<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Loïc Lebain, Auteur</title>
	<atom:link href="https://www.riskinsight-wavestone.com/author/loic-lebain/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/author/loic-lebain/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Wed, 18 Mar 2026 14:06:57 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Loïc Lebain, Auteur</title>
	<link>https://www.riskinsight-wavestone.com/author/loic-lebain/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>La cybersécurité des systèmes industriels : la refonte du guide de l’ANSSI des « Mesures détaillées » </title>
		<link>https://www.riskinsight-wavestone.com/2026/03/la-cybersecurite-des-systemes-industriels-la-refonte-du-guide-de-lanssi-des-mesures-detaillees/</link>
					<comments>https://www.riskinsight-wavestone.com/2026/03/la-cybersecurite-des-systemes-industriels-la-refonte-du-guide-de-lanssi-des-mesures-detaillees/#respond</comments>
		
		<dc:creator><![CDATA[Loïc Lebain]]></dc:creator>
		<pubDate>Wed, 18 Mar 2026 07:54:45 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[IoT & smart products]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=29405</guid>

					<description><![CDATA[<p>Classer un système industriel est une première étape ; rendre cette classification opérable sur le terrain en est une autre.  C’est précisément là que se positionne la version 2.0 du guide « La cybersécurité des systèmes industriels – Mesures détaillées », publiée...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2026/03/la-cybersecurite-des-systemes-industriels-la-refonte-du-guide-de-lanssi-des-mesures-detaillees/">La cybersécurité des systèmes industriels : la refonte du guide de l’ANSSI des « Mesures détaillées » </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><span data-contrast="auto">Classer un système industriel est une première étape ; rendre cette classification opérable sur le terrain en est une autre.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:300}"> </span></p>
<p><span data-contrast="auto">C’est précisément là que se positionne la </span><a href="https://messervices.cyber.gouv.fr/documents-guides/anssi-guide-systemes_industriels-methode_de_classification_v2-0.pdf.pdf"><span data-contrast="none">version 2.0 du guide</span></a><span data-contrast="auto"> </span><i><span data-contrast="auto">« La cybersécurité des systèmes industriels – Mesures détaillées »</span></i><span data-contrast="auto">, publiée le 27 novembre 2025 : traduire les classes de cybersécurité en mesures concrètes, au moment où l’OT doit composer avec une menace plus pressante, des architectures plus interconnectées, et des exigences de conformité plus visibles.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:300}"> </span></p>
<p><span data-contrast="auto">Ce guide fait directement écho à la publication de la deuxième version de la </span><i><span data-contrast="auto">Méthode de classification des systèmes industriels</span></i><span data-contrast="auto"> de l’ANSSI en mars 2025, pour laquelle nous avions déjà rédigé </span><a href="https://www.riskinsight-wavestone.com/2025/06/vers-une-cybersecurite-industrielle-maitrisee-ce-que-change-le-nouveau-guide-de-classification-des-systemes-industriels-de-lanssi/"><span data-contrast="none">un article</span></a><span data-contrast="auto">.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:300}"> </span></p>
<h1>Une mise à jour dans la continuité : même ossature, même logique </h1>
<p><img fetchpriority="high" decoding="async" class="size-full wp-image-29424 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr1.png" alt="" width="976" height="432" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr1.png 976w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr1-432x191.png 432w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr1-71x31.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr1-768x340.png 768w" sizes="(max-width: 976px) 100vw, 976px" /></p>
<p style="text-align: center;"><i><span data-contrast="auto">Évolutions du guide des mesures détaillées entre la première et la deuxième version</span></i></p>
<p><span data-contrast="auto">Sur la forme, le guide 2025 reste très proche de la version 2014 : on retrouve une première partie rappelant les contraintes et faiblesses propres aux environnements industriels, puis un découpage entre mesures organisationnelles et mesures techniques. Les thèmes, eux, ne surprendront pas : gouvernance, maîtrise des accès, cloisonnement, accès distants, sauvegardes, supervision, gestion des vulnérabilités, intégration de la cybersécurité dans le cycle de vie, préparation à l’incident. La continuité est assumée.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Cette stabilité a un avantage : elle permet à une organisation déjà alignée sur la version 2014 de ne pas repartir de zéro. Mais elle montre aussi que la plupart des “grands sujets” étaient déjà connus il y a plus de dix ans. La question n’est donc pas tant “qu’apprend-on de nouveau ?” que “qu’est-ce qui devient réellement plus actionnable, et à quel prix ?”.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Sur ce point, le guide est clair sur son périmètre : il propose un socle pour les dossiers d’homologations. Pour autant, le guide ne prétend pas se substituer à l’IEC 62443, ni offrir un cadre de certification. Il se contente d’en reprendre certains principes et exigences, et rappelle que les mesures ne suffisent pas, à elles seules, pour les systèmes les plus critiques.</span></p>
<h1>Ce qui change concrètement : une nouvelle grammaire d’exigences restructurée </h1>
<p><span data-contrast="auto">Le changement le plus visible n’est pas une nouvelle thématique, mais une nouvelle manière d’exprimer les exigences :</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">En 2014, le guide s’appuyait sur une distinction structurante : recommandations (R) et directives (D), avec un mécanisme de durcissement selon la classe. En 2025, cette grammaire disparaît. Le guide formalise une lecture par classe (C1 à C4) et introduit des variantes : recommandations “à l’état de l’art”, alternatives de niveau moindre représenté par un </span><b><span data-contrast="auto">&#8211;</span></b><span data-contrast="auto">, ou recommandations renforcées complémentaires représentées par un </span><b><span data-contrast="auto">+</span></b><span data-contrast="auto">.</span><span data-ccp-props="{}"> </span></p>
<p><img decoding="async" class="size-full wp-image-29420 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr2.png" alt="" width="1541" height="450" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr2.png 1541w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr2-437x128.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr2-71x21.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr2-768x224.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr2-1536x449.png 1536w" sizes="(max-width: 1541px) 100vw, 1541px" /></p>
<p style="text-align: center;"><i><span data-contrast="auto">Schéma type d’une recommandation</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<p><span data-contrast="auto">Deuxième évolution structurante : l’ajout explicite d’une quatrième classe et l’alignement renforcé avec l’IEC 62443, en accordement avec la mise à jour de la méthode de classification. Pour chaque recommandation, une correspondance avec une exigence de l’IEC 62443 est indiquée lorsqu’elle existe et référencée dans une annexe.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Concernant l’évolution de ces mesures, une large partie des 214 recommandations trouve, comme détaillé dans l’annexe B, un équivalent direct dans l’ancienne version. Cela confirme que la refonte repose davantage sur une réorganisation et une reformulation que sur une remise en cause du fond. Après analyse des 35 mesures étant identifiées comme sans équivalence directe, nous pouvons affirmer que ces dernières ne sont pas nécessairement nouvelles. Comme représenté sur ce tableau, elles traduisent :</span><span data-ccp-props="{}"> </span></p>
<p><img decoding="async" class="size-full wp-image-29408 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr5.png" alt="" width="1919" height="727" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr5.png 1919w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr5-437x166.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr5-71x27.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr5-768x291.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr5-1536x582.png 1536w" sizes="(max-width: 1919px) 100vw, 1919px" /></p>
