Cybersécurité des systèmes industriels

Documents pareils
Votre Partenaire pour vos projets d Automatismes de bâtiments Tertiaires et Industriels

Vers un nouveau modèle de sécurisation

Transformez votre vision énergétique en économies d énergie

Mesurer, collecter et monitorer pour agir

AUDIT CONSEIL CERT FORMATION

Audit 360. Votre Data Center peut-il vraiment répondre à vos objectifs? À quelles conditions? Avec quelles priorités? Pour quels budgets?

Pourquoi se protéger? Croissance exponentielle des incidents Hades Security - Hadès Sécurité

SOMMAIRE. 1. Architecture proposée. 2. Constituants de la solution. 3. Supervision DATA CENTER OPTION SERVICE

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS

Travaux pratiques Détermination de la capacité de stockage des données

Vers un nouveau modèle de sécurité

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle

Sécurisation, état de l art et nouveaux enjeux des «Green» Data Centers

BnF Systèmes d informatiques industrielles et GTC

10 juin Pharmagest - Villers-Lès-Nancy. Inauguration DataCenter

Système de télégestion centralisée

Le Hive L amélioration énergétique d un bâtiment neuf

Solutions de Cybersécurité Industrielle

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

La gestion des réseaux électriques HTA des usines du SIAAP avec la CEI 61850

Critical Power : Solutions pour une distribution électrique sécurisée répondant à la

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

INTRUSION SUR INTERNET

NEC Virtual PC Center

Pensezdifféremment: la supervision unifiéeen mode SaaS

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

La cartographie des risques outil fédérateur de pilotage: exemple d'application dans un groupement d'établissements. Marc MOULAIRE

Le bâtiment, nouvel outil de performance pour l entreprise. Solutions STIBIL et GILIF

Cisco Identity Services Engine

EXAPROBE-ECS. Présentation ENERGIE, CABLING & SURETE BY DEVOTEAM

CATALOGUE DE PRESTATIONS D ACCOMPAGNEMENT METIER DES CENTRES DE CONTACTS

Bienvenue au Club Logistique! Jeudi 05 décembre 2013

Connaître les Menaces d Insécurité du Système d Information

LCIS Laboratoire de Conception et d Intégration des Systèmes

Présentation. Histoire...3 Moyens humains & matériels.4 Situation géographique..5 Références...6. Instrumentation...7

OFFRE de conseil grands comptes. «exploitation de service Réseaux Telecom»

Sécurisation d un site nucléaire

Les Smart Grids, filière stratégique pour les Alpes-Maritimes

Problématique et impact sur les entreprises et les utilisateurs

Stratégie IT : au cœur des enjeux de l entreprise

ERP Service Negoce. Pré-requis CEGID Business version sur Plate-forme Windows. Mise à jour Novembre 2009

Gestion active des bâtiments. Classification des niveaux d intégration de la sécurité

Logitech Tablet Keyboard for Windows 8, Windows RT and Android 3.0+ Setup Guide Guide d installation

Plus de 20 ans d expérience en Risk Management, Gestion des crises, PCA, Sécurité de l information, SSI et des infrastructures télécom

L'AUDIT DES SYSTEMES D'INFORMATION

Solution IT Power Management Gérer la consommation électrique de toute votre infrastructure IT

Mesures détaillées. La cybersécurité des systèmes industriels

Prenez le train de l évolution maintenant pour gérer le stress des réseaux de demain

Solutions logicielles pour Un management global des systèmes de sécurité

Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services

L approche processus c est quoi?

Réalisation d un automate industriel sous Linux

Jean- Louis CABROLIER

Logiciel d administration réseau ProSAFE. En résumé NMS300

Qui sommes nous? Désignation : Alpes Ingénierie Informatique. A2i (SAS) Acronyme : Président Directeur Général : Eric MERCIER.

Schneider Electric. Le spécialiste mondial de la gestion de l énergie. Schneider Electric France mai 2014

PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT SUPERIEUR ET DE RECHERCHE ET APPLICATIONS METIER

Panorama général des normes et outils d audit. François VERGEZ AFAI

Transformation vers le Cloud. Premier partenaire Cloud Builder certifié IBM, HP et VMware

Copyright Société PRONETIS Droits d'utilisation ou de reproduction réservés.

