LA SECURITE DES SYSTEMES DE CONTROLE/COMMANDE

Dimension: px
Commencer à balayer dès la page:

Download "LA SECURITE DES SYSTEMES DE CONTROLE/COMMANDE"

Transcription

1 LA SECURITE DES SYSTEMES DE CONTROLE/COMMANDE Ce document collectif a été élaboré par les consultants de COGISYS spécialisés en sécurité, et bénéficiant d une double compétence : SSI et systèmes industriels. Il propose une synthèse de différents travaux réalisés par COGISYS, études ou missions de conseils, durant les dernières années. Il devra évoluer pour prendre en compte les travaux de normalisation internationale en cours sur la sécurité des systèmes de contrôle industriels. Ce document met l accent sur les spécificités des systèmes de contrôle commande par rapport aux systèmes d information actuels. Il présente un rapide historique du domaine, puis propose une modélisation générique pour faciliter l étude des systèmes de contrôle commande. Enfin il met en avant quelques éléments clefs, qui pourront aider à adapter une démarche d analyse de la sécurité pour ces systèmes «temps réel» ou «temps réflexe». Décembre 2012

2 SCADA et sécurité : deux mots dont le rapprochement est à la mode Depuis la communication sur le virus «STUXNET», tout acteur, technique, médiatique ou politique, qui a besoin d affirmer son rôle en communiquant sur la sécurité des systèmes industriels, a ajouté l acronyme SCADA à son vocabulaire de la sécurité, sans en connaître totalement la portée. Cet acronyme anglo-saxon signifie: Supervisory Control And Data Acquisition. Il est apparu dans les années 80, pour désigner les nouveaux systèmes informatiques de supervision de procédés industriels automatisés. Ces systèmes étaient alors développés sur des plateformes matérielles dédiées, dans la catégorie des miniordinateurs (calculateurs DEC PDP, HP1000, Honeywell, Foxboro, et, en France, MITRA et SOLAR). Ils étaient mis en œuvre dans de nombreux domaines : pétrochimie, production d eau potable, cimenterie, sidérurgie, transport, production d énergie Ces systèmes informatiques particuliers étaient caractérisés par un système d exploitation «temps réel», qui constituait un socle pour des logiciels spécifiques à chaque installation. Ces systèmes informatiques assuraient trois fonctions principales : La centralisation des opérations de supervision et de conduite des procédés industriels dans une salle de contrôle unique, via des synoptiques physiques, puis des écrans et des claviers fonctionnels. La synchronisation des différentes unités spécialisées participant au procédé industriel, unités ellesmêmes pilotées par des automates et des régulateurs. La transmission périodique d informations relatives à la production (compteurs, statistiques ) vers les systèmes de gestion des entreprises ou des organismes, et éventuellement l importation d informations relatives aux objectifs de production depuis ces mêmes systèmes de gestion des entreprises. Par opposition aux systèmes «informatiques de gestion» qui réalisaient des traitements «simples» sur une grande quantité de données dans un délai raisonnable (souvent plusieurs heures), les systèmes «informatiques industriels» réalisaient des traitements parfois complexes sur un nombre de données limité, dans un délai contraint (inférieur à la seconde, parfois à la milliseconde). On peut également caractériser un système informatique industriel par ses interactions avec des procédés physiques, alors que les systèmes informatiques de gestion ne traitent que du monde virtuel des données (les automates de paiement se rattachent, en termes de fonctionnalités et de technologies aux systèmes informatiques industriels). Les premiers systèmes, développés spécifiquement au cas par cas, ont progressivement laissé la place à des solutions à base de logiciels génériques, qui ont pris l appellation «SCADA». Ces SCADA offraient des fonctions de supervision des automates programmables (PLC) et des stations de contrôle déportées (RTU). Les protocoles d échanges entre ces éléments, utilisant des «liaisons séries», ont été standardisés à la même période (MODBUS, JBUS, ), ainsi que les langages de programmations des automates (introduction des principes du GRAFCET en France par exemple). Page 1

3 Système de gestion SCADA Contrôle/Commande Figure 1 : Les systèmes SCADA historiques A partir des années 85-90, la production en grand nombre des PC a bouleversé l équilibre économique. Les mini-ordinateurs du domaine industriels ont disparu, d abord au profit de stations de travail, puis des PC. L augmentation de la puissance de calcul et des performances des PC a conduit à remplacer les systèmes d exploitation temps réel par les systèmes d exploitation standards, de type Microsoft Windows. Les SCADA, ou logiciels de supervision, ont été portés sur ces nouvelles plateformes incontournables, qui ont très vite supporté les outils de configuration des automates. Dans certains cas, pour permettre le portage des logiciels de supervision sans modification, sur les plateformes PC, des émulateurs des anciens systèmes temps réel ont été développés. Ces évolutions ne posent pas de problèmes particuliers jusqu aux années 2000, marquées par la suprématie des communications IP et l explosion d Internet. La notion de «système ouvert» devient un dogme. Les communications sur les sites migrent progressivement des liaisons séries sur les réseaux locaux Ethernet TCP/IP, qui sont supportés par toutes les plateformes informatiques. Les systèmes s ouvrent avec des interconnexions qui se multiplient. Système de gestion SCADA Contrôle/Commande Figure 2 : Les systèmes SCADA actuels Page 2

4 STUXNET et la prise de conscience des risques Sans entrer dans les détails du mode d action de STUXNET, car il est difficile de vérifier les informations publiées sur ce sujet, il apparaît clairement que ce virus, d une complexité nouvelle, a demandé des efforts importants pour sa mise au point et sa diffusion. Il exploiterait 4 failles de Windows, et le ver aurait une taille d un demi mégaoctet. STUXNET est un virus qui a été importé dans le système Windows par une clé USB. Il s attaque au logiciel SCADA de Siemens (WinCC/PCS 7) et se propage localement dans les autres SCADA interconnectés. Ce virus a la capacité de reprogrammer les automates programmables industriels et de camoufler ses modifications. Ce virus aurait modifié les commandes de turbines de centrales nucléaires et de centrifugeuses, en provoquant des dégradations importantes. Le développement de ce virus a demandé la mise en commun de compétences fortes, aussi bien sur le système d exploitation (une faille au moins n était pas publique lors du développement), que sur le procédé industriel visé, et le vol d un certificat racine d une autorité de confiance. Manifestement, ce virus n a pas été développé par un petit groupe de hackers, mais bien par une organisation étatique puissante 1. La découverte de ce virus en 2010 a été largement médiatisé (voir Wikipédia 2 sur ce sujet). Elle a fait prendre conscience des risques que courent les infrastructures vitales des pays occidentaux, ainsi que l intérêt de pouvoir mener de telles cyberattaques sans exposer la vie des attaquants. Si les attaques sur les systèmes d information peuvent avoir des conséquences graves en termes économiques ou en termes d image, les attaques sur les systèmes de contrôle commande peuvent avoir des conséquences physiques directes et porter atteinte directement à des vies humaines. En France, le risque induit sur les infrastructures d importance vitale (eau potable, production et transport d électricité et de gaz, télécommunications, réseau ferroviaire, transport routier, infrastructures portuaires ) a fait l objet de campagnes de sensibilisation menées en particulier par l ANSSI. Un guide 3 sur la sécurité des systèmes industriels a été publié par l ANSSI mi Ce guide se compose d une première partie de sensibilisation aux risques, et d une seconde partie de préconisation de la démarche SSI sur les installations industrielles. La lecture de ce guide est fortement recommandée. 1 Ce qui est confirmé par l annonce récente du gouvernement américain, affirmant être à l origine de ce virus Page 3

