Profil de protection d un logiciel d ingénierie



Documents pareils
PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

L hygiène informatique en entreprise Quelques recommandations simples

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

Mesures détaillées. La cybersécurité des systèmes industriels

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Sécurisation d un site nucléaire

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

Chapitre 1 Windows Server

Impression de sécurité?

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

Sécurité des réseaux sans fil

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Guide Pratique Règles pour les dispositifs connectés d un Système d Information de Santé

Sécurité des systèmes informatiques Introduction

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

CHARTE INFORMATIQUE LGL

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

CIBLE DE SECURITE CSPN DE L APPLICATION TEOPAD POUR TERMINAUX MOBILES

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

La sécurité dans les grilles

Gestion des clés cryptographiques

C ONVENTION D UTILISATION DES SERVICES EN LIGNE RÉUNICA. Espace Membre Entreprises Compte Gestionnaire

DSI - Pôle Infrastructures

Solutions Microsoft Identity and Access

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Livre blanc. Sécuriser les échanges

Les risques HERVE SCHAUER HSC

Sécurité des applications Retour d'expérience

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Protocoles cryptographiques

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Projet Sécurité des SI

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

Patrons de Conception (Design Patterns)

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

Administration de systèmes

Le Dossier Médical Personnel et la sécurité

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Concilier mobilité et sécurité pour les postes nomades

Sécurité des Postes Clients

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version Auteur : Nathalie MEDA

Christophe Pagezy Directeur Général Mob:

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Note technique. Recommandations relatives à l administration sécurisée des systèmes d information

INDICATIONS DE CORRECTION

Rapport de certification

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET

Authentification. Règles et recommandations concernant les mécanismes d authentification de niveau de robustesse standard

Mise en place d une politique de sécurité

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Vulnérabilités et sécurisation des applications Web

Troisième concours d ingénieur des systèmes d information et de communication. «Session 2010»

Meilleures pratiques de l authentification:

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN V.1.

Le modèle de sécurité windows

CHARTE DE GESTION DES COOKIES

Chiffrement des terminaux : comment ça marche?

Charte d installation des réseaux sans-fils à l INSA de Lyon

Sécurité des réseaux IPSec

État Réalisé En cours Planifié

Véhicule Connecté et Cybersécurité. Antoine BOULANGER Ingénieur cybersécurité Direction Recherche et Ingénierie Avancée

La sécurité informatique

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Gestion des incidents de sécurité. Une approche MSSP

7.1.2 Normes des réseaux locaux sans fil

Concept Compumatica Secure Mobile

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

UserLock Quoi de neuf dans UserLock? Version 8.5

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Application des Spécifications détaillées pour la Retraite, architecture portail à portail

Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes. 03 Décembre 2013

Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences

ARKOON FAST360/5.0. Cible de sécurité Critères Communs Niveau EAL3+ Reference : ST_ARKOON_FAST360_50 Version 2.6 Date : 14/09/2011

PREMIER MINISTRE Secrétariat Général de la Défense et la Sécurité Nationale Agence Nationale de Sécurité des Systèmes d Information GUIDE

Livre blanc sur l authentification forte

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

Bibliographie. Gestion des risques

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Table des matières GUIDE D HYGIÈNE INFORMATIQUE

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE. Dernière version en date du 01/07/2014

Une sécurité de pointe pour les imprimantes et multifonctions Lexmark

Référentiel d authentification des acteurs de santé

Politique de sécurité de l actif informationnel

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Cours 14. Crypto. 2004, Marc-André Léger

Transcription:

Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif du produit 1.1 Descriptif général du produit La ToE considérée dans ce profil de protection est un logiciel d ingénierie. Celui-ci permet d assurer la configuration, le paramétrage, la programmation, les tests et les diagnostics de tout ou partie d un système d automatisme et de supervision industriel. Pour fonctionner, un logiciel d ingénierie requiert des données de configuration. Elles sont constituées de l ensemble des informations nécessaires à l adaptation de son fonctionnement au contexte d une installation particulière. Le type de données dépend du contexte considéré. Les données typiques d un système d automatisme comprennent : la configuration matérielle, les entrées/sorties terrain, le paramétrage, les programmes... Les données de configuration typiques d un produit SCADA comprennent : les tables d échanges avec les équipements d automatisme, la communication avec les équipements, les vues graphiques, les caractéristiques d archivage... 1.2 Descriptif des fonctions du produit La ToE comprend les fonctions suivantes : Programmation et configuration : La ToE permet de programmer et de configurer tout ou partie d un système d automatisme ou de supervision industriels. A cette fin, la ToE permet la création, la gestion et la consultation des programmes. Diagnostic : La ToE permet d effectuer du diagnostic sur tout ou partie d un système d automatisme ou de supervisionindustriels. Gestion de version : La ToE permet la gestion des différentes versions de configuration et de programmes pour un système d automatisme ou de supervision industriels donné. Fonctions d administration : La ToE dispose de fonctions permettant de configurer ou, dans certains cas, de programmer l ensemble des autres fonctionnalités. Différentes interfaces d administration sont envisageables : des clients lourds (appelés également, en fonction du contexte, consoles d administration, de programmation ou de configuration), des clients légers comme des clients web, des supports amovibles (cartes SD, clés USB). Journalisation locale d évènements : La ToE permet de définir une politique de journalisation locale d évènements notamment de sécurité et d administration. 11 septembre 2015 Version 1.0 moyen-terme 1

Journalisation distante d évènements : La ToE permet de définir une politique de journalisation distante d évènements notamment de sécurité et d administration. 1.3 Descriptif de l utilisation du produit Dans certains cas, le poste contenant la ToE peut être connecté directement aux équipements d automatismes ou au système de supervision, auquel cas les données du procédé industriel peuvent être issues de l installation réelle. Dans d autres cas, la ToE peut être utilisée dans un environnement de test, auquel cas le procédé est simulé, et les données ne sont pas issues de l installation réelle. Lorsque le poste contenant la ToE est connecté au système de production, conformément aux recommandations du guide de l ANSSI 1, il doit être éteint et stocké dans un endroit sécurisé lorsqu il n est pas utilisé. La mise en œuvre d une architecture sécurisée d administration comme celles qui sont décrites dans le guide publié par l ANSSI 2 peut également être envisagée. 1.4 Descriptif des différents La liste des types d susceptibles d interagir avec la ToE est la suivante : Configurateur/programmeur/automaticien : Ce profil permet de modifier la configuration et les programmes des équipements d automatisme et de supervision. Dans le cas d équipements embarqués comme des automates, il peut également mettre à jour le firmware de l équipement. Dans la suite, du fait de ses privilèges élevés, ce profil est également appelé administrateur. Super-administrateur : Utilisateur ayant tous les droits sur la ToE, pouvant en particulier créer, modifier ou supprimer les comptes des administrateurs. Auditeur : Utilisateur ayant le droit de consulter tout ou partie des journaux d évènements produits par la ToE. Note : Un utilisateur n est pas forcément une personne physique et peut être un équipement ou un programme tiers. Par ailleurs, une même personne physique peut être titulaire de plusieurs comptes avec des profils d utilisateur différents. 1.5 Hypothèses sur l environnement Les hypothèses suivantes sont formulées sur l environnement et les conditions d utilisation de la ToE : Consultation des journaux : Il est considéré que les administrateurs consultent régulièrement les journaux locaux ou déportés générés par l équipement. Super-administrateurs : Les super-administrateurs de la ToE sont compétents, formés et non hostiles. Local : La ToE doit se trouver dans un local sécurisé dont l accès est restreint à des personnes autorisées considérées comme non hostiles. En particulier, l attaquant n aura pas accès aux ports physiques de la ToE. En revanche, des équipements identiques à la ToE étant disponibles dans le commerce, l attaquant peut acheter un tel équipement en vue d y rechercher des vulnérabilités par tous les moyens à sa disposition pour attaquer la ToE. Serveurs d authentification : Le cas échéant, les serveurs d authentification utilisés pour authentifier les sont considérés comme sains et configurés correctement. Système d exploitation sain : Le système d exploitation du système portant la ToE est considéré comme sain au début de l évaluation et tout au long de l évaluation sauf en cas de défaillance de la ToE. Système d exploitation durci : Le système d exploitation est supposé avoir été configuré et durci selon les recommandations du fabricant de la ToE. En particulier, le système d exploitation est supposé à jour. 1. La cybersecurité pour les systèmes industriels : Mesures détaillées, ANSSI, janvier 2014. 2. Recommandations relatives à l administration sécurisée des systèmes d information, ANSSI, février 2015 11 septembre 2015 Version 1.0 moyen-terme 2

