels – Innovative (and pretty) exploit delivery
– Mohamed Saher – Project Cancer
– Robinson Delaugerre & Adrien Chevalier – Killing RATs, the Arsenic Framework

Au plaisir de vous y rencontrer 😉

logo