5 Sécurité et Sûreté de Fonctionnement Les notions de sécurité et de Sureté de Fonctionnement (SdF) sont clairement complémentaires pour des infrastructures d importance vitale, et plus généralement pour l ensemble des systèmes industriels : La sécurité adresse les risques d origine environnementale ayant un impact sur le système La sûreté adresse les risques provenant du système ayant un impact sur l environnement Historiquement, la sûreté de fonctionnement était prise en compte lors de la conception des systèmes, alors que la sécurité était essentiellement traitée lors de l installation par des mesures de protection physique. L ouverture des systèmes, introduite par les évolutions technologiques, impose de prendre en compte les besoins de protection dès la phase de conception des systèmes. Cette prise en compte ne doit pas se faire au détriment de la sûreté de fonctionnement et elle ne doit pas introduire un niveau de complexité supplémentaire qui serait fatal à l analyse de sûreté de fonctionnement. L introduction de l analyse de risque SSI dans l analyse de sûreté de fonctionnement pourra infléchir les solutions d architecture : par exemple, lorsque la SdF préconise un doublement d un composant dans un système, la SSI pourra préconiser la mise en parallèle de deux composants de sources différentes, qui permettront d obtenir une véritable redondance en réponse à une attaque. Il ne peut donc pas y avoir deux démarches d ingénierie distinctes, mais une démarche globale cohérente qui intègre les apports des spécialistes des deux domaines, SdF et SSI. Page 4

6 Le modèle en couches Par analogie avec le modèle en couches des réseaux (modèle OSI), on structure les systèmes industriels en couches fonctionnelles 4, depuis la couche physique (procédé physique), jusqu au niveau «applicatif» supérieur, correspondant généralement au système d information de l entreprise ou de l organisme. La couche supérieure du système industriel offre les services de gestion de la production. Elle fédère des systèmes d aide à la conduite, optionnels dans le modèle. Pour chaque sous-système du système industriel, on identifie au niveau inférieur la couche de conduite (par exemple, pour une unité de production, son système de conduite, pour un atelier d énergie, son système de contrôle). Cette couche de conduite donne des consignes à la couche de contrôle commande (automate, capteurs physiques, actionneurs) qui se situe directement au-dessus du procédé physique. Lire ce modèle par analogie avec le modèle OSI des réseaux : de la couche physique en bas, à la couche applicative la plus abstraite en haut. Figure 3 : Modèle en couches Notre retour d expérience met en évidence des difficultés à prendre en compte la sécurité dans les couches basses, pour différentes raisons, bonnes ou mauvaises : Dans les systèmes existants, reprendre totalement l ingénierie, pour insérer des mécanismes de sécurité non prévus, remet en question les analyses de sûreté de fonctionnement, et fragilise le système en ajoutant de nouvelles complexités. Dans les systèmes existants et relativement anciens (jusqu à 15 ou 20 ans), le système n est plus évolutif (produit abandonné, offre de maintenance inexistante, absence totale de compétence dans la technologie mise en œuvre), et il n est donc pas possible d intégrer des fonctions ou des composants de sécurité. Les mécanismes de sécurisation informatique classiques, sur étagères, ne sont pas facilement compatibles techniquement des contraintes «temps réel» ou «temps réflexe». Dans certains cas, les technologies mises en œuvre restent différentes des technologies des systèmes d information, et il n existe pas de solution de sécurité sur étagère, accessible à un coût raisonnable. Les couches hautes d un système industriel correspondent aux couches applicatives fonctionnelles, qui traitent exclusivement des informations. La sécurité dans ces couches est prise en compte par les démarches SSI traditionnelles (ISO 27xxx, SMSI, EBIOS, Méhari ). 4 Ce modèle reste très classique, inspiré de la «pyramide CIM» : le concept CIM (Computer Integrated Manufacturing) est décrit dans «Principles of Computer-Integrated Manufacturing», édité par John Wiley & Sons en Page 5

7 La sécurité des systèmes de contrôle commande (SSCC) adresse les couches de conduite (SCADA), de contrôle commande (automatismes et régulations) et le procédé physique. Une démarche pour maîtriser la SSCC doit donc être considérée comme un éclairage adapté des démarches SSI classiques, ou comme une aide à leur mise en œuvre dans le contexte particulier des systèmes «industriels» ou des systèmes «temps réel», parfois appelés SCADA, par extension du terme à l ensemble des couches du système industriel. Figure 4 : Vision de la SSI et de la SSCC dans le modèle en couches Page 6

8 LES CINQ ELEMENTS CLES DE LA SECURITE DES SYSTEMES DE CONTROLE/COMMANDE Il convient d identifier 5 éléments clés pour construire la sécurité des systèmes de contrôle commande : 1. Concevoir le système autour de la sécurité passive 2. Respecter le modèle en couches 3. Analyser la criticité du système et de ses sous-systèmes 4. Conduire une démarche SSI dans les couches supérieures du système 5. Maîtriser le réseau industriel 1. Concevoir le système autour de la sécurité passive La sûreté de fonctionnement, pour les installations sensibles, se construit par une ingénierie orientée «sécurité passive» : en cas de défaillance d un organe de contrôle, l architecture de l installation est conçue de telle façon que le procédé physique évolue naturellement, sans intervention, sans besoins externes, vers un état sûr. Ce principe, «la panne ou le dysfonctionnement du système de contrôle/commande met le procédé physique dans un état sûr et stable», doit être adopté pour la SSCCC. Il est applicable aux systèmes des infrastructures d importance vitale lorsqu ils mettent en œuvre des procédés physiques potentiellement dangereux. Cette notion de danger doit être analysée par rapport à l utilisateur (quels sont les risques pour les exploitants qui mettent en œuvre le système?), ou par rapport aux impacts sur services vitaux rendus par le système (quels sont les risques pour les populations?). La sécurité passive des procédés physiques devrait être recherchée systématiquement, sauf lorsque des performances particulières demandent de mettre le système physique en état instable dans certaines phases (qui doivent restées très limitées), ou lorsque le procédé physique contrôlé est intrinsèquement instable : dans ce cas, la sécurité de la couche contrôle/commande (couche basse temps réel, contrôlant le système physique) doit faire l objet d une analyse de risque très poussée et d une vigilance extrême en exploitation. Ce principe ne protège pas le système contre la malveillance informatique, mais il en réduit les impacts potentiels. Il s inscrit totalement dans la démarche d ingénierie orientée «sûreté de fonctionnement». Illustrations : Si on prend l exemple de «Stuxnet» sur les centrifugeuses iraniennes, une ingénierie de «sécurité passive» aurait conduit à limiter physiquement la vitesse de rotation maximale en conception pour éviter la possibilité de survitesse. La modification de la logique de l automate de sécurité par le virus informatique, n aurait alors pas eu les effets destructeurs ; au pire, la centrifugeuse aurait été mise à l arrêt, ou serait restée dans un état stable ne permettant l arrêt que par coupure des alimentations Page 7