<p style="text-align: center;"><i><span data-contrast="auto">Catégories des raisons de non-équivalence directes et exemples illustrés</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<p style="text-align: center;"><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> <img loading="lazy" decoding="async" class="size-full wp-image-29416 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr3.png" alt="" width="1642" height="813" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr3.png 1642w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr3-386x191.png 386w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr3-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr3-768x380.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr3-1536x761.png 1536w" sizes="auto, (max-width: 1642px) 100vw, 1642px" /></span><i><span data-contrast="auto">Résumé des recommandations sans équivalences directes dans l’annexe B</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<h1>Une doctrine plus architecturée sur les interconnexions et accès distants </h1>
<p><span data-contrast="auto">Là où la version 2025 change réellement la dynamique, c’est sur certains sujets traités de manière plus structurée. Dans la première version, la doctrine sur les interconnexions et les accès distants était déjà relativement prescriptive : elle insistait sur le fait que la télégestion augmente considérablement la surface d’attaque, posait des règles opérationnelles et allait jusqu’à interdire la télémaintenance en classe 3, avec une logique d’uni-directionnalité des flux.</span></p>
<p><span data-contrast="auto">La modernisation apportée par la version 2025 est d’avoir rendu l’ensemble plus cohérent et mieux structuré : on passe d’un raisonnement principalement centré sur des composants et des moyens (pare-feu, VLAN, diode, VPN) à une lecture en </span><b><span data-contrast="auto">fonctions de sécurité</span></b><span data-contrast="auto"> que l’on doit composer et positionner selon les classes et les sens de flux dans le tableau 3. Les lignes de ce dernier correspondent à la classe émettrice (from) et les colonnes à la classe réceptrice (to) ; les icônes indiquent les fonctions de sécurité à implémenter pour autoriser le flux dans ce sens. Par exemple, de la classe C1 vers IT, seul un</span><span data-contrast="auto"> système permettant de vérifier si la donnée provient d’une source</span><span data-contrast="auto"> autorisée</span><span data-contrast="auto"> </span><span data-contrast="auto">&#8211; </span><span data-contrast="auto">Aut(IT)</span><span data-contrast="auto"> &#8211;</span><span data-contrast="auto"> est requis.</span><span data-ccp-props="{}"> </span></p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-29412 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr4.png" alt="" width="1114" height="826" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr4.png 1114w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr4-258x191.png 258w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr4-53x39.png 53w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr4-768x569.png 768w" sizes="auto, (max-width: 1114px) 100vw, 1114px" /></p>
<p style="text-align: center;"><i><span data-contrast="auto">Résumé du tableau 3 – Section 4.2.1 : toutes les mesures qui figurent sont accompagnées d’une fonction </span></i><b><i><span data-contrast="auto">d’unidirectionnalité</span></i></b><i><span data-contrast="auto"> du transfert de données</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<p><span data-contrast="auto">Il est à noter que la définition d’Inno (OT) ne figure pas directement dans le document.</span><span data-ccp-props="{}"> </span></p>
<h1>Du référentiel à l’application terrain </h1>
<p><span data-contrast="auto">La version 2025 des </span><i><span data-contrast="auto">Mesures détaillées</span></i><span data-contrast="auto"> referme logiquement la refonte initiée par la publication de la seconde version de la méthode de classification et renforce la compatibilité avec l’IEC 62443. Dans un contexte où la menace sur les environnements industriels est désormais très visible, ce document tombe à point nommé : c’est l’occasion d’adapter son plan d’action ou carrément lancer une roadmap 2030 – un guide non appliqué n’a jamais arrêté un attaquant !</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Dans les chantiers prioritaires à lancer on identifie régulièrement :</span><span data-ccp-props="{}"> </span></p>
<ul>
<li><span data-contrast="auto">Revoir la cartographie et dépendances IT vis-à-vis du métier</span><span data-ccp-props="{}"> </span></li>
<li><span data-contrast="auto">Adapter son architecture technique en troquant de nouvelle autorisation contre un renforcement de l’authentification et un meilleur contrôle du contenu</span></li>
<li><span data-contrast="auto">Durcir et centraliser les accès distants notamment liées aux nombreux fournisseurs présents dans l’environnement industriel</span><span data-ccp-props="{}"> </span></li>
<li><span data-contrast="auto">Renforcer ou raccorder les environnements industriels à son SOC</span><span data-ccp-props="{}"> </span></li>
</ul>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2026/03/la-cybersecurite-des-systemes-industriels-la-refonte-du-guide-de-lanssi-des-mesures-detaillees/">La cybersécurité des systèmes industriels : la refonte du guide de l’ANSSI des « Mesures détaillées » </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2026/03/la-cybersecurite-des-systemes-industriels-la-refonte-du-guide-de-lanssi-des-mesures-detaillees/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La cryptographie post-quantique pour les produits et l’OT : de la tendance à la réalité industrielle</title>
		<link>https://www.riskinsight-wavestone.com/2026/02/la-cryptographie-post-quantique-pour-les-produits-et-lot-de-la-tendance-a-la-realite-industrielle/</link>
					<comments>https://www.riskinsight-wavestone.com/2026/02/la-cryptographie-post-quantique-pour-les-produits-et-lot-de-la-tendance-a-la-realite-industrielle/#respond</comments>
		
		<dc:creator><![CDATA[Loïc Lebain]]></dc:creator>
		<pubDate>Wed, 18 Feb 2026 15:27:48 +0000</pubDate>
				<category><![CDATA[Deep-dive]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=29007</guid>

					<description><![CDATA[<p>La cryptographie post‑quantique (PQC) alimente les débats depuis des années, mais depuis la communication de la Commission européenne de juin 2025 sur la feuille de route pour une transition vers la PQC, l’accélération est manifeste. La question n’est plus de savoir “si”,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2026/02/la-cryptographie-post-quantique-pour-les-produits-et-lot-de-la-tendance-a-la-realite-industrielle/">La cryptographie post-quantique pour les produits et l’OT : de la tendance à la réalité industrielle</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><span data-contrast="auto">La </span><b><span data-contrast="auto">cryptographie post</span></b><b><span data-contrast="auto">‑</span></b><b><span data-contrast="auto">quantique (PQC)</span></b><span data-contrast="auto"> alimente les débats depuis des années, mais depuis la communication de la </span><b><span data-contrast="auto">Commission européenne de juin 2025 </span></b><a href="https://digital-strategy.ec.europa.eu/fr/library/coordinated-implementation-roadmap-transition-post-quantum-cryptography"><b><span data-contrast="none">sur la feuille de route pour une transition vers la PQC</span></b></a><span data-contrast="auto">, l’accélération est manifeste. La question n’est plus de savoir “si”, mais “quand” l’informatique quantique bouleversera nos fondations cryptographiques. Comme le rappelle l’article RiskInsight de Wavestone, </span><a href="https://www.riskinsight-wavestone.com/2025/03/ordinateur-quantique-et-cryptographie-post-quantique-quelle-strategie-adopter/"><span data-contrast="none">« Ordinateur quantique et cryptographie post</span><span data-contrast="none">‑</span><span data-contrast="none">quantique : quelle stratégie les entreprises doivent</span><span data-contrast="none">‑</span><span data-contrast="none">elles adopter sur ces éléments ? »</span></a><span data-contrast="auto">, le sujet passe du temps long à </span><b><span data-contrast="auto">l’impératif stratégique</span></b><span data-contrast="auto"> pour les RSSI, CTO et directions produit. Qu’est</span><span data-contrast="auto">‑</span><span data-contrast="auto">ce que cela change pour vos </span><b><span data-contrast="auto">environnements industriels</span></b><span data-contrast="auto"> et </span><b><span data-contrast="auto">vos produits connectés</span></b><span data-contrast="auto">, et comment agir dès maintenant ?</span></p>
