Industrie 4.0 et la cybersécurité

Documents pareils
exigences des standards ISO 9001: 2008 OHSAS 18001:2007 et sa mise en place dans une entreprise de la catégorie des petites et moyennes entreprises.

politique de la France en matière de cybersécurité

Division Espace et Programmes Interarméeses. État tat-major des armées

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

PASSI Un label d exigence et de confiance?

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

ITIL. optimal. pour un service informatique. 2 e édition C H R I S T I A N D U M O N T. Préface de Patrick Abad

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS

LA QUALITE, L ASSURANCE DE LA QUALITE ET LA CERTIFICATION ISO 9001

SERVICES TECHNIQUES CENTRE HOSPITALIER. d AURILLAC. 1er congrès de l AFGRIS

Les clauses «sécurité» d'un contrat SaaS

Objet du document CAHIER DES CHARGES PRESTATION DE NETTOYAGE. Type de document : CDC. Cahier des charges pour la fourniture de prestation de nettoyage

Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences

Cahier des Clauses Techniques Particulières

Symantec CyberV Assessment Service

Pourquoi se protéger? Croissance exponentielle des incidents Hades Security - Hadès Sécurité

Qu'est-ce que la normalisation?

L Agence nationale de la sécurité des systèmes d information

CONTEXTE DRSI Paris V Site de Necker. CCTP portant sur l acquisition d une solution de stockage de type SAN sur le site de Necker SUJET

L-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques,

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Décrets, arrêtés, circulaires

LIGNES DIRECTRICES À L USAGE DES ORGANISMES RÉALISANT LA CERTIFICATION DE SYSTÈMES DE QUALITÉ POUR LES PROGRAMMES DE CONTRÔLE DU DOPAGE

MV Consulting. ITIL & IS02700x. Club Toulouse Sébastien Rabaud Michel Viala. Michel Viala

Page 1. Le Plan de Prévention

SOLIRA Solaire investissement local Rhône Alpes. Solaire investissement local Rhône Alpes

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation

Ce texte est une version provisoire. Seule la version qui sera publiée dans la Feuille officielle

Le champ d application de notre système de management

1 - Connexion au service de gestion des demandes informatiques du lycée

L Audit selon la norme ISO27001

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ

Présenté par : Imed ENNOURI

Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC de BSI.

Système de Management par la Qualité

CONTRAT OBSEQUES ET TUTELLE : UN ARRET* PRECISE LES MODALITES D APPLICATION

LIVRET SERVICE. Portail Déclaratif Etafi.fr

Mise en place d un SMSI selon la norme ISO Wadi Mseddi Tlemcen, le 05/06/2013

REGLEMENT DE CANDIDATURE MARCHE DE TRAVAUX. Construction modulaire d un pôle intercommunal. Lieu-dit les Vots BLENOD LES TOUL

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

Politique de sécurité de l information

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES

CATALOGUE DE FORMATIONS

3F4/2 Modalités de renfort en personnels dans les domaines non sanitaires

PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL

ISO conformité, oui. Certification?

Système de management H.A.C.C.P.

Data Breach / Violation de données

Présentation IBM Maximo Asset Management

INSTALLATION DE LA NOUVELLE AUTORITÉ DE CONTRÔLE PRUDENTIEL

METIERS DE L INFORMATIQUE

Sécurité de l'information

Votre Stratégie Énergétique, Performante et Écologique, avec cette petite flamme en plus qui change tout!

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Systèmes de Management Intégré (SMI) Instrumentation, Contrôle et Management des Systèmes

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Jean- Louis CABROLIER

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

LES ENJEUX JURIDIQUES ET TECHNIQUES DE LA DÉMATÉRIALISATION DES MARCHÉS PUBLICS

ISO la norme de la sécurité de l'information

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle

REGLEMENT DE CONSULTATION LOCATION ET MAINTENANCE D UNE MACHINE A AFFRANCHIR ET D UNE MACHINE A METTRE SOUS PLI POUR LE SERVICE DU COURRIER

MANUEL DE MANAGEMENT QUALITE SECURITE - ENVIRONNEMENT

SEVRES ESPACE LOISIRS

Business Plan. Belfort 21 décembre Frédéric de Thezy / Laetitia B.

TABLE DES MATIÈRES INTRODUCTION...1 NATURE JURIDIQUE ET CONDITIONS DE FORMATION DU CONTRAT DE COURTAGE IMMOBILIER... 5

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

LE DELEGUE INTERMINISTERIEL A LA SECURITE ROUTIERE A MESDAMES ET MESSIEURS LES PREFETS MONSIEUR LE PREFET DE POLICE

REGLEMENT GENERAL DU JEU ACTIV RADIO SMS 2015

Commission d éthique pour les télécommunications

TRES LARGE SUCCES DE L INTRODUCTION EN BOURSE

Cinq questions sur la vraie utilité de l'iso Alexandre Fernandez-Toro

CODE DE CONDUITE FOURNISSEUR SODEXO

Panorama général des normes et outils d audit. François VERGEZ AFAI

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Invitation séminaire «sûreté entreprise» Sujets abordés: Axes des interventions : Approches Conséquences

Opérations entre apparentés

Audit du PCA de la Supply Chain en conformité avec la norme ISO GUIDE ADENIUM BUSINESS CONTINUITY

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

Mobyt Intégration par Webservice TABLE DES MATIERES

Sommaire. Présentation OXIA. Le déroulement d un projet d infogérance. L organisation du centre de service. La production dans un centre de service