9 2. Respecter un modèle en couches Le modèle en couches préconisé (voir figure ci-après) offre un point de vue orienté «sûreté de fonctionnement» du système : Pour se prémunir des attaques visant à mettre les sous-systèmes dans des états instables ou dangereux, le cloisonnement des différentes couches doit être recherché systématiquement. Il met l accent sur les objectifs de disponibilité et d intégrité du système. Le modèle en couche prend en compte l ensemble des éléments qui constituent le système : en particulier, les éléments des servitudes (énergie, climatisation ) doivent être intégrés pour permettre une analyse complète du système. Le modèle en couche ne constitue pas un angle d analyse pour les seules phases de conception, mais doit être pris en compte également dans les phases d exploitation du système (une clé USB ne circule pas d une couche à une autre, sans contrôle, par exemple). Déclinaison : Figure 5 : Modèle générique en couches La sécurité des systèmes contrôle-commande préconise le respect des exigences suivantes dans le cadre de la décomposition en couches d un système industriel : i. Chaque couche est autonome. Les traitements qu elle effectue ne sont pas conditionnés par le fonctionnement de la couche supérieure ou des sous-ensembles adjacents (de même niveau). ii. iii. iv. La couche basse est la couche la plus proche du procédé physique, c est-à-dire la couche de contrôle/commande. Cette couche contient les capteurs physiques, les actionneurs de bas niveau, les automates de sécurité, le réseau temps réflexe entre automate capteurs actionneurs. Elle seule s interface directement avec le procédé physique. Elle assure la sécurité des automatismes du procédé : on parle parfois des «automates de sécurité». Les couches «aide à la conduite» et «gestion de production» sont les couches hautes. Dans ces couches est implémenté un système d information (système informatique offrant des IHM), qui n a pas d action directe sur le procédé physique (pas d interfaces directes avec les actionneurs). La couche conduite (SCADA) est la couche intermédiaire. Dans cette couche est implémenté un système d information, qui prend ses consignes de la couche d aide à la conduite, et transmet des consignes à la couche basse (une consigne n est pas une commande directe sur le procédé physique, mais un plan d actions pour l automate du niveau bas qui pilote le procédé). v. Les objets gérés par une couche correspondent à un niveau d abstraction du procédé physique caractéristique de la couche. Page 8

10 vi. vii. viii. ix. Une couche donne des «consignes» à une couche inférieure, elle ne s immisce pas dans ses traitements : la consigne se rapporte à un objet de synthèse pour la couche inférieure. Une couche reçoit des informations de synthèse sur le fonctionnement d une couche inférieure. Les couches sont asynchrones les unes par rapport aux autres. Les couches les plus basses fonctionnent avec des constantes de temps plus faibles (temps réflexe) que les couches les plus hautes (temps réfléchi). Ces constantes de temps restent néanmoins relatives, certains sous-systèmes étant «lents» devant d autres. Les couches les plus basses traitent des objets plus fins (grandeurs physiques), qui seront corrélées, fusionnées en objets plus élaborés dans les couches plus hautes. x. Un composant peut réaliser des fonctions de deux couches, il gère l asynchronisme entre les deux couches, ses traitements sont robustes par rapport à la couche haute, il assure une rupture réseau entre les couches (pas de continuité technologique, rupture protocolaire). L intérêt du modèle en couches n est donc pas d imposer un cloisonnement total des différentes zones sensibles d un système industriel, mais d identifier clairement les besoins d échanges d information, et de s assurer que ces échanges ne mettent pas en danger des éléments critiques du système. Le modèle en couches, depuis son élaboration historique, cherche à faire coopérer l ensemble des fonctions du système pour améliorer sa productivité. On cherche donc à s assurer que cette recherche d amélioration ne conduit pas à un effet opposé à celui recherché, en risquant de provoquer l anéantissement total des capacités de production. Page 9

11 3. Analyser la criticité du système et de ses sous-systèmes Les mesures de protection doivent être adaptées en fonction de la criticité (au sens criticité opérationnelle) des sous-systèmes, et du système lui-même. L évaluation de la criticité opérationnelle faite à partir de la décomposition fonctionnelle, en définition et en conception, doit permettre d ajuster les mesures de protection en fonction des enjeux réels, de manière cohérente. Il s agit donc, en partant de la criticité opérationnelle du système dans son ensemble, d analyser les contributions des différents sous-systèmes, puis des différents composants, par rapport à cette criticité pour fixer des objectifs de sécurité atteignables, raisonnables d un point de vue économique, comme d un point de vue sûreté de fonctionnement. Déclinaison : On peut chercher à suivre l exemple du domaine aéronautique, en définissant des niveaux de type DAL 5 (Design Assurance Level), en analysant l architecture du système : Niveau A : Un défaut du système ou sous-système étudié peut provoquer un problème catastrophique (par rapport à l objectif vital). Niveau B : Un défaut du système ou sous-système étudié peut provoquer un problème majeur entraînant (par rapport à l objectif vital). Niveau C : Un défaut du système ou sous-système étudié peut provoquer un problème sérieux entraînant un dysfonctionnement (par rapport à l objectif vital). Niveau D : Un défaut du système ou sous-système étudié peut provoquer un problème pouvant perturber (objectif vital). Niveau E : Un défaut du système ou sous-système étudié peut provoquer un problème sans effet sur (objectif vital). On peut également s inspirer des travaux en cours au titre de l ISA , avec l introduction des «zones», auxquelles on peut, de la même manière, attribuer des niveaux de criticité. L'ISA propose une méthode pour définir le niveau de sécurité d une installation, d une zone ou d un conduit. Il s agit de déterminer le vecteur SAL (pour Security Assurance Level) d un système informatique. Pour connaître le vecteur SAL, il faut évaluer la réponse du système face à des exigences de sécurité. A chacune des exigences est associé un niveau de sécurité : Niveau 1 : Les fonctions ne sont pas critiques du point de vue opérationnel et ne sont pas susceptibles de faire l objet d attaques ; Niveau 2 : Les fonctions ne sont pas critiques du point de vue opérationnel mais peuvent faire l objet d attaques ; Niveau 3 : Les fonctions sont critiques du point de vue opérationnel et peuvent faire l objet d attaques. Elles ne nécessitent pas de réponse immédiate mais leur défaillance peut conduire à des impacts importants en termes de performance et de résultat financier du fait de la perte totale des capacités opérationnelles du système 5 Les niveaux DAL sont définis dans la norme DO L ISA (International Society for Automation) élabore des standards, dont l ISA 99 : Security for Industrial Automation and Control Systems. Page 10

