<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Senior-Manager</title>
	<atom:link href="https://www.riskinsight-wavestone.com/author/ali-fawaz/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/en/author/ali-fawaz/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Wed, 26 Feb 2020 13:30:12 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Senior-Manager</title>
	<link>https://www.riskinsight-wavestone.com/en/author/ali-fawaz/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Saga (3/3) &#8211; Retours d&#8217;expérience et bonnes pratiques pour protéger et maintenir en condition de sécurité des SI Industriels</title>
		<link>https://www.riskinsight-wavestone.com/2019/12/cybersecurite-si-industriels-3-3/</link>
		
		<dc:creator><![CDATA[Ali Fawaz]]></dc:creator>
		<pubDate>Wed, 18 Dec 2019 14:11:04 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[cyberresilience]]></category>
		<category><![CDATA[détection]]></category>
		<category><![CDATA[manuf & industry 4.0]]></category>
		<category><![CDATA[remédiation]]></category>
		<category><![CDATA[SCADA]]></category>
		<category><![CDATA[SI industriel]]></category>
		<category><![CDATA[système d'information]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12373</guid>

					<description><![CDATA[<p>Nous avons vu au travers des articles précédents les solutions permettant d’initier la sécurisation des SI Industriels. Une fois cette sécurisation réalisée, le maintien en conditions de sécurité doit être assuré tout comme la mise en place de moyens de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/12/cybersecurite-si-industriels-3-3/">Saga (3/3) &#8211; Retours d&rsquo;expérience et bonnes pratiques pour protéger et maintenir en condition de sécurité des SI Industriels</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Nous avons vu au travers des articles précédents les solutions permettant d’initier la sécurisation des SI Industriels. Une fois cette sécurisation réalisée, le maintien en conditions de sécurité doit être assuré tout comme la mise en place de moyens de détection.</em></p>
<h2>La couverture des risques dans la durée</h2>
<h3>Le durcissement des équipements</h3>
<p>En complément d’une architecture et d’un outillage d’administration sécurisés, il convient d’élever le niveau de sécurité de chaque équipement en appliquant un principe de strict nécessaire. Un guide de <strong>durcissement</strong> générique peut être créé et adapté à chaque technologie identifiée lors de la cartographie du SI Industriel. Celui-ci permet de remédier à une partie des vulnérabilités présentes au niveau des configurations et des systèmes.</p>
<p>L’utilisation de solutions complémentaires peut également apporter un surplus de sécurité :</p>
<ul>
<li>Les <strong>antivirus </strong>connectés au réseau ou non (impliquant une mise à jour manuelle) vont couvrir les postes industriels contre les virus les plus communs ;</li>
<li>La mise en place de règles strictes sur les <strong>pare feux locaux </strong>des machines va empêcher les communications, et donc intrusions, sur les ports inutilisés, et filtrer l’origine des flux en fonction des protocoles utilisés, permettant de mieux détecter des tentatives d’attaques ;</li>
<li><strong>Des solutions de gestion des comptes administrateurs locaux </strong>(par exemple LAPS pour Windows) peuvent enfin permettre de gérer les comptes administrateur natifs des postes de manière centralisée et individualisée.</li>
</ul>
<p>Il arrive cependant qu’il ne soit plus possible de durcir un équipement du fait de sa vétusté, il faut alors travailler avec le Métier sur la <strong>gestion de l’obsolescence</strong> des équipements, sur leur éventuel remplacement et en dernier recours sur les capacités à les isoler du reste du SI. Des <strong>bloqueurs de configuration</strong> pourront également permettre, sur des postes vétustes, de restreindre l’installation et l’utilisation de composants à ceux uniquement nécessaire.</p>
<p>Il est important de rappeler que le SI Industriel souffre de certaines vulnérabilités, mais est avant tout l’outil de production du Métier. Le dialogue avec ces équipes est donc primordial à la compréhension de l’utilisation qu’ils en font afin de résoudre ces vulnérabilités en limitant les conséquences au maximum pour le métier.</p>
<h3>Le maintien en conditions de sécurité</h3>
<p>Lorsque les équipements atteignent le bon niveau de sécurité, il faut prévoir son maintien dans le temps. <strong>Différents scénarios de gestion des correctifs de sécurité ou « patchs »</strong> peuvent être définis pour répondre également aux besoins du Métier (disponibilité, intégrité) et synchronisés avec la maintenance industrielle :</p>
<ol>
<li><strong>Intégration dans les processus nominaux d’exploitation </strong>(par exemple : les processus de qualification / qualité d’une installation peuvent imposer que les équipements soient à jour). La mise à jour et l’administration des équipements tireront ainsi profit des arrêts industriels d’autant plus si une re-certification est nécessaire.</li>
</ol>
<p>&nbsp;</p>
<figure id="post-12374 media-12374" class="align-none"><img fetchpriority="high" decoding="async" class="size-full wp-image-12374 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-1-1.png" alt="" width="1230" height="737" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-1-1.png 1230w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-1-1-319x191.png 319w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-1-1-65x39.png 65w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-1-1-768x460.png 768w" sizes="(max-width: 1230px) 100vw, 1230px" /></figure>
<p>&nbsp;</p>
<ol start="2">
<li>Préparation d’un <strong>processus de mise à jour « à chaud » </strong>en cas de faille de sécurité critique et d’un processus d’isolation préventive d’une ligne de production le temps que le procédé puisse être interrompu ;</li>
<li><strong>Identification des équipements redondants </strong>ou périphériques sur lesquels une intervention avec simple information des responsables de sites est possible.</li>
</ol>
<p>&nbsp;</p>
<figure id="post-12376 media-12376" class="align-none"><img decoding="async" class="size-full wp-image-12376 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-2-1.png" alt="" width="1259" height="768" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-2-1.png 1259w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-2-1-313x191.png 313w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-2-1-64x39.png 64w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-2-1-768x468.png 768w" sizes="(max-width: 1259px) 100vw, 1259px" /></figure>
<p>&nbsp;</p>
<p>Afin de mettre en place ces process de patch, la cartographie réalisée précédemment doit faire apparaître un<strong> inventaire précis des équipements</strong> devant inclure :</p>
<ul>
<li>L’identification des équipements, leur type, localisation et nombre ;</li>
<li>Les procédés industriels pour lesquels ils sont utilisés et la criticité associée ;</li>
<li>Le système d’exploitation/le<em>firmware</em>, les outils et la configuration ainsi que la mention des versions déployées ;</li>
<li>Les besoins en termes de cybersécurité au regard des procédés supports ;</li>
<li>La disponibilité de redondance, de mise en tampon des données et de cold spare ;</li>
<li>La fréquence de patch requise et l’historique de patch.</li>
</ul>
<p>Le maintien du niveau de sécurité ne se base pas uniquement sur l’application de correctifs de sécurité sur les équipements. Il convient également de :</p>
<ul>
<li>Définir le processus de <strong>mise à jour des solutions de sécurité </strong>installées sur les équipements coupés du réseau ;</li>
<li>Installer des <strong>solutions de nettoyage de média amovibles </strong>qui restent très présents sur les sites industriels – certains produits ont l’avantage d’être portables et donc d’analyser le média pendant le déplacement à l’intérieur du site industriel ;</li>
<li>Assurer la <strong>sauvegarde des configurations </strong>des équipements et leurs <strong>intégrations au DRP</strong> afin de garantir une remise en route post-incident qui réponde aux besoins de disponibilité ;</li>
<li>Mettre en place un <strong>suivi de l’IAM<a href="#_ftn1" name="_ftnref1">[1]</a> Industriel</strong> afin d’avoir un contrôle d’accès physique et logique robuste. Cette action permettra aussi d’automatiser de nombreuses actions fastidieuses de revue de comptes parfois encore faites à la main.</li>
</ul>
<p>&nbsp;</p>
<h2>La détection des incidents de cyber sécurité</h2>
<p>Les mesures citées précédemment permettent de réduire la probabilité d’occurrence des risques et donc d’augmenter la disponibilité des équipements pour le Métier. Il faut néanmoins se préparer au pire et avoir les outils nécessaires à la <strong>détection d’un incident</strong> pour le remédier au plus vite et garantir un temps d’interruption réduit au maximum.</p>
<h3>La mise en place de la détection</h3>
<p>La première étape à réaliser est l’activation des fonctions IDPS<a href="#_ftn2" name="_ftnref2">[2]</a> sur les équipements réseaux afin d’assurer <strong>un premier stade de détection et potentiellement de blocage </strong>automatique.</p>
<p>Il s’agit ensuite d’assurer la <strong>collecte d’informations </strong>en déployant un concentrateur sur site.<strong> </strong>Les logs des équipement réseaux et serveurs pourront ainsi être envoyés aux SIEM<a href="#_ftn3" name="_ftnref3">[3]</a> existants ou dédiés dans lesquels se feront <strong>corrélation et détection</strong>. Les SOC<a href="#_ftn4" name="_ftnref4">[4]</a> et CERT<a href="#_ftn5" name="_ftnref5">[5]</a> peuvent alors réaliser les opérations d’analyse, de détection et éventuellement de réaction sur incident en se basant sur des scénarios classiques.</p>
<p>&nbsp;</p>
<figure id="post-12378 media-12378" class="align-none"><img decoding="async" class="size-full wp-image-12378 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-3-1.png" alt="" width="1250" height="306" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-3-1.png 1250w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-3-1-437x107.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-3-1-71x17.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-3-1-768x188.png 768w" sizes="(max-width: 1250px) 100vw, 1250px" /></figure>
<p>&nbsp;</p>
<h3>L’anticipation de risques spécifiques</h3>
<p>Cependant, la détection basée sur des scénarios classiques n’apportera que peu de valeur aux métiers. La prise en compte de l’ensemble des sources (PC, Linux, UNIX…) et la <strong>mise en place de sondes dédiées aux SI Industriels</strong> capables de s’interfacer avec des systèmes SCADA peut permettre d’améliorer le système de détection. Toutefois, ces solutions peuvent s’avérer coûteuses.</p>
<p>L’élément clé consistera ici à assurer une montée en maturité et en valeur incrémentale et rapide du SOC.</p>
<p>&nbsp;</p>
<figure id="post-12380 media-12380" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12380 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-4-1.png" alt="" width="1247" height="600" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-4-1.png 1247w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-4-1-397x191.png 397w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-4-1-71x34.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-4-1-768x370.png 768w" sizes="auto, (max-width: 1247px) 100vw, 1247px" /></figure>
<p>&nbsp;</p>
<h3>Se préparer à la remédiation</h3>
<p>Pour finir, la détection d’un incident ne pourra aboutir à une remédiation efficace que si le Métier est inclus. Tout comme pour les mises à jour d’équipements, il convient donc de revoir les <strong>procédures d’arrêt d’urgence</strong> avec les utilisateurs du SI Industriel. La formalisation d’un <strong>Plan de Réponse à Incident </strong>permet de planifier les actions à mener en cas d’incident cyber-industriel.</p>
<p>Des <strong>exercices de gestion de crise dédiés au SI Industriel</strong> doivent également être menés pour assurer une préparation optimale des équipes et mettre en lumière les éventuels manques.</p>
<p>&nbsp;</p>
<h2>Une approche progressive et participative garantira le succès de la démarche</h2>
<p>La mise en conditions de sécurité d’un SI Industriel est un chantier complexe qui ne peut être faite qu’avec le Métier. Il convient donc de travailler avec lui de manière progressive et participative sur chacun des chantiers suivants :</p>
<ul>
<li><strong>Prendre connaissance de son SI Industriel </strong>en réalisant une cartographie en priorisant les éléments les plus critiques ;</li>
<li><strong>Mitiger les risques sur le SI Industriel </strong>en mettant en place l’état de l’art de l’architecture réseau sécurisée et définir les processus d’administration – les SI de Sûreté, par leur criticité, devront faire l’objet d’une attention particulière ;</li>
<li><strong>Atteindre un niveau de sécurité adéquat </strong>par le durcissement et le maintien en conditions de sécurité des équipements dans le temps – des discussions pourront notamment avoir lieu avec les fournisseurs et constructeurs d’équipements ;</li>
<li><strong>Mettre en place les outils nécessaires à la détection d’incident de sécurité</strong>, qui peuvent avoir une influence sur la production, et définir les processus de réaction.</li>
</ul>
<p>Toutes ces actions ne peuvent pas toujours être menées en parallèle. La <strong>définition d’une feuille de route</strong> claire va permettre la priorisation des différentes actions pour pouvoir maitriser les coûts et maximiser l’apport pour le Métier.</p>
<p>Si ce vaste chantier est souvent initialisé en central, l’enjeu reste de pouvoir embarquer les sites, parfois répartis dans le monde entier, pour assurer une sécurité pérenne dans le temps. Nous observons, en général, une démarche en deux temps :</p>
<ol>
<li>Un <strong>programme cybersécurité pluriannuel </strong>(souvent 3 ans) pour un budget de 10 à 15 millions d’euros visant à :</li>
</ol>
<ul>
<li>Réaliser l’inventaire des SI Industriels ;</li>
<li>Élever le niveau de sécurité du parc existant par la mise en place de protections souvent périmétriques et de filtrage ainsi que la remédiation des vulnérabilités les plus critiques – la définition de procédures est ici nécessaire ;</li>
<li>Faire émerger un premier réseau de coordinateurs cybersécurité locaux ;</li>
</ul>
<ol start="2">
<li>La création d’une <strong>filière cybersécurité industrielle </strong>et de<strong> la gouvernance associée</strong> réunissant :</li>
</ol>
<ul>
<li>Le cadrage des activités clés à piloter par les acteurs locaux ;</li>
<li>La construction participative d’outils pour aider ce réseau de responsable locaux à opérer les activités de cybersécurité sur le contenu ;</li>
<li>La construction des moyens de pilotage de la montée en maturité et de gestion du changement (matrices de maturité, outils de modélisation budgétaire par site, définition d’indicateurs de pilotage, services centraux consommables par les sites…).</li>
</ul>
<p>La mise en place de la gouvernance peut démarrer après le programme et tirer ainsi profit du premier réseau de correspondants sensibilisés à la cybersécurité bâti par le programme.</p>
<p>Une fois construite, il s’agit ensuite de l’animer et de piloter la progression des sites et des systèmes industriels à la fois en termes de niveau de sécurité et de niveau de maturité.</p>
<p>Cette animation réunit en général :</p>
<ul>
<li>Un réseau responsables cybersécurité locaux de 0,5 à 2 ETP<a href="#_ftn6" name="_ftnref6">[6]</a> par site en charge de réaliser les projets, d’implémenter les activités récurrentes de cybersécurité, d’améliorer continuellement la sécurité et de reporter ;</li>
<li>Une équipe centrale de 3 à 10 ETP pilotant globalement et appuyant les responsables locaux notamment en termes d’expertise.</li>
</ul>
<p>&nbsp;</p>
<p><a href="#_ftnref1" name="_ftn1">[1]</a> IAM i.e. <em>Identity and Access Management</em>.</p>
<p><a href="#_ftnref2" name="_ftn2">[2]</a> IDPS i.e. <em>Introduction Detection and Prevention Systems</em>.</p>
<p><a href="#_ftnref3" name="_ftn3">[3]</a> SIEM i.e. <em>Security Incident and Event Management</em>.</p>
<p><a href="#_ftnref4" name="_ftn4">[4]</a> SOC i.e. <em>Security Operation Center</em>.</p>
<p><a href="#_ftnref5" name="_ftn5">[5]</a> CERT i.e. Computer Emergency Response Team.</p>
<p><a href="#_ftnref6" name="_ftn6">[6]</a> Ces chiffres peuvent varier significativement en fonction de la taille de l’entreprise et du nombre de sites locaux, il s’agit d’une moyenne observée dans de grandes organisations internationales que Wavestone accompagne.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/12/cybersecurite-si-industriels-3-3/">Saga (3/3) &#8211; Retours d&rsquo;expérience et bonnes pratiques pour protéger et maintenir en condition de sécurité des SI Industriels</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Saga (2/3) &#8211; Retours d&#8217;expérience et bonnes pratiques pour protéger et maintenir en condition de sécurité des SI industriels</title>
		<link>https://www.riskinsight-wavestone.com/2019/12/cybersecurite-si-industriels-2-3/</link>
		
		<dc:creator><![CDATA[Ali Fawaz]]></dc:creator>
		<pubDate>Mon, 16 Dec 2019 14:09:32 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[administration]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[manuf & industry 4.0]]></category>
		<category><![CDATA[SCADA]]></category>
		<category><![CDATA[SI industriel]]></category>
		<category><![CDATA[système d'information]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12344</guid>

					<description><![CDATA[<p>Après avoir découvert les prémisses de la sécurisation des SI Industriels au travers de la cartographie de ces systèmes et de leur cloisonnement, nous allons maintenant aborder leur administration. L’administration, point névralgique de l’architecture réseau L’administration d’un SI est essentielle...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/12/cybersecurite-si-industriels-2-3/">Saga (2/3) &#8211; Retours d&rsquo;expérience et bonnes pratiques pour protéger et maintenir en condition de sécurité des SI industriels</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Après avoir découvert les prémisses de la sécurisation des SI Industriels au travers de la cartographie de ces systèmes et de leur cloisonnement, nous allons maintenant aborder leur administration.</em></p>
<h2>L’administration, point névralgique de l’architecture réseau</h2>
<p>L’administration d’un SI est essentielle pour garantir sa disponibilité et sa sécurité. <strong>Dans un programme de sécurisation d’un SI, il convient de prendre en compte les objectifs que l’on souhaite atteindre</strong> afin d’obtenir le modèle le plus adapté. Dans notre cas, les bonnes pratiques que nous observons sur le terrain consistent à :</p>
<ul>
<li><strong>Créer un réseau d’administration isolé du réseau de production et étendu </strong>à la fois en central et localement pour protéger les flux d’administration afin d’éviter des pertes d’intégrité sur des flux de pilotage d’opérations sensibles ;</li>
<li><strong>Protéger les équipements d’administration </strong>pour éviter une prise de contrôle directe de ces éléments critiques par un attaquant ;</li>
<li><strong>Homogénéiser au maximum les pratiques et standardiser les équipements </strong>afin de faciliter les déploiements d’une architecture d’administration sécurisée voire centralisée, et le maintien dans le temps du niveau de sécurité – cela pouvant se faire en mutualisant les ressources dans une équipe centrale et dédiée.</li>
</ul>
<p>Attention, nous ne traitons ici que l’administration de l’infrastructure des SI Industriels. L’administration des automates, par exemple, est faite par le métier pour ce qui est de la configuration et passera par le poste de configuration et de maintenance dédié, en cas de besoin de mise à jour.</p>
<p>La première étape consiste à créer la structure du réseau d’administration isolé et étendu. Cet objectif peut être atteint au travers des mesures suivantes :</p>
<ul>
<li>Dans une optique d’optimisation et de mutualisation des ressources<strong>, le réseau d’administration est construit autour d’un ou plusieurs datacenters</strong>, notamment pour assurer le DRP<a href="#_ftn1" name="_ftnref1">[1]</a>.</li>
<li>Afin de réduire le risque de propagation par rebond depuis un site infecté, le réseau WAN<a href="#_ftn2" name="_ftnref2">[2]</a> mis en place entre le datacenter et les sites industriels peut être configuré en <strong>hub and spoke<a href="#_ftn3" name="_ftnref3">[3]</a> </strong>pour<strong> </strong>assurer une isolation entre chaque site.</li>
<li>Pour pouvoir garantir l’intégrité et la confidentialité des flux d’administration, ceux-ci doivent être isolés au sein d’une <strong>VRF<a href="#_ftn4" name="_ftnref4">[4]</a> spécifique</strong> ou d’un réseau <strong>VPN<a href="#_ftn5" name="_ftnref5">[5]</a> d’administration</strong> entre le datacenter et chaque site. La mise en place de ce réseau dédié à l’administration se fait notamment par l’utilisation d’équipements télécom, de sécurité et d’interfaces dédiées sur les serveurs.</li>
<li>Pour les sites les plus importants, le risque d’intrusion depuis le LAN utilisateur peut être réduit par la mise en place d’un <strong>LAN<a href="#_ftn6" name="_ftnref6">[6]</a> d’administration accessible uniquement depuis le LAN d’administration du datacenter</strong>. Une telle architecture doit cependant prévoir une <strong>solution de résilience</strong> dans le cas où le WAN venait à être coupé pour permettre aux sites d’y accéder directement mais aussi pour les équipements qui ne sont tout simplement pas maintenables à distance.</li>
<li>Les entreprises ayant de nombreux sites peuvent également utiliser <strong>un boitier standardisé </strong>embarquant toutes les fonctions de sécurité nécessaires à l’interconnexion d’un site. Cela facilite en effet la configuration et le maintien en conditions de sécurité.</li>
</ul>
<p>&nbsp;</p>
<figure id="post-12348 media-12348" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12348 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Schema-1.png" alt="" width="1068" height="364" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Schema-1.png 1068w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Schema-1-437x149.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Schema-1-71x24.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Schema-1-768x262.png 768w" sizes="auto, (max-width: 1068px) 100vw, 1068px" /></figure>
<p style="text-align: center;"><em>Figure 1 &#8211; Schéma d’interconnexion d’un site standard ou avec SCADA</em></p>
<p>&nbsp;</p>
<p>La deuxième étape consiste à brancher les équipements d’administration et les équipements à administrer sur ce réseau en les protégeant d’une compromission.</p>
<p>&nbsp;</p>
<figure id="post-12350 media-12350" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12350 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-1.png" alt="" width="1046" height="336" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-1.png 1046w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-1-437x140.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-1-71x23.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-1-768x247.png 768w" sizes="auto, (max-width: 1046px) 100vw, 1046px" /></figure>
<p>&nbsp;</p>
<figure id="post-12352 media-12352" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12352 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Schema-2.png" alt="" width="1067" height="302" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Schema-2.png 1067w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Schema-2-437x124.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Schema-2-71x20.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Schema-2-768x217.png 768w" sizes="auto, (max-width: 1067px) 100vw, 1067px" /></figure>
<p style="text-align: center;"><em>Figure 2 &#8211; Schéma d’interconnexion d’un site autonome</em></p>
<p>&nbsp;</p>
<figure id="post-12354 media-12354" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12354 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-2.png" alt="" width="1044" height="333" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-2.png 1044w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-2-437x139.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-2-71x23.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-2-768x245.png 768w" sizes="auto, (max-width: 1044px) 100vw, 1044px" /></figure>
<p>&nbsp;</p>
<p>Il arrive également d’avoir <strong>une partie du SI complétement déconnectée</strong> pour des raisons diverses. Ce SI étant déconnecté, il ne présente pas de risque SSI mais uniquement un risque métier. Son état déconnecté abaisse cependant son niveau d’exposition et donc le risque d’intrusion. Il est donc opportun de réaliser une analyse de risques pour décider de la façon de procéder. Les moyens seront alors adaptés en allant d’une simple procédure d’administration locale jusqu’à la mise en place d’une infrastructure d’administration dédiée, celle-ci pouvant se révéler coûteuse.</p>
<p>Ces différentes briques réseau permettent ainsi aux administrateurs centraux d’accéder aux équipements. Il faut cependant leur donner accès aux outils nécessaires.</p>
<p>&nbsp;</p>
<h2>L’outillage des administrateurs, comment prévoir leurs besoins en garantissant la sécurité</h2>
<p>&nbsp;</p>
<p>La gestion des SI de Gestion et Industriel étant généralement distincte, <strong>l’outillage mis en œuvre est dédié</strong>, bien qu’il puisse s’appuyer sur des produits identiques. La mise en place de cet outillage va permettre de répondre à plusieurs objectifs :</p>
<ul>
<li><strong>Assurer le contrôle d’accès </strong>sur les interfaces d’administration pour réduire la probabilité d’obtention de capacités d’attaque et d’utilisation frauduleuse des outils ;</li>
<li><strong>Tracer les actions </strong>des administrateurs pour réduire les impacts potentiels d’une attaque en se créant des moyens de détection et réaction et en assurant la facilité d’investigation à posteriori.</li>
</ul>
<p>Cela se traduit par la mise en œuvre d’<strong>une chaîne d’administration.</strong></p>
<p>&nbsp;</p>
<figure id="post-12356 media-12356" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12356 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Schema-3.png" alt="" width="1055" height="297" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Schema-3.png 1055w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Schema-3-437x123.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Schema-3-71x20.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Schema-3-768x216.png 768w" sizes="auto, (max-width: 1055px) 100vw, 1055px" /></figure>
<p style="text-align: center;"><em>Figure 3 &#8211; Schéma de principe de la chaîne d’administration</em></p>
<p>&nbsp;</p>
<p>Afin de centraliser les accès et de maintenir un contrôle fin sur les autorisations, un <strong>bastion d’administration</strong> doit être mis en place. Les comptes génériques sont joués par le bastion et protégés dans son coffre-fort numérique. Le bastion assure également la traçabilité des actions et diminue le risque de vol de comptes à privilèges génériques. Le bastion peut également sécuriser les flux d’administration en réalisant de la translation de protocole (Telnet<a href="#_ftn8" name="_ftnref8">[8]</a> vers SSH<a href="#_ftn9" name="_ftnref9">[9]</a> par exemple).</p>
<p>Pour les équipements ayant un niveau de maturité sécurité suffisant (gestion fine des droits, traçabilité, comptes nominatifs), il peut être envisagé d’assurer leur administration directement, sans passer par un bastion (cela peut notamment être le cas pour des équipements télécom).</p>
<p>&nbsp;</p>
<figure id="post-12358 media-12358" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12358 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-3.png" alt="" width="1049" height="382" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-3.png 1049w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-3-437x159.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-3-71x26.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-3-768x280.png 768w" sizes="auto, (max-width: 1049px) 100vw, 1049px" /></figure>
<p>&nbsp;</p>
<p>La mise en place d’un poste d’administration dédié, où seront installés les outils nécessaires au Métier, nécessite la mise en place d’un processus d’installation de ces outils afin de maintenir le niveau de sécurité de ce poste mais aussi de connaître la liste des outils déployés sur le SI.</p>
<p>&nbsp;</p>
<figure id="post-12360 media-12360" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12360 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-4.png" alt="" width="1050" height="224" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-4.png 1050w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-4-437x93.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-4-71x15.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-4-768x164.png 768w" sizes="auto, (max-width: 1050px) 100vw, 1050px" /></figure>
<h2></h2>
<h2>La prise en compte des mainteneurs externes</h2>
<p>&nbsp;</p>
<p>Enfin, il est primordial de <strong>sécuriser l’accès des tiers mainteneurs</strong> afin de limiter les risques provenant d’accès abusifs ou non cadrés (infection du SI après installation d’un outil non validé, perte de donnée liée à un tiers malicieux, indisponibilité des équipements, …).</p>
<p>La mise en œuvre d’un <strong>point d’accès externe</strong> avec une <strong>authentification forte</strong> est nécessaire afin de garantir l’identité des utilisateurs. Ce point d’accès permet aux mainteneurs d’accéder à un poste de rebond maîtrisé et durci par le client tout en assurant la traçabilité des actions. Sur ce point, les clients les plus avancés mettent en œuvre des solutions permettant de ne donner accès au SI que durant la durée de l’intervention et cela uniquement après validation interne.</p>
<p>&nbsp;</p>
<figure id="post-12362 media-12362" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12362 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-5.png" alt="" width="1050" height="248" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-5.png 1050w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-5-437x103.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-5-71x17.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-5-768x181.png 768w" sizes="auto, (max-width: 1050px) 100vw, 1050px" /></figure>
<p>&nbsp;</p>
<p>Les <strong>postes de configuration et de maintenance</strong>, dédiés au site et aux automates, doivent quant à eux faire l’objet d’un suivi particulier pour être mis à jour et rester en conditions de sécurité, notamment pour ce qui est des outils déployés.</p>
<p>&nbsp;</p>
<figure id="post-12364 media-12364" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12364 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-6.png" alt="" width="1051" height="290" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-6.png 1051w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-6-437x121.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-6-71x20.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-6-768x212.png 768w" sizes="auto, (max-width: 1051px) 100vw, 1051px" /></figure>
<p>&nbsp;</p>
<p>Pour aller plus loin, on peut s’intéresser au Groupe de Travail de l’ANSSI<a href="#_ftn12" name="_ftnref12">[12]</a> sur la Cybersécurité des Systèmes Industriels et à son <strong>référentiel PIMSEC<a href="#_ftn13" name="_ftnref13">[13]</a></strong> qui recommande un certain nombre d’exigences de sécurité à appliquer contractuellement à ses prestataires intervenants sur le SI Industriel.</p>
<p>&nbsp;</p>
<p>Nous avons à présent une connaissance de nos équipements et des solutions pour les sécuriser et les administrer. Cependant, les enjeux de cybersécurité évoluent dans le temps, il est donc primordial de garantir un niveau de sécurité dans le temps et de déployer des moyens de détection adéquats. Comment ? Ce sera le sujet de notre prochaine article !</p>
<p>&nbsp;</p>
<p><a href="#_ftnref1" name="_ftn1">[1]</a> <em>Disaster Recovery Plan</em> i.e. Plan de Reprise d’Activité.</p>
<p><a href="#_ftnref2" name="_ftn2">[2]</a> WAN i.e. <em>Wide Area Network.</em></p>
<p><a href="#_ftnref3" name="_ftn3">[3]</a> Réseau <em>Hub and Spoke</em> i.e. Réseau en étoile autour du data center.</p>
<p><a href="#_ftnref4" name="_ftn4">[4]</a> Virtual Routing and Forwarding i.e. un plan de routage virtuel.</p>
<p><a href="#_ftnref5" name="_ftn5">[5]</a> VPN i.e. Virtual Private Network.</p>
<p><a href="#_ftnref6" name="_ftn6">[6]</a> LAN i.e. <em>Local Area Network</em>.</p>
<p><a href="#_ftnref7" name="_ftn7">[7]</a> VLAN i.e. Virtual Local Area Network, ou Virtual LAN</p>
<p><a href="#_ftnref8" name="_ftn8">[8]</a> Telnet i.e. Terminal Network, Telecommunication Network ou encore Teletype Network</p>
<p><a href="#_ftnref9" name="_ftn9">[9]</a> SSH i.e. Secure Shell</p>
<p><a href="#_ftnref10" name="_ftn10">[10]</a> RDP i.e. Remote Desktop Protocol</p>
<p><a href="#_ftnref11" name="_ftn11">[11]</a> Loi de Programmation Militaire servant à identifier et sécuriser les organisations et les SI d’Importance vitale.</p>
<p><a href="#_ftnref12" name="_ftn12">[12]</a> ANSSI i.e. Agence Nationale de la Sécurité des Systèmes d’Information.</p>
<p><a href="#_ftnref13" name="_ftn13">[13]</a> PMSEC i.e. Référentiel d’exigences de sécurité pour les prestataires d’intégration et de maintenance de Systèmes Industriels.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/12/cybersecurite-si-industriels-2-3/">Saga (2/3) &#8211; Retours d&rsquo;expérience et bonnes pratiques pour protéger et maintenir en condition de sécurité des SI industriels</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Saga (1/3) &#8211; Retours d&#8217;expérience et bonnes pratiques pour protéger et maintenir en condition de sécurité des SI industriels</title>
		<link>https://www.riskinsight-wavestone.com/2019/12/cybersecurite-si-industriels-1-3/</link>
		
		<dc:creator><![CDATA[Ali Fawaz]]></dc:creator>
		<pubDate>Fri, 13 Dec 2019 10:44:31 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[manuf & industry 4.0]]></category>
		<category><![CDATA[SCADA]]></category>
		<category><![CDATA[SI industriel]]></category>
		<category><![CDATA[système d'information]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12304</guid>

					<description><![CDATA[<p>Depuis plusieurs années, nous accompagnons les changements profonds que vivent les Systèmes d’Information Industriels avec une ouverture à marche forcée et une utilisation de technologie des SI de Gestion de plus en plus fréquente. Le niveau d’exposition et de menace augmentant, il est crucial d’assurer...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/12/cybersecurite-si-industriels-1-3/">Saga (1/3) &#8211; Retours d&rsquo;expérience et bonnes pratiques pour protéger et maintenir en condition de sécurité des SI industriels</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Depuis plusieurs années, nous accompagnons les changements profonds que vivent les Systèmes d’Information Industriels avec une ouverture à marche forcée et une utilisation de technologie des SI de Gestion de plus en plus fréquente. Le niveau d’exposition et de menace augmentant, il est crucial d’assurer aisément leur maintien en conditions de sécurité en coordination avec le Métier. Quels sont les retours terrain et les bonnes pratiques pour protéger et maintenir en condition de sécurité des SI Industriels ?  </em></p>
<p><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<h2><span data-contrast="none">L’ouverture au SI de Gestion, une nécessité mais un vecteur de risques </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></h2>
<p><b><span data-contrast="none">Historiquement, le SI Industriel n’était pas interconnecté avec le SI de Gestion</span></b><span data-contrast="none">, par absence de besoin ou par recherche d’une limitation de son exposition. L’essentiel des actions se faisait localement, directement sur les équipements ou à distance avec des moyens spécifiques, avec une gouvernance et des opérations souvent elles-mêmes locales. </span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none">L’évolution des besoins Métier et l’optimisation des procédés de production ont fait émerger de nouveaux enjeux moins locaux (supervision à distance, télémaintenance,</span><span data-contrast="none"> </span><span data-contrast="none">émergence de l’IoT</span><span data-contrast="none">, standardisation et rationalisation des technologies et des compétences, cyber menaces, etc.) dans le but d’accroitre la performance et le confort des opérations. Ces enjeux ont amené un besoin de numérisation et d’interconnexion entre les SI Industriels et les SI de Gestion.</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none">Bien que nécessaires au bon fonctionnement des Métiers, nos échanges avec les opérationnels montrent bien que ces interconnexions ont eu pour conséquence de générer des </span><b><span data-contrast="none">risques d’intrusion et de propagation entre ces systèmes d’informations </span></b><span data-contrast="none">:</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="29" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="none">Sur </span><b><span data-contrast="none">les opérations et la qualité</span></b><span data-contrast="none"> avec de potentiels arrêts ou altérations de lignes de production entraînant des impacts financiers, d’image voire humains ;</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:160,&quot;335559740&quot;:276}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="29" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="none">Sur la </span><b><span data-contrast="none">s</span></b><b><span data-contrast="none">écuri</span></b><b><span data-contrast="none">té</span></b><span data-contrast="none"> </span><b><span data-contrast="none">des installations</span></b><span data-contrast="none"> en cas de compromission grave d’outils de production pouvant avoir des impacts sur l’humain ou l’environnement.</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:160,&quot;335559740&quot;:276}"> </span></li>
</ul>
<p><span data-contrast="none">La </span><b><span data-contrast="none">mitigation de ces risques d’intrusion et de propagation</span></b><span data-contrast="none"> et de leur conséquence nécessite de mettre en place des activités et mesures de sécurité en différentes étapes :</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="32" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="none">La cartographie du SI Industriel ;</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:276}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="32" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="none">La mise en place d’une architecture réseau sécurisée ;</span><span data-contrast="auto"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="32" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="none">Le durcissement puis le maintien en conditions de sécurité des différents systèmes ;</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:276}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="32" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="none">Enfin, la mise en place de moyens de détection d’incident et de réaction.</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:276}"> </span></li>
</ul>
<p><span data-contrast="none">Les autorités se sont par ailleurs penchées sur le sujet et imposent ces mesures, et d’autres encore, sur les périmètres les plus sensibles.</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none">Des interventions parfois distantes et potentiellement fréquentes (patch management, revue de compte, contrôle d’intégrité etc.), d’équipes plus éloignées des opérations, peuvent alors être nécessaires et se heurter à un modèle opérationnel historique pensé pour privilégier la continuité et l’intégrité des opérations, la qualité, l’hygiène et la sûreté, tout en minimisant les disruptions.</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></p>
<p><b><span data-contrast="none">Comment mettre en place ces mesures</span></b><span data-contrast="none"> sans pour autant perdre de vue la finalité du SI Industriel : faire fonctionner un procédé physique de façon nominale ?</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></p>
<p>&nbsp;</p>
<h2><span data-contrast="none">La cartographie, un prérequis au traitement des risques de cybersécurité sur les SI Industriels </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></h2>
<p><span data-contrast="none">Afin d</span><span data-contrast="none">’évaluer les risques et </span><span data-contrast="none">maîtriser les impacts potentiels des mesures, la première action à mener et de </span><b><span data-contrast="none">construire une cartographie SI</span></b><span data-contrast="none"> des installations Industrielles permettant :</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="31" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="none">De connaître les systèmes à administrer et à maintenir à jour ;</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1080,&quot;335559739&quot;:160,&quot;335559740&quot;:276}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="31" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="none">D’identifier les utilisateurs Métier et donc les interlocuteurs à impliquer lorsqu’un changement est nécessaire, pour en maîtriser les impacts opérationnels ;</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1080,&quot;335559739&quot;:160,&quot;335559740&quot;:276}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="31" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><span data-contrast="none">D’évaluer les impacts potentiels de nouvelles vulnérabilités et failles de sécurité en matière de sûreté, d’opérations et de qualité.</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1080,&quot;335559739&quot;:160,&quot;335559740&quot;:276}"> </span></li>
</ul>
<figure id="post-12305 media-12305" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12305 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-1-1.png" alt="" width="1368" height="789" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-1-1.png 1368w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-1-1-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-1-1-331x191.png 331w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-1-1-768x443.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-1-1-68x39.png 68w" sizes="auto, (max-width: 1368px) 100vw, 1368px" /></figure>
<p><span data-contrast="none">Une fois que le processus de cartographie est lancé, il faut également formaliser la </span><b><span data-contrast="none">procédure de mise à jour de cette même cartographie</span></b><span data-contrast="none"> en définissant une fréquence de mise à jour par degré de criticité puis s’atteler au traitement des risques. </span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none">Ce chantier conséquent va donc requérir </span><b><span data-contrast="none">un dialogue et une</span></b><span data-contrast="none"> </span><b><span data-contrast="none">collaboration étroite avec les automaticiens et les membres de l’ingénierie</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<figure id="post-12307 media-12307" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12307 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-2-1.png" alt="" width="1359" height="614" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-2-1.png 1359w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-2-1-423x191.png 423w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-2-1-768x347.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-2-1-71x32.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-2-1-730x330.png 730w" sizes="auto, (max-width: 1359px) 100vw, 1359px" /></figure>
<p>&nbsp;</p>
<h2><span data-contrast="none">La mitigation des risques sur le SI INDUSTRIEL par la mise en place d’une architecture de sécurité </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></h2>
<p><span data-contrast="none">La sécurité n’étant pas un sujet nouveau, il parait donc logique de vouloir suivre les principes d’architecture et de sécurité des SI de Gestion pour les SI Industriels tout en les adaptant à leurs spécificités :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="33" aria-setsize="-1" data-aria-posinset="1" data-aria-level="2"><span data-contrast="none">Réduire les risques de propagation et d’intrusion en assurant un </span><b><span data-contrast="none">cloisonnement</span></b><span data-contrast="none"> du SI Industriel et en restreignant les accès ;</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:276}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="33" aria-setsize="-1" data-aria-posinset="2" data-aria-level="2"><span data-contrast="none">Sécuriser l’administration du SI en mettant en place une architecture d’administration dédiée ;</span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:276}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="33" aria-setsize="-1" data-aria-posinset="3" data-aria-level="2"><span data-contrast="none">Equiper les administrateurs avec les </span><b><span data-contrast="none">outils adéquats</span></b><span data-contrast="none"> pour intervenir sur l’ensemble du parc </span><span data-contrast="none">Industriel</span><span data-contrast="none"> ;</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:276}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="33" aria-setsize="-1" data-aria-posinset="4" data-aria-level="2"><span data-contrast="none">Intégrer dès le départ, lorsque cela est possible, l’</span><b><span data-contrast="none">intervention des mainteneurs externes</span></b><span data-contrast="none">.</span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:276}"> </span></li>
</ul>
<p><span data-contrast="none">Ces </span><b><span data-contrast="none">quatre principes sont les pierres angulaires de la sécurisation de l’architecture d’un SI Industriel</span></b><span data-contrast="none">.</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></p>
<p><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></p>
<h3><span data-contrast="none">Le cloisonnement, le début de la réduction de l’exposition </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></h3>
<p><span data-contrast="none">Les SI de Gestion et Industriels n’ont, par essence, pas les mêmes buts : l’un sert à faire fonctionner une entreprise (messagerie, gestion, outils collaboratifs…) tandis que l’autre sert à opérer des procédés physiques. Théoriquement, ils devraient </span><span data-contrast="none">être cloisonnés </span><span data-contrast="none">et seuls certains flux autorisés mais le retour terrain montre que c’est rarement le cas.</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none">Comme dans toute démarche de sécurisation d’un SI, il convient d’</span><b><span data-contrast="none">adopter le principe de strict nécessaire </span></b><span data-contrast="none">afin de limiter l’exposition aux cybermenaces. Les interconnexions entre la Gestion et l’Industriel ne doivent répondre qu’à des besoins spécifiques comme par exemple :</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="27" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="none">L’envoi des ordres de productions aux SCADA<a href="#_ftnref1">[1]</a></span><span data-contrast="none"> </span><span data-contrast="none">;</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:276}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="27" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="none">Le transfert des fichiers de FAO<a href="#_ftnref2">[2]</a></span><span data-contrast="none"> aux machines à commandes numériques ;</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:276}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="27" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="none">La remontée des données de productions pour garantir un pilotage des opérations.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:276}"> </span></li>
</ul>
<figure id="post-12309 media-12309" class="align-none"></figure>
<figure id="post-12693 media-12693" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12693 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image.png" alt="" width="1012" height="346" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image.png 1012w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-437x149.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-71x24.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-768x263.png 768w" sizes="auto, (max-width: 1012px) 100vw, 1012px" /></figure>
<p><b><span data-contrast="none">Le SI Industriel se doit également d’être cloisonné en son sein</span></b><span data-contrast="none"> afin de réduire le risque de propagation. Pour ce faire, nous pouvons suivre le principe de zones et conduits tel que décrit dans la norme IEC 62443. </span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none">En pratique, nous pouvons </span><b><span data-contrast="none">effectuer ce cloisonnement en plusieurs étapes</span></b><span data-contrast="none"> :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="25" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="none">Lister les fonctions Métier avec différents niveaux de sûreté ;</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:276}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="25" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="none">Rassembler les fonctions de même niveau de forme de zones (avec potentiellement une zone « </span><span data-contrast="none">legacy</span><span data-contrast="none"> » et ses sous-zones) ;</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:276}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="25" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><span data-contrast="none">Mettre en place les règles de sécurité par zone en fonction de leurs besoins tels que décrits dans la norme IEC 62443 ;</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:276}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="25" aria-setsize="-1" data-aria-posinset="4" data-aria-level="1"><span data-contrast="none">Vérifier que les interconnexions (conduits) entres les différentes zones respectent les règles de sécurité ;</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:276}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="25" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="none">Migrer les applications – la mise en conformité des applications peut </span><span data-contrast="none">être longue et difficile</span><span data-contrast="none"> et il peut ici </span><span data-contrast="none">être </span><span data-contrast="none">opportun de procéder par analyse de risques pour prioriser et piloter, et de lister les non-conformités et les plans de remédiations associés. De même la migration elle-même peut être complexe pour s’assurer de ne pas impacter les opérations. </span><span data-contrast="auto"> </span></li>
</ul>
<figure id="post-12311 media-12311" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12311 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-4.png" alt="" width="1356" height="555" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-4.png 1356w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-4-437x179.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-4-768x314.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-4-71x29.png 71w" sizes="auto, (max-width: 1356px) 100vw, 1356px" /></figure>
<h3></h3>
<h3><span data-contrast="none">La particularité des SI de sureté  </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></h3>
<p><span data-contrast="none">Les SI de sûreté sont les SI </span><span data-contrast="none">Industriel</span><span data-contrast="none">s permettant de mettre en condition de sûreté les systèmes </span><span data-contrast="none">Industriel</span><span data-contrast="none">s de production. Ils ont longtemps été mécaniques, puis pneumatiques,</span><span data-contrast="none"> électriques</span><span data-contrast="none"> avant d’être numérisés.  On comprend donc l’importance d’en assurer spécifiquement l’intégrité. Un dernier chantier de cloisonnement peut donc </span><span data-contrast="none">être envisagé</span><span data-contrast="none"> pour le permettre. Cependant, on se rend bien souvent compte sur le terrain que l’existant peut être un frein et donc rendre ce chantier complexe. </span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none">Lorsqu’elle est réalisée de manière stricte, la séparation permet de réduire les risques de propagation, d’avoir des niveaux de sécurité distincts entre SI de production et SI de sûreté en fonction de leurs niveaux de risques. Elle a cependant l’inconvénient de nécessiter un système SCADA dédié et est donc coûteuse et non ergonomique pour les opérations. </span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></p>
<figure id="post-12313 media-12313" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12313 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-5.png" alt="" width="1371" height="532" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-5.png 1371w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-5-437x170.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-5-768x298.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-5-71x28.png 71w" sizes="auto, (max-width: 1371px) 100vw, 1371px" /></figure>
<p>&nbsp;</p>
<figure id="post-12315 media-12315" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12315 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-6.png" alt="" width="1051" height="827" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-6.png 1051w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-6-243x191.png 243w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-6-768x604.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-6-50x39.png 50w" sizes="auto, (max-width: 1051px) 100vw, 1051px" /></figure>
<p style="text-align: center;"><em>Figure 1 - Schéma de cloisonnement SI Industriel / SI de Sûreté (SIS)  </em></p>
<p><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:555,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none">Après avoir lancé</span><span data-contrast="none">e</span><span data-contrast="none"> cette démarche d’identification et </span><span data-contrast="none">de cloisonnement des </span><span data-contrast="none">SI Industriel</span><span data-contrast="none">s</span><span data-contrast="none">, il convient de traiter de leur administration. Comment concilier sécurité, </span><span data-contrast="none">gain opérationnel et disponibilité de l’outil de production ? Nous vous en parlerons très prochainement</span><span data-contrast="none">.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></p>
<p>&nbsp;</p>
<p><a href="#_ftnref1" name="_ftn1">[1]</a> SCADA i.e. Supervisory Control And Data Acquisition system</p>
<p><a href="#_ftnref2" name="_ftn2">[2]</a> FAO i.e. Fabrication Assistée par Ordinateur</p>
<p><a href="#_ftnref3" name="_ftn3">[3]</a> DMZ i.e. Demilitarized Zone.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/12/cybersecurite-si-industriels-1-3/">Saga (1/3) &#8211; Retours d&rsquo;expérience et bonnes pratiques pour protéger et maintenir en condition de sécurité des SI industriels</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Lutte anti-DDoS : la technique ne suffit pas, organisons-nous !</title>
		<link>https://www.riskinsight-wavestone.com/2014/11/lutte-anti-ddos-technique-suffit-pas-organisons/</link>
		
		<dc:creator><![CDATA[Ali Fawaz]]></dc:creator>
		<pubDate>Fri, 07 Nov 2014 09:34:34 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[attaque DDoS]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[incident response CERT-W]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5949</guid>

					<description><![CDATA[<p>Depuis quelques années, les attaques par déni de service distribué (Distributed Denial of Service) se sont démocratisées ; leur facilité d’accès et d’usage, leur efficacité prouvée et leur grande variété les propulsent aujourd’hui en tête des tactiques de diversion et...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/11/lutte-anti-ddos-technique-suffit-pas-organisons/">Lutte anti-DDoS : la technique ne suffit pas, organisons-nous !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Depuis quelques années, les attaques par déni de service distribué (Distributed Denial of Service) se sont démocratisées ; leur facilité d’accès et d’usage, leur efficacité prouvée et leur grande variété les propulsent aujourd’hui en tête des tactiques de diversion et des moyens d’atteinte à l’image. Une aubaine pour les cyber-attaquants qui font progresser à la fois la durée et la force des attaques.</em></p>
<p>Face à ce constat, les entreprises se sont rapidement interrogées sur les moyens de protection possibles.  Le marché s’est adapté. Aujourd’hui, deux stratégies se dessinent, entre solutions historiques manuelles et solutions novatrices hybrides (Cloud et/ou on-premise).</p>
<p>Une question se pose toutefois : la mise en œuvre d’une telle solution de protection, certes adaptée aux besoins, suffit-elle pour s’assurer d’une efficacité solide en cas d’attaque avérée ? La réponse est non !</p>
<p>Imaginez, vous avez subi pendant plusieurs jours les effets d’une attaque DDoS, avec des conséquences inacceptables pour le maintien de vos activités. Vous décidez de mettre en place une solution de protection ad hoc. Le projet démarre, vous choisissez une solution, elle est installée et fonctionne. Vous voilà enfin équipé d’une solution d’une efficacité prometteuse. Avec un simple ordre de bascule à donner à votre équipe de production ou à un fournisseur, la solution sera mise en route. Vous êtes confiant.</p>
<h2>Activation, surveillance, désactivation : les 3 piliers d’une stratégie de protection anti DDoS</h2>
<p>Pour autant, vous pourriez avoir oublié de répondre à un certain nombre de questions clés.</p>
<p>Sur quels critères de détection et à quels seuils serez-vous en mesure de passer l’ordre d’activation de la solution ? Serez-vous assez réactif pour qu’il ne soit pas trop tard vis-à-vis des impacts business ? L’échelle du temps DDoS est proche du ¼ d’heure&#8230; Une fois la solution activée, quelles seront les premières actions à entreprendre ? Avez-vous identifié ou contrôlerez-vous les effets de bord qu’elles pourront engendrer sur votre environnement de production ? Faudra-il communiquer aux clients, au réseau commercial ? Durant l’attaque, êtes-vous certain d’être apte à communiquer efficacement avec votre prestataire en charge de la solution ? Pourrez-vous aisément constater l’efficacité de ses services ? Connait-il votre contexte, votre infrastructure ? Est-il à jour des derniers changements pour éviter une protection partielle ? Par analogie avec l’ordre d’activation, saurez-vous quand et comment décider du retour à la normale ? Enfin, avez-vous suffisamment de visibilité pour déterminer si l’attaque continue ou non en amont des barrières défensives ?</p>
<p>Les retours d’expérience montrent que la mise en place d’une solution protectrice seule, sans réponse à l’ensemble de ces questions, ne suffit pas.</p>
<p>Aussi ne faut-il pas se cantonner à la simple souscription d’un service de protection : des moyens et des processus de détection, d’activation, de communication, d’arbitrage et retour à la normale devront être élaborés et régulièrement expérimentés. Les actions majeures devront être rigoureusement formalisées : le déclenchement de la solution de protection et le retour à la normale (qui décide, qui réalise, sur quelles informations, avec quelle réactivité…). Par ailleurs, le volet surveillance et gestion de crise pendant l’attaque ne doit pas être négligé (quels moyens pour vérifier que l’attaque a toujours lieu, avec quel effet, quels seuils/indicateurs pour déclencher les escalades).</p>
<h2>Tests et exercices : les garant de la bonne gestion d’une attaque DDoS</h2>
<p>Au-delà de la formalisation, trois types de tests s’avèrent indispensables.</p>
<p>Les plus simples sont les tests de « bascule à vide » : sans contrainte de temps particulière, il s’agit de mettre en action les différents modes opératoires liés à l’activation, au maintien ou à la désactivation de la solution de protection. Au-delà de permettre la formation des équipes concernées, ces tests permettent de juger la qualité des procédures techniques ; ils permettront également leur amélioration continue afin d’assurer au mieux leur efficacité en cas d’attaque.</p>
<p>Des tests de « bascule en conditions réelles » sont ensuite requis : à l’opposé de la « bascule à vide », une attaque simulée sera ici commanditée auprès d’un organisme tiers afin que les équipes techniques puissent s’exercer en conditions réelles. Les mêmes modes opératoires techniques seront mis à l’épreuve, dans un objectif cependant différent : le respect des échéances théoriques.</p>
<p>Des exercices de « gestion de crise » sont également à prévoir. Complémentaires des deux premières séries ci-dessus, il s’agit là de se focaliser sur l’expérimentation de la gestion de crise et non sur les aspects techniques. Ces tests permettront de juger la qualité de la gestion en répondant notamment aux bonnes questions en dehors de la sphère technique et en intégrant la communication, le juridique ou encore la relation clients. Chaque tâche trouve-t-elle rapidement son porteur ? L’ordonnancement prévu est-il respecté ? Les moyens nécessaires sont-ils accessibles (matériels, salles, interlocuteurs, etc.) ? Les rôles prédéfinis de chacun sont-ils connus de tous et à l’avance ? La remontée des informations au Responsable de crise est-elle correctement réalisée ?</p>
<p>Les solutions techniques ne peuvent suffire à gérer toutes les composantes d’une attaque DDos. Nécessaire et complémentaire, la mise en place d’une organisation interne apte à gérer l’attaque et la crise doit être considérée par les entreprises pour se protéger correctement et efficacement.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/11/lutte-anti-ddos-technique-suffit-pas-organisons/">Lutte anti-DDoS : la technique ne suffit pas, organisons-nous !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>DDoS, quelle stratégie de protection ?</title>
		<link>https://www.riskinsight-wavestone.com/2013/07/ddos-quelle-strategie-de-protection/</link>
		
		<dc:creator><![CDATA[Ali Fawaz]]></dc:creator>
		<pubDate>Fri, 19 Jul 2013 12:33:02 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[attaque DDoS]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[incident response CERT-W]]></category>
		<category><![CDATA[protection des données]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3945</guid>

					<description><![CDATA[<p>Au vu de la multiplication et de la démocratisation des attaques par déni de service, la question de la « protection anti-DDoS » entre au cœur des décisions SSI pour les grandes entreprises. Il est aujourd’hui nécessaire d’allier des mesures à la...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/07/ddos-quelle-strategie-de-protection/">DDoS, quelle stratégie de protection ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Au vu de la multiplication et de la démocratisation des <a title="DDoS, les attaques se diversifient !" href="http://www.solucominsight.fr/2013/06/ddos-les-attaques-se-diversifient/">attaques par déni de service</a>, la question de la « protection anti-DDoS » entre au cœur des décisions SSI pour les grandes entreprises.</p>
<p>Il est aujourd’hui nécessaire d’allier des mesures à la fois techniques et organisationnelles permettant de répondre à deux enjeux cruciaux : la détection (avant l’attaque) et la réaction (après l’attaque).</p>
<h2>Un choix technologique et stratégique</h2>
<p>Les mesures techniques visent à mettre en place une protection physique par le biais d’équipements de sécurité, pouvant s’opérer à deux niveaux : en amont du SI (au niveau des réseaux de l’opérateur) et directement en frontal (sur le site à protéger).</p>
<p>Plusieurs stratégies sont alors possibles :</p>
<ul>
<li>Une protection exclusivement manuelle : il s’agit de la mise en place de filtrages spécifiques par l’opérateur et de la configuration d’équipements de sécurité du SI. Cette stratégie à faible coût, pouvant être qualifiée de « protection par défaut », est aujourd’hui la plus communément utilisée.</li>
<li>Un « boîtier anti-DDoS » en frontal : proche du SI, ce boîtier sert de « bouclier » et permet une protection immédiate, avec réinjection du trafic légitime. Il nécessite en revanche une expertise interne conséquente etpeut ainsi entraîner d’importants coûts récurrents, en plus des coûts liés à l’investissement . De plus, sans protection en amont du SI, le niveau de protection offert par le boîtier face aux attaques volumétriques est limité à la capacité du lien réseau qui le précède. Utilisé seul, un tel boîtier montre rapidement ses limites.</li>
</ul>
<ul>
<li>Une protection Cloud, en amont : située dans le Cloud ou le réseau opérateur, cette protection permet de bénéficier d’un service et d’une expertise externalisés. Grâce à ses mécanismes de redirection ponctuelle ou permanente, de nettoyage du trafic et de réinjection, elle permet la gestion d’attaques à forte volumétrie. Cette solution entraîne en revanche des coûts élevés et ne permet pas de se protéger contre l’ensemble des différents types d’attaques.</li>
</ul>
<ul>
<li>Une stratégie hybride : il s’agit ici d’allier deux des trois premières stratégies, à savoir une protection distante dite « Cloud » et un boîtier physique, en frontal du SI. Malgré un coût logiquement le plus élevé, les avantages viennent s’additionner et permettent de faire face à l’évolution de la menace. Les attaques à la fois volumétriques et par saturation de table d’état, aux niveaux réseau ou applicatif peuvent ici être maîtrisées et la continuité du service est assurée.</li>
</ul>
<p>&nbsp;</p>
<figure id="attachment_4012" aria-describedby="caption-attachment-4012" style="width: 419px" class="wp-caption aligncenter"><a href="http://www.solucominsight.fr/2013/07/ddos-quelle-strategie-de-protection/protection-hybride-2/" rel="attachment wp-att-4012"><img loading="lazy" decoding="async" class=" wp-image-4012" title="protection hybride" src="http://www.solucominsight.fr/wp-content/uploads/2013/07/protection-hybride1.jpg" alt="" width="419" height="177" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/07/protection-hybride1.jpg 1224w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/07/protection-hybride1-437x185.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/07/protection-hybride1-71x30.jpg 71w" sizes="auto, (max-width: 419px) 100vw, 419px" /></a><figcaption id="caption-attachment-4012" class="wp-caption-text">Schématisation d’une solution de protection hybride</figcaption></figure>
<p>Ce choix de stratégie reste complexe et diffèrera évidemment d’une entreprise à l’autre en fonction des besoins en matière de sécurité. Il dépendra en effet de son niveau d’exposition à la menace et de la gravité des impacts en cas d’attaque.</p>
<h2>Des réponses également organisationnelles</h2>
<p>Au-delà de la protection physique, il est important d’acquérir un certain nombre de bonnes pratiques permettant une gestion de crise optimale en cas d’attaque.</p>
<p>Ces mesures organisationnelles peuvent être classées en<strong> trois étapes chronologiques</strong> :</p>
<p align="center"> <a href="http://www.solucominsight.fr/2013/07/ddos-quelle-strategie-de-protection/etapes-ddos/" rel="attachment wp-att-3946"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-3946" title="Classement chronologique des mesures" src="http://www.solucominsight.fr/wp-content/uploads/2013/07/etapes-Ddos.jpg" alt="" width="650" height="198" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/07/etapes-Ddos.jpg 650w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/07/etapes-Ddos-437x133.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/07/etapes-Ddos-71x22.jpg 71w" sizes="auto, (max-width: 650px) 100vw, 650px" /></a></p>
<p>Bien qu’elles soient aujourd’hui démocratisées, inévitables pour la plupart et parfois ravageuses, les attaques par déni de service distribué engendrent des impacts pouvant être relativement maîtrisés, pourvu que la question de la protection ait été traitée à temps par l’entreprise.</p>
<p>Malheureusement, force est de constater que peu d’entreprises ont aujourd’hui procédé à l’acquisition d’une protection adaptée à la menace cybercriminelle actuelle.</p>
<p>L’actualité forte dans ce domaine les sensibilise néanmoins et sera sans doute un catalyseur de la mise en place de ces mesures</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/07/ddos-quelle-strategie-de-protection/">DDoS, quelle stratégie de protection ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le paradoxe des projets de Data Leak Prevention (DLP) : une problématique clé, des solutions matures… mais une mise en œuvre qui fait encore peur</title>
		<link>https://www.riskinsight-wavestone.com/2013/03/le-paradoxe-des-projets-de-data-leak-prevention-dlp-une-problematique-cle-des-solutions-matures-mais-une-mise-en-oeuvre-qui-fait-encore-peur/</link>
		
		<dc:creator><![CDATA[Ali Fawaz]]></dc:creator>
		<pubDate>Thu, 28 Mar 2013 13:14:18 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[data protection]]></category>
		<category><![CDATA[DLP]]></category>
		<category><![CDATA[données]]></category>
		<category><![CDATA[fuite de données]]></category>
		<category><![CDATA[gestion des identités]]></category>
		<category><![CDATA[SOC]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3598</guid>

					<description><![CDATA[<p>L’évolution des menaces et de la réglementation pousse les entreprises à être de plus en plus attentives à leurs données et à orienter les protections sur ce périmètre. Les solutions de prévention contre la fuite d’information, ou DLP, apportent des...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/03/le-paradoxe-des-projets-de-data-leak-prevention-dlp-une-problematique-cle-des-solutions-matures-mais-une-mise-en-oeuvre-qui-fait-encore-peur/">Le paradoxe des projets de Data Leak Prevention (DLP) : une problématique clé, des solutions matures… mais une mise en œuvre qui fait encore peur</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>L’évolution des menaces et de la réglementation pousse les entreprises à être de plus en plus attentives à leurs données et à orienter les protections sur ce périmètre. Les solutions de prévention contre la fuite d’information, ou DLP, apportent des éléments de réponses à leur problématique. Pour autant, si le besoin semble réel et les solutions matures, les retours d’expérience restent limités par rapport à ce que l’on pourrait attendre.</em></p>
<h2>Un apport des DLP complémentaire à la lutte contre l’intrusion et au contrôle d’accès</h2>
<p>Une fuite d’information peut provenir de trois sources différentes. L’attaquant externe est souvent celui qui vient à l’esprit en premier. Cependant, l’expérience montre que ce sont les utilisateurs internes, autorisés ou non, qui font fuir le plus d’information.</p>
<p>Suivant la position de celui qui fait fuir l’information, trois grandes étapes peuvent être enchaînées : intrusion, accès à l’information, diffusion de l’information – dont la nécessité dépend des accès initiaux de l’acteur à l’origine de la fuite d’information. À chacune de ces étapes, des solutions de sécurité permettant de réduire le risque existent.</p>
<p><a href="http://www.solucominsight.fr/2013/03/le-paradoxe-des-projets-de-data-leak-prevention-dlp-une-problematique-cle-des-solutions-matures-mais-une-mise-en-oeuvre-qui-fait-encore-peur/role-dlp/" rel="attachment wp-att-3604"><img loading="lazy" decoding="async" class="alignnone  wp-image-3604" title="rôle DLP" src="http://www.solucominsight.fr/wp-content/uploads/2013/03/rôle-DLP-.jpg" alt="" width="631" height="308" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/03/rôle-DLP-.jpg 902w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/03/rôle-DLP--392x191.jpg 392w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/03/rôle-DLP--71x35.jpg 71w" sizes="auto, (max-width: 631px) 100vw, 631px" /></a></p>
<p>Il convient d’agir à toutes les étapes d’une fuite d’information en s’appuyant sur des mesures allant de la sécurité physique aux solutions de <em>Digital Right Management</em> (DRM), en passant par le chiffrement de flux, le cloisonnement, ou encore la gestion des accès et des habilitations…</p>
<p>Si de telles mesures sont déjà mises en œuvre,<strong> les outils de DLP permettent alors essentiellement de se prémunir contre des erreurs ou malveillances d’utilisateurs ayant un accès légitime à l’information</strong>. En ce sens, ils permettent d’apporter<strong> une protection au plus proche de la donnée</strong>.</p>
<h2>Des solutions fonctionnellement matures</h2>
<p>Les mécanismes de contrôle des DLP sont mis en œuvre à travers des <strong>règles ou politiques centralisées</strong> permettant d’analyser les traitements faits sur la donnée quelle que soit sa nature ou son support.</p>
<p><a href="http://www.solucominsight.fr/2013/03/le-paradoxe-des-projets-de-data-leak-prevention-dlp-une-problematique-cle-des-solutions-matures-mais-une-mise-en-oeuvre-qui-fait-encore-peur/fonctionnement-dlp/" rel="attachment wp-att-3605"><img loading="lazy" decoding="async" class="alignnone  wp-image-3605" title="Fonctionnement DLP" src="http://www.solucominsight.fr/wp-content/uploads/2013/03/Fonctionnement-DLP.jpg" alt="" width="572" height="368" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/03/Fonctionnement-DLP.jpg 954w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/03/Fonctionnement-DLP-297x191.jpg 297w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/03/Fonctionnement-DLP-61x39.jpg 61w" sizes="auto, (max-width: 572px) 100vw, 572px" /></a></p>
<p>Grâce à des <strong>agents déployés sur le réseau et/ou sur les postes de travail</strong>, le DLP va pouvoir empêcher la copie d’un fichier sur un périphérique externe, l’envoi d’un document sensible par email, l’impression d’un document ou encore la publication d’une information confidentielle sur les réseaux sociaux.</p>
<p>Après analyse et filtrage des données par la solution DLP, différentes mesures de prévention peuvent être prises, avec un impact plus ou moins élevé pour l’utilisateur : alertes, demande de justification, blocage…</p>
<p>Enfin, il convient de noter que les acteurs du marché mettent de plus en plus l’accent sur le contexte d’utilisation de la donnée. Certains éditeurs proposent ainsi des fonctionnalités de gouvernance au sein de leur solution de DLP permettant par exemple de <strong>savoir exactement où se trouvent les données sensibles et qui y a accès</strong>.</p>
<p><strong>Le marché des DLP est donc de plus en plus mature</strong> : la couverture fonctionnelle proposée est élevée et évolutive, la gestion de l’impact sur les collaborateurs de plus en plus souple. <strong>Néanmoins, les retours d’expérience restent limités par rapport à ce que l’on pourrait attendre</strong>.</p>
<p>La raison de ce paradoxe vient du fait que <strong>les métiers sont trop souvent insuffisamment impliqués dans les projets de DLP, alors même que ces projets n’ont que peu de chance d’aboutir sans eux, en particulier vu le volet RH nécessairement associé</strong>.</p>
<h2>Adopter une approche par les résultats pour mobiliser les métiers</h2>
<p><strong>Il est illusoire de vouloir protéger toutes ses données dans tous les cas d’usage imaginables</strong>. Une approche purement technique visant un périmètre exhaustif n’a que peu de chance de convaincre, particulièrement dans la conjoncture économique actuelle.</p>
<p><strong>Une approche par les résultats</strong> mêlant ciblage précis, démarche outillée, accompagnement et visibilité est donc à favoriser dès la sélection de la solution. Une fois les objectifs atteints sur un périmètre prioritaire, on peut envisager de l’élargir.</p>
<p>La première étape, primordiale, est donc <strong>la définition du périmètre prioritaire de données à protéger et des cas d’usage fonctionnels à traiter</strong>. Identifier les<strong> dix données les plus critiques, s’appuyer sur des situations fonctionnelles avérées</strong>, commencer par un nombre limités de supports pour réduire les aléas techniques sont autant de facteurs clés de succès.</p>
<p>La <strong>définition des processus de surveillance</strong> (politiques d’interaction avec les utilisateurs, processus en cas d’alerte…) ne doit également pas être négligée. Sur ce volet, et dès le début du projet, il est important de mobiliser les fonctions RH de l’entreprise pour valider le mode de mise en œuvre de la démarche DLP (alerte, blocage, journalisation…), construire les processus de gouvernance associés et au final envisager un passage devant les instances représentatives du personnel.</p>
<p>Lorsque le <strong>cadrage global du périmètre fonctionnel</strong> est effectivement achevé, la phase de sélection de la solution peut être entamée. Une démarche outillée impliquant la <strong>réalisation d’une maquette est indispensable</strong> pour s’assurer de l’adéquation de la solution aux cas d’usages fonctionnels identifiés et <strong>évaluer les résultats envisageables</strong>.</p>
<p>En cas de résultats satisfaisants, un déploiement progressif est à envisager avec un leitmotiv : la sensibilisation des utilisateurs.</p>
<p>Enfin, en mode récurrent, <strong>l’intégration à un SOC</strong> (Security Operation Center) peut permettre de bénéficier de la maturité de la gestion opérationnelle de la sécurité pour optimiser la surveillance d’une part et l’accompagnement et la visibilité fournis aux métiers d’autre part.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/03/le-paradoxe-des-projets-de-data-leak-prevention-dlp-une-problematique-cle-des-solutions-matures-mais-une-mise-en-oeuvre-qui-fait-encore-peur/">Le paradoxe des projets de Data Leak Prevention (DLP) : une problématique clé, des solutions matures… mais une mise en œuvre qui fait encore peur</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