Services non évalués désactivés par défaut : L ensemble des services présents dans la ToE mais hors de la cible de sécurité sont désactivés dans la configuration par défaut (parfois appelée configuration usine). Documentation de securité : La ToE est fournie avec une documentation détaillée sur l utilisation sécurisée de l équipement. En particulier, l ensemble des secrets de connexion présents par défaut est listé pour permettre leur personnalisation. L ensemble des préconisations issues de cette documentation ont été appliquées en vue de l évaluation. Module externe : Il supposé qu aucun module externe 3 n est installé sur la ToE sauf si celui-ci fait partie du périmètre d évaluation. Non-adhérence logicielle : La ToE a été développée de telle sorte à ne pas être adhérente à une version donnée d un composant externe 4 (système d exploitation, logiciel, bibliothèque). En particulier, l utilisateur doit avoir la possibilité d appliquer les mises à jour de sécurité de tout composant externe. Dans le cas contraire, ce composant doit être intégré à la ToE. Poste dédié : Le poste sur lequel la ToE est installée est dédié à l ingénierie et n a notamment pas accès à Internet. 2 Description des biens sensibles à protéger 2.1 Biens sensibles de l environnement Les biens sensibles de l environnement sont les suivants : Flux avec les systèmes et équipements configurés ou programmés : La ToE protège en intégrité, authenticité et éventuellement en confidentialité les échanges avec les systèmes dont elle assure la configuration et la programmation. Versions des configurations et programmes : La ToE doit assurer l intégrité, l authenticité et éventuellement la confidentialité des différentes versions des éléments de configuration et des programmes récupérés ou destinés à être déployés sur les équipements d automatisme ou systèmes de supervision. Les besoins de sécurité pour les biens sensibles de l environnement sont les suivants : Bien Disponibilité Confidentialité Intégrité Authenticité Flux avec les () systèmes et équipements configurés ou programmés Versions des () configurations et programmes : obligatoire () : optionnel 2.2 Biens sensibles de la ToE Les biens sensibles de la ToE sont les suivants : Logiciel(s) : Afin d assurer correctement ses fonctions, le logiciel doit être protégé en intégrité en toutes circonstances et en authenticité à l installation ou la mise à jour. Configuration : La configuration de la ToE doit être confidentielle et intègre. L attaquant ne doit pas pouvoir découvrir cette configuration autrement que par l observation de l activité de la ToE. 3. Un module externe est un élément logicel apportant de nouvelles fonctionnalités à la ToE mais qui n est pas indispensable à son fonctionnement. 4. Un composant externe est un élément logiciel nécessaire au fonctionnement de la ToE. 11 septembre 2015 Version 1.0 moyen-terme 3

Mécanisme d authentification des : Ce mécanisme peut s appuyer sur une base de données locale ou sur un connecteur avec un annuaire distant. Dans les deux cas, la ToE doit protéger l intégrité et l authenticité du mécanisme 5. Secrets de connexion des : Il peut s agir de mots de passe, de certificats, etc. Ils peuvent être contenus localement ou être échangés avec un serveur distant. Dans tous les cas, la ToE doit garantir l intégrité et la confidentialité de ces identifiants. Politique de gestion des droits : Cette politique peut être contenue en local sur la ToE ou être obtenue à partir d un annuaire distant. Dans les deux cas, la ToE doit garantir l intégrité de cette politique de gestion des droits. Fonction de journalisation locale : La ToE dispose d une fonction de journalisation locale qui, une fois configurée, doit rester opérationnelle. Fonction de journalisation distante : La ToE dispose d une fonction de journalisation distante qui, une fois configurée, doit rester opérationnelle. Journaux d évènements locaux : Les journaux locaux générés par la ToE doivent être intègres. Journaux d évènements déportés : Les journaux déportés émis par la ToE doivent être intègres et authentifiés. Un mécanisme doit également permettre au destinataire de détecter l absence d un message au sein d une sequence de messages correctement reçus. Les besoins de sécurité pour les biens sensibles de la ToE sont les suivants : Bien Disponibilité Confidentialité Intégrité Authenticité Logiciel(s) Configuration Mécanisme d authentification des Secrets de connexion des Politique de gestion des droits Fonction de journalisation locale Fonction de journalisation distante Journaux d évènements locaux Journaux d évènements déportés : obligatoire () : optionnel 3 Description des menaces 3.1 Description des agents menaçants L agent menaçant suivant a été retenu : Attaquant dans le système industriel : Tout attaquant ayant pris le contrôle d un composant du système industriel et cherchant à attaquer la ToE. 5. Tous les mécanismes d authentification présents dans la ToE ne doivent pas nécessairement être présents dans la cible de sécurité. Néanmoins, il doit y en avoir au moins un et ceux qui ne sont pas inclus doivent être désactivés par défaut. 11 septembre 2015 Version 1.0 moyen-terme 4

