SÉCURITÉ DES SYSTÈMES D INFORMATION INDUSTRIELS
|
|
- Zoé Marie-Madeleine Lavigne
- il y a 8 ans
- Total affichages :
Transcription
1 SÉCURITÉ DES SYSTÈMES D INFORMATION INDUSTRIELS MARS 2014 Philippe PRESTIGIACOMO POLYTECH MARSEILLE
2 AGENDA VOLET I : PROBLEMATIQUE GENERALE Présentation des systèmes d information industriels Spécificités des systèmes industriels VOLET II : ÉTAT DE L ART DE LA SÉCURITÉ Difficultés rencontrées pour appliquer les standards de sécurité Menaces, vulnérabilités et impacts potentiels VOLET III : MESURES DE PROTECTION ET DE PRÉVENTION Bilan, approche et bonnes pratiques de sécurité Référentiels et guides utiles - Contacts en cas d incidents DÉMONSTRATION Prise de contrôle d un drone 2 Mars 2014 Sécurité des Systèmes d Information Industriels
3 VOLET I PROBLEMATIQUE GÉNÉRALE 3 Mars 2014 Sécurité des Systèmes d Information Industriels
4 SYSTÈME D INFORMATION INDUSTRIEL Les systèmes d automatisme ou systèmes de contrôle industriel sont utilisés pour de multiples applications Usine classique : chimie, agro, automobile, pharma, production d énergie Sites plus vastes : traitement de l eau, des réseaux de transport Gestion de bâtiment (aéroport, hôpitaux ) Propulsion de navire Santé : biomédicale, laboratoire d analyse Les systèmes industriels contrôlent les infrastructures critiques depuis les réseaux électriques au traitement de l'eau, de l'industrie chimique aux transports. Ils sont présents partout. 4 Mars 2014 Sécurité des Systèmes d Information Industriels
5 PROBLÉMATIQUE Historiquement Systèmes d information industriels basées sur des technologies propriétaires et isolées du monde extérieur Protection des accès physiques jugée suffisante, la sécurité logique n étant pas une préoccupation majeure Aujourd hui Systèmes basés sur des technologies répandues, ouvertes et standardisées Communication directe établie entre les systèmes d information industriels et les systèmes d information de gestion de l entreprise Cette évolution des techniques expose ces systèmes aux menaces actuelles qui ciblent les systèmes d information de gestion 5 Mars 2014 Sécurité des Systèmes d Information Industriels
6 PROBLÉMATIQUE Spécificités des systèmes d information industriels Disponibilité Durée de vie des équipements Multiples technologies et fournisseurs Couvertures géographiques Effets indésirables de la mise en œuvre de la sécurité Interconnexion au système d information de gestion de l entreprise Télémaintenance La sécurisation des systèmes industriels passent par la compréhension de leurs spécificités et de leurs contraintes 6 Mars 2014 Sécurité des Systèmes d Information Industriels
7 SYSTEME INDUSTRIEL Fonctions centrales finance, compta, info centre Pilotage historisation - gestion des processus industriels (MES) Superviseur Elaboration des ordres - calculateur de process - Régulation et automatisme Capteur / actionneur 7 Mars 2014 Sécurité des Systèmes d Information Industriels
8 DOMAINES D EXPLOITATION Industrie Transports Energie Défense 8 Mars 2014 Sécurité des Systèmes d Information Industriels
9 DISPONIBILITE Au sein de ces installations, les automatismes assurent Le bon fonctionnement / les délais de production La sécurité des biens et personnes La conformité avec les exigences réglementaires sur l environnement La conformité avec les exigences réglementaires en terme qualité (traçabilité notamment) L arrêt même momentané peut avoir des conséquences graves sur la sécurité des personnes. 9 Mars 2014 Sécurité des Systèmes d Information Industriels
10 DURÉE DE VIE Entre 10 et 15 ans selon la machine Fonctionne 24h/24 et 7j/7 Peu ou pas d arrêt de maintenance Difficultés pour le support et des pièces de rechange Difficultés de mettre régulièrement à jour les équipements 10 Mars 2014 Sécurité des Systèmes d Information Industriels
11 MULTIPLES TECHNOLOGIES - FOURNISSEURS Installation hétérogène : cohabitation de technologies et de générations différentes Modification ou extension des installations Fenêtre technologique entre 15 à 20 ans Difficultés pour déployer une même solution de sécurité sur l ensemble des équipements 11 Mars 2014 Sécurité des Systèmes d Information Industriels