<h1><span data-contrast="none">Menaces quantiques : une nouvelle ère pour la cryptographie industrielle</span><span data-ccp-props="{}"> </span></h1>
<p><span data-contrast="auto">L’informatique quantique représente une menace pour les algorithmes cryptographiques classiques qui garantissent l’intégrité, l’authenticité et la confidentialité des communications, y compris celles des systèmes OT et des produits. Même si le “</span><b><span data-contrast="auto">Q-Day</span></b><span data-contrast="auto">” (le jour où les ordinateurs quantiques casseront la cryptographie actuelle) est encore à quelques années devant nous, le risque est déjà là : les attaquants peuvent d’ores et déjà procéder à des attaques de type </span><b><span data-contrast="auto">« </span></b><b><i><span data-contrast="auto">Harvest Now, Decrypt Later</span></i></b><b><span data-contrast="auto"> »</span></b><span data-contrast="auto">, stockant des données chiffrées aujourd’hui pour les déchiffrer dès que les algorithmes cryptographiques actuels seront brisés. Mais un autre risque, tout aussi critique, se profile</span><span data-contrast="auto"> </span><span data-contrast="auto">: </span><b><span data-contrast="auto">«</span></b><b><span data-contrast="auto"> </span></b><b><span data-contrast="auto">Trust Now, Forge Later</span></b><b><span data-contrast="auto"> </span></b><b><span data-contrast="auto">». </span></b><span data-contrast="auto">Les signatures numériques ou certificats jugés fiables aujourd’hui pourront être falsifiés demain, rendant possible l’installation transparente de logiciels malveillants ou encore la compromission de chaînes d’approvisionnement. Contrairement à la fuite progressive de données, cette attaque provoque</span><b><span data-contrast="auto"> une rupture immédiate</span></b><span data-contrast="auto"> </span><b><span data-contrast="auto">de la confiance et de l’intégrité</span></b><span data-contrast="auto">, avec des impacts massifs sur les </span><b><span data-contrast="auto">environnements industriels</span></b><span data-contrast="auto"> et les </span><b><span data-contrast="auto">produits connectés</span></b><span data-contrast="auto">. Avec </span><b><span data-contrast="auto">la feuille de route européenne</span></b><span data-contrast="auto"> jalonnant 2026, 2030 et 2035, la question réside dans l’ordonnancement de la transition. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Dans l’industrie, où les équipements vivent </span><b><span data-contrast="auto">plusieurs décennies</span></b><span data-contrast="auto">, c’est un enjeu majeur.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">L’industrie est particulièrement touchée</span><span data-contrast="auto"> </span><span data-contrast="auto">: les environnements OT et les produits embarqués reposent sur des usages cryptographiques critiques qui seront directement impactés par l’arrivée des algorithmes post-quantiques.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Plusieurs cas d’usages industriels et produits prioritaires identifiés</span><span data-contrast="auto"> </span><span data-contrast="auto">:</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul>
<li><b><span data-contrast="auto">Administration sécurisée des systèmes OT et produits</span></b><b><span data-contrast="auto"> </span></b><span data-contrast="auto">: garantir l’intégrité et la confidentialité des opérations.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Signature numérique et intégrité des firmwares</span></b><b><span data-contrast="auto"> </span></b><span data-contrast="auto">: garantir la fiabilité des mises à jour logicielles (secure boot, code signing, X.509…).</span></li>
<li><b><span data-contrast="auto">Accès distants sécurisés aux actifs industriels et produits</span></b><b><span data-contrast="auto"> </span></b><span data-contrast="auto">: protéger les connexions VPN, SSH, RDP, et autres protocoles contre les attaques futures.</span></li>
<li><b><span data-contrast="auto">Échanges de données IT/OT</span></b><b><span data-contrast="auto"> </span></b><span data-contrast="auto">: sécuriser les flux entre les systèmes d’information et les environnements industriels (TLS, MQTTS, HTTPS…).</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Confidentialité des données des processus industriels</span></b><b><span data-contrast="auto"> </span></b><span data-contrast="auto">: préserver la confidentialité des données sensibles en transit ou au repos.</span></li>
<li><b><span data-contrast="auto">Journalisation et historisation sécurisées</span></b><b><span data-contrast="auto"> </span></b><span data-contrast="auto">: assurer la traçabilité et l’intégrité des logs et historiques critiques.</span></li>
</ul>
<p><img loading="lazy" decoding="async" class=" wp-image-29008 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/02/PQC_fr3.png" alt="" width="731" height="394" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/02/PQC_fr3.png 1047w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/02/PQC_fr3-354x191.png 354w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/02/PQC_fr3-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/02/PQC_fr3-768x414.png 768w" sizes="auto, (max-width: 731px) 100vw, 731px" /></p>
<h1><span data-contrast="none">PQC pour l’OT &amp; Produit : intégrer les  contraintes, préserver la crypto-agilité</span><span data-ccp-props="{}"> </span></h1>
<h2><span data-contrast="none">Contexte OT &amp; Produit : des contraintes spécifiques</span><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="auto">Les systèmes OT et produits n’ont jamais été conçus pour la </span><b><span data-contrast="auto">crypto-agilité. </span></b><span data-contrast="auto">D</span><span data-contrast="auto">e nombreux protocoles industriels comme DNP3, Modbus ou MQTT ne sont pas chiffrés aujourd’hui car l’architecture OT repose historiquement davantage sur l’isolement réseau que sur la cryptographie, alors il n’y a pas de raison de penser qu’ils seraient tous chiffrés demain avec des algorithmes postquantiques.</span></p>
<p><span data-contrast="auto">Néanmoins, les communications chiffrées subiront cette rupture cryptographique.</span></p>
<p><span data-contrast="auto">Dans un second temps, beaucoup d’équipements OT présentent des contraintes matérielles importantes (processeur, mémoire, capacité de stockage) et disposent d’une durée de vie très longue, souvent entre 10 et 30 ans. Ces caractéristiques rendent les mises à jour difficiles et coûteuses : les mécanismes de mise à jour sécurisée à distance restent rares, et la signature des firmwares n’est pas systématiquement implémentée, ce qui est dans les faits une mauvaise pratique.</span></p>
<p><span data-contrast="auto">Ces contraintes expliquent pourquoi les environnements OT ne peuvent pas intégrer de nouvelles primitives cryptographiques au même rythme que l’IT, et pourquoi la PQC n’est pas encore prise en compte nativement.</span></p>
<p><strong>Néanmoins, même si les produits et systèmes OT actuels ne sont pas conçus pour la cryptographie post-quantique, l’émergence des standards PQC, l’évolution des obligations réglementaires et la montée des risques liés au quantique rendent cette transition incontournable à moyen terme. </strong></p>
<p><img loading="lazy" decoding="async" class=" wp-image-29046 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/02/PQC_fr4.png" alt="" width="737" height="285" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/02/PQC_fr4.png 1404w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/02/PQC_fr4-437x169.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/02/PQC_fr4-71x27.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/02/PQC_fr4-768x297.png 768w" sizes="auto, (max-width: 737px) 100vw, 737px" /></p>
<h2><span data-contrast="none">Rendre la crypto-agilité opérationnelle pour l’industrie et les produits</span><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="auto">Le cadrage du projet PQC pour les Produits et l’OT peut s’axer en 4 volets principaux :</span></p>
<p><b><span data-contrast="auto">1. Réaliser l’inventaire cryptographique et prioriser les actifs critiques </span></b></p>
<p>Initier dès maintenant le dialogue avec vos fournisseurs de socles crypto (PKI, KMS, HSM) pour anticiper la migration<span style="font-size: revert; color: initial;" data-contrast="none">.</span></p>
<p><b><span data-contrast="auto">2. Concevoir et déployer des architectures crypto-agiles</span></b></p>
<p><span data-contrast="auto">S’appuyer exclusivement sur les algorithmes standardisés par le NIST (ex : </span><b><span data-contrast="auto">ML-KEM, ML-DSA, SLH-DSA</span></b><span data-contrast="auto">), et proscrire tout </span><b><span data-contrast="auto">développement interne</span></b><span data-contrast="auto"> ou adoption de librairies </span><b><span data-contrast="auto">non standards</span></b><span data-contrast="auto"> pour les composants cryptographiques en privilégiant des solutions éprouvées et validées</span><span data-contrast="none">.</span></p>
