Suite à l'alerte de la CISA, Mandiant publie ses recherches sur des outils de cyberattaques exceptionnellement rares et dangereux, appelés INCONTROLLER
Des outils dangereux visent les infrastructures critiques
INCONTROLLER
INCONTROLLER est très probablement commandité par un État et contient des fonctionnalités liées à la déstabilisation, au sabotage et potentiellement à la destruction physique.
Ses trois outils permettent à l’attaquant d’envoyer des instructions à une variété de dispositifs de systèmes de contrôle industriel (ICS) intégrés dans différents types de machines, dans diverses industries critiques (centrales électriques, fraiseuses, presses industrielles …). Chaque outil peut soit être utilisé indépendamment, soit l’acteur utilise les trois outils pour attaquer un seul environnement.
Ils peuvent être utilisés pour :
– Arrêter des machines critiques
– Saboter des processus industriels
– Désactiver les contrôles de sécurité pour provoquer la destruction physique des machines, ce qui pourrait entraîner la perte de vies humaines.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Cybersécurité 2026 : Deepfakes, IA agentique et déficit de préparation
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- L’IA agentique, nouveau pilier de la résilience numérique des RSSI
Articles les + lus
State of DevSecOps 2026 : la sécurité glisse vers la chaîne d’approvisionnement logicielle
Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
Cybersécurité 2026 : Deepfakes, IA agentique et déficit de préparation
L’identité, talon d’Achille de la cybersécurité
Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
À la une de la chaîne Sécurité
- State of DevSecOps 2026 : la sécurité glisse vers la chaîne d’approvisionnement logicielle
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
- Cybersécurité 2026 : Deepfakes, IA agentique et déficit de préparation
- L’identité, talon d’Achille de la cybersécurité
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
