Face à la hausse des usurpations de numéros, l’Arcep adopte une série de mesures techniques et contractuelles pour renforcer l’authentification des appels, sécuriser la numérotation et protéger les abonnés, avec une entrée en vigueur progressive à partir du 1er janvier 2026. L’Arcep, le gendarme des télécoms, entend muscler la protection des abonnés face aux usurpations de numéros de téléphone. En effet, malgré la généralisation du mécanisme d’authentification du numéro d’appelant, la plateforme "J’alerte l’Arcep" a déjà enregistré près de 18 000 signalements depuis janvier dernier, révélant la persistance de techniques de fraude capables d’exploiter les failles résiduelles du dispositif. Le régulateur renforce d’abord la gestion des appels internationaux comprenant un numéro mobile français non authentifié. Durant la phase transitoire, ces appels – légitimes ou non – resteront indissociables. L’Arcep impose donc leur passage en appel masqué dès le 1ᵉʳ janvier 2026, afin de p...
Par David Grout, Director Technical - PreSales, South EMEA de FireEye
Le sujet des infrastructures critiques est sur toutes les lèvres depuis plusieurs semaines, voire plusieurs mois. Au niveau politique, des règles de plus en plus strictes sont mises en place sur ce qu’on appelle en France les Systèmes d’Importance Vitales. Dans la presse, les attaques sur les industries sont également particulièrement mises en avant. Mais avant toute chose, il est important d’observer la réalité des faits afin de mieux comprendre les vrais enjeux et les potentiels risques.
Pour commencer, tentons de définir les milieux industriels sujets aux attaques dont on parle.
Le paysage des environnements industriels peut aujourd’hui être divisé en deux grands espaces : le monde d’hier et celui de demain. Le monde d’hier fait référence aux machines et aux infrastructures déployées il y a de nombreuses années et pour lesquelles la sécurité n’est qu’un vague mot. Le monde de demain, lui, représente la fameuse industrie 4.0 qui mettra en avant de nouveaux modèles de sécurité par le design et la conception, en tous les cas c’est ce que pouvons espérer. Comme vous l’avez compris, nous nous intéressons aujourd’hui au monde d’hier, étant la principale cible des cyber-attaques.
Plusieurs types de menaces
Les menaces envers ces environnements sont de plusieurs types et l’une des premières menaces détectées a été le risque de contamination d’un système IT vers un réseau OT, impactant l’ OT pourtant pas la cible d’origine. Il s’agit d’attaques sur réseaux industriels générées depuis le système informatique standard et qui touchent le système industriel presque par hasard. Ce risque existe mais ce n’est pas celui qui est le plus inquiétant. En effet, depuis quelques années, une course en avant amène les attaquants à viser plus bas et donc à viser réellement les composants des environnements industriels. Ce fut notamment le cas de Triton, qui est le cinquième malware publiquement connu et spécialisé dans le piratage d’équipements industriels dont le but est de provoquer d’importants dommages physiques dans une usine.Un risque réel
On voit donc que le risque est réel et mérite une prise de conscience des entreprises. En effet, ce genre d’attaques peut avoir des impacts non maitrisés entrainant des dommages matériels voire humains. Dans le cas de Triton, les attaquants pouvaient forcer tous les systèmes de sécurité et de sureté, heureusement ils ont échoué dans leur démarche car ils n’avaient pas pris en compte certains types de matériels. Cependant, le risque reste fort car même en ne réussissant pas leur attaque ils peuvent à tout moment créer une réaction en chaine qui pourrait avoir des conséquences humaines.Il paraît clair que les environnements industriels sont aujourd’hui des cibles et un enjeu géopolitique stratégique, la sécurisation et le durcissement législatif sont des atouts non négligeables dans le cycle d’améliorations de la sécurisation de ses actifs.
Savoir contre quoi l’on se protège et donc acquérir la connaissance des modes opératoires des attaquants devient clef pour les industries. Le matériel doit permettre d’investiguer et démasquer une attaque en cours, ce sont là deux challenges de l’industrie qui doivent être poussés par le public et le privé en même temps.
En résumé, ne tombons pas dans la paranoïa, mais bien comprendre et analyser les risques est clef pour pouvoir construire une sécurité et une résilience des systèmes adéquats. Les industriels doivent donc se concentrer sur ces éléments au plus vite afin d’assurer la sécurité de leurs systèmes.