12 ENVIRONNEMENTS Des conditions environnementales extrêmes : Atmosphère humide, poussiéreuse, explosive, corrosive Température Pression Chocs et vibrations Radiations Difficulté de trouver des produits de sécurité répondant aux critères 12 Mars 2014 Sécurité des Systèmes d Information Industriels
13 GÉOGRAPHIE Installation très étendue Site industriel avec des superficies importantes : à m² Réseaux nationaux avec des filiales disposant d une grande autonomie locale Multiples sites interconnectés Nécessité pour certains systèmes de disposer d accès à distance via Internet - Equipements connectés sur Internet afin de faciliter leur exploitation Difficulté de sécuriser chaque site Besoin croissant en télémaintenance 13 Mars 2014 Sécurité des Systèmes d Information Industriels
14 INTERVENANTS Interlocuteurs avec des cultures et sensibilités différentes Électroniciens, automaticiens, qualiticiens Turn-over important du personnel en production Intérimaire Sous-traitant Quid de la confidentialité des données sur les postes SCADA recette de fabrication. Difficulté de maitriser l ensemble des intervenants. Il faut comprendre le métier et les problématiques, savoir dialoguer avec l ensemble des interlocuteurs 14 Mars 2014 Sécurité des Systèmes d Information Industriels
15 PROTOCOLES Protocoles ouvert ou propriétaires Protocoles historiques non IP / non Ethernet (industrial ethernet, modbus-tcp, profinet, DNP3) Sans authentification, ni chiffrement des données transportées Absence de gestion des transactions en mode connecté Nécessité d avoir des équipements de filtrage compatibles Difficultés de trouver des produits de sécurité répondant aux critères 15 Mars 2014 Sécurité des Systèmes d Information Industriels
16 VOLET II ETAT DE L ART DE LA SÉCURITÉ 16 Mars 2014 Sécurité des Systèmes d Information Industriels
17 SÉCURITÉ EMBARQUÉE ET SÉCURITÉ RÉSEAU Ressources limitées Versus fonctions de sécurité embarquées dans les systèmes Filtrage des flux : Pare-feu Centralisation des journaux d événements Temps de réponse courts Versus équipements de filtrage réseau Sondes de détection d intrusion (HIDS / HIPS) Filtrage des flux : Pare-feu Compatibilité protocolaire Inspection des paquets en profondeur Difficultés d embarquer des fonctions de sécurité évoluées L équipement de filtrage doit être compatible avec les protocoles en présence. 17 Mars 2014 Sécurité des Systèmes d Information Industriels
18 SÉCURITÉ RÉSEAU VERSUS MAILLAGE DU RÉSEAU Communication pair à pair et non client-serveur Tous les équipements communiquent entre eux Le dysfonctionnement d un équipement peut entrainer un dysfonctionnement du système entier - Tous sont critiques Il est alors nécessaire de protéger chaque équipement. Ce qui peut être long et coûteux 18 Mars 2014 Sécurité des Systèmes d Information Industriels
19 PATCH MANAGEMENT Durée de déploiement incompatible avec les contraintes de productivité Nombreux équipements à des distances variables Durée de déploiement importante Risque d indisponibilité Effets inattendus entrainant un disfonctionnement partiel ou total Peu de possibilité de déploiement Peu d arrêts planifiés Le contexte industriel laisse peu de créneaux temporels pour déployer les patchs de sécurité. 19 Mars 2014 Sécurité des Systèmes d Information Industriels
20 CONTRÔLE D ACCÈS LOGIQUE Temps de réaction En situation de crise la contrainte du contrôle d accès peut faire perdre du temps Ambiance peu propice à la biométrie Graisse, port de gant, masques, Compatibilité sur l ensemble de l installation Technologies et générations de machines différentes Le contrôle d accès pourrait être source de stress et de perte de temps. 20 Mars 2014 Sécurité des Systèmes d Information Industriels
21 ANTIVIRUS Risque d indisponibilité des processus, chaines de fabrication Faux positif entrainant la suppression / Mise en quarantaine d un fichier essentiel Conséquences multiples : perte de visualisation / contrôle du système de contrôle-commande, arrêt de fonctionnement automatisé du système Difficulté pour mettre à jour la base virale A cause du cloisonnement des réseaux de gestion et industriels, la mise à jour peut être complexe L architecture antivirale à déployer doit prendre en compte les ressources disponibles sur les automates et les postes de pilotage. 21 Mars 2014 Sécurité des Systèmes d Information Industriels