12 Niveau 4 : Les fonctions sont critiques du point de vue opérationnel et peuvent faire l objet d attaques. Elles exigent une réponse immédiate pour assurer la sécurité publique et environnementale du fait du risque de perte des capacités opérationnelles du système et même de pertes humaines. Chaque sous-système, puis chaque couche, puis chaque composant est alors classé par rapport à cette criticité opérationnelle, qui induit des mesures particulières, en termes organisationnels et techniques, pour les phases de conception, de vérification, voire éventuellement de qualification, pour les tests périodiques, la maintenance. Ce classement permet d obtenir une cartographie des éléments les plus critiques, qui demanderont une analyse de sécurité plus développée et justifiée. Cette cartographie prend naturellement en compte les interdépendances en termes de sûreté de fonctionnement comme de sécurité. Page 11

13 4. Conduire une démarche SSI dans les couches hautes La mise en œuvre d une démarche d analyse de sécurité (que l on nomme «la démarche SSI») pour les couches hautes du modèle reste une mesure essentielle. Elle ne pose pas de problèmes particuliers, lorsque le modèle en couches est bien construit, car le système cible ainsi limité perd progressivement ses spécificités de proximité des procédés physiques et de contraintes «temps réel». L analyse de risques est conduite sur la totalité du système, par une coopération entre sûreté de fonctionnement et SSI. Les mesures de sécurité (principalement techniques) sont essentiellement mises en œuvre dans les couches hautes. Elles doivent aussi prendre en compte tous les objectifs de sécurité qui n ont pas pu être implémentés dans les couches basses (en raison de contraintes de performances par exemple) suivant le concept de la défense en profondeur. En outre, la démarche de sécurité permet, le cas échéant, de traiter des objectifs de confidentialité, non pris en compte dans les couches basses (a priori, les constantes de temps associées aux informations traitées dans les couches basses, ainsi que leur proximité avec les procédés physiques, justifient cette position). Ces objectifs de confidentialité peuvent participer à la protection du patrimoine industriel et technique national. La mise en œuvre de la démarche de sécurité fait l objet de plusieurs méthodes, dont la méthode EBIOS, qui reste, en France, la méthode officielle pour les organismes d importance vitale. Cette analyse de risques prend en compte l architecture du système, les échanges avec l extérieur, les acteurs qui interagissent avec le système. Elle doit intégrer la criticité des couches basses, qu elle considère comme un bien sensible en termes d intégrité et de disponibilité. Nous préconisons la mise en œuvre d EBIOS pour les couches hautes, avec un niveau de granularité correspondant à la maturité du système cible en termes de sécurité. Page 12

14 5. Maîtriser le réseau industriel Sous ce principe, on retrouve les besoins de confidentialité sur la conception du système, et de maîtrise de la réalisation des composants. Face à la perte de la maîtrise technologique sur des composants numériques standards, un des éléments de protection important sera la confidentialité lors des approvisionnements des composants non maîtrisés dans les systèmes industriels d importance vitale. Cette confidentialité s accompagne, de la volonté de maintenir des sources d approvisionnement différentes, et de la mise en œuvre de procédures de qualification des composants évoluées. Les solutions en apparence les plus économiques seront analysées par rapport aux risques, aussi bien sous l angle de la sécurité que sous l angle de la sûreté de fonctionnement. La maîtrise du réseau industriel sera élargie aux procédures d exploitation et de maintenance, qui permettront une évolutivité des systèmes en toute sécurité. Tous les fournisseurs de sousensembles d un système doivent s engager à fournir la liste des composants du sous-ensemble et à identifier les sources de ses approvisionnements (arborescence technique du sous-ensemble), à garantir que le sousensemble n est pas un vecteur de propagation d une attaque, à proposer une organisation sure pour le soutien du sous-ensemble, à coopérer en cas d incident. Illustration L exemple de la maîtrise du réseau industriel dans le domaine avionique, avec une responsabilisation conjointe des équipementiers, des constructeurs et des compagnies aériennes pourra être repris pour les parties les plus critiques des systèmes d arme : Tous ces acteurs sont associés dans la mise en œuvre d une IGC 7 (IGC croisées 8 ) qui leur permet de s engager mutuellement dans leurs activités (co-certification des logiciels embarqués par exemple). A l opposé, pour les parties les moins critiques, le modèle des approvisionnements de composants critiques au «moindre coût», comme dans l automobile, ne peut être appliqué qu en mesurant les risques. Il ressort de l analyse de domaines industriels variés que ce principe est d autant plus respecté que le système est critique. 7 Infrastructure de Gestion de Clés 8 Les IGC sont dites «croisées» lorsqu elles intègrent une procédure de reconnaissance mutuelle Page 13

