Sûreté de fonctionnement Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle
Sommaire Evolution des réseaux industriels et conséquences Modèle de prévention selon ISA/ANSI Parallèles entre sécurité fonctionnelle et sécurité des réseaux Leçon à tirer du domaine de la sécurité fonctionnelle
Nouvelles technologies dans le domaine du contrôle de procédé Recherche de gains de productivité et de réduction de coûts Dans un univers fortement concurrentiel
Nouvelles technologies dans le contrôle de procédés Communiction de bureau et automatisation industrielle progressent ensemble Microsoft Windows est-il stable pour l automatisation? Le contrôle de commande passe par le réseau Informatique industrielle, l avenir pour la production Ethernet va-t-il remplacer les bus de terrain?
Réseau industriel Autrefois physiquement verrouillé et limité en étendue (liaison série) Aujourd hui accessibilité illimitée par le biais d Ethernet
Vulnérabilité des systèmes RISI : (Repository of Security Incidents) organisme indépendant Répertorie et analyse les incidents en rapport avec la cyber-sécurité ayant affecté ou pouvant affecter des contrôles de procédés, des systèmes de supervision ou d acquisition de données
Vulnérabilit rabilité des réseaux r industriels Analyse RISI relative aux incidents de sécurité Origine Fréquence Nature accidentelle 50% Logiciel malveillant 30% Attaques externes 11% Attaques internes 9%
Vulnérabilit rabilité des réseaux r industriels Centrales de production d énergie Industrie pétrolière Transports enregistrent les plus forts taux de Cyber-attaques (Résultat de l enquête RISI)
Sources communes d incidentsd Prolifération de Soft Targets Multiples points d entée Segmentation réseau peu développée
Sources communes d incidentsd Prolifération de Soft Targets
Sources communes d incidents Multiples points d entrée Internet Assistance à distance non sécurisée Réseau bureau PC portable infesté Communication sans fil non sécurisée Modem non sécurisé Réseau usine Clé USB infestée Réseau extérieur Réseau contrôle Tièrce partie Logique PLC infestée Liaison série non sécurisée
Sources communes d incidentsd Segmentation réseau insuffisante Hacker Une machine infestée contamine les autres
Model de zone et conduit ANSI/ISA Méthode de segmentation et d isolement de sous-systèmes Zone de supervision conduit Zone de contrôle Définitions Zone Conduit Regroupe des composants physiques ou logiciels ayant des exigences de sécurité communes Dispose de fonctions de sécurité permettant aux diverses zones de communiquer de manière sécuritaire
Définir des zones de sécurits curité Description de la zone Limites de zones Inventaires des composants Evaluation des risques Objectifs de sécurité Stratégie de sécurité Connexions inter-zones
Définir des conduits de sécurits curité Définir les exigences de transferts d informations entre zones Déterminer les flux cachés Etablir un diagramme de flux Implanter les techniques appropriées Pare-feu VPN
Parallèles les entre sécurits curité fonctionnelle et sûrets reté Du point de vue Réglementation Procédures Méthodologie
Définition de la SécuritS curité La sécurité fonctionnelle l absence de dysfonctionnement et de danger protège de manière fiable l homme et l environnement contre les dommages provoqués par des machines ou installations suite à des phénomènes techniques ou des erreurs de commande Le danger va de l interne vers l externe
Définition de la sûreté La sûreté garantit la confidentialité, l intégrité et la disponibilité des informations Protection fiable des informations contre les dommages occasionnés par: des erreurs humaines des agissements intentionnels Un défaut d organisation Le danger va de l externe vers l interne
Directive Sécurité Directive Machine 2006/42/EG Obligatoire pour la certification CE Transposition de la directive en droit français (Décret 2008-1156 du 7 novembre 2008)
Directive machines et normes harmonisées NF EN ISO 13849-1 offre un moyen de se conformer aux exigences essentielles de la Directive 2006/42/CE sur les machines. est destinée à donner des conseils au cours de la conception et de l'évaluation des systèmes de commande ( ).