22 SURVEILLANCE Difficultés pour se connecter à tous les équipements Protocoles propriétaire Technologies différentes Traçabilités des informations Absence de fonctionnalité de journalisation embarquée Compétences Analyse des événements dans le périmètre Difficultés d analyser les évènements provenant d un système industriel. Pour cela, il est nécessaire d avoir des compétences en sécurité et en automatisme industriel. 22 Mars 2014 Sécurité des Systèmes d Information Industriels
23 MENACES ET VULNÉRABILITÉS ATTAQUE - Exploitation concrète d une vulnérabilité d un système qui conduit à des conséquences plus ou moins grave sur la fonctionnalité ou les données du système. Typologie des attaques Attaques génériques - 30 Millions de nouveaux malwares en 2012 CONFICKER, 2009 Attaques ciblées - Informatique conventionnelle FLAME, 2010 ACAD, 2012 SHAMOON, Systèmes industriels STUXNET, 2010 DUQU, Mars 2014 Sécurité des Systèmes d Information Industriels
24 CAS DE STUXNET : QUELLE ÉTAIT LA CIBLE? Famille de PLC concernée : 6ES7-417 et 6ES > cibles complexes! * multiples ProfiBus * Puissance CPU La cible pourrait être la centrale de Bushehr, en construction mais aussi des centrifugeuses sur le site de Natanz Le Siemens Organization Block 35 (process watchdog) est modifié par Stuxnet Il gère des opérations critiques qui requièrent des temps de réponse inférieurs à 100 ms 24 Mars 2014 Sécurité des Systèmes d Information Industriels
25 VULNÉRABILITÉS DES SYSTÈMES INDUSTRIELS Vulnérabilités intrinsèques aux systèmes industriels Peu de prise en compte de la sécurité lors des phases de conception, d installation, d exploitation et de maintenance Automates et composants industriels en production avec des configuration par défauts et mots de passe par défaut Informations accessibles les manuels techniques sont disponibles assez facilement- avec les mots de passe par défaut. Une culture et une expérience des opérationnels différentes du monde informatique : Connexion à l Internet et ignorance de la menace extérieure Des opérateurs non formés à la sécurité informatique 25 Mars 2014 Sécurité des Systèmes d Information Industriels
26 ORGANISATION DE LA SECURITE Responsable sécurité rattaché Production (le plus souvent) Département technique Hygiène Qualité Sécurité et Environnement (HQSE) Maintenance Services généraux Responsabilités variables et diffuses des systèmes informatiques et de leur sécurité 26 Mars 2014 Sécurité des Systèmes d Information Industriels
27 ETUDE AREVA EURIWARE 2010 Un retour d expérience sur une cinquantaine d industriels français montre le manque de maturité en sécurité des systèmes d information industriels. 27 Mars 2014 Sécurité des Systèmes d Information Industriels
28 IMPACTS Dommages matériels et/ou corporels Responsabilité civil ou pénale Impact environnemental Pollution du site de production et de l environnement Perte de chiffre d affaire Interruption de la production Modification des paramètre de fabrication Vol de données Secret de fabrication, avantage pour la concurrence 28 Mars 2014 Sécurité des Systèmes d Information Industriels
29 VOLET III MESURES DE PROTECTION ET DE PRÉVENTION 29 Mars 2014 Sécurité des Systèmes d Information Industriels
30 CONSTAT Difficultés d appliquer les standards de sécurité des systèmes d information de gestion Une approche différente à construire pour les systèmes d information industriels «tout en adaptant les recettes existantes de sécurité» La gestion du risque, la maîtrise des techniques de sécurisation deviennent des compétences indispensables pour les entreprises dans les secteurs industriels. 30 Mars 2014 Sécurité des Systèmes d Information Industriels
31 APPROCHE STRUCTURÉE Bonnes pratiques de sécurité les classiques Politiques de sécurité, Veille de vulnérabilités, Evaluation de la sécurité & audit, Plan de continuité - gestion de crise et exercice de simulation 31 Mars 2014 Sécurité des Systèmes d Information Industriels
