Industrie 4.0 / IIoT

Partager le projet sur :

Défis

L’industrie 4.0, avec l’IIoT, l’impression 3D, la robotique et les CPS, transforme les technologies de fabrication grâce à une automatisation et une connectivité accrue. Les systèmes ouverts posent de nouveaux risques, nécessitant une cybersécurité intégrée dès le début pour prévenir les menaces potentielles.

Notre solution et bénéfices

Moabi fournit des analyses de cybersécurité pour évaluer et tester les nouveaux systèmes et équipements, permettant aux industriels de comparer les fournisseurs et d’exiger des niveaux de sécurité élevés dès le processus de sélection.

Résultats

Protégez l’industrie 4.0 avec des audits de sécurité cohérents et durables, basés sur des métriques clés pour garantir des améliorations continues.

Article, News & Post

Blog Récent & Post

Explorez nos articles pour découvrir des idées, des astuces et des perspectives sur l’innovation et la cybersécurité – peut-être y trouverez-vous l’inspiration ou les réponses que vous cherchez.

Retour d’expérience : ce que nous retenons d’Insomni’hack 2026

Nous revenons de Insomni’hack, une conférence de hacking incontournable en Europe, avec une conviction renforcée :la cybersécurité reste un domaine où la pratique, l’expérimentation et les échanges directs jouent un rôle essentiel. Nous remercions à nouveau EPFL pour son invitation et pour nous avoir permis de participer à l’événement avec un stand. Pendant ces quelques jours, nous avons eu l’occasion d’assister à plusieurs conférences, d’échanger avec de nombreux acteurs de l’écosystème et de découvrir des approches techniques particulièrement intéressantes. Voici quelques éléments marquants que nous retenons. Un rappel concret de la réalité des attaques Un moment marquant a été la projection du documentaire “Don’t go to the police”, présenté par Orange Cyberdefense. Ce type de contenu apporte une perspective différente :moins technique dans la forme, mais extrêmement concret dans le fond. Il met en lumière : Ce genre de retour d’expérience rappelle que derrière les vulnérabilités et les exploits, il y a surtout des organisations confrontées à des situations complexes, souvent dans l’urgence. Des démonstrations qui rappellent la réalité du terrain Parmi les démonstrations techniques, certaines portaient sur des scénarios d’attaque concrets, notamment autour de systèmes embarqués. Un exemple marquant :une démonstration montrant comment un véhicule, comme une Tesla, peut être ciblé via un vecteur aussi simple qu’un port USB. Sans entrer dans les détails techniques, ce type de démonstration met en évidence plusieurs points importants : Ces exemples illustrent bien la difficulté de sécuriser des systèmes modernes, où matériel, logiciel et interfaces utilisateur sont fortement imbriqués. Une communauté toujours aussi active Au-delà des conférences, Insomni’hack reste avant tout un lieu d’échange. Nous avons pu discuter avec : Ces échanges, souvent informels, permettent de confronter des approches, de découvrir de nouvelles idées et de mieux comprendre les problématiques rencontrées sur le terrain. C’est aussi ce qui fait la richesse de ce type d’événement : la possibilité de sortir du cadre habituel pour discuter technique de manière directe et ouverte. Ce que nous en retenons Ce type de conférence rappelle plusieurs éléments clés : Insomni’hack confirme, une fois de plus, l’importance des événements techniques dans l’écosystème cybersécurité. Ils permettent non seulement de suivre les évolutions du domaine, mais aussi de confronter les idées, partager des retours d’expérience et nourrir les réflexions techniques. Nous repartons avec de nombreuses pistes, de nouvelles idées, et l’envie de continuer à explorer ces sujets.

En lire plus »

INSOMNI’HACK 2026

La cybersécurité est un domaine où l’innovation avance rapidement. Nouvelles techniques d’attaque, nouvelles méthodes d’analyse, nouveaux outils : les pratiques évoluent constamment et les connaissances doivent être mises à jour en permanence. Dans ce contexte, les conférences techniques jouent un rôle important dans l’écosystème. Elles permettent de partager des travaux, de découvrir de nouvelles approches et surtout de maintenir un dialogue entre les différentes communautés qui font avancer la sécurité informatique. C’est dans cet esprit que MOABI participera cette année à Insomni’hack, qui se tiendra en Suisse. Nous remercions chaleureusement l’EPFL pour son invitation et pour nous permettre de tenir un stand lors de l’événement. Les conférences techniques, un outil de veille indispensable Dans un domaine aussi technique que la cybersécurité, la veille ne peut pas reposer uniquement sur des articles ou des publications en ligne. Les conférences permettent d’accéder directement aux travaux de chercheurs, d’ingénieurs et de praticiens qui partagent leurs découvertes et leurs expérimentations. On y découvre souvent : Ces présentations constituent souvent un aperçu des tendances techniques qui influenceront les outils et les pratiques des années à venir. Un lieu de rencontre pour la communauté sécurité Au-delà des conférences elles-mêmes, ces événements sont surtout des lieux d’échanges. Ils rassemblent une communauté très diverse : chercheurs académiques, ingénieurs sécurité, développeurs d’outils, étudiants, consultants ou membres de communautés techniques. Les discussions informelles jouent souvent un rôle tout aussi important que les présentations officielles. Elles permettent de confronter des idées, de partager des retours d’expérience et parfois de faire émerger de nouvelles collaborations. Dans un domaine où beaucoup d’innovations naissent de l’expérimentation et de la curiosité technique, ces rencontres contribuent largement à faire vivre l’écosystème. À la frontière entre recherche et applications industrielles Chez MOABI, nous attachons une grande importance à ces échanges entre recherche en cybersécurité et applications concrètes. Nos travaux portent notamment sur l’analyse de logiciels à partir de leurs binaires, à l’aide de techniques de reverse engineering automatisé. Ces approches permettent d’examiner des logiciels, des firmwares ou des composants tiers, y compris lorsque l’accès au code source n’est pas possible. Dans un contexte où les organisations dépendent de plus en plus de logiciels développés par des tiers ou intégrés dans des systèmes complexes, ces méthodes deviennent essentielles pour mieux comprendre les risques liés aux logiciels et à la supply chain logicielle. Venez nous rencontrer à Insomni’hack Nous serons présents avec un stand pendant l’événement, et nous proposerons également quelques démonstrations techniques autour du reverse engineering et de l’analyse de logiciels. Si vous travaillez sur des sujets comme le reverse engineering, l’analyse binaire ou la sécurité logicielle, nous serons ravis d’échanger avec vous. Au plaisir de vous rencontrer lors de Insomni’hack. Plus d’informations : insomnihack.ch

En lire plus »