Hébergement d Infrastructures Informatiques

Une offre complète pour la gestion de vos bâtiments

Procédure de test pour réception câblage LANmark-7

Une offre globale pour les datacenters. Siemens France.

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

LA PROTECTION DES DONNÉES

L énergie, des enjeux pour tous

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Conditions de l'examen

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

Risk Assurance & Advisory Services Pour un management des risques performant et «résilient»

exemple d examen ITMP.FR

Adaptabilité et flexibilité d une station de charge pour véhicules électriques

Sommaire. 6. Contact. 1. Le constat de la fracture numérique. 2. L importance d une infrastructure dédiée et propre à votre pays

CONSTRUCTON DE DATACENTER

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité des Systèmes d Information. Le pragmatisme et l innovation de PwC à votre service

Stratégie d externalisation des services pour les établissements

Cahier des charges Hébergement Infogérance

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Politique de Sécurité des Systèmes d Information

Logiciel Orgabat V.Net. Maîtrisez et valorisez vos infrastructures VDI et datacenter

Solutions didactiques. Laboratoire de conception et d exploitation des réseaux électriques MT/BT

Intervenant : Olivier Parcollet olivier.parcollet@semtao.fr Architecte Systèmes & Réseaux. RETOUR D EXPERIENCE Virtualisation à lasetao

Formations Management des SI - Catalogue 2014

Métiers - informatique et Internet Jobs - IT and Internet

Passez d une vision passive de votre consommation énergétique à une gestion active de l énergie

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Schneider Electric : des infrastructures plus performantes au service de l action publique

CONFERENCE EXPO-PROTECTION

SECURISEZ ANTIVIRUS LISTE BLANCHE FIREWALL PROTECTION USB LECTEUR BADGES RFID SIEM DATADIODE VOS SYSTÈMES DE CONTRÔLE INDUSTRIELS (ICS)

La sécurité applicative

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

La Qualité, c est Nous!

Transcription:

Cybersécurité des systèmes industriels Analyse de risques d une GTB/GTC Yann BOURJAULT Directeur Cybersécurité France Fabrice TEA Consultant en Cybersécurité Industrielle 1

Schneider Electric Spécialiste mondial de la gestion de l énergie 24.9 milliards Chiffre d affaires 2014 Présent dans +100 pays 5% Du chiffre d affaires investi en R&D +170,000 Collaborateurs Une présence mondiale et équilibrée Une présence mondiale équilibrée Confidential Property of Schneider Electric Page 2

Schneider Electric, acteur de la filière française de Cybersécurité industrielle > Schneider Electric participe activement aux actions de l ANSSI > Partenariat avec THALES > Opérateur de confiance opérant depuis la France > Déjà présent chez la majorité des OIV > Proposition de valeur unique et des services complémentaires couvrant à la fois les systèmes IT et industriels > Projets d investissement d avenir (PIA) > Collaboration avec : - Airbus Defence & Space Cybersecurity (Stormshield) - OPPIDA - TELECOM BRETAGNE > Développement d un Firewall industriel > Sous l égide de l ANSSI

L équipe Cybersécurité Schneider Electric France NEC (Network Engineering & Cybersecurity) > Notre expérience 10 ans d expérience dans les métiers de l informatique industrielle > Nos compétences Analyse de risque, conception d architecture sécurisée, intégration de mesures de sécurité Audit, conseil, formation > Nos certifications GSEC, GCIA, GCIH, Hirschmann Belden, Fortinet, Cisco, F5, Checkpoint, Stormshield Network Security / End point Security > Nos moyens Une équipe d ingénieurs basés à Lyon 1 plateforme de test et de démonstration 4

Notre offre Cybersécurité industrielle Audit & évaluation Conception Mise en œuvre Exploitation MCS Formation 5

