Cyber-sécurité SI Industriels (SCADA)



Documents pareils
Cyber-sécurité SI Industriels (SCADA)

Introduction sur les risques avec l'informatique «industrielle»

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

SÉCURITÉ DES SYSTÈMES D INFORMATION INDUSTRIELS

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Retour d expérience RTE suite à Stuxnet

Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes. 03 Décembre 2013

Solutions de Cybersécurité Industrielle

Sécurisation d un site nucléaire

The Path to Optimized Security Management - is your Security connected?.

La sécurité des systèmes d information

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle

Gestion des incidents de sécurité. Une approche MSSP

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Les attaques APT Advanced Persistent Threats

Atelier Sécurité / OSSIR

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Mise en place d une politique de sécurité

Fin du support Windows XP Comment gérer la journée du 9 Avril 2014?

La sécurité IT - Une précaution vitale pour votre entreprise

SECURIDAY 2013 Cyber War

Indicateur et tableau de bord

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

Projet Sécurité des SI

Mesures détaillées. La cybersécurité des systèmes industriels

Le contrat SID-Services

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Créer un tableau de bord SSI

MSP Center Plus. Vue du Produit

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

Modular Controller. Plateforme universelle de gestion de données avec régulation PID, accessible par le Web

Data Station Plus. La solution complète de gestion de données. > Convertisseur de multiples

Introduction aux antivirus et présentation de ClamAV

cas pratique La cybersécurité des systèmes industriels

STUXNET DE LA VULNÉRABILITÉ LNK AU SABOTAGE INDUSTRIEL

Solution de sauvegarde pour flotte nomade

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

SECURISEZ ANTIVIRUS LISTE BLANCHE FIREWALL PROTECTION USB LECTEUR BADGES RFID SIEM DATADIODE VOS SYSTÈMES DE CONTRÔLE INDUSTRIELS (ICS)

Véhicule Connecté et Cybersécurité. Antoine BOULANGER Ingénieur cybersécurité Direction Recherche et Ingénierie Avancée

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014

La sécurité applicative

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive

Test d un système de détection d intrusions réseaux (NIDS)

Détection d'intrusions et analyse forensique

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La gestion des réseaux électriques HTA des usines du SIAAP avec la CEI 61850

Maîtriser la SSI pour les systèmes industriels

dans un contexte d infogérance J-François MAHE Gie GIPS

Cahier des Charges Assistance et maintenance informatique CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE INFORMATIQUE. 28/11/ sur 17

Audits Sécurité. Des architectures complexes

La société d autoroute sanef est responsable de la gestion et de la maintenance du réseau autoroutier du Nord de la France

Notions de sécurités en informatique

Gestion des incidents

Audits de sécurité, supervision en continu Renaud Deraison

La Qualité, c est Nous!

Progressons vers l internet de demain

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

SNCC SCADA MES Vecteurs d intégration

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Constat. Nicole DAUSQUE, CNRS/UREC

Présentation CERT IST. 9 Juin Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

L analyse de risques avec MEHARI

PARENT Marion. RAPPORT DE STAGE 1 ère année BTS SIO Juin 2012

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

Comment protéger ses systèmes d'information légalement et à moindre coût?

Coffret Distributeur de DJ10: Distributeur de jetons (Avec PC embarqué Siemens et suite logicielle)

La gestion des correctifs de sécurité avec WinReporter et RemoteExec

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Fiche Technique. Cisco Security Agent

Catalogue «Intégration de solutions»

Mise en œuvre de la certification ISO 27001

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

Cybercriminalité. les tendances pour 2015

Gestion des Incidents SSI

Impression de sécurité?

Présenté par : Mlle A.DIB

Sécurité des réseaux industriels Scadastrophe... ou pas

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Administration de systèmes

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Groupe Eyrolles, 2006, ISBN : X

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

CAHIER DES CLAUSES TECHNIQUES

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS


Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

Dr.Web Les Fonctionnalités

Transcription:

Cyber-sécurité SI Industriels (SCADA) Patrice BOCK (Euriware) Eric DERONZIER (Ysosecure) Vincent GAILLOT (Osiatis) Thomas HOUDY (Lexsi) Michel REVOL (Egis France) Cyber-sécurité SCADA 1

