Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle



Documents pareils
Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Panorama général des normes et outils d audit. François VERGEZ AFAI

Solutions de Cybersécurité Industrielle

Bibliographie. Gestion des risques

La gestion des réseaux électriques HTA des usines du SIAAP avec la CEI 61850

HACCP Évolutions réglementaires et normatives

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

L application doit être validée et l infrastructure informatique doit être qualifiée.

L analyse de risque des ESP dans les études d ingénierie d unités industrielles «Pétrole & Gaz».

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

ERP Service Negoce. Pré-requis CEGID Business version sur Plate-forme Windows. Mise à jour Novembre 2009

Gestion de la sécurité de l information par la haute direction

HySIO : l infogérance hybride avec le cloud sécurisé

PUISSANCE ET SIMPLICITE. Business Suite

Rapport de certification

politique de la France en matière de cybersécurité

CEG4566/CSI4541 Conception de systèmes temps réel

SECURISEZ ANTIVIRUS LISTE BLANCHE FIREWALL PROTECTION USB LECTEUR BADGES RFID SIEM DATADIODE VOS SYSTÈMES DE CONTRÔLE INDUSTRIELS (ICS)

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Sécurisation d un site nucléaire

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

F orum INFORMATIQUE INDUSTRIELLE

Jean-Pierre HAUET Associate Partner KB Intelligence Président ISA-France. 8 décembre Standards Certification Education & Training Publishing

La sécurité applicative

Gestion de parc et qualité de service

MV Consulting. ITIL & IS02700x. Club Toulouse Sébastien Rabaud Michel Viala. Michel Viala

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Connaître les Menaces d Insécurité du Système d Information

NF Service avis en ligne : la seule certification qui améliore la confiance à accorder aux avis de consommateurs

SIRIUS Safety Integrated. Système de sécurité modulaire 3RK3

Faille dans Internet Explorer 7

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration

Systèmes et réseaux d information et de communication

Vertec Consulting L ERP professionnel pour sociétés de conseil

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

LA SECURITE DE VOTRE ENTREPRISE

La sécurité informatique

Solutions de sécurité des données Websense. Sécurité des données

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Rapport de certification

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

La cartographie des risques outil fédérateur de pilotage: exemple d'application dans un groupement d'établissements. Marc MOULAIRE

Excellence. Technicité. Sagesse

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Mesures détaillées. La cybersécurité des systèmes industriels

La sécurité des systèmes d information

Vidéo Protection La R82

Quelques dates clés s pour TYM TYM : entreprise familiale créé

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION

ISO conformité, oui. Certification?

curité des TI : Comment accroître votre niveau de curité

La cyber-sécurité des automatismes et des systèmes de contrôle de procédé. Le standard ISA99

FORMATION HYGIENE. (D après méthode HACCP) EN INDUSTRIE AGROALIMENTAIRE

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

Yphise optimise en Coût Valeur Risque l informatique d entreprise

Sécurité logicielle. École de technologie supérieure (ÉTS) MGR850 Automne 2012 Automne Yosr Jarraya. Chamseddine Talhi.

Le risque opérationnel - Journées IARD de l'institut des Actuaires

Gestion intégrée des risques technologiques émergents

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

Atelier B 06. Les nouveaux risques de la cybercriminalité

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

Vertec Engineering L ERP professionnel pour ingénieurs

Une offre globale pour les datacenters. Siemens France.

Rapport de certification

Système de management H.A.C.C.P.

ISO 27001:2013 Béatrice Joucreau Julien Levrard

Sécurité des Postes Clients

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Symantec CyberV Assessment Service

Rapport de certification

L hygiène informatique en entreprise Quelques recommandations simples

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC

Tests de résistance belges. Rapport national pour les centrales nucléaires. Evénements liés à l activité humaine. («man-made events»)

Evaluation des risques et procédures d audit en découlant

Présentation CERT IST. 9 Juin Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

LA PROTECTION DES DONNÉES

RÈGLES DE CERTIFICATION D ENTREPRISE

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

s é c u r i t é Conférence animée par Christophe Blanchot

HEG Gestion de la Qualité L.Cornaglia. Les référentiels SMI, normes, processus de certification

