DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Une voiture autonome grise sans marque identifiable accidentée contre une glissière de sécurité tordue et arrachée sur le bord d'une route mouillée. Au premier plan, un panneau de signalisation blanc pirate affiche l'instruction contradictoire en spanglish « TURN IZQUIERDO » avec une flèche vers la gauche, tandis qu'un panneau STOP réglementaire est visible en arrière-plan, illustrant une erreur de trajectoire causée par une injection de prompt physique.
    Comment pirater une voiture autonome avec une injection de prompt visuel
  • Opérateurs militaires allemands dans un centre de cyberdéfense face à un grand écran holographique affichant une carte de l'Europe. Un flux de données bleu part de l'Allemagne pour neutraliser une cible, avec le texte "COUNTER-STRIKE INITIATED" visible. L'image illustre une opération de cyber-riposte (hack-back).
    Cyberdéfense : l’Allemagne active le « hack-back » militaire
  • Panneau indicateur vintage avec l'inscription "GENTLEMEN" et une flèche pointant vers la droite, utilisé comme illustration pour le ransomware The Gentlemen.
    Comment le ransomware The Gentlemen paralyse usines et hôpitaux ?
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 10 affaires et sanctions du 20 fév 2026
  • Surveillance de masse par IA aux USA : reconnaissance faciale et caméras de sécurité dans une rue urbaine avec une population diversifiée, concept de fin de la vie privée et de contrôle numérique.
    Surveillance aux USA : l’IA et l’ICE brisent la sphère privée
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités

L’ENISA publie son rapport sur les menaces et incidents cyber dans les transports

  • Marc Barbezat
  • 21 avril 2023
  • 2 minutes de lecture
transport
image 7

L’Agence de l’Union européenne pour la cybersécurité (ENISA) a publié un rapport sur les menaces et les incidents dans le secteur des transports entre janvier 2021 et octobre 2022. Ce rapport couvre les incidents dans les industries de l’aviation, maritime, ferroviaire et routière.

Dans ce rapport, les principales menaces identifiées comprennent les attaques de ransomwares (38%), les menaces liées aux données (30%), les malwares (17%), les attaques de déni de service (DoS), de déni de service distribué (DDoS) et de déni de service de rançon (RDoS) (16%), le phishing / spear phishing (10%), et les attaques de la chaîne d’approvisionnement (10%).

image 8

Les acteurs de la menace sont des cybercriminels, des hacktivistes et des acteurs étatiques. La majorité des attaques (54%) sont menées par des cybercriminels.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Le rapport avertit que les attaques de ransomware cibleront probablement les opérations technologiques (OT) à l’avenir, et que les hacktivistes continueront de cibler les aéroports, les chemins de fer et les autorités de transport.

Le secteur de l’aviation est identifié comme particulièrement vulnérable aux attaques de ransomware et de logiciels malveillants, ainsi qu’aux menaces liées aux données.

Le rapport souligne également que la compréhension des menaces, des tendances et de leurs impacts potentiels est cruciale pour améliorer la cybersécurité des infrastructures critiques du secteur des transports.

Pour en savoir plus

ENISA : Les ransomwares sont devenus une menace majeure contre le secteur des transports en 2022

L’Agence de l’Union européenne pour la cybersécurité (ENISA) a publié son premier rapport sur le paysage des cybermenaces pour le secteur des transports.

Lire la suite sur securityaffairs.com
ENISA : Les ransomwares sont devenus une menace majeure contre le secteur des transports en 2022

Comprendre les cybermenaces dans le secteur des transports | ENISA

L’Agence de l’Union européenne pour la cybersécurité (ENISA) publie son premier rapport sur le paysage des cybermenaces consacré au secteur des transports.

Lire la suite sur enisa.europa.eu
Comprendre les cybermenaces dans le secteur des transports | ENISA

Le secteur des transports européen terrorisé par les ransomwares, le vol de données et le déni de service

Un nouveau rapport de l’ENISA, l’Agence de l’Union européenne pour la cybersécurité, examine les cyberattaques ciblant le réseau de transport européen sur une période de près de deux ans.

Lire la suite sur tripwire.com
Le secteur des transports européen terrorisé par les ransomwares, le vol de données et le déni de service

Les attaques de ransomwares doublent dans le secteur des transports en Europe

L’ENISA affirme que la plupart des menaces sont opportunistes

Lire la suite sur infosecurity-magazine.com
Les attaques de ransomwares doublent dans le secteur des transports en Europe

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • ENISA
  • rapport
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Une voiture autonome grise sans marque identifiable accidentée contre une glissière de sécurité tordue et arrachée sur le bord d'une route mouillée. Au premier plan, un panneau de signalisation blanc pirate affiche l'instruction contradictoire en spanglish « TURN IZQUIERDO » avec une flèche vers la gauche, tandis qu'un panneau STOP réglementaire est visible en arrière-plan, illustrant une erreur de trajectoire causée par une injection de prompt physique.
Lire l'article

Comment pirater une voiture autonome avec une injection de prompt visuel

Opérateurs militaires allemands dans un centre de cyberdéfense face à un grand écran holographique affichant une carte de l'Europe. Un flux de données bleu part de l'Allemagne pour neutraliser une cible, avec le texte "COUNTER-STRIKE INITIATED" visible. L'image illustre une opération de cyber-riposte (hack-back).
Lire l'article

Cyberdéfense : l’Allemagne active le « hack-back » militaire

Une vue d'une salle de serveurs sombre recouverte d'un réseau numérique rouge représentant le botnet Kimwolf, avec des icônes de crânes stylisés et l'inscription lumineuse 'SERVER OFFLINE' au centre.
Lire l'article

Botnet Kimwolf : l’erreur qui paralyse les serveurs d’anonymat I2P

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café