<p><span data-contrast="auto">Concevoir des architectures crypto</span><span data-contrast="auto">‑</span><span data-contrast="auto">agiles implique de prendre en compte </span><b><span data-contrast="auto">la dimension embarquée et ses contraintes</span></b><span data-contrast="auto"> (mémoire limitée, circuits imprimés, ressources énergétiques).  L’implémentation des algorithmes PQC sur ces systèmes reste incertaine. Toutefois, des algorithmes optimisés pour l’embarqué </span><b><span data-contrast="auto">émergent</span></b><span data-contrast="auto"> et ouvrent la voie à une adoption réaliste.</span></p>
<p><span data-ccp-props="{&quot;335559685&quot;:720}"><img loading="lazy" decoding="async" class=" wp-image-29012 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/02/PQC_fr1.png" alt="" width="757" height="257" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/02/PQC_fr1.png 1444w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/02/PQC_fr1-437x148.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/02/PQC_fr1-71x24.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/02/PQC_fr1-768x261.png 768w" sizes="auto, (max-width: 757px) 100vw, 757px" /></span></p>
<p><b><span data-contrast="auto">3. Migrer progressivement via l’hybridation et l’itération</span></b></p>
<p><span data-contrast="auto">La transition vers la cryptographie post-quantique ne peut pas être pensée comme un projet ponctuel ou une migration «</span><span data-contrast="auto"> </span><span data-contrast="auto">One Shot</span><span data-contrast="auto"> </span><span data-contrast="auto">». </span><span data-contrast="none">Il s’agit d’un processus itératif, à piloter dans la durée, en commençant par l’hybridation des algorithmes</span><span data-contrast="none"> </span><span data-contrast="auto">: c’est la stratégie explicitement recommandée par l’ANSSI et la Commission européenne.</span></p>
<p><span data-contrast="auto">La crypto-agilité n’est pas une option, mais une nécessité pour garantir la résilience, la conformité de vos environnements industriels et produits face à la menace quantique. Elle s’appuie sur une </span><b><span data-contrast="none">démarche structurée, pilotée par l’inventaire, l’architecture, la migration hybride et la gouvernance.</span></b></p>
<h1><span data-contrast="none">Retours terrain &amp; cas d’usage concrets : des acteurs à des stades différents</span><span data-ccp-props="{}"> </span></h1>
<p><span data-contrast="auto">Notre expérience terrain révèle un écart de maturité saisissant entre deux profils d’acteurs industriels face à la cryptographie post-quantique</span><span data-contrast="auto"> </span><span data-contrast="auto">:</span><span data-ccp-props="{}"> </span></p>
<p><b><span data-contrast="auto">1. Les industriels avec une compréhension encore embryonnaire</span></b><span data-ccp-props="{}"> </span></p>
<ul>
<li><b><span data-contrast="auto">Constat</span></b><span data-contrast="auto"> : Dans de nombreux environnements industriels, la PQC reste un concept abstrait, souvent perçu comme lointain ou réservé aux experts.</span><span data-ccp-props="{}"> </span></li>
<li><b><span data-contrast="auto">Symptômes</span></b><span data-contrast="auto"> : </span><span data-ccp-props="{}"> </span>
<ul>
<li><span data-contrast="auto">Les équipes opérationnelles et métiers ne sont pas impliquées dans les réflexions stratégiques sur la cryptographie.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:278}"> </span></li>
<li><span data-contrast="auto">Les </span><b><span data-contrast="auto">roadmaps actuelles manquent de maturité et de clarté</span></b><span data-contrast="auto">, les chantiers sous-jacents sont souvent sous-estimés quant à leur coût. La priorité reste la continuité de service, la sécurité quantique étant reléguée au second plan.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:278}"> </span></li>
<li><span data-contrast="auto">Les notions de </span><b><span data-contrast="auto">HNDL &amp; TNFL</span></b><span data-contrast="auto"> sont peu comprises, voire ignorées.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:278}"> </span></li>
</ul>
</li>
<li><b><span data-contrast="auto">Risques</span></b><span data-contrast="auto"> : </span><span data-ccp-props="{}"> </span>
<ul>
<li><b><span data-contrast="auto">Perturbation de la production et fuite de données de processus industriels</span></b><span data-contrast="auto"> :  des communications vulnérables entre équipements critiques, basées sur des algorithmes obsolètes, exposent les données sensibles et peuvent entraîner des interruptions ou des perturbations majeures dans les opérations industrielles (perte d’intégrité des données).</span></li>
<li><b><span data-contrast="auto">Indisponibilité de production liée à une migration brutale </span></b><span data-contrast="auto">: Une transition forcée vers la cryptographie post</span><span data-contrast="auto">‑</span><span data-contrast="auto">quantique, sans préparation ni crypto</span><span data-contrast="auto">‑</span><span data-contrast="auto">agilité, peut provoquer des arrêts de production, des surcoûts importants et des impacts sévères sur la continuité opérationnelle.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:278}"> </span></li>
</ul>
</li>
</ul>
<p><b><span data-contrast="auto"> 2. Les fournisseurs de produits : des pionniers déjà en phase d’industrialisation</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:278}"> </span></p>
<ul>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="11" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="auto">Constat : </span></b><span data-contrast="auto">À l’opposé, certains fournisseurs de produits (notamment dans l’automobile, ou les objets connectés) ont pris une longueur d’avance.</span><span data-ccp-props="{}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="11" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="auto">Symptômes : </span></b><span data-ccp-props="{}"> </span>
<ul>
<li><span data-contrast="auto">Les chantiers PQC sont priorisés sur les cas d’usage critiques</span><span data-contrast="auto"> </span><span data-contrast="auto">: signature de firmware et mises à jour (OTA), gestion des identités d’équipements, sécurisation des accès distants, etc.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:278}"> </span></li>
<li><span data-contrast="auto">Des pilotes sont lancés sur des lignes de produits ou des environnements représentatifs, avec des retours d’expérience concrets sur la performance, la compatibilité et la robustesse des solutions hybrides.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:278}"> </span></li>
<li><span data-contrast="auto">La démarche s’industrialise</span><span data-contrast="auto"> </span><span data-contrast="auto">: intégration de clauses PQC dans les contrats fournisseurs, automatisation de l’inventaire cryptographique </span><b><span data-contrast="auto">CBOM</span></b><span data-contrast="auto">, montée en compétence des équipes, et gouvernance dédiée.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:278}"> </span></li>
</ul>
</li>
</ul>
<h1><span data-contrast="none">Conclusion &amp; Roadmap : Passez à l’action pour bâtir un futur “quantum-safe”</span><span data-ccp-props="{}"> </span></h1>
<p><span data-contrast="auto">La menace quantique n’est plus une perspective lointaine</span><span data-contrast="auto"> </span><span data-contrast="auto">: elle impose dès aujourd’hui une transformation profonde de la cybersécurité industrielle et produit.</span></p>
<ol>
<li><b><span data-contrast="auto">Anticipez pour protéger l’avenir</span></b></li>
</ol>
<p><span data-contrast="auto">Démystifiez les concepts quantiques et intégrez-les dès maintenant dans vos processus de cybersécurité, que ce soit pour vos produits, vos environnements OT ou vos systèmes IT. L’anticipation est la clé pour éviter la rupture.</span></p>
<ol start="2">
<li><b><span data-contrast="auto"> Faites de la crypto-agilité une vision stratégique</span></b></li>
</ol>
<p><span data-contrast="auto">Ne la considérez plus comme un simple projet technique, mais comme un pilier de votre résilience et de votre souveraineté numérique. Construisez une feuille de route claire, avec des jalons à court, moyen et long terme.</span></p>
<ol start="3">
<li><b><span data-contrast="auto"> Appuyez-vous sur des partenaires de confiance</span></b></li>
</ol>