15 POINTS DE VIGILANCE En complément de l application des cinq principes ci-dessus, il convient de respecter un certain nombre de points de vigilance particuliers dans les architectures des systèmes des infrastructures d importance vitale concernant : Les fonctions/services inter-couches. Les fonctions/services de passage en mode manuel. Les fonctions d administration, de support et de maintenance. Les fonctions/services inter-couches Ces fonctions couvrent en particulier des interfaces du système avec l extérieur, interfaces qui doivent faire l objet d études particulièrement détaillées, autant du point de vue des procédures d exploitation, que du point de vue des architectures. La fonction de prise de contrôle à distance: Ce type de fonction est souvent demandé par l administrateur du système, qui souhaite limiter ses déplacements, et pouvoir intervenir sur tous les composants en cas de dysfonctionnement. Ce type de fonction doit être effectuée, seulement si le besoin opérationnel l impose, en respectant des règles strictes de sécurité (par exemple : gestion des droits d accès authentification, emplacement dédié à la maintenance, -, vérification des paquets de mise à jour signature et origine-, ) La fonction de télémaintenance : également demandée par l exploitant pour faciliter les opérations de maintenance ; elle ne doit être envisagée que lorsque le procédé physique critique n est pas actif, et avec des conditions très strictes assurant l intégrité des échanges La fonction de téléchargement : Nécessaire pour permettre l évolutivité du système, et son maintien en conditions de sécurité, elle ne doit être envisagée que lorsque le procédé physique critique n est pas actif, et avec des conditions très strictes assurant l intégrité des logiciels téléchargés; elle doit être hiérarchisée par couche. La gestion de parc (de composants) : Comme la fonction précédente, elle doit être organisée par couche. La fonction de synchronisation horaire : Nécessaire pour assurer la synchronisation des composants, et assurer la synchronisation des événements sur l ensemble du système, elle doit être relayée par couche. Ces fonctions présentent un risque important pour les systèmes des infrastructures d importance vitale. En effet, la démarche SSCC est basée sur une sécurité par couche (considérée dans le vocabulaire SSI comme l organisation de la «défense en profondeur»). Les risques non couverts par une couche doivent être pris en charge par la couche supérieure. Une fonction traversant plusieurs couches annihile ainsi la sécurité mise en œuvre puisqu elle permet des échanges entre des couches sans passer par les mécanismes de protection des couches intermédiaires. Page 14

16 Ces fonctions présentent un risque élevé lorsque les technologies réseau mises en œuvre sont identiques dans les différentes couches (typiquement avec la technologie IP) : le fait d avoir une technologie commune ne doit pas impliquer l interconnexion automatique des réseaux des différentes couches, voire la mise en œuvre d un réseau étendu unique. La mise en œuvre de réseaux dédiés à l administration/exploitation technique ne doit pas déroger aux principes de base : ils ne doivent pas constituer de «ponts directs» inter-couches, même s ils se situent dans des plans différents. Enfin, un élément essentiel dans cette catégorie est constitué par la mise en œuvre de moyens d accès ou d injection d informations communs à plusieurs couches, rendue possible par la standardisation des interfaces : ainsi l utilisation des mêmes terminaux de maintenance, ordinateurs portables, PDA ou équivalents, connectés à des constituants de plusieurs couches différentes doit être considérée comme la mise en œuvre d une fonction inter-couches ; de même, l utilisation d un même support amovible pour introduire ou acquérir des informations sur des composants de plusieurs couches doit être considérée comme la mise en œuvre d une fonction inter-couches. Ce point est très important dans les phases d exploitation d un système. Il doit être pris en compte dans l analyse de risque, comme un vecteur de menace majeur. Les fonctions/services de passage en mode manuel Le passage en mode manuel (prise en main directe du procédé physique au niveau des actionneurs) coupe le procédé physique du système informatique et de ses contrôles. Ainsi les mesures de sécurité mises en œuvre se trouvent désactivées, et l analyse de risque doit en tenir compte. Si, de plus, le principe de la «sécurité passive» n est pas totalement appliqué, ce type de mécanisme présente un risque maximum pour le système. Des mesures particulièrement poussées, relatives à l ergonomie et à la formation des exploitants, doivent être mises en œuvre. Illustration : Typiquement, ce type d opération est à l origine de nombreux accidents sur des installations industrielles sécurisées, ce qui n est plus totalement dans l axe «malveillance informatique». Cependant, la possibilité de passage en mode manuel d un système pourrait être volontairement recherchée par un attaquant, qui voudrait profiter des vulnérabilités introduites par une exploitation en mode manuel. Implémentation d une fonction d une couche dans la couche supérieure (souvent considérée comme un moyen de secours pour piloter le procédé en mode manuel). Illustration : Par exemple, une commande d actionneur (comme la fermeture d une vanne) depuis le système de conduite, ce qui peut revenir à court-circuiter le traitement fait par l automate. Ce type de fonction est souvent demandé par un exploitant, qui souhaite réduire ses interventions physiques sur le procédé. L implémentation doit assurer la sécurité du procédé physique : elle doit être mise en œuvre par l intermédiaire d une consigne à l automate, et non par une commande de l actionneur. Page 15

17 Les fonctions d administration, de support et de maintenance La fonction d administration des composants La fonction de gestion des configurations La fonction d exploitation des journaux La fonction de mise à jour, automatique ou manuelle La fonction d échange standard La fonction de restitution (inverse de la sauvegarde) Ces fonctions représentent un danger pour le système, car la modification de sa configuration peut, si les mesures de sécurité ne sont pas évaluées ou réévaluées en fonction des changements effectuées, désactiver ou outrepasser des contrôles de sécurité. Elles sont néanmoins nécessaires pour assurer la sûreté de fonctionnement et la sécurité du système, par ailleurs. Elles constituent des points de vigilance sur les aspects organisationnels de l exploitation, qui sont des axes majeurs d une démarche de sécurité. Ces fonctions peuvent être mises en œuvre dans des conditions de stress élevé (typiquement, incident de fonctionnement), pour lesquelles le respect de procédures de sécurité ne constitue pas une priorité, et peut même être considéré comme une gêne opérationnelle par les exploitants. On peut supposer que ces fonctions, associées aux fonctions/services inter-couches, ont été à l origine du déploiement du virus STUXNET. Une grande partie des risques relatifs à ces fonctions se maîtrise par des mesures organisationnelles. Page 16

18 CONCLUSION La démarche de sécurité des systèmes de contrôle commande diffère dans sa mise en œuvre de la démarche de sécurité des systèmes d information, mais elle reste basée sur les même principes : L analyse de la criticité pour adapter les mesures à prendre aux enjeux réels, avec en particulier la prise en compte des risques induits par les procédés physiques sur leur environnement. La mise en œuvre d une analyse de risque, basée en principe sur la méthode EBIOS, mais intégrée dans la mise en œuvre d une analyse de sûreté de fonctionnement. La prise en compte d un existant introduit des contraintes majeures sur la démarche, qui devra être adaptée à chaque situation, en alliant : des actions de sensibilisation aux risques, et des objectifs d amélioration progressive, réduisant les risques les plus critiques en priorité. COGISYS propose de structurer la démarche en deux phases : une phase d analyse de l existant, comprenant : l évaluation de la criticité, l analyse des risques, la définition des objectifs d amélioration, et l élaboration d un schéma directeur, puis une phase de mise en œuvre du schéma directeur, comprenant pour chaque palier : l élaboration de mesures de sécurité, leur application, le contrôle de leur application, et l exploitation du retour d expérience pour la préparation du palier suivant. Cette démarche, de bon sens, s inscrit dans la logique d amélioration continue proposée par la norme ISO Page 17