3.2 Menaces retenues Les menaces suivantes ont été retenues : Déni de service : L attaquant parvient à effectuer un déni de service sur la ToE en effectuant une action imprévue ou en exploitant une vulnérabilité (envoi d une requête malformée, utilisation d un fichier de configuration corrompu...). Ce déni de service peut concerner toute la ToE ou seulement certaines de ses fonctions. Altération des flux : L attaquant parvient à modifier des échanges entre la ToE et un composant externe sans que cela ne soit détecté. des flux : Pour les flux requérant la confidentialité, l attaquant parvient à récupérer des informations en interceptant des échanges entre la ToE et un composant externe. Corruption du logiciel : L attaquant parvient à modifier, de manière temporaire ou permanente le logiciel de la ToE. L attaquant réussit à exécuter du code illégitime sur la ToE. Corruption de la configuration : L attaquant parvient à modifier, de façon temporaire ou permanente, la configuration de la ToE. de la configuration : L attaquant parvient à récupérer tout ou partie de la configuration de la ToE de manière illégitime. Corruption de données : L attaquant parvient à modifier des données, sans en avoir le droit, en exploitant une faille de la ToE. de données : L attaquant parvient à exploiter une faille dans la ToE pour accéder des informations auxquelles il ne devrait pas avoir accès. Vol d identifiants : L attaquant parvient à récupérer les secrets de connexion d un utilisateur. Contournement de l authentification : L attaquant parvient à s authentifier sans avoir les secrets de connexion. Contournement de la politique de droits : L attaquant parvient à obtenir des droits qui ne lui sont pas normalement dévolus. Corruption des journaux d évènements locaux : L attaque parvient à supprimer ou modifier une entrée dans les journaux d évènements locaux sans y avoir été autorisé par la politique de droits de la ToE. Corruption des journaux d évènements déportés : L attaquant parvient à modifier une entrée de journal distant émise par la ToE sans que le destinataire ne puisse s en rendre compte. L attaquant parvient à supprimer une émission de journalisation distante sans que le destinataire ne puisse s en rendre compte. 4 Objectifs de sécurité Les objectifs de sécurité retenus sont les suivants : Gestion des entrées malformées : La ToE a été développée de manière à gérer correctement les entrées malformées, en particulier en provenance du réseau. Communications sécurisées : La ToE permet l usage de communications sécurisées, protégées en intégrité, en authenticité et, éventuellement, en confidentialité avec des composants externes. Connexion sécurisée avec le serveur d authentification : La ToE permet une connexion sécurisée avec le serveur d authentification en assurant l authenticité des deux extrémités, l intégrité et la confidentialité des échanges, ainsi que le non-rejeu. Stockage sécurisé des secrets : Les secrets de connexion des sont stockés de manière sécurisée et la compromission d un fichier ne permet pas de les récupérer. Stockage sécurisé : La ToE permet d assurer le stockage sécurisé en assurant la confidentialité et l intégrité d informations stockées en local à l aide de mécanismes cryptographiques. Authentification sécurisée sur l interface d administration : Les jetons de session sont protégés contre le vol et contre le rejeu. Les jetons de session ont une durée de vie limitée. L identité du compte utilisé est vérifiée systématiquement avant toute action 11 septembre 2015 Version 1.0 moyen-terme 5