32 APPROCHE STRUCTURÉE Organisation de la sécurité Identification d un responsable sécurité industriel Analyse de risques Sensibiliser le personnel Mise à niveau par paliers successifs Inventaires - Projet de remplacement des équipements obsolètes Dispositif contractuel pour les fournisseurs Maintenance Plan de maintenance des composants sensibles Sécurité physique, protection des locaux techniques et des armoires 32 Mars 2014 Sécurité des Systèmes d Information Industriels
33 ET ENSUITE LA TECHNIQUE Mesures techniques Patch management : Antivirus et correctifs Cloisonnement et contrôle des flux entre les SI industriel et de gestion Whitelisting : liste des blanches des applications autorisées Télémaintenance et télégestion limitées et contrôlées avec une traçabilité renforcée Accès à internet limité ou interdit Déploiement de moyens de surveillance et de détection 33 Mars 2014 Sécurité des Systèmes d Information Industriels
34 GUIDES PRATIQUES ANSSI Guide d hygiène informatique Connaitre son SI et ses utilisateurs Maîtriser le réseau Mettre à niveau les logiciels Authentifier l utilisateur Sécuriser les équipements terminaux Sécuriser l intérieur du réseau Protéger le réseau interne de l Internet Surveiller les systèmes Sécuriser l administration du réseau Contrôler l accès aux locaux et la sécurité physique Organiser la réaction en cas d incident Sensibiliser Faire auditer la sécurité Guide SSI des systèmes industriels 34 Mars 2014 Sécurité des Systèmes d Information Industriels
35 CONTACTS La DPSD La police DCPJ/OCLCTIC, DCRI, PP/BEFTI, La gendarmerie IRCGN, STRJD, NTECH La justice En cas d incident : Office Central de Lutte contre la Criminalité liées aux Technologies de l Information et de la Communication (OCLCTIC) 101 Rue des 3 Fontanot NANTERRE Tel : "info-escroqueries" Mars 2014 Sécurité des Systèmes d Information Industriels
36 Sites gouvernementaux ANSSI QUELQUES SITES - Portail de la sécurité informatique - Rapport du Sénateur Bockel sur la Cyberdéfense - Sites d information Magazine sur la sécurité (revue MISC) Séminaires Mars 2014 Sécurité des Systèmes d Information Industriels
37 DÉMONSTRATION Prise de contrôle d un drone Remerciements à la DCNS pour leur aide dans l élaboration de la démonstration 37 Mars 2014 Sécurité des Systèmes d Information Industriels
38 PRESENTATION Cette démonstration est réalisée dans le cadre de la journée OZSSI afin d illustrer le besoin de prendre en compte la sécurité en amont dans les projets de développement de produits industriels Ecole POLYECH GENIE INDUSTRIEL & INFORMATIQUE 4A Equipe POLYHACK-Drone Sébastien MONNERY Sébastien MINEO Sébastien OHANIAN Equipe encadrée par Philippe PRESTIGIACOMO 38 Mars 2014 Sécurité des Systèmes d Information Industriels
39 Scénario Objectif : DEMONSTRATION - Récupérer le contrôle d un drone en exploitant l absence d authen. Robuste Contexte : - Le drone est allumé, et son propriétaire est connecté au réseau wifi de l appareil. Méthode d attaque : - Passage de la carte wifi en mode écoute - Identification des réseaux wifi - Identification des appareils connectés au wifi ciblé (propriétaire du drone) - Désauthentification du propriétaire légitime par le pirate - Connexion du pirate au drone Technologies utilisées - Ordinateur doté de l Operating System KALI Plateforme d audit de sécurité - Suite logicielle utilisée dans KALI : AirCrack - Application AR FreeFlight pour le contrôle du DRONE (sur tablette/téléphone Androïd) 39 Mars 2014 Sécurité des Systèmes d Information Industriels
40 DEMONSTRATION Wifi Propriétaire Pirate 40 Mars 2014 Sécurité des Systèmes d Information Industriels
41 DEMONSTRATION Wifi Propriétaire Pirate 41 Mars 2014 Sécurité des Systèmes d Information Industriels
42 DEMONSTRATION Wifi Propriétaire Pirate 42 Mars 2014 Sécurité des Systèmes d Information Industriels
43 CAPTURE DES FLUX RÉSEAUX Commandes envoyées au DRONE 43 Mars 2014 Sécurité des Systèmes d Information Industriels
44 CONCLUSION Voici les vulnérabilités identifiées lors de la conception du drone: - Absence d authentification robuste entre le pilote et le drone - Absence de chiffrement des communications - Absence de gestion des privilèges Défauts de sécurité dans de nombreux automates industriels et militaires! 44 Mars 2014 Sécurité des Systèmes d Information Industriels