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,

Plus en détail

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sûreté de fonctionnement Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sommaire Evolution des réseaux industriels et conséquences Modèle de prévention selon

Plus en détail

Introduction sur les risques avec l'informatique «industrielle»

Introduction sur les risques avec l'informatique «industrielle» HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Introduction sur les risques avec l'informatique «industrielle» Paris,

Plus en détail

Solutions de Cybersécurité Industrielle

Solutions de Cybersécurité Industrielle Solutions de Cybersécurité Industrielle Automation Informatique Industrielle M2M www.factorysystemes.fr Notre mission «Mettre au profit de nos clients des secteurs de l industrie, du transport et des infrastructures

Plus en détail

Retour d expérience RTE suite à Stuxnet

Retour d expérience RTE suite à Stuxnet Retour d expérience RTE suite à Stuxnet RTE: le Gestionnaire du Réseau de Transport d Electricité en France L électricité ne se stocke pas à l échelle industrielle et la demande varie très fortement. Pour

Plus en détail

SNCC SCADA MES Vecteurs d intégration

SNCC SCADA MES Vecteurs d intégration SNCC SCADA MES Vecteurs d intégration Paris, le 6 juin 2013 Improving your execution systems Parcours Personnel 30 années d expérience en informatique industrielle ABSY (1983-1988 : constructeur SNCC)

Plus en détail

SÉCURITÉ DES SYSTÈMES D INFORMATION INDUSTRIELS

SÉCURITÉ DES SYSTÈMES D INFORMATION INDUSTRIELS SÉCURITÉ DES SYSTÈMES D INFORMATION INDUSTRIELS MARS 2014 Philippe PRESTIGIACOMO POLYTECH MARSEILLE AGENDA VOLET I : PROBLEMATIQUE GENERALE Présentation des systèmes d information industriels Spécificités

Plus en détail

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1

Plus en détail

Sécurisation d un site nucléaire

Sécurisation d un site nucléaire Sécurisation d un site nucléaire Club automation 03 décembre 2013 Application du concept de défense en profondeur Laurent RAILLIER Un site nucléaire existant Base installée Schneider Electric importante

Plus en détail

L hygiène informatique en entreprise Quelques recommandations simples

L hygiène informatique en entreprise Quelques recommandations simples L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières

Plus en détail

Maîtriser la SSI pour les systèmes industriels

Maîtriser la SSI pour les systèmes industriels Maîtriser la SSI pour les systèmes industriels La cybersécurité des systèmes industriels Table des matières Avant-propos 5 Objectifs du guide 7 1 - Contexte et enjeux de la cybersécurité des systèmes

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

cas pratique La cybersécurité des systèmes industriels

cas pratique La cybersécurité des systèmes industriels cas pratique La cybersécurité des systèmes industriels Table des matières Introduction 5 1 - Le contexte 7 2 - La démarche choisie 9 3 - Les constats (la visite) 11 3.1 - Le centre d exploitation 11 3.2

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X 1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Plus en détail

FLEXIBILITE CONTINUITE LIAISON PAR INTERNET SOLUTIONS STANDARD

FLEXIBILITE CONTINUITE LIAISON PAR INTERNET SOLUTIONS STANDARD RITOP Le système de conduite de processus pour le service des eaux et de l énergie COMPATIBILITE FLEXIBILITE CONTINUITE LIAISON PAR INTERNET SOLUTIONS STANDARD Aperçu Solutions sur mesure pour aujourd

Plus en détail

Guide pratique spécifique pour la mise en place d un accès Wifi

Guide pratique spécifique pour la mise en place d un accès Wifi MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

Mesures détaillées. La cybersécurité des systèmes industriels

Mesures détaillées. La cybersécurité des systèmes industriels . Mesures détaillées La cybersécurité des systèmes industriels Table des matières. 1 Introduction 7 1.1 Contexte 7 1.2 Champ d application 7 1.3 Structure du corpus documentaire 8 1.4 Avis aux lecteurs

Plus en détail

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité Mettre en oeuvre l authentification forte au sein d une banque d investissement Alain ROUX Consultant sécurité GS Days Présentation EdelWeb Décembre 2009 Agenda Présentation d EdelWeb Contexte Les solutions

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

SECURISEZ ANTIVIRUS LISTE BLANCHE FIREWALL PROTECTION USB LECTEUR BADGES RFID SIEM DATADIODE VOS SYSTÈMES DE CONTRÔLE INDUSTRIELS (ICS)

SECURISEZ ANTIVIRUS LISTE BLANCHE FIREWALL PROTECTION USB LECTEUR BADGES RFID SIEM DATADIODE VOS SYSTÈMES DE CONTRÔLE INDUSTRIELS (ICS) SECURISEZ VOS SYSTÈMES DE CONTRÔLE INDUSTRIELS (ICS) ANTIVIRUS LISTE BLANCHE FIREWALL PROTECTION USB LECTEUR BADGES RFID SIEM DATADIODE EXPERIENCE INDUSTRIELLE ET SCADA Plus que jamais, les systèmes de

Plus en détail

La sécurité physique et environnementale

La sécurité physique et environnementale I. Qu est ce que la sécurité physique? "Il ne sert à rien de dresser une ligne Maginot logique si n'importe qui peut entrer dans la salle serveurs par la fenêtre " (Christian Pollefoort, consultant en

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

La société d autoroute sanef est responsable de la gestion et de la maintenance du réseau autoroutier du Nord de la France

La société d autoroute sanef est responsable de la gestion et de la maintenance du réseau autoroutier du Nord de la France GROUPE SANEF GESTION TECHNIQUE DU RESEAU AUTOROUTIER EN TEMPS REEL Phœnix Contact permet au groupe sanef une meilleure gestion technique de son réseau autoroutier et plus de réactivité dans le traitement

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,

Plus en détail

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS SCADA? ICS? CONTRÔLE COMMANDE? 2 ARCHITECTURE «TYPE» Source : Schneider 3 ENJEUX ET PROBLÉMATIQUES Sécurité physique Ancienneté des systèmes, réseaux, protocoles

Plus en détail

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation

Plus en détail

Contrôle du réseau électrique

Contrôle du réseau électrique Contrôle du réseau électrique 1-Acquisition des données actuellement 2- Contrôle actuel local (MMI) 3- Les Automatismes actuels 4- Contrôle a distance actuel 5- Réseau de contrôle EFACEC (ENS) 6- Acquisition

Plus en détail

Réglage, paramétrage, contrôle, modification. Salle de conférence.