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

Mise en place d un Système de Management Environnemental sur la base de la Norme ISO SARRAMAGNAN Viviane

Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes. 03 Décembre 2013

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

Cahier des Charges Assistance et maintenance informatique CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE INFORMATIQUE. 28/11/ sur 17

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

SOLUTIONS TRITON DE WEBSENSE

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC)

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Transcription:

Sûreté de fonctionnement Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle

Sommaire Evolution des réseaux industriels et conséquences Modèle de prévention selon ISA/ANSI Parallèles entre sécurité fonctionnelle et sécurité des réseaux Leçon à tirer du domaine de la sécurité fonctionnelle

Nouvelles technologies dans le domaine du contrôle de procédé Recherche de gains de productivité et de réduction de coûts Dans un univers fortement concurrentiel

Nouvelles technologies dans le contrôle de procédés Communiction de bureau et automatisation industrielle progressent ensemble Microsoft Windows est-il stable pour l automatisation? Le contrôle de commande passe par le réseau Informatique industrielle, l avenir pour la production Ethernet va-t-il remplacer les bus de terrain?

Réseau industriel Autrefois physiquement verrouillé et limité en étendue (liaison série) Aujourd hui accessibilité illimitée par le biais d Ethernet

Vulnérabilité des systèmes RISI : (Repository of Security Incidents) organisme indépendant Répertorie et analyse les incidents en rapport avec la cyber-sécurité ayant affecté ou pouvant affecter des contrôles de procédés, des systèmes de supervision ou d acquisition de données

Vulnérabilit rabilité des réseaux r industriels Analyse RISI relative aux incidents de sécurité Origine Fréquence Nature accidentelle 50% Logiciel malveillant 30% Attaques externes 11% Attaques internes 9%

Vulnérabilit rabilité des réseaux r industriels Centrales de production d énergie Industrie pétrolière Transports enregistrent les plus forts taux de Cyber-attaques (Résultat de l enquête RISI)

Sources communes d incidentsd Prolifération de Soft Targets Multiples points d entée Segmentation réseau peu développée

Sources communes d incidentsd Prolifération de Soft Targets

Sources communes d incidents Multiples points d entrée Internet Assistance à distance non sécurisée Réseau bureau PC portable infesté Communication sans fil non sécurisée Modem non sécurisé Réseau usine Clé USB infestée Réseau extérieur Réseau contrôle Tièrce partie Logique PLC infestée Liaison série non sécurisée

Sources communes d incidentsd Segmentation réseau insuffisante Hacker Une machine infestée contamine les autres

Model de zone et conduit ANSI/ISA Méthode de segmentation et d isolement de sous-systèmes Zone de supervision conduit Zone de contrôle Définitions Zone Conduit Regroupe des composants physiques ou logiciels ayant des exigences de sécurité communes Dispose de fonctions de sécurité permettant aux diverses zones de communiquer de manière sécuritaire

Définir des zones de sécurits curité Description de la zone Limites de zones Inventaires des composants Evaluation des risques Objectifs de sécurité Stratégie de sécurité Connexions inter-zones

Définir des conduits de sécurits curité Définir les exigences de transferts d informations entre zones Déterminer les flux cachés Etablir un diagramme de flux Implanter les techniques appropriées Pare-feu VPN

Parallèles les entre sécurits curité fonctionnelle et sûrets reté Du point de vue Réglementation Procédures Méthodologie

Définition de la SécuritS curité La sécurité fonctionnelle l absence de dysfonctionnement et de danger protège de manière fiable l homme et l environnement contre les dommages provoqués par des machines ou installations suite à des phénomènes techniques ou des erreurs de commande Le danger va de l interne vers l externe

Définition de la sûreté La sûreté garantit la confidentialité, l intégrité et la disponibilité des informations Protection fiable des informations contre les dommages occasionnés par: des erreurs humaines des agissements intentionnels Un défaut d organisation Le danger va de l externe vers l interne

Directive Sécurité Directive Machine 2006/42/EG Obligatoire pour la certification CE Transposition de la directive en droit français (Décret 2008-1156 du 7 novembre 2008)

Directive machines et normes harmonisées NF EN ISO 13849-1 offre un moyen de se conformer aux exigences essentielles de la Directive 2006/42/CE sur les machines. est destinée à donner des conseils au cours de la conception et de l'évaluation des systèmes de commande ( ).