Charte de nommage du «.tn»

Questionnaire Entreprises et droits humains

Dossier de Presse. Pose de fibres optiques sur le réseau de RTE entre Bourg-Saint-Maurice et Val d Isère

Atelier B 06. Les nouveaux risques de la cybercriminalité

PROSPECTION R.C.P.A. Principe de prospection du R.C.P.A. 1. Prise de RDV par téléphone 2. RDV Terrain

DOSSIER DE PRESSE Valenciennes, le 28 novembre 2012

Connaître les Menaces d Insécurité du Système d Information

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

Luxembourg-Luxembourg: Services de traduction AMI14/AR-RU 2014/S Appel de manifestations d'intérêt

Le CR2PA Un club Utilisateurs pour l archivage managérial

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Liste des formations de l'appel d'offres catalogue 2015 ADEFIM Région Centre Nord

Transcription:

Jean Christophe MATHIEU, Siemens SAS, Secteur Industry Industrie 4.0 et la cybersécurité Diffusion non restreinte/ Siemens SAS 2014. Tous droits réservés. Answers for industry.

Industrie 4.0 : La cybersécurité pourquoi? Stuxnet est devenu la référence en terme de cyberarme. Sa complexité et sa technicité implique des mois de développement et des moyens très importants. Page 2

Industrie 4.0 : La cybersécurité pourquoi? Page 3

Industrie 4.0 : La cybersécurité pourquoi? Des hackers éthiques prennent le contrôle complet d une voiture. Page 4

Industrie 4.0 : La cybersécurité pourquoi? Page 5

Industrie 4.0 : La cybersécurité pourquoi? Page 6

Industrie 4.0 : La cybersécurité pourquoi? Un risque bien réel car certains assureurs ne veulent pas couvrir la cyber menace. Page 7

La réglementation Française pour la cybersécurité des systèmes industriels LOI n 2013-1168 (18 décembre 2013) Chapitre IV - Le Premier ministre fixe les règles de sécurité [ ] des opérateurs publics ou privés [ ] qui assurent la sécurité ou la capacité de survie de la Nation. Ces opérateurs sont tenus d'appliquer ces règles à leurs frais. - Les systèmes [ ] exploités sur le territoire national par des prestataires de service qualifiés en matière de sécurité de systèmes d'information, par l ANSSI ou par d'autres services de l'etat désignés par le Premier ministre. - Les opérateurs [ ] informent sans délai le Premier ministre des incidents affectant le fonctionnement ou la sécurité des systèmes [ ]. - A la demande du Premier ministre, les opérateurs [ ] soumettent leurs systèmes [ ] à des contrôles [ ]. Le coût des contrôles est à la charge de l'opérateur. - Pour répondre aux crises majeures [ ] le Premier ministre peut décider des mesures que les opérateurs [ ] doivent mettre en œuvre. - Est puni d'une amende de 150 000 le fait, pour les mêmes personnes, de ne pas satisfaire aux obligations [ ]. Page 8

La réglementation Française pour la cybersécurité des systèmes industriels Les mesures qui devront s appliquer l ANSSI vient de publier deux guides qui dressent les lignes directrices de ce que seront les règles à respecter pour les installations d importance vitale. Page 9

La réglementation Française pour la cybersécurité des systèmes industriels Page 10

La réglementation Française pour la cybersécurité des systèmes industriels Quelques exemples de recommandations et directives A ce jour le guide des mesures détaillées comporte 283 recommandations et directives. Installations de classe 3: fourniture d équipements matériels et logiciels labellisés sur le plan de la cybersécurité. Installations de classe 3: les opérations de télémaintenance ou de télégestion ne doivent pas être autorisées. Installations de classe 3: l ensemble des intervenants doit être habilité et contrôlé. La formation à la cybersécurité comprise dans l habilitation devrait être assurée par des prestataires labellisés. Installation de classe 3: Des audits réguliers doivent être mis en place et être effectués au moins une fois par an. Ces audits devraient être réalisés par des prestataires indépendants labellisés. Page 11

Le futur de la production couvrir entièrement le cycle de vie produit de manière sécurisée Conception produit Planification de la production Ingénierie de production Production Services Outils industriels Univers des SI industriels Sécurisation naissante et non maitrisée IEC 62443 etc Outils informatiques Univers des SI traditionnels Sécurisation connue et maitrisée ISO 27001 & 27002 Page 12

Rétrospective de l industrialisation Machine à vapeur et mécanisation Découverte de l électricité Naissance de l automatisme XVIII eme XIX eme XX eme En route vers Industrie 4.0 Page 13

Rétrospective de l industrialisation Production assistée GPAO GMAO Etc. Industrie 4.0 Optimisation de la production grâce aux systèmes cyber-physiques Aujourd hui (2014) Demain (2030) En route vers Industrie 4.0 Page 14

La sécurité, un élément incontournable Chaque révolution industrielle s accompagne d un élément incontournable: La sécurité - Machine à vapeur : soupape de sécurité - Electricité : fusible - Automatisme : automates de sécurité - Industrie 4.0 : Cybersécurité Page 15

La sécurité, un élément incontournable La sécurité d Industrie 4.0 sera la Cybersécurité Pour Industrie 4.0 la composante sécurité sera la cybersécurité ce n est pas un obstacle mais une bien au contraire elle semble devenir une propriété. Page 16

Industrie 4.0 Merci. Diffusion non restreinte/ Siemens SAS 2014. Tous droits réservés. Answers for industry.