45 FIN DE LA DEMONSTRATION MERCI POUR VOTRE ATTENTION 45 Mars 2014 Sécurité des Systèmes d Information Industriels
Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques
Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailMesures détaillées. La cybersécurité des systèmes industriels
. Mesures détaillées La cybersécurité des systèmes industriels Table des matières. 1 Introduction 7 1.1 Contexte 7 1.2 Champ d application 7 1.3 Structure du corpus documentaire 8 1.4 Avis aux lecteurs
Plus en détailIntroduction sur les risques avec l'informatique «industrielle»
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Introduction sur les risques avec l'informatique «industrielle» Paris,
Plus en détailVIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ
VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1
Plus en détailSolutions de Cybersécurité Industrielle
Solutions de Cybersécurité Industrielle Automation Informatique Industrielle M2M www.factorysystemes.fr Notre mission «Mettre au profit de nos clients des secteurs de l industrie, du transport et des infrastructures
Plus en détailMenaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient
Plus en détailOrange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco
De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailMaîtriser la SSI pour les systèmes industriels
Maîtriser la SSI pour les systèmes industriels La cybersécurité des systèmes industriels Table des matières Avant-propos 5 Objectifs du guide 7 1 - Contexte et enjeux de la cybersécurité des systèmes
Plus en détailGuide pratique spécifique pour la mise en place d un accès Wifi
MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailLA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES
LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne
Plus en détailRetour d expérience RTE suite à Stuxnet
Retour d expérience RTE suite à Stuxnet RTE: le Gestionnaire du Réseau de Transport d Electricité en France L électricité ne se stocke pas à l échelle industrielle et la demande varie très fortement. Pour
Plus en détailSECURISEZ ANTIVIRUS LISTE BLANCHE FIREWALL PROTECTION USB LECTEUR BADGES RFID SIEM DATADIODE VOS SYSTÈMES DE CONTRÔLE INDUSTRIELS (ICS)
SECURISEZ VOS SYSTÈMES DE CONTRÔLE INDUSTRIELS (ICS) ANTIVIRUS LISTE BLANCHE FIREWALL PROTECTION USB LECTEUR BADGES RFID SIEM DATADIODE EXPERIENCE INDUSTRIELLE ET SCADA Plus que jamais, les systèmes de
Plus en détailCatalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
Plus en détailGuide Pratique Règles pour les dispositifs connectés d un Système d Information de Santé
MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide Pratique Règles pour les dispositifs connectés d un Système d Information de Santé Politique Générale de Sécurité des Systèmes d Information de Santé
Plus en détailStratégie nationale en matière de cyber sécurité
Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l
Plus en détailOrganisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris
Organisation de la Cyberse curite E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris Quelques enjeux de la cybersécurité Virus DoS Défigurations Vie privée Escroqueries
Plus en détaildans un contexte d infogérance J-François MAHE Gie GIPS
Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion
Plus en détailSystèmes et réseaux d information et de communication
233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailLa sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration
La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailSécurisation d un site nucléaire
Sécurisation d un site nucléaire Club automation 03 décembre 2013 Application du concept de défense en profondeur Laurent RAILLIER Un site nucléaire existant Base installée Schneider Electric importante
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailL hygiène informatique en entreprise Quelques recommandations simples
L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières
Plus en détailImpression de sécurité?
