Dans les opérations connectées, la sécurité n'est pas facultative - elle est le fondement de la confiance.
Les récentes vulnérabilités des routeurs Moxa ont révélé des failles critiques, notamment des identifiants codés en dur et des faiblesses en matière d'authentification, qui pourraient permettre à des pirates de prendre le contrôle d'appareils industriels. Pour les organisations qui gèrent des infrastructures critiques, la leçon est claire : il ne suffit pas de se fier aux correctifs pour assurer la sécurité. La sécurité doit être intégrée - dès la conception.
Obtenir notre dossier de solution
Découvrez les solutions de connectivité de périphérie à cloud pour des réseaux sécurisés et une visibilité centralisée.
Télécharger le PDF
Pourquoi c'est important
Les réseaux industriels alimentent des systèmes dont le monde entier dépend : réseaux énergétiques, chaînes de fabrication, réseaux de transport et services publics. Lorsqu'un dispositif de réseau est compromis, il ne s'agit pas seulement d'un problème de données. Il s'agit d'un temps d'arrêt, d'un risque pour la sécurité et d'une perte potentielle de la confiance des clients.
En octobre 2025, Moxa a confirmé plusieurs vulnérabilités (y compris CVE-2025-6950) affectant des routeurs tels que les familles EDR-G9010, EDR-8010 et TN-4900. Ces problèmes provenaient d'informations d'identification statiques et de contrôles d'accès faibles, exposant les clients à une prise de contrôle administrative potentielle.
Même si des correctifs sont disponibles, une approche réactive à une seule couche ne peut pas suivre le rythme des menaces modernes. La véritable sécurité est le fruit d'une combinaison de conception proactive, de validation continue et de collaboration avec la communauté.
La sécurité dès la conception : Digi TrustFence
Chaque solution Digi Infrastructure Management repose sur Digi TrustFence® - notre cadre de sécurité multicouche conçu pour protéger l'infrastructure connectée de l'intérieur.
TrustFence comprend :
- Des informations d'identification uniques et cryptées (jamais partagées ou codées en dur)
- Démarrage sécurisé et micrologiciel signé pour éviter toute altération
- Cryptage TLS/SSL pour les données et le trafic de gestion
- Contrôles d'accès basés sur les rôles et enregistrement détaillé des audits
Cette fondation offre plus que des correctifs ou de la conformité - elle offre une défense proactive qui est intégrée au cœur de nos produits.

La sécurité en pratique : Tests continus, validation et collaboration
La sécurité ne s'arrête pas au lancement du produit. Chez Digi, nous adoptons une approche stratifiée et transparente qui va au-delà des tests internes et s'accompagne d'une collaboration active avec la communauté de la sécurité au sens large.
Tous les produits basés sur Digi Accelerated Linux (DAL) sont soumis à des tests complets pour chaque version, notamment
- Analyse statique et dynamique au niveau de l'appareil et du nuage(Digi Remote Manager®)
- Analyse des binaires et de la composition des logiciels (base de données CVE/CWE et analyse SBOM)
- Mises à jour régulières du micrologiciel et de la sécurité grâce à la surveillance des vulnérabilités
- Modules cryptographiques conformes à la norme FIPS 140-2, validés de manière indépendante par le NIST

Au-delà des tests internes, Digi effectue chaque année des tests de pénétration auprès de tiers et entretient un partenariat permanent avec Bugcrowd, dans le cadre duquel un environnement DAL virtualisé est testé en permanence par des chercheurs en sécurité du monde entier.
Cette approche ouverte renforce nos produits grâce à une divulgation responsable et à une remédiation rapide. Les clients et les chercheurs sont encouragés à signaler leurs découvertes par l'intermédiaire du Digi Security Center, ce qui garantit un processus rationalisé et transparent qui améliore la sécurité pour tout le monde.
Protection continue avec Digi LifeCycle Assurance
La sécurité doit évoluer en même temps que votre infrastructure. L'assurance Digi LifeCycle garantit que vos appareils restent sécurisés, pris en charge et à jour longtemps après leur déploiement.
Chaque appareil LifeCycle Assurance comprend un an d'assurance :
- Assistance technique experte 24 heures sur 24, 7 jours sur 7
- Accès à Digi Digi Remote Manager (cloud ou On-Prem) pour une visibilité et une automatisation centralisées.
- Mises à jour proactives des microprogrammes et surveillance des vulnérabilités
- Une garantie matérielle de cinq ans, la meilleure de sa catégorie
Cet engagement étend la philosophie de Digi en matière de sécurité dès la conception à toutes les étapes de la propriété - du déploiement à l'exploitation à long terme.