<p><span data-contrast="auto">Le marché est prêt</span><span data-contrast="auto"> </span><span data-contrast="auto">: des experts et des solutions existent pour vous accompagner dans la modernisation et la sécurisation de vos infrastructures critiques. Ne restez pas isolés face à la complexité.</span></p>
<ol start="4">
<li><b><span data-contrast="auto"> Industrialisez la démarche</span></b></li>
</ol>
<p><span data-contrast="auto">Passez du pilote à la généralisation </span><span data-contrast="auto">:</span><span data-ccp-props="{}"> </span></p>
<ul>
<li><span data-contrast="auto">Mettre en place une stratégie PQC pour cartographier, prioriser et piloter la migration des usages critiques (inclure des clauses PQC dans les contrats).</span></li>
<li><span data-contrast="auto">Lancer un programme de transition pour moderniser les socles de confiance (PKI, CLM, HSM), automatiser l’inventaire et assurer la continuité des opérations.</span></li>
<li><span data-contrast="auto">S’appuyer sur les retours d’expérience des pairs et des secteurs déjà engagés dans la PQC.</span></li>
</ul>
<h6>Le risque quantique est déjà là : chiffrement asymétrique fragilisé, signatures et données exposées.  </h6>
<p><span data-contrast="none">Comme mentionné précédemment, nous partons du constat que Les éléments qui ne sont pas chiffrés aujourd’hui dans l’environnement OT, n’ont pas vocation à être chiffrés demain avec des algorithmes postquantiques, car les mesures existantes assurent déjà un niveau de risque jugé acceptable.</span></p>
<p><span data-contrast="none">Autrement dit, la PQC ne vise pas à transformer l’ensemble de l’OT, mais à protéger les usages </span><b><span data-contrast="none">qui reposent réellement sur des mécanismes cryptographiques exposés au risque quantique</span></b><span data-contrast="none">.</span></p>
<p><b><span data-contrast="none">Pour autant, ce constat ne réduit pas l’importance de la préparation.</span></b></p>
<h6>Les deux priorités restent les suivantes :  </h6>
<ul>
<li><span data-contrast="none">Migrer vos actifs critiques avant 2030 et agir dès aujourd’hui pour protéger la confidentialité des données. </span><span data-ccp-props="{}"> </span></li>
<li><span data-contrast="none">Définir votre périmètre, et bâtir votre plan d’action, et surtout engager une démarche de</span><span data-contrast="none"> migration dès aujourd’hui</span><span data-contrast="none">.</span><span data-ccp-props="{}"> </span></li>
</ul>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2026/02/la-cryptographie-post-quantique-pour-les-produits-et-lot-de-la-tendance-a-la-realite-industrielle/">La cryptographie post-quantique pour les produits et l’OT : de la tendance à la réalité industrielle</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2026/02/la-cryptographie-post-quantique-pour-les-produits-et-lot-de-la-tendance-a-la-realite-industrielle/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Vers une cybersécurité industrielle maîtrisée : ce que change le nouveau guide de classification des systèmes industriels de l’ANSSI</title>
		<link>https://www.riskinsight-wavestone.com/2025/06/vers-une-cybersecurite-industrielle-maitrisee-ce-que-change-le-nouveau-guide-de-classification-des-systemes-industriels-de-lanssi/</link>
					<comments>https://www.riskinsight-wavestone.com/2025/06/vers-une-cybersecurite-industrielle-maitrisee-ce-que-change-le-nouveau-guide-de-classification-des-systemes-industriels-de-lanssi/#respond</comments>
		
		<dc:creator><![CDATA[Loïc Lebain]]></dc:creator>
		<pubDate>Wed, 18 Jun 2025 14:45:04 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=26329</guid>

					<description><![CDATA[<p>Un nouveau guide dans un contexte de montée en puissance de la cybersécurité industrielle  Dans un contexte où les menaces cyber deviennent plus ciblées, sophistiquées et persistantes, notamment à l’encontre des systèmes industriels et des infrastructures critiques, l’ANSSI renforce son...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/06/vers-une-cybersecurite-industrielle-maitrisee-ce-que-change-le-nouveau-guide-de-classification-des-systemes-industriels-de-lanssi/">Vers une cybersécurité industrielle maîtrisée : ce que change le nouveau guide de classification des systèmes industriels de l’ANSSI</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h1><span data-contrast="auto">Un nouveau guide dans un contexte de montée en puissance de la cybersécurité industrielle</span><span data-ccp-props="{}"> </span></h1>
<p><span data-contrast="auto">Dans un contexte où les menaces cyber deviennent plus ciblées, sophistiquées et persistantes, notamment à l’encontre des systèmes industriels et des infrastructures critiques, l’ANSSI renforce son dispositif de sécurisation en publiant une version refondue de son guide de classification des systèmes industriels, initialement paru en 2012.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Ce guide s’adresse à l’ensemble des acteurs impliqués dans la sécurité des systèmes industriels : exploitants, opérateurs d’importance vitale (OIV), opérateurs de services essentiels (OSE), intégrateurs et prestataires, en charge d’aligner les exigences techniques avec les enjeux métiers.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Il vise à fournir une méthode pour définir la criticité des systèmes industriels, afin de les ranger en classes de cybersécurité sur une échelle à 4 niveaux : </span><i><span data-contrast="auto">mineur, modéré, majeur et catastrophique</span></i><span data-contrast="auto">. Cette évaluation se fait selon la gravité maximale d’un impact potentiel sur : la population, l’économie et l’environnement. La classification permet de faciliter l’identification des besoins de sécurité et d’orienter la mise en œuvre de mesures de cybersécurité.</span><span data-ccp-props="{}"> </span></p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-26344 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/annsi_vf1.png" alt="" width="1566" height="490" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/annsi_vf1.png 1566w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/annsi_vf1-437x137.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/annsi_vf1-71x22.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/annsi_vf1-768x240.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/annsi_vf1-1536x481.png 1536w" sizes="auto, (max-width: 1566px) 100vw, 1566px" /></p>
<p style="text-align: center;"><i><span data-contrast="none">Schéma des 4 classes de cybersécurité du guide</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<h1><span data-contrast="auto">Pourquoi revisiter le cadre existant ?</span><span data-ccp-props="{}"> </span></h1>
<p><span data-contrast="auto">La première version du guide de classification, parue en 2012, avait permis de poser les fondations d’une approche par niveau de sécurité, en introduisant une première segmentation en trois classes, basées sur le risque (impact x vraisemblance).</span><span data-ccp-props="{}"> </span></p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-26340 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/annsi_vf2.png" alt="" width="1572" height="679" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/annsi_vf2.png 1572w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/annsi_vf2-437x189.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/annsi_vf2-71x31.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/annsi_vf2-768x332.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/annsi_vf2-1536x663.png 1536w" sizes="auto, (max-width: 1572px) 100vw, 1572px" /></p>
<p style="text-align: center;"><i><span data-contrast="none">Évolutions du guide entre la première et la deuxième version</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<p><span data-contrast="auto">Si cette première version a joué un rôle fondamental et a été un vrai élan dans l’émergence d’une culture de la cybersécurité industrielle en France, à une époque où les référentiels spécifiques au monde industriel étaient encore rares, elle s’est heurtée à plusieurs limites.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Premièrement, l’intégration de la vraisemblance dans la classification créait un “</span><i><span data-contrast="auto">phénomène de bouclage</span></i><span data-contrast="auto">”, pour reprendre les termes du guide. En effet, “</span><i><span data-contrast="auto">au fur et à mesure que l’architecture du système industriel intégrait des mesures de sécurisation, la vraisemblance d’une attaque diminuait, abaissant par rebond la classification du système</span></i><span data-contrast="auto">”. Ce phénomène fragilisait la stabilité de la classification et de ce fait, il était difficile de maintenir une cohérence entre classification et mesures. Par ailleurs, la première version du guide ne proposait que trois classes, ce qui résultait trop souvent en une définition des systèmes en classe 3. Enfin, il y avait un manque de granularité dans la définition des périmètres, et très peu d’alignement avec les normes internationales, comme l’IEC 62443.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Le nouveau guide répond à ces constats. Il propose une approche fondée exclusivement sur l’impact, afin de garantir la stabilité des classes, une cohérence dans les comparaisons entre zones, et une meilleure articulation avec des démarches structurées d’analyse de risque comme EBIOS RM. Cette évolution permet aussi de mieux s’adapter à la diversité des organisations industrielles et à la complexité croissante de leurs systèmes.</span><span data-ccp-props="{}"> </span></p>
<h1><span data-contrast="auto">Une démarche méthodologique claire et intégrable aux référentiels existants</span><span data-ccp-props="{}"> </span></h1>
<p><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> <img loading="lazy" decoding="async" class="alignnone  wp-image-26336 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/annsi_vf3.png" alt="" width="552" height="458" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/annsi_vf3.png 1033w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/annsi_vf3-230x191.png 230w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/annsi_vf3-47x39.png 47w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/annsi_vf3-768x638.png 768w" sizes="auto, (max-width: 552px) 100vw, 552px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="none">Schéma de la méthodologie de classification du nouveau guide</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<p><span data-contrast="auto">La nouvelle méthodologie repose sur une approche en trois activités structurantes :</span><span data-ccp-props="{}"> </span></p>
<ol>
<li><span data-contrast="auto">La définition du périmètre technique</span><span data-ccp-props="{}"> </span></li>
<li><span data-contrast="auto">La segmentation en zones cohérentes</span><span data-ccp-props="{}"> </span></li>
<li><span data-contrast="auto">La classification de ces zones selon la gravité des impacts potentiels en cas de compromission</span><span data-ccp-props="{}"> </span></li>
</ol>
<p><span data-contrast="auto">Cette démarche permet de classer le système industriel dans l’une des 4 classes de cybersécurité en fonction de la gravité des impacts et ainsi donner une lecture rationnelle des besoins de sécurité. Elle met l’accent sur deux critères clés : la disponibilité et l’intégrité, en cohérence avec les préoccupations de sécurité propres aux environnements industriels.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Le guide ne se substitue pas aux démarches d’analyse de risque mais s’y intègre. Il a été conçu pour alimenter directement les ateliers EBIOS RM, en fournissant une base de classification qui alimente ensuite l’identification des événements redoutés et des mesures de sécurité associées. Cela permet d’éviter d&rsquo;avoir à adapter ou déformer EBIOS RM pour tenir compte des spécificités industrielles. Il s’appuie également sur les concepts issus de la norme IEC 62443, notamment les notions de zones, de conduits et de niveaux de sécurité (Security Levels), permettant une convergence vers les pratiques industrielles internationales.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Cette volonté de convergence avec les pratiques industrielles internationales s’inscrit dans une démarche plus large de déploiement structuré de la SSI. Le guide propose ainsi un cadre d’action concret, organisé autour de thématiques clés telles que représentées ci-dessous pour intégrer efficacement la cybersécurité dans les environnements industriels.</span><span data-ccp-props="{}"> </span></p>
<p><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> <img loading="lazy" decoding="async" class=" wp-image-26332 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/annsi_vf4.png" alt="" width="567" height="574" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/annsi_vf4.png 843w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/annsi_vf4-189x191.png 189w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/annsi_vf4-39x39.png 39w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/annsi_vf4-768x777.png 768w" sizes="auto, (max-width: 567px) 100vw, 567px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="none">Thématiques dans le cadre du déploiement de la SSI – Chapitre 3.1 du guide</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<h1><span data-contrast="auto">Et pour la suite : le guide des mesures détaillées, chaînon manquant entre stratégie et action </span><span data-ccp-props="{}"> </span></h1>
<p><span data-contrast="auto">Attendu dans les prochains mois, le guide des mesures détaillées constitue la suite naturelle de la démarche initiée par la classification. Il vise à donner aux acteurs industriels les moyens de passer de la théorie à l’action, en traduisant les classes de cybersécurité en exigences opérationnelles concrètes.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Inspiré du premier guide de 2012, qui proposait déjà une série de mesures par classe, ce nouveau référentiel promet une approche plus fine, plus à jour, et mieux alignée avec l’état actuel des menaces et des pratiques de sécurité. Il apportera ainsi aux exploitants et décideurs une boîte à outils claire et applicable, en détaillant des mesures techniques, organisationnelles et humaines adaptées au niveau de criticité des zones à sécuriser.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">La publication de ce guide est attendue courant 2025, et permettra d’assurer une continuité avec les démarches d’analyse de risque et de conformité déjà engagées, tout en clarifiant les attentes en matière de mise en œuvre concrète des mesures. À ce titre, on peut espérer qu’il prendra en compte des thématiques de plus en plus présentes dans les environnements industriels, telles que la virtualisation, l’usage du Cloud, les plans de continuité d’activité (PCA) ou encore les questions d’interconnexion croissante entre systèmes OT et IT.</span><span data-ccp-props="{}"> </span></p>
<h1><span data-contrast="auto">Sécuriser l’existant, anticiper le futur</span><span data-ccp-props="{}"> </span></h1>
<p><span data-contrast="auto">Au-delà de la publication du guide, l&rsquo;enjeu est désormais de s’approprier la démarche et de l’intégrer aux stratégies de sécurisation des systèmes industriels, qu’elles soient déjà définies ou en cours de conception.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Pour les systèmes déjà en place, le nouveau guide s’inscrit naturellement dans les cycles de vie de la sécurité recommandés par l’ANSSI dans son guide EBIOS RM. Les impacts seront à apprécier au cas par cas pour savoir s’il est utile de modifier l’architecture déjà en place avec un arbitrage entre coût de modification, intégration de nouveaux besoins métiers et gains de sécurité attendues. Son intégration pourra se faire : </span><span data-ccp-props="{}"> </span></p>
<ul>
<li><span data-contrast="auto">Lors du cycle stratégique, conseillé tous les 3 ans ou en cas de changement majeur, qui sera l’occasion de revoir le découpage des périmètres, d’actualiser les zones fonctionnelles, et de réévaluer la classification des systèmes à la lumière de la nouvelle méthode ;</span><span data-ccp-props="{}"> </span></li>
<li><span data-contrast="auto">Ou lors du cycle opérationnel, typiquement annuel, où il s’agira de contrôler les événements redoutés, de vérifier l’adéquation des mesures en place en fonction des classes de cybersécurité définies, et d’ajuster la stratégie de protection si nécessaire.</span><span data-ccp-props="{}"> </span></li>
</ul>
<p><span data-contrast="auto">Pour les nouveaux projets industriels, le nouveau guide remplace officiellement la version 2012 et doit être intégré dès les premières phases de conception. Il permet de bâtir une architecture sécurisée en cohérence avec les enjeux métiers, et facilite également la conformité aux exigences réglementaires (NIS2, LPM&#8230;) ou contractuelles à venir.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Côté Wavestone, l’intégration de ce guide dans notre grille d’évaluation de la maturité des systèmes d’information industriels ainsi que dans notre Cyberbenchmark se poursuit à côté des autres standards de référence comme l’IEC 62443 ou le NIST SP 800-82, plus qu’à attendre le guide opérationnel pour être complet !</span><span data-ccp-props="{}"> </span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/06/vers-une-cybersecurite-industrielle-maitrisee-ce-que-change-le-nouveau-guide-de-classification-des-systemes-industriels-de-lanssi/">Vers une cybersécurité industrielle maîtrisée : ce que change le nouveau guide de classification des systèmes industriels de l’ANSSI</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2025/06/vers-une-cybersecurite-industrielle-maitrisee-ce-que-change-le-nouveau-guide-de-classification-des-systemes-industriels-de-lanssi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>PART-IS : Un pilier de la cybersécurité dans l&#8217;aviation européenne </title>
		<link>https://www.riskinsight-wavestone.com/2025/01/part-is-un-pilier-de-la-cybersecurite-dans-laviation-europeenne/</link>
					<comments>https://www.riskinsight-wavestone.com/2025/01/part-is-un-pilier-de-la-cybersecurite-dans-laviation-europeenne/#respond</comments>
		
		<dc:creator><![CDATA[Loïc Lebain]]></dc:creator>
		<pubDate>Thu, 16 Jan 2025 08:19:50 +0000</pubDate>
				<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=25127</guid>

					<description><![CDATA[<p>Dans un monde où la sécurité aérienne repose de plus en plus sur des systèmes numériques, la réglementation PART-IS, introduite par l’EASA (European Union Aviation Safety Agency), marque un tournant décisif.   Cette initiative s’inscrit dans un contexte de multiplication des...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/01/part-is-un-pilier-de-la-cybersecurite-dans-laviation-europeenne/">PART-IS : Un pilier de la cybersécurité dans l&rsquo;aviation européenne </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><b><span data-contrast="auto">Dans un monde où la sécurité aérienne repose de plus en plus sur des systèmes numériques, la réglementation PART-IS, introduite par l’EASA (European Union Aviation Safety Agency), marque un tournant décisif. </span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">Cette initiative s’inscrit dans un contexte de multiplication des normes, règlements et directives en cybersécurité, tels que NIS2 (Directive sur la sécurité des réseaux et des systèmes d’information), le Cyber Resilience Act (CRA) ou encore des régulations sectorielles spécifiques Ce cadre réglementaire en pleine expansion reflète la nécessité de sécuriser les infrastructures critiques et produits technologiques face à des menaces croissantes.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">Cet article explore la réglementation PART-IS, ses implications, son périmètre, les parties prenantes impliquées, les exigences essentielles et les démarches pour s’y conformer.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<h1>Qu&rsquo;est-ce que la PART-IS ? Pourquoi est-elle essentielle ? </h1>
<p><span data-contrast="auto">La PART-IS a été introduite pour renforcer la sûreté aéronautique en </span><b><span data-contrast="auto">protégeant les systèmes d&rsquo;information critiques dans l’aviation</span></b><span data-contrast="auto">. Son objectif principal est de garantir que ces systèmes, qui incluent des technologies telles que les communications avioniques et la gestion du trafic aérien, soient résilients face aux cybermenaces pour garantir la continuité et la sûreté des opérations aériennes</span> <span data-contrast="auto">dans un secteur où toute défaillance peut entraîner des conséquences graves. En effet, avec l’intégration croissante des technologies numériques dans les opérations aéronautiques, des systèmes de navigation aux infrastructures au sol, la vulnérabilité du secteur aux cyberattaques a considérablement augmenté.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">En obligeant les acteurs de l’aviation à identifier et évaluer les vulnérabilités de leurs systèmes, la PART-IS constitue une </span><b><span data-contrast="auto">réponse proactive</span></b><span data-contrast="auto"> aux défis actuels.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<h1>Quels sont les systèmes concernés ? </h1>
<p><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span><span data-contrast="auto">La PART-IS s’applique à tous les systèmes numériques utilisés dans l’aviation civile. Cela inclut par exemple :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<ul>
<li><span data-contrast="auto">Les systèmes embarqués, tels que les Flight Management Systems (FMS)</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li>
<li><span data-contrast="auto">Les infrastructures de gestion du trafic aérien (ATM)</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li>
<li><span data-contrast="auto">Les systèmes de maintenance prédictives</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li>
</ul>
<p><span data-contrast="auto">En raison de l’interconnexion croissante entre ces systèmes, une vulnérabilité dans un composant peut provoquer une réaction en chaîne à travers l’ensemble de l’écosystème aéronautique, mettant en péril la sécurité des opérations.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<h1>Qui sont les parties prenantes ? </h1>
<p><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span><span data-contrast="auto">La mise en œuvre de la PART-IS repose sur une collaboration entre plusieurs parties prenantes. Les principaux acteurs concernés incluent :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<ul>
<li><b><span data-contrast="auto">Les opérateurs aériens</span></b><span data-contrast="auto">, responsables de la sécurité des systèmes embarqués</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li>
<li><b><span data-contrast="auto">Les fabricants</span></b><span data-contrast="auto">, qui doivent intégrer des mesures de cybersécurité dès la conception des aéronefs et des équipements</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li>
<li><b><span data-contrast="auto">Les prestataires de services de navigation aérienne</span></b><span data-contrast="auto">, chargés de protéger les systèmes de gestion du trafic</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li>
<li><b><span data-contrast="auto">Les autorités nationales</span></b><span data-contrast="auto">, dont le rôle est de superviser et vérifier la conformité réglementaire</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li>
<li><b><span data-contrast="auto">Les fournisseurs de service au sol </span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li>
</ul>
<p><img loading="lazy" decoding="async" class="size-full wp-image-25132 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/part_IS_01.png" alt="" width="1456" height="526" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/part_IS_01.png 1456w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/part_IS_01-437x158.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/part_IS_01-71x26.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/part_IS_01-768x277.png 768w" sizes="auto, (max-width: 1456px) 100vw, 1456px" /></p>
<p><span data-contrast="auto">La PART-IS sera obligatoire à partir d’octobre 2025 pour les organismes agréés par l’EASA, dans le cadre du règlement délégué (UE) 2022/1645, c’est-à-dire les organismes de production et de conception. Les organismes de maintenance dans le cadre du règlement délégué (UE) 2023/203 devront se mettre en conformité d’ici février 2026.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-25130 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/part_IS_02.png" alt="" width="1412" height="246" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/part_IS_02.png 1412w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/part_IS_02-437x76.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/part_IS_02-71x12.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/part_IS_02-768x134.png 768w" sizes="auto, (max-width: 1412px) 100vw, 1412px" /></p>
<h1>Quelles sont les exigences de la PART-IS ? </h1>
<p><span data-contrast="auto">La réglementation PART-IS impose des principes fondamentaux pour garantir la sécurité des systèmes critiques. Les organisations concernées doivent adopter une approche rigoureuse pour répondre à ces exigences et assurer leur conformité.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-25128 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/part_IS_03.png" alt="" width="1448" height="864" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/part_IS_03.png 1448w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/part_IS_03-320x191.png 320w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/part_IS_03-65x39.png 65w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/part_IS_03-768x458.png 768w" sizes="auto, (max-width: 1448px) 100vw, 1448px" /></p>
<h2>Gestion des risques (SMSI) </h2>