Impression de sécurité? Matthieu Herrb Capitoul, le 1er avril 2010 Agenda 1 Introduction 2 Risque lié au logiciel d impression 3 Risques liés au réseau 4 Risques liés à l imprimante 5 Risques liés papier
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailAudit et expertise Wi-Fi
Audit et expertise Wi-Fi Sommaire 1 Préambule... 3 1.1 Movilann... 3 1.2 Notre métier, vous accompagnez sur vos projets Wi-Fi... 3 1.2.1 Veille technologique... 3 1.2.2 Audit & Expertise... 3 1.3 Partenaires
Plus en détailANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel
ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par
Plus en détail27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité
Sécurité ECNi Présentation de la démarche sécurité Présentation du cabinet Solucom Cabinet de conseil indépendant en management et système d information Fondé en 1990 / Plus de 1 400 collaborateurs / 2
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailHySIO : l infogérance hybride avec le cloud sécurisé
www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailRapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
Plus en détailpolitique de la France en matière de cybersécurité
dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailCatalogue Audit «Test Intrusion»
Catalogue Audit «Test Intrusion» Ne plus imaginer son niveau de sécurité : Le mesurer! À CHACUN SON APPROCHE! 1. par un «Scénario» L objectif est de réaliser un scénario d attaque concret de son Système
Plus en détailCYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS
CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS SCADA? ICS? CONTRÔLE COMMANDE? 2 ARCHITECTURE «TYPE» Source : Schneider 3 ENJEUX ET PROBLÉMATIQUES Sécurité physique Ancienneté des systèmes, réseaux, protocoles
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailMise en place d une politique de sécurité
Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec
Plus en détailL assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
Plus en détailPOLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0
POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT Version 1.0 HISTORIQUE DES VERSIONS DATE VERSION ÉVOLUTION DU DOCUMENT 17/07/2014 1.0 Publication de la première version de la Politique de sécurité
Plus en détailRéférentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences
Premier ministre Agence nationale de la sécurité des systèmes d information Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences
Plus en détailL'AUDIT DES SYSTEMES D'INFORMATION
L'AUDIT DES SYSTEMES D'INFORMATION ESCI - Bourg en Bresse (2005 2006) Audit s Système d'information - P2 1 lan d'ensemble Audit s Systèmes d'information GENERALITES SUR L'AUDIT AUDIT FONCTIONNEL OU D'APPLICATION
Plus en détailcas pratique La cybersécurité des systèmes industriels
cas pratique La cybersécurité des systèmes industriels Table des matières Introduction 5 1 - Le contexte 7 2 - La démarche choisie 9 3 - Les constats (la visite) 11 3.1 - Le centre d exploitation 11 3.2
Plus en détailManagement de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
Plus en détailSécurisation du réseau
Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités
Plus en détailSOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente
Plus en détailSe préparer à la réponse judiciaire contre les attaques informatiques
Se préparer à la réponse judiciaire contre les attaques informatiques Journée Sécurité des Systèmes d'information Paris, 16 mars 2010 Lieutenant-colonel Éric Freyssinet, DGGN/SDPJ Plan Pourquoi il faut
Plus en détailData Station Plus. La solution complète de gestion de données. > Convertisseur de multiples
Data Station Plus La solution complète de gestion de données Convertisseur de multiples protocoles permettant une intégration système complet E nregistreur de données de process compatible avec les applications
Plus en détailWIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ
WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier
Plus en détailLes principes de la sécurité
Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes
Plus en détailTraçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente
Traçabilité des administrateurs internes et externes : une garantie pour la conformité Marc BALASKO Ingénieur Avant-vente Quelles normes? Sécurité des données des titulaires de cartes bancaires Régulation
Plus en détailRetour d expérience sur Prelude
Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailLivre Blanc La sécurité des systèmes d information industriels
Livre Blanc La sécurité des systèmes d information industriels Le livre blanc de la sécurité des systèmes d information industriels - 2010 2 Avant-propos Le présent document est la propriété d EURIWARE
Plus en détailL'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en
1 L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en agriculture en mettant en valeur les spécificités/contraintes,
Plus en détailsommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE
La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise
Plus en détailNote technique. Recommandations de sécurité relatives aux ordiphones
DAT-NT-010/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 19 juin 2013 de la défense et de la sécurité nationale N o DAT-NT-010/ANSSI/SDE/NP Agence nationale de la sécurité Nombre
Plus en détailSNCC SCADA MES Vecteurs d intégration
SNCC SCADA MES Vecteurs d intégration Paris, le 6 juin 2013 Improving your execution systems Parcours Personnel 30 années d expérience en informatique industrielle ABSY (1983-1988 : constructeur SNCC)