Ordre du jour Introduction : SCADA, automates Des infrastructures peu sécurisées, accessibles par internet Présentation des «couches ISA», spécificités, vulnérabilités Exemples pratiques Accès distant Stuxnet et état des lieux un an après Retour d expérience : quatre témoignages Test d intrusion en environnement hospitalier Exemple d incident récent sur réseaux industriels Conseil sur environnement industriel critique Sécurisation d une infrastructure de pilotage Conclusion Questions / réponses Cyber-sécurité SCADA 2

Introduction : le contrôle-commande SCADA : Supervisory Control And Data Acquisition - système de supervision permettant la centralisation des données, la présentation souvent semi-graphique sur des postes de «pilotage», la gestion des alarmes, l historisation des données Document ISA.org API automates programmables industriels (PLCs en anglais) pilotent des équipements physiques et SNCC - systèmes numériques de contrôle-commande (DCS) pilotent des processus continus (chimie ) Cyber-sécurité SCADA 3

Des architectures peu sécurisées, exemple 1: 11 automates tombent en panne Incident ID: 101 Date: May 5, 2003 Company: Location: Industry: Incident Type: Impact: Unknown Georgia, USA Metal Manufacturing Description(traduction par P. Bock) Control/SCADA System Failure Loss of Production/Operation Vers 23h toutes les automates PL5 de notre usine, connectés via Ethernet, ont perdu leur configuration. Ceux qui étaient connectés uniquementsurbus série DH+ ont été épargnés, ainsi que les automates de marque GE. La correction a consisté à reconfigurer les cartes Ethernet via port série puis de recharger les programmes via Ethernet. Les batteries étaient en bon état. Le problème est arrivé uniquement sur les automates 5/X0 E sur Ethernet : des 80E, 40E et 20E. Nous utilisons deux sous-réseaux : l un pour la fonderie et l autre pour le laminoire. Cet incident est arrivé deux nuits de suite, et a affecté tous les automates de série 5 sur Ethernet. Source: The Repository of Industrial Security Incidents (www.securityincidents.org) Cyber-sécurité SCADA 4

Des architectures peu sécurisées, exemple 2 Slammer worm hits major auto manufacturer Date: Jan 2003 Company: Undisclosed Location: Multiple Industry: Automotive Incident type: Malware Impact: Loss of Production Description: (Traduction P. Bock) A 17h le samedi 25 Juin 2003, le ver Slammera touché un des principaux constructeurs automobiles aux USA. Un patch (pour la vulnérabilité SQL exploitée) était disponible depuis 6 mois, mais n avait pas été installé sur les systèmes de production. Le ver s est diffusé très rapidement, et a impacté 17 usines du constructeur. Il a fallu 8 heures pour stopper sa diffusion. Les quelques pare-feux ont été incapables de prévenir la diffusion du ver. Il a fallu déconnecter l infrastructure de communication inter-sites, qui n était pas sécurisée, et qui est apparue comme le vecteur initial de la diffusion du ver. Source: The Repository of Industrial Security Incidents (www.securityincidents.org) Cyber-sécurité SCADA 5

Des automates peu sécurisés accessibles par internet Thomas HOUDY (Lexsi) Cyber-sécurité SCADA 6

1 2 3 Des architectures peu sécurisées http://broadwin.com/client.htm 4 5 6 Cyber-sécurité SCADA 7

Clusir Rhône-Alpes Club SSI, le 20/04/2011 Combien de sites en ligne, quelle sécurité? Cyber-sécurité SCADA 8

Clusir Rhône-Alpes Club SSI, le 20/04/2011 Connaître les failles SCADA et trouver ses victimes http://www.shodanhq.com/?q=port%3a161+simatic http://www.shodanhq.com/?q=plc http://www.shodanhq.com/?q=scada http://www.shodanhq.com/?q=bacnet http://www.shodanhq.com/?q=telemetry+gateway Cyber-sécurité SCADA 9

Clusir Rhône-Alpes Club SSI, le 20/04/2011 Un dernier exemple Prenons la société XXXX (nom masqué) http://industrial.xxxx.eu/en/products/catalogue/default.html Et ses mots de passe par défaut : Cherchons maintenant les sites accessibles avec la page MainAst.shtm: Se pourrait il que le couple adm/adm fonctionne sur certains sites? Cyber-sécurité SCADA 10

Clusir Rhône-Alpes Club SSI, le 20/04/2011 Brute force : la réalité d un équipement SCADA en ligne Cyber-sécurité SCADA 11

Clusir Rhône-Alpes Club SSI, le 20/04/2011 Reste-t-il de la place sur le gâteau pour une dernière cerise? 1 2 3 Cyber-sécurité SCADA 12