Construit sur la confiance. Prouvé par le temps.
Depuis plus de quarante ans, Digi aide les entreprises internationales à connecter, automatiser et protéger les opérations critiques - des hôpitaux et des usines aux réseaux énergétiques et aux villes intelligentes.
Notre histoire de la sécurité ne se limite pas aux fonctionnalités ; elle concerne la responsabilité, la transparence et l'amélioration continue. En combinant Digi TrustFence, Digi LifeCycle Assurance et une collaboration ouverte avec la communauté de la sécurité, nous nous assurons que chaque produit est à la fois sécurisé dès sa conception et résilient dans le temps.
Prêt à moderniser et à sécuriser votre réseau industriel ?
Demandez une évaluation gratuite de votre infrastructure pour voir comment Digi Infrastructure Management peut vous aider à construire un environnement connecté plus sûr et plus résilient - soutenu par une sécurité intégrée, une validation continue et une confiance globale.

Que s'est-il passé exactement avec les vulnérabilités du routeur Moxa ?
Au début de l'année 2025, Moxa a révélé deux graves vulnérabilités : CVE-2024-9138 (identifiants codés en dur permettant une élévation de privilèges) et CVE-2024-9140 (faille d'injection de commande du système d'exploitation permettant l'exécution de code arbitraire à distance). Ces failles ont affecté plusieurs modèles de routeurs et de routeurs sécurisés de Moxa utilisés dans les réseaux industriels/OT.
Pourquoi la question de la vulnérabilité de MOXA est-elle importante pour les environnements industriels/opérationnels ?
Parce que les routeurs comme celui de Moxa font souvent partie d'infrastructures critiques (transports, services publics, pétrole et gaz, fabrication). Si un routeur est compromis, les opérations peuvent être perturbées, les données peuvent être exposées ou les attaquants peuvent contrôler certaines parties du réseau.
Que peuvent faire les organisations pour atténuer les risques dès maintenant ?
Voici quelques étapes rapides :
- Vérifiez si les appareils Moxa de votre environnement utilisent les versions de microprogrammes concernées.
- Si c'est le cas, mettez à jour les versions corrigées du micrologiciel lorsqu'elles sont disponibles.
- S'il n'est pas encore possible d'appliquer des correctifs, il faut réduire l'exposition : placer les appareils derrière des pare-feu, restreindre l'accès SSH/admin aux seules IP de confiance, surveiller le trafic, isoler les segments OT/industriels.
- Utiliser un programme continu de gestion du cycle de vie et d'assurance de la sécurité (tel que le programme LifeCycle Assurance de Digi) pour vérifier en permanence les microprogrammes, les configurations et les contrôles d'accès.
Comment Digi Infrastructure Management (IM) + Digi LifeCycle Assurance aident-ils à résoudre ce genre de problèmes ?
L'approche Digi IM + LifeCycle Assurance aide les organisations :
- Obtenir une visibilité sur tous les appareils et leurs états de firmware/configuration.
- Identifier les appareils dont le micrologiciel est obsolète, qui présentent des vulnérabilités connues ou qui font l'objet d'un accès non autorisé.
- Automatiser les mises à jour des microprogrammes, la gestion de la configuration et l'application des politiques de sécurité (par exemple, les contrôles d'accès, l'isolation du réseau) tout au long du cycle de vie de chaque appareil.
- Prévenir de manière proactive la chaîne "défaillance de sécurité → arrêt des opérations" décrite dans le blog, en intégrant à la fois la visibilité et l'action dans le processus.
Que dois-je demander à mon vendeur ou à mon prestataire de services après avoir lu ce document ?
Quelques bonnes questions :
- "Certains de nos routeurs, passerelles ou appareils de réseau comme Moxa sont-ils concernés par les récents CVE ?
- "Quel est notre programme de mise à jour des microprogrammes pour les dispositifs industriels/embarqués et à quelle fréquence est-il audité ?"
- "Comment surveillons-nous de manière proactive les accès, les comptes à privilèges et la segmentation pour les appareils OT/industriels ?
- "Disposons-nous d'une politique d'assurance du cycle de vie qui comprend l'intégration des appareils, l'examen des microprogrammes, la planification de la fin de vie et l'évaluation périodique des risques ?
Si nous n'utilisons pas de routeurs Moxa, devrions-nous encore nous intéresser à ce blog et à ses enseignements ?
Absolument. Le fournisseur en question (Moxa) sert d'exemple concret, mais la leçon générale s'applique à tout dispositif industriel/opérationnel : le manque de visibilité sur les microprogrammes, les identifiants par défaut, les contrôles d'accès faibles ou la configuration non gérée peuvent provoquer des perturbations majeures. L'adoption d'un état d'esprit axé sur l'assurance du cycle de vie permet de ne pas être pris au dépourvu par le "prochain Moxa".
Prochaines étapes