Plus en détailMenaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
Plus en détailGamme d appliances de sécurité gérées dans le cloud
Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre
Plus en détailcorporate Output Management
corporate Output Management Solution globale de gestion des impressions et DE diffusion de documents pour optimiser vos processus opérationnels et réduire vos coûts Croyez-le ou non mais le succès d une
Plus en détailLa sécurité applicative
La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques
Plus en détailInnovation pour l intégration des systèmes
Innovation pour l intégration des systèmes PERFORMANCE MADE SMARTER PLATINE PR Solution de montage simple et fiable entre le système DCS/API/SIS et les isolateurs/interfaces S. I. TEMPÉRATURE INTERFACES
Plus en détailFLEXIBILITE CONTINUITE LIAISON PAR INTERNET SOLUTIONS STANDARD
RITOP Le système de conduite de processus pour le service des eaux et de l énergie COMPATIBILITE FLEXIBILITE CONTINUITE LIAISON PAR INTERNET SOLUTIONS STANDARD Aperçu Solutions sur mesure pour aujourd
Plus en détailLa sécurité des PABX IP. Panorama des risques et introduction des mesures de protection
La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité
Plus en détailContrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec
Contrôles informatiques dans le cadre de l audit l des états financiers Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec 1 Objectifs de la présentation Identifier le rôle de
Plus en détailMontrer que la gestion des risques en sécurité de l information est liée au métier
Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme
Plus en détailFaits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X
1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X
Plus en détailContrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Plus en détailClub Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte
Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation
Plus en détailBROCHURE PRODUIT. Gestion centralisée de PC Industriels Galium
BROCHURE PRODUIT Gestion centralisée de PC Industriels Galium Qui sommes- nous? Distributeur de Performance Industrielle Depuis plus de 25 ans, FACTORY SYSTEMES assure le conseil, la commercialisation
Plus en détailDivision Espace et Programmes Interarméeses. État tat-major des armées
Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailBonnes pratiques de la gestion des identités et des accès au système d information (IAM)
Bonnes pratiques de la gestion des identités et des accès au système d information (IAM) Lionel GAULIARDON Solutions techniques et Organisations SOMMAIRE IAM Qu est-ce que c est et à quoi cela sert Cas
Plus en détailLa Cybersécurité du Smart Grid
LIVRE BLANC Cybersécurité La Cybersécurité du Smart Grid Le Déploiement du Smart Grid Nécessite une Nouvelle Approche en Termes de Cybersécurité SYNTHESE Alstom Grid, Intel et McAfee unissent leurs expertises
Plus en détailGroupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
Plus en détailNotions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
Plus en détailIntelligent firewall. www.bitdefender-cmi.com. bitdefender@cmi-0690171441.fr
Intelligent firewall www.bitdefender-cmi.com bitdefender@cmi-0690171441.fr C.M.I. 1 Organisez votre Cyber-défense avec le Pare-feu BitDefender. Introduction : Votre antivirus BitDefender Internet Security
Plus en détailSurveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Plus en détailSécurité informatique: introduction
Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information
Plus en détailSolution IT Power Management Gérer la consommation électrique de toute votre infrastructure IT
Solution IT Power Management Gérer la consommation électrique de toute votre infrastructure IT Executive Summary Contenu Introduction à JouleX Energy Manager... 3 Contexte client et enjeux... 4 Un enjeu
Plus en détailVoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité
VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailClub Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes. 03 Décembre 2013
Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes 03 Décembre 2013 2 HIDD Harmonisation des Infrastructures Système Informatique Industrielle et de Gestion Etude
Plus en détailPLAteforme d Observation de l InterNet (PLATON)
PLAteforme d Observation de l InterNet (PLATON) Observatoire de l Internet et de ses Usages Projet plate-forme Initiative soutenue par Inria dans le cadre du consortium Metroscope (http://www.metroscope.eu)
Plus en détailBonnes pratiques en SSI. Présentation OzSSI - CDG 54 1
Bonnes pratiques en SSI Présentation OzSSI - CDG 54 1 Sommaire Présentation de l OZSSI Est La sécurité informatique...quelques chiffres Focus collectivités locales Les bonnes pratiques en SSI Les recommandations
Plus en détailLa gestion des risques en entreprise de nouvelles dimensions
La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent
Plus en détailSonde de surveillance environnementale gamma
SafePoint RMS : pérennité innovation sureté Caractéristiques Sonde de surveillance environnementale gamma perfectionnée, dotée de deux détecteurs et conçue pour assurer une surveillance sans présence dans
Plus en détail10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Plus en détailRENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE
12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER
Plus en détailDr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Plus en détail