Suite à l'alerte de la CISA, Mandiant publie ses recherches sur des outils de cyberattaques exceptionnellement rares et dangereux, appelés INCONTROLLER
Des outils dangereux visent les infrastructures critiques
INCONTROLLER
INCONTROLLER est très probablement commandité par un État et contient des fonctionnalités liées à la déstabilisation, au sabotage et potentiellement à la destruction physique.
Ses trois outils permettent à l’attaquant d’envoyer des instructions à une variété de dispositifs de systèmes de contrôle industriel (ICS) intégrés dans différents types de machines, dans diverses industries critiques (centrales électriques, fraiseuses, presses industrielles …). Chaque outil peut soit être utilisé indépendamment, soit l’acteur utilise les trois outils pour attaquer un seul environnement.
Ils peuvent être utilisés pour :
– Arrêter des machines critiques
– Saboter des processus industriels
– Désactiver les contrôles de sécurité pour provoquer la destruction physique des machines, ce qui pourrait entraîner la perte de vies humaines.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Les 6 recommandations pour les RSSI
- Maintenez votre sécurité dans le temps
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Cybersécurité : comment évaluer sa cyber maturité !
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
À la une de la chaîne Sécurité
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