Réglage, paramétrage, contrôle, modification. Salle de conférence. Réglage, paramétrage, contrôle, modification. Salle de conférence. Session 2011 Enseignants : Laurent BOUSQUET Bernard TAULOU SYSTEME : Salle de conférence THEME D ETUDE : Automatisme du bâtiment CCF sous

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Data Station Plus. La solution complète de gestion de données. > Convertisseur de multiples

Data Station Plus. La solution complète de gestion de données. > Convertisseur de multiples Data Station Plus La solution complète de gestion de données Convertisseur de multiples protocoles permettant une intégration système complet E nregistreur de données de process compatible avec les applications

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Programme des formations Gamme automates

Programme des formations Gamme automates Programme des formations Gamme automates MODULO 2 MOD2.1 MOD2.2 MOD2.3 MODULO 5 MOD5.1 MOD5.2 MOD5.3 MODUWEB VISION MOW.1 MOW.2 Automates EY-MODULO 2 Généralités MOD2.1 Objectifs Connaître la constitution

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Le Dossier Médical Personnel et la sécurité

Le Dossier Médical Personnel et la sécurité FICHE PRATIQUE JUIN 2011 Le Dossier Médical Personnel et la sécurité www.dmp.gouv.fr L essentiel Un des défis majeurs pour la réussite du Dossier Médical Personnel (DMP) est de créer la confiance des utilisateurs

Plus en détail

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité Protection des infrastructures critiques vitales contre les cyber-attaques Vers une culture de sécurité 1 Le constat Les moyens informatiques et les réseaux ont envahi nos sociétés modernes, géantes et

Plus en détail

MYOSOTIS. Logiciel de supervision et de conduite de réseau NC. 107/2B

MYOSOTIS. Logiciel de supervision et de conduite de réseau NC. 107/2B La protection électrique en toute sérénité MYOSOTIS NC. 107/2B Logiciel de supervision et de conduite de réseau Le logiciel MYOSOTIS permet la supervision et la conduite d'un réseau électrique d'usine

Plus en détail

PLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI

PLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI PLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI Technicien(ne) d'assistance en Informatique Titre professionnel Ministère du travail : TP-00476 Niveau : IV Date de parution au JO : 26

Plus en détail

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation

Plus en détail

Plateforme STAR CLM. Gestion intégrée des réseaux multilingues d entreprise

Plateforme STAR CLM. Gestion intégrée des réseaux multilingues d entreprise Plateforme STAR CLM Gestion intégrée des réseaux multilingues d entreprise Groupe STAR Your single-source partner for corporate product communication Chaque plan de vol est unique... Chaque vol est un

Plus en détail

Gestion active des bâtiments. Classification des niveaux d intégration de la sécurité

Gestion active des bâtiments. Classification des niveaux d intégration de la sécurité Gestion active des bâtiments Classification des niveaux d intégration de la sécurité L évaluation de la performance d un bâtiment tient compte de sa consommation énergétique et de son empreinte environnementale

Plus en détail

Catalogue - Formation en «électropneumatique et systèmes automatisés process control system»

Catalogue - Formation en «électropneumatique et systèmes automatisés process control system» entre echnologies Avancées Catalogue - en «électropneumatique et systèmes automatisés process control system» 2012-2013 Boulevard du Château 12, 7800 ATH Tél : 068/26.88.80 Fax : 068/26.88.81 E-Mail :

Plus en détail

energy BOX WEB Automates de GTB

energy BOX WEB Automates de GTB energy BOX WEB Automates de GTB Un Energy BOX WEB est un automate complet de GTB intégrant un serveur WEB en supervision. Cet automate a été conçu pour offrir à nos clients une solution simple et compacte

Plus en détail

Introduction. Le 21 ème siècle sera celui d Internet.

Introduction. Le 21 ème siècle sera celui d Internet. Introduction Le 21 ème siècle sera celui d Internet. Aujourd hui, on peut affirmer que les nouveaux moyens de communication ont profondément changé les relations entre les hommes et les machines. Si ce

Plus en détail

Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes. 03 Décembre 2013

Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes. 03 Décembre 2013 Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes 03 Décembre 2013 2 HIDD Harmonisation des Infrastructures Système Informatique Industrielle et de Gestion Etude

Plus en détail

INF 1160 Les réseaux d entreprise

INF 1160 Les réseaux d entreprise INF 1160 Les réseaux d entreprise Politique sur la sécurité du réseau Termes de référence Quelques définitions pour parler le même langage SINISTRES : Événements liés aux caprices de la nature ou aux bâtiments.

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

PLAN. Industrialisateur Open Source LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX ETAT DE L ART SELON BV ASSOCIATES

PLAN. Industrialisateur Open Source LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX ETAT DE L ART SELON BV ASSOCIATES PLAN LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX & ETAT DE L ART SELON BV ASSOCIATES Copyright BV Associates 2013 IMEPSIA TM est une marque déposée par BV Associates Page 1 SOMMAIRE 1 PRINCIPES GENERAUX

Plus en détail

IUT BREST UN LOGICIEL SCADA : PC VUE 2010 DEP.GMP

IUT BREST UN LOGICIEL SCADA : PC VUE 2010 DEP.GMP IUT BREST DEP.GMP UN LOGICIEL SCADA : PC VUE 2010 Table des matières 1. Introduction à la supervision- logiciel SCADA... 4 1.A. Définition d un logiciel SCADA /Supervision... 4 1.B. Ou trouve-t-on des

Plus en détail

Cloud Computing et SaaS

Cloud Computing et SaaS Cloud Computing et SaaS On a vu fleurir ces derniers temps un grands nombre de sigles. L un des premiers est SaaS, Software as a Service, sur lequel nous aurons l occasion de revenir. Mais il y en a beaucoup

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

ENREGISTREUR DE COMMUNICATIONS

ENREGISTREUR DE COMMUNICATIONS ENREGISTREUR DE COMMUNICATIONS CRYSTAL Des innovations technologiques pour des avantages incomparables Dans le monde des affaires, de la sécurité, des administrations, les communications téléphoniques

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables LIONEL FRANC Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables L'INTRODUCTION Micro ordinateur portable ou fixe Système pluri- technologiques (mécanique,

Plus en détail

ENQUÊTE SUR LA PRÉVENTION DES RISQUES PROFESSIONNELS

ENQUÊTE SUR LA PRÉVENTION DES RISQUES PROFESSIONNELS ENQUÊTE SUR LA PRÉVENTION DES RISQUES PROFESSIONNELS Cette étude a été réalisée auprès de six entreprises de transport urbain de voyageurs, sur le territoire de la CINOR, sur la base des déclarations des