Architecture par «couches» et vulnérabilités Michel REVOL Patrice BOCK Cyber-sécurité SCADA 13

Présentation des «couches» et spécificités Le découpage par niveau : Facilite la compréhension de chaque procédé Facilite le recensement des procédés Met en évidence l homogénéité des interfaçages de l ensemble du système. Cyber-sécurité SCADA 14

Présentation des «couches» et spécificités Représentation sur un schéma technico-fonctionnel Cyber-sécurité SCADA 15

Vulnérabilités spécifiques des SCADAs vs durée de vie d un OS Microsoft de nombreuses allées et venues, voire des accès distants Pas de test de vulnérabilité ou de test d intrusion sur installation opérationnelle Enjeux de sécurité des infrastructures SCADA. Clusif, 17/04/2008. Cyber-sécurité SCADA 16

Vulnérabilités des API et réseaux industriels Protocoles Protocoles série «portés» sur Ethernet/IP «tels quels», sans sécurité (chiffrement, authentification) o Avec pour conséquence principale la possibilité des attaques par «replay» démontrées cet été Automates Protection du code des automates o Protection des sections de code des automates Mots de passes trop simples Circulent éventuellement en clair Sans logique de session La protection du code n empêche pas forcément de rajouter d autres sections o Signature du code dans les automates En théorie permet de vérifier l intégrité En pratique non vérifié (fabricants proposent quelques outils de checks réguliers) Rarement des traces / logs Accès par liaison série, équivalent mode «console» quelquefois sans protection Cyber-sécurité SCADA 17

Exemples pratiques : sécurisation des accès distants, Stuxnet- DuQu Vincent Gaillot Patrice Bock Cyber-sécurité SCADA 18

Accès distant au réseau industriel Contexte: externalisation suivi, maintenance, dépannage Comment donner accès de manière suffisamment sécurisée au cœur de métier? Existant: Passerelle VPN SSL Authentification forte Firewall entre bureautique et réseau industriel Serveur de rebond Workflow Politique de sécurité Équipe locale

Accès distant au réseau industriel Processus Équipe locale réseau industriel Contacte Fournit résultat token Prestataire Utilise son code PIN S authentifie VPN SSL Se connecte Éléments Réseau industriel Traverse le firewall: ports et @IP Accède Serveur de rebond Le prestataire ne peut se connecter sans l accord du client Changement destination: utilisation workflow

2010 : Stuxnet 17 juin Détection par Virusblokada Faille 0-day sur affichage raccourcis par Windows Explorer août Baptisé Stuxnet par Symantec Failles 0-day Siemens (SCADA et automate) juillet Premières analyses par éditeurs anti-virus Failles 0-day Certificats volés novembre Analyse par Ralph Langer Hypothèses sur source et objectifs Cyber-sécurité SCADA 21

2010 : Stuxnet (détail) Virus/ver/rootkit combinés, apparition sans doute à mi-2009 Détecté détecté le 17 Juin 2010 par la société bielorusse«virusblokada Faille 0-day Windows exploitée, lié à l affichage des racourcis Juillet-Aout : analyses par éditeurs anti-virus identifient d autres moyens d actions Usurpation de deux certificats (volés à Taïwan) permettant de signer de faux pilotes D autres failles exploités dont total 4 0-day: partage de fichier, et failles Siemens Symantec le nomme «Stuxnet» et travaille avec Siemens pour comprendre l impact Faille 0-day dans le logiciel SCADA de Siemens (WinCC) Faille 0-day dans le logiciel PC7 (programmation des automates Siemens) permettant de les reprogrammer Novembre : Ralph Langer, expert de cybersécurité industriel, publie son analyse Stuxnet ciblait particulièrement des installations nucléaires iraniennes (et disposait d information confidentielles) capacité à connaître et développer des «exploits» de 4 failles «0-day» code complexe (1,5Mib) embarquant de quoi exploiter 20 failles plusieurs cheminements de réplication différents (USB, réseau, disques partagés, spooleurs d impression vols (non détectés) de deux certificats (X.509) à des industriels Taiwan capacité à se connecter à un serveur «command&control» pour se mettre à jour capacité à développer des sections de codes pour des automates Siemens, pour deux cibles très différentes Sa conclusion : cyber-attaque pilotée par les USA, Israël et/ou les Russes Janvier 2011 : article du New York Times Confirme analyse Ralph Langer, et en particulier source probable USA + Isräel o Expériences et développement de compétences aux USA o Tests d attaques sur des centrifugeuses identiques à celle de Natanz en Iran Plus de détails et liens vers les sources : http://securid.novaclic.com/cyber-securite-industrielle/stuxnet.html Cyber-sécurité SCADA 22