Directive machines et normes NF EN ISO 61508 harmonisées Introduit la notion de sécurité fonctionnelle Définit une classification du niveau de sécurité d un dispositif (SIL Safety Integrity Level) Approche probabiliste et calcul du taux de défaillances dangereuses du dispositif

Référentiel Cybersécurit curité Standard CEI 62443/ ISA-99 pour la sécurité des réseaux industriels Norme ANSI 2014? Norme CEI 62443 2015? Groupe de travail ISA 99 Projet de standard

Textes ISA-99 Textes ratifiés Terminologie,concepts, modèles Procédures à suivre Technologies disponibles

Référentiels Cybersécurit curité La norme VDI/VDE 2182 à titre d exemple concerne la sécurité des informations dans le domaine de l automatisation industrielle Similitude avec la sécurité fonctionnelle dans la procédure

Procédure relative à la sécurits curité fonctionnelle départ Fixer Fixer les les limites limites de de la la machine machine Renouvellement du processus si la sécurité est insuffisante Considérer Considérer chaque chaque étape étape du du cycle cycle de de vie vie Déterminer Déterminer les les zones zones dangereuses dangereuses Identifier Identifier les les phénomènes phénomènes dangereux dangereux Estimer Estimer les les risques risques Évaluer Évaluer les les risques risques Si les risques doivent être réduits Élaborer Élaborer un un concept concept de de sécurité sécurité Effectuer Effectuer un un contrôle contrôle de de sécurité sécurité Documenter Documenter les les résultats résultats Analyse des dangers Analyse de risque Evaluation des risques Réduction des risques Documentation technique

Cybersécurit curité : modèle selon VDI/VDE 2182 Début Identification du matériel Définition des objectifs Audit Scenarios de risque Documentation Implémentation Analyse de risques Choix de la solution globale Présentation des mesures indiv.

Méthode d évaluation selon EN ISO 13849-1

CEI 61 508 évaluation des risques Evaluation des risques d après la probabilité de défaillance dangereuse

Outils pour définir d les niveaux SIL & PE Des outils de calcul établis et bien connus sont disponibles sur le marché pour l évaluation du risque et définir le SIL ou le PL selon les standards EN CEI 62061 et EN ISO 16849-1

Concept SAL : niveau de criticité 1-Impact sévère 2-Impact majeur Criticité 3-Impact mineur 4- pas d Impact Contrôle d accès Contrôle d usage Intégrités des données Confidentialité Limitation ccde la circulation Temps de réponse suite à Incident Disponibilité des ressources Vecteur SAL Prise en compte de 7 exigences fonctionnelles Risque Vulnérabilité Conséquence s

Finalité du vecteur SAL Fixation d objectifs d amélioration de la sécurité Types de vecteurs SAL T- Cible (ex. Cahier des charges) D- Conception (ex.validation de plans/objectifs) A- Réalisé (SAL A sup.ou égal à SAL T) C- (vulnérabilité des composants)

Niveaux SAL SAL 1: protection contre une violation occasionnelle SAL 2 :protection contre la violation intentionnelle SAL 3: protection contre la violation intentionnelle en utilisant des moyens très développés SAL 4 : protection contre la violation intentionnelle en utilisant des moyens très développés avec des ressources étendues

Leçons à tirer de la Sécurité fonctionnelle Associations et législateur: Mise en place de directives sûreté de fonctionnement harmonisées internationales (ou au moins européennes) et de décrets Fixation des critères de certification (certification CE) pour les composants Les machines Les installations

Leçons à tirer de la Sécurité fonctionnelle Fournisseurs de solutions pour la sûreté de fonctionnement Mise en place d outils de management du risque Analyse du risque Choix des mesures Validation Documentation Etablir un catalogue des risques et mesures par catégories analogie avec norme C)

Leçons à tirer de la Sécurité fonctionnelle Fabricants de composants et utilisateurs Implémentation de fonctions de sûreté dans les machines et installations Utilisation de solutions de sécurité adaptées (par ex. contrôle de la version de l automate de sécurité, systèmes à clef électroniques) Sécurisation des échanges de données standardisés par des codes de sûreté