Directive machines et normes NF EN ISO 61508 harmonisées Introduit la notion de sécurité fonctionnelle Définit une classification du niveau de sécurité d un dispositif (SIL Safety Integrity Level) Approche probabiliste et calcul du taux de défaillances dangereuses du dispositif
Référentiel Cybersécurit curité Standard CEI 62443/ ISA-99 pour la sécurité des réseaux industriels Norme ANSI 2014? Norme CEI 62443 2015? Groupe de travail ISA 99 Projet de standard
Textes ISA-99 Textes ratifiés Terminologie,concepts, modèles Procédures à suivre Technologies disponibles
Référentiels Cybersécurit curité La norme VDI/VDE 2182 à titre d exemple concerne la sécurité des informations dans le domaine de l automatisation industrielle Similitude avec la sécurité fonctionnelle dans la procédure
Procédure relative à la sécurits curité fonctionnelle départ Fixer Fixer les les limites limites de de la la machine machine Renouvellement du processus si la sécurité est insuffisante Considérer Considérer chaque chaque étape étape du du cycle cycle de de vie vie Déterminer Déterminer les les zones zones dangereuses dangereuses Identifier Identifier les les phénomènes phénomènes dangereux dangereux Estimer Estimer les les risques risques Évaluer Évaluer les les risques risques Si les risques doivent être réduits Élaborer Élaborer un un concept concept de de sécurité sécurité Effectuer Effectuer un un contrôle contrôle de de sécurité sécurité Documenter Documenter les les résultats résultats Analyse des dangers Analyse de risque Evaluation des risques Réduction des risques Documentation technique
Cybersécurit curité : modèle selon VDI/VDE 2182 Début Identification du matériel Définition des objectifs Audit Scenarios de risque Documentation Implémentation Analyse de risques Choix de la solution globale Présentation des mesures indiv.
Méthode d évaluation selon EN ISO 13849-1
CEI 61 508 évaluation des risques Evaluation des risques d après la probabilité de défaillance dangereuse
Outils pour définir d les niveaux SIL & PE Des outils de calcul établis et bien connus sont disponibles sur le marché pour l évaluation du risque et définir le SIL ou le PL selon les standards EN CEI 62061 et EN ISO 16849-1
Concept SAL : niveau de criticité 1-Impact sévère 2-Impact majeur Criticité 3-Impact mineur 4- pas d Impact Contrôle d accès Contrôle d usage Intégrités des données Confidentialité Limitation ccde la circulation Temps de réponse suite à Incident Disponibilité des ressources Vecteur SAL Prise en compte de 7 exigences fonctionnelles Risque Vulnérabilité Conséquence s
Finalité du vecteur SAL Fixation d objectifs d amélioration de la sécurité Types de vecteurs SAL T- Cible (ex. Cahier des charges) D- Conception (ex.validation de plans/objectifs) A- Réalisé (SAL A sup.ou égal à SAL T) C- (vulnérabilité des composants)
Niveaux SAL SAL 1: protection contre une violation occasionnelle SAL 2 :protection contre la violation intentionnelle SAL 3: protection contre la violation intentionnelle en utilisant des moyens très développés SAL 4 : protection contre la violation intentionnelle en utilisant des moyens très développés avec des ressources étendues
Leçons à tirer de la Sécurité fonctionnelle Associations et législateur: Mise en place de directives sûreté de fonctionnement harmonisées internationales (ou au moins européennes) et de décrets Fixation des critères de certification (certification CE) pour les composants Les machines Les installations
Leçons à tirer de la Sécurité fonctionnelle Fournisseurs de solutions pour la sûreté de fonctionnement Mise en place d outils de management du risque Analyse du risque Choix des mesures Validation Documentation Etablir un catalogue des risques et mesures par catégories analogie avec norme C)
Leçons à tirer de la Sécurité fonctionnelle Fabricants de composants et utilisateurs Implémentation de fonctions de sûreté dans les machines et installations Utilisation de solutions de sécurité adaptées (par ex. contrôle de la version de l automate de sécurité, systèmes à clef électroniques) Sécurisation des échanges de données standardisés par des codes de sûreté