2011 : l après Stuxnet Hiver Article NY Times Confirmation analyse Ralph Langer : USA+Israël contre Iran Eté Autres failles publiées Percées théoriques 14-bytes attack Replay attack Démonstration aux black hat days Médiatisation du cas Sunway Printemps Publication 34 failles SCADA 0-day par Luigi Auriemma Packs exploits : metasploit, exploit-db, Gleg Automne Auriemma: des dizaines de failles 0- day supplémentaires Duqu : ver très proche de Stuxnet détecté en Europe Cyber-sécurité SCADA 23

2011 : l après Stuxnet (détail) Printemps 2011 Publications «0-day» de 34 failles SCADA par Luigi Auriemma, un chercheur italien, sur 6 SCADA différents Exploit-db et metasploit se voient rapidement enrichir d exploits car les failles sont souvent faciles à exploiter Un pack d exploit «spécial SCADA» est mis sur le marché par la société Russe Gleg($1000) Nessus et consors reçoivent les tests de vulnérabilités correspondants Eté 2011 Publications concernant des généralisations sur l exploitation des failles Ralph Nader : code PLC Siemens en 14 octets permettant de programmer une «time bomb» (théorie) Dillon Berresford: fait la preuve de la possibilité d attaquer les automates Siemens par simple «replay» (trames réseaux) Démonstration lors des black hat days en Aout 2011 D autres chercheurs commencent à diffuser des failles (mais après travail avec les éditeurs et diffusion des patches) La presse reprendra uniquement le cas d une faille sur un SCADA Chinois (Sunway) dans des articles orientés Automne 2011 Luigi Auriemma remet le couvert et republie des lots des failles, toujours aussi basiques, sur d autres éditeurs de SCADA Duqu: premier «fils» de Stuxnet(identifiable par son code, et ayant nécessité accès au code source de stuxnet) o Détecté par Symantec sur de nombreuses installations industrielles européennes o Nouveaux exploits, nouveau certificat volé o «uniquement» collecte d information et renvoi vers un serveur C-C désactivé depuis o Identification, détection et renvoi aux serveur C&C des équipements trouvés o Auto-désactivation en 30 jours Plus de détails et sources ici : http://securid.novaclic.com/cyber-securite-industrielle/a_l_automne_les_failles_tombent.html Cyber-sécurité SCADA 24

Retours d expériences Cyber-sécurité SCADA 25

Retour d expérience : Centre Hospitalier (T. Houdy) Une multitude d acteurs / constructeurs / fournisseurs : GE PHILIPS SIEMENS Marque APELEM - SORALY STEPHAN'X ACIST BIOSPHERE MEDRAD MEDEX MEDTRON GE, LIEBEL FLARSHEIM ET MALLINCKRODT PLANMECA SOREDEX SATELEC TROPHY STEPHAN'X Intitulé du lot Maintenance des équipements de radiologie conventionnelle Maintenance des équipements de radiologie conventionnelle Maintenance des équipements de radiologie conventionnelle Maintenance des équipements de radiologie conventionnelle de radiologie numérisée spécifique Maintenance des équipements de radiologie conventionnelle de radiologie numérisée spécifique Maintenance des injecteurs de produits de contraste Maintenance des injecteurs de produits de contraste Maintenance des injecteurs de produits de contraste Maintenance des injecteurs de produits de contraste Maintenance des injecteurs de produits de contraste Maintenance des injecteurs de produits de contraste Maintenance des équipements de radiologie dentaire Maintenance des équipements de radiologie dentaire Maintenance des équipements de radiologie dentaire En place : PSSI Exigences de sécurité Processus d achats clair Etc. Et pourtant : Conficker Equipements biomédicaux non conformes avec la PSSI / des équipements non sécurisés / non durcis Des fournisseurs peu concernés Des achats mal maitrisés Pas de réelle prise de conscience des équipes biomédicales ou du personnel médical Cyber-sécurité SCADA 26