Plus en détail

LA MESURE INDUSTRIELLE

LA MESURE INDUSTRIELLE E02 LA MESURE INDUSTRIELLE 20 Heures Technicien responsable de la maintenance Approfondir les techniques de mesure; Prendre en compte l aspect métrologie. Connaître les limites et les facteurs d influences

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013 LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013 De nombreux vols de matériels informatiques (ordinateurs, clés USB,

Plus en détail

EDS. Efficiency Data Server TÉLÉGESTION

EDS. Efficiency Data Server TÉLÉGESTION . Efficiency Data Server TÉLÉGESTION. Efficiency Data Server - Efficiency Data Server Gestion d énergie à distance Depuis plus de 35 ans, la société Circutor est spécialisée dans le développement et la

Plus en détail

Risques liés aux systèmes informatiques et de télécommunications

Risques liés aux systèmes informatiques et de télécommunications Risques liés aux systèmes informatiques et de télécommunications (Juillet 1989) La vitesse de l innovation technologique liée aux ordinateurs et aux télécommunications, ces dernières années, et l intégration

Plus en détail

Table des matières GUIDE D HYGIÈNE INFORMATIQUE

Table des matières GUIDE D HYGIÈNE INFORMATIQUE Table des matières - I - Connaître le système d information et ses utilisateurs 9 - II - Maîtriser le réseau 13 - III - Mettre à niveau les logiciels 15 - IV - Authentifier l utilisateur 17 - V - Sécuriser

Plus en détail

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS Mobilité et sécurité Pierre-Yves DUCAS Les menaces sur les mobiles Typologie des menaces et de leur sources Perte Vol Dysfonctionnement Altération Appareil Utilisateur Voleur Panne Fonctions Panne Erreur(*)

Plus en détail

2012 / 2013. Excellence. Technicité. Sagesse

2012 / 2013. Excellence. Technicité. Sagesse 2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Guide Pratique Règles pour les dispositifs connectés d un Système d Information de Santé

Guide Pratique Règles pour les dispositifs connectés d un Système d Information de Santé MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide Pratique Règles pour les dispositifs connectés d un Système d Information de Santé Politique Générale de Sécurité des Systèmes d Information de Santé

Plus en détail

Fin du support Windows XP Comment gérer la journée du 9 Avril 2014?

Fin du support Windows XP Comment gérer la journée du 9 Avril 2014? mars 2014 Fin du support Windows XP Comment gérer la journée du 9 Avril 2014? Par Thierry LECOEUR Marketing Manager Industrial Electronics Contexte Selon l IMS Research, plus d un million de PC industriels

Plus en détail

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation Technique et architecture de l offre Suite infrastructure cloud Les partenaires de l offre Cloud Computing SFR Le focus HP Les principes de mise en œuvre réseau Les principes de fonctionnement de la solution

Plus en détail

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.

Plus en détail

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

MBR225. Le module a été conçu et réalisé conformément aux normes en vigueur portant sur la sûreté et la fiabilité des installations industrielles.

MBR225. Le module a été conçu et réalisé conformément aux normes en vigueur portant sur la sûreté et la fiabilité des installations industrielles. MBR225 Module de surveillance des chaînes cinématiques Le module est dédié à la surveillance du fonctionnement de machines dont la chaîne cinématique constitue un facteur important de sécurité : treuil,

Plus en détail

Circuit du médicament informatisé

Circuit du médicament informatisé Circuit du médicament informatisé Points de vigilance axe technique SOMMAIRE... 1 FICHE N 1- DISPONIBILITE ET PERFORMANCE... 2 FICHE N 2- ENVIRONNEMENT DE TEST... 4 FICHE N 3- VERSIONNING... 5 FICHE N

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels LES SERVICES L@GOON ENTREPRISES L@goon entreprises met à la disposition de ses clients un large éventail de solutions et services destinés aux professionnels

Plus en détail

Organisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris

Organisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris Organisation de la Cyberse curite E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris Quelques enjeux de la cybersécurité Virus DoS Défigurations Vie privée Escroqueries

Plus en détail

Ethernet Industriel Réseaux Ethway Coupleur Ethernet sur Automates Programmables. Plan. Contexte

Ethernet Industriel Réseaux Ethway Coupleur Ethernet sur Automates Programmables. Plan. Contexte Ethernet Ethernet Industriel Réseaux Ethway Coupleur Ethernet sur Automates Programmables Nozar Rafii, Yannick Graton Ecole de printemps réseau Nancy, Mars 2006 1 Contexte Objectif Architecture Modèle

Plus en détail

L'infonuagique, les opportunités et les risques v.1

L'infonuagique, les opportunités et les risques v.1 L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.

Plus en détail

27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité

27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité Sécurité ECNi Présentation de la démarche sécurité Présentation du cabinet Solucom Cabinet de conseil indépendant en management et système d information Fondé en 1990 / Plus de 1 400 collaborateurs / 2

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Logiciels E.Set, E.View et E.View+

Logiciels E.Set, E.View et E.View+ Logiciels E.Set, E.View et E.View+ FRANCAIS Manuel de référence Applications E.set, E.view et E.view+ 2 Table des matières Introduction 7 6.4 La barre d outils...29 6.5 La barre d adresse...30 6.6 La barre

Plus en détail

Conditions d usage du service. «MS Dynamics CRM On Demand» V1.4

Conditions d usage du service. «MS Dynamics CRM On Demand» V1.4 Conditions d usage du service «MS Dynamics CRM On Demand» V1.4 I. PREAMBULE La société PRODWARE est spécialisée dans l installation, l'évolution et la maintenance de solutions informatiques. Dans ce cadre,

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Une solution haut de gamme de gestion technique énergétique de vos bâtiments à un tarif raisonnable.

Une solution haut de gamme de gestion technique énergétique de vos bâtiments à un tarif raisonnable. Une solution haut de gamme de gestion technique énergétique de vos bâtiments à un tarif raisonnable. CADOÉ Technologie 04 74 37 55 53 contact@cadoe.net Gestion de tous les types de chauffage : Gaz, Fioul,

Plus en détail

Constat. Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC

Constat. Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC Utilisation de produits de simulation d intrusions Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC Bon nombre des 1 250 unités du CNRS communiquent sur l Internet pour l ordinaire : messagerie électronique,

Plus en détail

Sécurité des données en télétravail

Sécurité des données en télétravail Sécurité des données en télétravail Sécurité des données en télétravail 28 Avril 2010 Laurent ALLIOD Jean MILOT DotRiver www.dotriver.eu Sécurité des données en télétravail SOMMAIRE Sécurité des données

Plus en détail

connecting events with people

connecting events with people connecting events with people Surycat est la plateforme de connectivité intelligente pour les systèmes de notification. Surycat apporte une intelligence nouvelle aux applications critiques, tout en préservant

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail