Retour d expérience RTE suite à Stuxnet



Documents pareils
Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Sécurisation d un site nucléaire

dans un contexte d infogérance J-François MAHE Gie GIPS

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

L énergie, des enjeux pour tous

MYOSOTIS. Logiciel de supervision et de conduite de réseau NC. 107/2B

Pourquoi choisir ESET Business Solutions?

Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes. 03 Décembre 2013

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Dr.Web Les Fonctionnalités

ID Concept. Informatique et Communications. 21 rue d Esbly Lésigny Tél : Fax : Mail : info@id concept.

LE DISPATCHING DE NANCY AU CŒUR DES ECHANGES EUROPEENS D ELECTRICITE

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

SÉCURITÉ DES SYSTÈMES D INFORMATION INDUSTRIELS

QU EST-CE QUE LA VOIX SUR IP?

Projet Sécurité des SI

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s

Coffret Distributeur de DJ10: Distributeur de jetons (Avec PC embarqué Siemens et suite logicielle)

escan Entreprise Edititon Specialist Computer Distribution

Data Station Plus. La solution complète de gestion de données. > Convertisseur de multiples

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

SECURISEZ ANTIVIRUS LISTE BLANCHE FIREWALL PROTECTION USB LECTEUR BADGES RFID SIEM DATADIODE VOS SYSTÈMES DE CONTRÔLE INDUSTRIELS (ICS)

BROCHURE PRODUIT. Gestion centralisée de PC Industriels Galium

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

«Obad.a» : le malware Android le plus perfectionné à ce jour

Cyber-sécurité SI Industriels (SCADA)

La gestion des réseaux électriques HTA des usines du SIAAP avec la CEI 61850

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Contacts. Mode de communication : LSF, écrit / oral français. contact régions Lorraine / Alsace et régions proches

Surveillance de réseau : un élément indispensable de la sécurité informatique

Fiche de l'awt Qu'est-ce qu'un Intranet?

Zabbix. Solution de supervision libre. par ALIXEN

KASPERSKY SECURITY FOR BUSINESS

Quels outils bureautiques sont actuellement à la disposition des PME?

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

Tivoli Endpoint Manager Introduction IBM Corporation

Avantages. Protection des réseaux corporatifs de gestion centralisée

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014

Solutions de Cybersécurité Industrielle

FORD C-MAX + FORD GRAND C-MAX CMAX_Main_Cover_2013_V3.indd /08/ :12

Programme des formations Gamme automates

Société de Services et de Solutions en Télécoms

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Présentation Internet

cas pratique La cybersécurité des systèmes industriels

FLEXIBILITE CONTINUITE LIAISON PAR INTERNET SOLUTIONS STANDARD

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Le système nerveux du réseau français de transport d électricité : années de Contrôle Électrique 11 décembre 2012

L hygiène informatique en entreprise Quelques recommandations simples

PUISSANCE ET SIMPLICITE. Business Suite

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Présenté par : Mlle A.DIB

Sextant. RFS Consultants Décembre 2008

Mode d emploi de la clef USB de l I.P.I. Philosophie de la clef USB

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

CONVENTION DE PARTENARIAT ENTRE L AMF ET RTE

SNCC SCADA MES Vecteurs d intégration

Colloque Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

PC INDUSTRIELS DYALOX L e c h o i x d e l a f i a b i l i t é

Introduction sur les risques avec l'informatique «industrielle»

11 Février 2014 Paris nidays.fr

Petite centrale hydroélectrique : PCH1

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Automation du bâtiment. Linecard. Nos Partenaires. Capteurs et appareils de terrain. PC industriels. Logiciel. Systèmes de cablage / Installation

Véhicule Connecté et Cybersécurité. Antoine BOULANGER Ingénieur cybersécurité Direction Recherche et Ingénierie Avancée

Modèle MSP: La vente de logiciel via les services infogérés

Cisco Network Admission Control

Sécurité et Linux. Philippe Biondi Cédric Blancher 14 mai 2002

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Yourcegid Secteur Public Finances : Une réponse globale aux nouveaux enjeux de la fonction publique. Collectivités. Finances

Infrastructure réseau Télécom Informatique Sécurité

Dossier de Presse. Pose de fibres optiques sur le réseau de RTE entre Bourg-Saint-Maurice et Val d Isère

CAHIER DES CLAUSES TECHNIQUES

Comment IBM Maximo vous permet d'optimiser géographiquement vos actifs de production?

GROUPE CS COMMUNICATION & SYSTEMES

Les attaques APT Advanced Persistent Threats

Présentation KASPERSKY SYSTEM MANAGEMENT

Cahier des Charges Assistance et maintenance informatique CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE INFORMATIQUE. 28/11/ sur 17

Notions de sécurités en informatique

Ethernet Industriel Réseaux Ethway Coupleur Ethernet sur Automates Programmables. Plan. Contexte

Liaisons de convenance

les prévisions securité 2015

s é c u r i t é Conférence animée par Christophe Blanchot

CHAPiTRE 2 LE SYSTÈME ÉLECTRIQUE FRANCAIS,

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement

SOLUTIONS TRITON DE WEBSENSE

Auditer une infrastructure Microsoft

Vente Installation Maintenance Informatique

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

EDS. Efficiency Data Server TÉLÉGESTION

Transcription:

Retour d expérience RTE suite à Stuxnet

RTE: le Gestionnaire du Réseau de Transport d Electricité en France L électricité ne se stocke pas à l échelle industrielle et la demande varie très fortement. Pour répondre à ces contraintes, RTE doit être en mesure de fournir un flux tendu d électricité à chaque instant. RTE est le garant du bon fonctionnement et de la sûreté du Système Electrique Français. RTE a pour missions d exploiter, maintenir et développer le réseau électrique HT et THT (de 63 kv à 400 kv) 105 000 km de lignes électriques 2 600 postes électriques 2

Les acteurs du marché de l électricité Des fournisseurs d électricité en concurrence, des consommateurs libres de choisir leur fournisseur 3

Organisation de la conduite du réseau Une conduite du réseau organisée en quatre niveaux Dispatching National X 1 > 30 > 30 Distributeurs > 100 Producteurs Dispatching Régional X 7 Groupement de Postes Groupement de Postes X 75 Poste électrique Poste électrique > 2500 Poste électrique 4

Une architecture organisée autour d un SI d entreprise et d un SI temps réel Internet Extranet clients Fournisseurs,... GRT européens Echanges externes Disp. national Temps réel Disp. Régional (x7) SI gestion et technique Réseau RET «Intranet» SI temps réel Producteurs Gpt de postes (x75) Contrôle-commande local Réglages / Comptages 5

Un contrôle commande (conduite, protection et reprise de service du poste) reposant sur plusieurs paliers technologiques Avant 1975 : palier Ariane pour tous les niveaux de tension lorsqu il y avait peu de contraintes d élimination des défauts Technologie électromécanique à base de relais 1975 : palier Briseis pour les postes 400kV pour accueillir sur le réseau les centrales nucléaires Technologie électronique 1983 : palier Cynthia pour les postes 225kV et HT afin de tenir compte des nouvelles contraintes des réseaux régionaux Technologie électronique 6

très peu sensibles aux attaques informatiques jusqu au milieu des années 2000 1986 : palier Daphné pour tous les nouveaux postes: Pas de changement technologique majeur 2006 : palier Electre destiné remplacer les paliers obsolètes (Briseis et Cynthia) introduisant des nouveaux systèmes numériques utilisant des composants matériels et logiciels sur étagère (OS Windows, Switch & routeur Ethernet, ) 7

Schéma de principe du contrôle-commande numérique Centre de Conduite IHM Poste Opérateur Centre de Supervision & Maintenance Passerelle Fonctions SYN / CDE Gestion de l accès distant Fonction TCD Calculateur de poste Maintenance Calculateur de Tranche A B Calculateur de Tranche A B Armoire(s) de Tranche Liaisons point à point Appareils HT TC/TT TC/TT Fonctions s & Automates 8

Une intégration de la sécurité informatique prise en compte par RTE au début des années 2000 sur son SI d entreprise avec notamment la diffusion d antivirus sur ses postes de travail, la gestion de patchs sécurité et la surveillance des accès au SI sur son SI temps réel au moment du déploiement de SCADA au niveau des Groupements de poste, protégés des agressions par des coupe-feux gérés et supervisés par un centre opérationnel d administration et de supervision de la sécurité mis en place en 2004 pour le contrôle commande numérique des postes, le fait que ces systèmes aient été déployés sans lien direct avec l externe et le SI d entreprise nous laissait penser qu ils étaient protégés des cybermenaces, mais 9

à l été 2010, l alerte Stuxnet nous a montré que ce n était pas le cas et que la cyber-protection de nos postes électriques ressemblait à 10

30 juillet 2010: l alerte Stuxnet 30/07/2010 : Siemens alerte RTE de l infection de certains de ses SCADA d un virus dangereux Aout 2010: Campagne de détection virale sur tous les contrôlecommande numériques de RTE Septembre 2010: Bilan de la campagne J Absence du virus Stuxnet L K 20% des PC liés au contrôle-commande numérique sont infectés par d autres virus, tous les constructeurs sont touchés Ces virus étaient inoffensifs 11

Les machines Windows et les virus Centre de Conduite Terminal d accès distant Centre de Supervision & Maintenance Passerelle IHM Poste Opérateur Gestion de l accès distant Calculateur de poste Maintenance durci Calculateur de Tranche A B Calculateur de Tranche A B Armoire(s) de Tranche 12

Les Actions correctives suite à Stuxnet Automne 2010 : mise en place d un référentiel sécurité SI Postes Electriques avec entre autres la mise en place d antivirus là où c est possible, mais de façon manuelle (une fois par mois, lors de déplacements sur les sites électriques) 2011 : mise en place de contrôles internes pour vérifier l application du référentiel 2012 : actions de renforcement de la sécurité du SI industriel protections anti virales par liste blanche processus de veille sécurité du SI industriel pour alerter les équipes chargées du MCO en cas de publication de failles les concernant L adjonction de coupe-feux à l interface de nos partenaires et de règles de filtrages sur les routeurs du SI industriel 13

Les évolutions à venir Pour le contrôle commande numérique des postes Un plan d action de sécurisation structurelle du prochain palier Dès la phase de conception : point d accès unique protégé, Antivirus liste blanche, Hardening mais aussi en phase d exploitation : surveillance temps réel des équipements et réseaux journalisation sécurisée des accès locaux et distants Pour les télécommunications Les profondes évolutions de télécommunications à venir à RTE font l objet d une étude sécurité approfondie la sécurité sera administrée et supervisée depuis un centre unique 14