privilégiée. Politique de droits : La politique de gestion des droits est gérée de manière extrêmement stricte. L implémentation de cette politique permet en particulier de garantir l authenticité des opérations critiques, c est-à-dire pouvant porter atteinte aux biens sensibles identifiés. Signature du programme utilisateur : Afin de se protéger contre l injection d un programme utilisateur ou d une configuration illégitime, la ToE permet de signer et de vérifier la signature d éléments venant de l extérieur avant mise à jour du système administré 6. Signature du logiciel : Un mécanisme de signature est utilisé par la ToE pour permettre la vérification par l administrateur de l authenticité et de l intégrité des composants logiciels lors de leur installation. Intégrité et confidentialité de la configuration : La politique de gestion des ne permet à une personne non autorisée, ni de consulter, ni de modifier tout ou partie de la configuration de la ToE. Intégrité des journaux : Les journaux d événements générés par la ToE sont intégres et seul le super-adminstrateur peut les modifier. Intégrité des journaux déportés : La ToE permet de transmettre les journaux déportés à un équipement tiers de manière intègre, authentifiée, et sans rejeu des journaux générés avec détection des événements manquants. 6. Des outils standard doivent être privilégiés à cet effet (PKCS#7, par exemple). Les mécanismes cryptographiques choisis doivent être conformes au RGS. 11 septembre 2015 Version 1.0 moyen-terme 6

Journaux d évènements déportés Profil de protection d un logiciel d ingénierie A Couverture des biens par les menaces Flux avec les systèmes et équipements configurés ou programmés Versions des configurations et programmes Logiciel(s) Configuration Mécanisme d authentification des Secrets de connexion des Politique de gestion des droits Fonction de journalisation locale Fonction de journalisation distante Journaux d évènements locaux Déni de service D D Altération des flux I A des flux (C) Corruption du logiciel I A Corruption de la configuration I de la configuration C Corruption de données I A de données (C) Vol d identifiants C I Contournement de l authentification I A D : Disponibilité, I : Intégrité, C : Confidentialité, A : Authenticité 11 septembre 2015 Version 1.0 moyen-terme 7

Flux avec les systèmes et équipements configurés ou programmés Versions des configurations et programmes Logiciel(s) Configuration Mécanisme d authentification des Secrets de connexion des Journaux d évènements déportés Politique de gestion des droits Fonction de journalisation locale Journaux d évènements locaux Fonction de journalisation distante Contournement de la politique de droits Corruption des journaux d évènements locaux Corruption des journaux d évènements déportés I I A D : Disponibilité, I : Intégrité, C : Confidentialité, A : Authenticité I A 11 septembre 2015 Version 1.0 moyen-terme 8

Corruption des journaux d évènements déportés Profil de protection d un logiciel d ingénierie B Couverture des menaces par les objectifs de sécurité Déni de service Altération des flux des flux Corruption du logiciel Corruption de la configuration de la configuration Corruption de données de données Vol d identifiants Contournement de l authentification Contournement de la politique de droits Corruption des journaux d évènements locaux Gestion des entrées malformées Communications sécurisées Connexion sécurisée avec le serveur d authentification Stockage sécurisé des secrets Stockage sécurisé Authentification sécurisée sur l interface d administration Politique de droits Signature du programme utilisateur Signature du logiciel 11 septembre 2015 Version 1.0 moyen-terme 9

Corruption des journaux d évènements déportés Profil de protection d un logiciel d ingénierie Déni de service Altération des flux des flux Corruption du logiciel Corruption de la configuration de la configuration Corruption de données de données Vol d identifiants Contournement de l authentification Contournement de la politique de droits Corruption des journaux d évènements locaux Intégrité et confidentialité de la configuration Intégrité des journaux Intégrité des journaux déportés 11 septembre 2015 Version 1.0 moyen-terme 10

C Liste des contributeurs Ce profil de protection a été rédigé dans le cadre des travaux du groupe de travail sur la cybersécurité des systèmes industriels (GTCSI) sous l égide de l ANSSI. Les sociétés et organismes suivants ont apporté leur concours à la rédaction de ce document : Amossys ARC Informatique Areal Codra DGA/MI EDF Gimelec Oppida Ordinal Software (représentant le club MES) RATP Schneider Electric Siemens Sogeti Stormshield Thales 11 septembre 2015 Version 1.0 moyen-terme 11