Retour d expérience : réseau industriel (V. Gaillot) Société de 1500 personnes, secteur industrie Réseaux industriel et bureautique non séparés Équipe informatique dédiée OS hétérogènes (NT4, 2003) Utilisation du système WinCC(W) Siemens pour étuves Visionique (V), Superviseur Mesure (M) Protection antivirus: Trend, signatures obsolètes, voire aucune (problème ancien)

Retour d expérience : réseau industriel Tout allait bien quand soudain

Retour d expérience : réseau industriel Dysfonctionnement V et M reboot M : Message «Generic Host Process for Win32» Plantage W IHM inutilisables, divers symptômes reboot inefficace Suspicion d infection

Retour d expérience : réseau industriel Scans manuels: RAS Réinstallation antivirus WORM_NEERIS.SME Défauts d usinage Généralisation de comportement anormaux alerte générale massive, cellule de crise Isolation et Inventaire Redémarrage!!!

Retour d expérience : réseau industriel Nouvelle vague de comportements anormaux Infection avérée de V (cf registry et fichiers) Pollution du réseau Solutions: scans à froid avec CD bootable Kaspersky (web) et instal Nod32 pour postes NT4, maj manuelle Création de nouvelles machines saines //désinfection (50 machines)

Retour d expérience : réseau industriel Causes et Conséquences Causes identifiées : absence ou obsolescence d AV, absence de patches, USB, absence de séparation Malwares: NetWorm.Kolab/Neeris, Backdoor.IRCBot/Rbot, et un soupçon de Conficker/Kido/Downadup Retour à la normale : 1 semaine Organes sécurité rétablis: antivirus, FW Signal faible: plusieurs reboots non maîtrisés sur un 2003 depuis quelques semaines

Retour d expérience : Sonatrach (E. Deronzier) GL1Z GL2Z GL4Z GP1Z GL1K 1978 1978 1964 1983 1972

Retour d expérience : Sonatrach Analyse de sécurité des équipements des complexes Analyse des risques Risque d explosion Facteurs Humains Audit des systèmes d exploitation APR EIPS AMDEC Zonage ATEX Zones : 0, 1, 2 Causes profondes Sécurité informatique Enjeux et Risques SdF Soudage Maîtrise des procédés Sécurité Incendie EIPS critiques SIL Niveau de sécurité Adéquation du matériel électrique et non électrique Maintenances, cahier des charges Actions priorisées Mise en œuvre d un SMSI Vulnérabilité Électrique Information Extinction Formation

Retour d expérience : Sonatrach Périmètre étudié sécurité informatique Niveau 4 Système de Gestion Industrielle Financière d Entreprise Niveau 3 Supervision et Optimisation ISO 27000 ISA 99 Niveau 2 Contrôle automatisé, surveillance Niveau 1 Capteur et actionneurs Niveau 0 Procédé de fabrication IEC 61508

Retour d expérience : Sonatrach En synthèse : Culture des automaticiens très faibles vis-à-vis des risques liées à la sécurité informatique (cyber sécurité) Adhérence et confiance beaucoup trop forte vis-à-vis des fournisseurs de SCADA (DCS) Des problématiques souvent proches de la SSI mais des solutions techniques spécifiques peu maîtrisées Une forte hétérogénéité de la gestion des processus «ITIL» entre Informatique de gestion et informatique industrielle Enfin des trous de sécurité sur des sujets réputés comme acquis (sécurité des salles DCS, )

Qu est ce qu un SAE / SAGT? (M. Revol) Pour faire face à la complexité croissante des procédures de gestion d exploitation : Le Système d Aide à l Exploitation / Gestion du Trafic C est un système : Fédérateur Communiquant Sûr et disponible Évolutif Ergonomique Pédagogique Cyber-sécurité SCADA 37

Le SAE peut être développé en 2 parties bien distinctes : Cyber-sécurité SCADA 38

L évolution des SAE Cyber-sécurité SCADA 41

Agenda (détaillé &qui fait quoi à discuter) Exemples d attaques sur un panneau à message variable : DANGER FAITES DEMI-TOUR Message pour provoquer un/des accidents graves Message à caractère racial Cyber-sécurité SCADA 42

Agenda (détaillé &qui fait quoi à discuter) Zone de développement Nos chers utilisateurs Nos chers utilisateurs Zone inconnue Les accès l énergie Les accès l énergie Les accès l énergie L équipement Cyber-sécurité SCADA 43

Conclusion Qui porte la sécurité dans les installations industrielles? Quels sont les enjeux? Ouvrons le débat : échanges Cyber-sécurité SCADA 44