Un ferry italien, le "Fantastic", a été immobilisé à Sète (Hérault) le 13 décembre 2025 après la découverte d’un logiciel espion de type RAT (Remote Access Tool) dans son système informatique.
Ce dispositif malveillant, capable de permettre une prise de contrôle à distance du navire, a été repéré grâce à une alerte des autorités italiennes.
...Trêve de plaisanterie ! Si même le ministère de l'intérieur est "facilement piratable", alors les RSSI des boites privées, qui ont moins de ressources (humaines et techniques), vont se faire des cheveux blancs.
Car l'informatique gouvernementale est pourtant bien protégée, à priori...
En suite à plusieurs conversations fort intéressantes avec les collègues des différents sites du groupe, lors de la récente délicieuse journée des cadres dans un château varois, je fais ici une synthèse afin que tout le monde ait le même niveau d'information.
A cause des détails nécessaires, ce mail risque d'être un peu long : chacun piochera ce qui l'intéresse.
On commence par l'actualité toute fraiche : récentes attaques cyber dans les aéroports
En cybersécurité, l’analyse forensique est une discipline
essentielle pour répondre efficacement aux incidents, renforcer la
sécurité et assurer la conformité légale. Elle requiert des compétences
techniques approfondies, une méthodologie rigoureuse et une connaissance
des aspects légaux liés à la gestion des preuves numériques.
Chez nous, même les brouteurs (tentatives d'arnaques aux RIB etc.) n'ont aucune chance : nos dossiers de plaintes sont tellement bien documentés que la Justice n'a pas besoin d'investigations supplémentaires ;-)
Cette année, le pentest est fait par un nouveau prestataire, Mohamed, un ingénieur spécialiste en hacking informatique aussi performant que sympathique, qui travaille du matin au soir... et du soir au matin, le week-end, car il participe à des compétitions mondiales "cyber" (challenge) avec son équipe de hackers éthiques.
Selon l'expression d'un ami électronicien : "se fier, c'est bien... se méfier, c'est mieux..."
En effet, la théorie, c'est bien... mais les contrôles, c'est mieux ! Car, même quand l'infrastructure informatique est blindée, il est préférable de s'assurer qu'il n'y a pas de fuite...