Notre offre Cybersécurité industrielle Audit & évaluation Conception Inventaire et cartographie : Des outils développés spécifiquement pour la découverte des équipements industriels Protocoles : Modbus TCP, XIP, UMAS, Ethernet/IP, Audit : D architecture, de configuration, de conformité Référentiel interne à votre société, ANSSI, IEC62443 Mise en œuvre Exploitation MCS Formation Analyse de risques : Analyse de risques ISO27005 (EBIOS) Une grande expérience des «métiers industriels» Production d énergie (hydro, nucléaire ) Traitement d eau Gestion d énergie (GTB, GTC, GTE) Infrastructure routière Manufacturier Pétro-chimie Pharmacie Agro-alimentaire Marine 6

Méthodologie Etude des évènements redoutés Etude du contexte Etude des scénarios de menace > EBIOS > Applicable à tout domaine > Réutilisation des métriques existants (vraisemblance, impact) Etude des risques Etude des mesures de sécurité 7

GTB/GTC Automatisation des services d un bâtiment 8

Les évènements redoutés Fonction défectueuse Conséquences Climatisation Eclairage Mesure énergétique Fonction défectueuse Conséquences Pilotage des éqts HT EDF Groupes Electrogènes Alarme incendie 9

Prévenir et remédier aux incidents Les capacités de maintenance Exploitant Entité responsable du bon fonctionnement des installations (gestion du site ) Sous-traitant Société en charge du bon fonctionnement des installations Supervision Automates CVC Réseau de Com. Automates Courant Fort Cellules HT TGBT Onduleurs Groupes électrogènes Ensemble des fournisseurs (intégrateurs, constructeurs) intervenant sur les installations L analyse peut être complexe Quel est le périmètre de chacun? L ensemble des installations est-il correctement couvert? Tous les moyens nécessaires sont-ils à disposition? Quels sont ces moyens? 10

S appuyer sur les règles de l art Documentation Compétences Sauvegardes - Conforme à la règlementation? - Conforme aux règles de l art - À jour? - Non source d erreur? - Suffisant pour redémarrer les rapidement fonctions vitales? Procédures Outils (matériel + logiciel) 11

Architecture type 12

Architecture type Télémaintenance Supervision / Historisation NTP Autres (contrôle d accès, alarme incendie, vidéo ) CVC Courant faible Anneau Ethernet Haute tension / Courant fort 13

Une installation est hétérogène Supervision / Historisation Automates Courant faible Automates Courant fort Protocoles de communication Protocoles de communication S7 RTPS 14

Comment identifier les vulnérabilités? Comment évaluer la vraisemblance? Quelle est la criticité de la vulnérabilité? > Historique des installations? Incidents sur d autres installations similaires? > Approche par modes opératoires + connaissance des technologies Disponibilité - Attaque réseau - Modification du mode de marche Confidentialité - Récupération du programme - Récupération du firmware - Lecture données applicatives Intégrité - Modification du programme - Modification du firmware - Ecriture données applicatives 15

Exemple 16

Autre exemple 17

Automates Réseau Informatique Organisation Retour d expérience : principales vulnérabilités Défaut d organisation cybersécurité GTB Défaut de sensibilisation du personnel Obsolescence Windows Défaut de contrôle des médias amovibles Pas de politique sur les PC externes Malware dans 100% des audits Schéma d architecture non à jour Configuration des switchs non adaptée à l architecture Défaut de supervision réseau Défaut de mise à jour Défaut de durcissement logiciel 18

L engagement Schneider Electric Résidentiel Individuel et collectif Sécurisation de notre base installée (près d un système industriel sur deux en France) Intégration de la sécurité dès la conception de nos nouvelles gammes produits Développement de solutions de sécurité avec les acteurs du monde IT Bâtiments Bureaux, santé, commerces, hôtels Industrie Agroalimentaire, métaux, eau, machines Datacenters, salles serveurs Energie Production, répartition, distribution Sécurisation de l industrie électro-intensive

FR-NEC@schneider-electric.com 2014 Schneider Electric. All Rights Reserved. All trademarks are owned by Schneider Electric Industries SAS or its affiliated companies or their respective owners. 20