<p><span data-contrast="auto">Cette réglementation s’inscrit dans une démarche proactive visant à identifier, analyser et atténuer les risques qui pourraient compromettre la confidentialité, l’intégrité et la disponibilité des informations sensibles. En s’appuyant sur un cadre structuré tel que la norme ISO/IEC 27001, le SMSI devient un outil central pour établir des politiques de sécurité robustes, déployer des mesures techniques et organisationnelles adaptées, et sensibiliser les parties prenantes aux enjeux de la cybersécurité.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">La gestion des risques, pilier fondamental de cette approche, permet de prioriser les efforts en fonction des vulnérabilités identifiées, tout en assurant une amélioration continue grâce au cycle PDCA (Plan-Do-Check-Act). La réglementation impose aux opérateurs et entités de l’aviation civile de se doter d’une gouvernance de la sécurité de l’information solide, alignée sur les meilleures pratiques. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<h2>Evaluation des risques </h2>
<p><span data-contrast="auto">Les organisations doivent établir une méthodologie structurée pour identifier, analyser et mitiger les risques cyber associés à leurs systèmes d’information. Cela inclut la réalisation d’analyses de vulnérabilité, l’évaluation des impacts en cas de compromission et la mise en œuvre de contrôles adaptés.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<h2>Surveillance continue </h2>
<p><span data-contrast="auto">La surveillance en temps réel des systèmes est indispensable pour détecter et répondre rapidement aux incidents de sécurité. Cela nécessite l’utilisation d’outils avancés et la mise en place de protocoles de réponse aux incidents. Tous les incidents doivent être signalés rapidement et accompagnés d’un plan de réponse clair pour limiter leur impact.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<h2>Formation et sensibilisation </h2>
<p><span data-contrast="auto">Le personnel doit être formé aux meilleures pratiques en matière de cybersécurité pour réduire les risques liés aux erreurs humaines. Des programmes de sensibilisation réguliers sont essentiels pour maintenir un niveau de vigilance élevé.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<h2>Audits et documentation </h2>
<p><span data-contrast="auto">La conformité à la PART-IS est vérifiée à travers des audits réguliers menés par l’EASA ou des autorités nationales. Les organisations doivent ainsi maintenir une documentation complète couvrant les politiques de sécurité, les procédures mises en œuvre et les incidents rencontrés.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<h1>Quelles sont les étapes clés pour démarrer votre conformité ?  </h1>
<p><span data-contrast="auto">La mise en conformité avec la PART-IS offre une opportunité stratégique pour les entreprises de renforcer la sécurité de leurs systèmes critiques et de moderniser leurs pratiques.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">La date limite de mise en conformité étant fixée à octobre 2025 pour à minima une partie du périmètre, c’est le moment idéal pour entamer la démarche de mise en conformité.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">Pour y parvenir, nous accompagnons actuellement nos clients sur 3 activités principales : </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<ul>
<li><span data-contrast="auto">Tout d’abord, il est essentiel de définir avec </span><b><span data-contrast="auto">précision le périmètre concerné</span></b><span data-contrast="auto">, en s’appuyant notamment sur celui des agréments délivrés par l’EASA, afin de cadrer efficacement les efforts. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li>
<li><span data-contrast="auto">Ensuite, la </span><b><span data-contrast="auto">rédaction d’un Système de Management de la Sécurité de l’Information</span></b><span data-contrast="auto"> (SMSI) permettra de structurer les politiques et processus nécessaires à une gestion proactive des risques. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li>
<li><span data-contrast="auto">Enfin, </span><b><span data-contrast="auto">réaliser les premières analyses de risques</span></b><span data-contrast="auto"> pour identifier les vulnérabilités et établir des plans d’action adaptés. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li>
</ul>
<p><span data-contrast="auto">Ces étapes posent les bases d’une stratégie solide et pérenne en matière de sécurité de l’information qui faudra par la suite faire vivre et évoluer dans l’esprit du processus d’amélioration continue prôné par PART-IS.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/01/part-is-un-pilier-de-la-cybersecurite-dans-laviation-europeenne/">PART-IS : Un pilier de la cybersécurité dans l&rsquo;aviation européenne </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2025/01/part-is-un-pilier-de-la-cybersecurite-dans-laviation-europeenne/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>IT for OT : Quel processus pour développer des solutions de cybersécurité adaptées aux métiers ?</title>
		<link>https://www.riskinsight-wavestone.com/2024/01/it-for-ot-quel-processus-pour-developper-des-solutions-de-cybersecurite-adaptees-aux-metiers/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/01/it-for-ot-quel-processus-pour-developper-des-solutions-de-cybersecurite-adaptees-aux-metiers/#respond</comments>
		
		<dc:creator><![CDATA[Loïc Lebain]]></dc:creator>
		<pubDate>Tue, 23 Jan 2024 07:54:11 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=22260</guid>

					<description><![CDATA[<p>Lors du Wavestone OT Cyber Day, Loïc Lebain et Benoit Bouffard ont conduit un atelier dans lequel ils ont fait le constat que les DSI avaient encore du mal à développer un catalogue de solutions de cybersécurité pour l’OT. En...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/01/it-for-ot-quel-processus-pour-developper-des-solutions-de-cybersecurite-adaptees-aux-metiers/">IT for OT : Quel processus pour développer des solutions de cybersécurité adaptées aux métiers ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Lors du Wavestone OT Cyber Day, Loïc Lebain et Benoit Bouffard ont conduit un atelier dans lequel ils ont fait le constat que les DSI avaient encore du mal à développer un catalogue de solutions de cybersécurité pour l’OT. En s’appuyant sur leurs expériences chez nos clients, ils ont présenté un état des lieux des difficultés actuels d’intégration de la cybersécurité dans le monde industriel, puis ils ont présenté une méthode pour permettre l’industrialisation des services IT pour l’OT. Le but affiché est de mettre en place une <em>Solution Factory</em> pour pouvoir développer un catalogue de produits de cybersécurité « clé-en-main » adaptés au monde industriel.</p>
<p> </p>
<h1>La perception actuelle de la cybersécurité dans l’OT</h1>
<p>En milieu industriel, la cybersécurité ne bénéficie pas toujours d’une image positive et est vue comme pouvant être un frein au développement des activités. Il est souvent reproché aux équipes cybersécurité de définir des règles, mais aussi de déléguer leur implémentation sans fournir de solution, ni d’accompagnement pour l’implémentation des changements demandés. Il est par exemple difficile de changer régulièrement les mots de passe de dizaines de comptes génériques industriels alors que cette règle est un standard sur un périmètre IT classique. Les équipes OT se retrouvent donc souvent seules pour répondre aux exigences des politiques de sécurité.</p>
<p>Laissées seules, les équipes métiers développent des solutions « maisons » pensées avec leur <strong>point de vue très local</strong>, à l’échelle de leur site. Ces solutions <strong>échappent au contrôle du groupe</strong> et sont très spécifiques (dépendance à un fournisseur locale, solution maison conçue pour l’architecture réseau spécifique du site, …), et les <strong>capacités de passage à l’échelle ne sont pas évaluées</strong>. Toutes ces solutions sont développées par des équipes expertes et passionnées qui sont capables de questionner les pratiques et les standards de sécurité, mais qui ont rarement en tête une vision stratégique, y compris à l’échelle locale, ce qui empêche l’intégration de leurs solutions à l’échelle d’un ensemble de sites industriels.</p>
<h3>Des solutions court terme… voire dangereuses</h3>
<p>Sur le long terme, ces solutions locales présentent de nombreux inconvénients :</p>
<ul>
<li>Elles ne sont pas au niveau des standards de production et <strong>restent à la phase de POC</strong></li>
<li>Elles sont mal documentées ce qui rend la <strong>maintenance difficile</strong></li>
<li>Le <strong>passage à l’échelle</strong> d’un groupe de sites industriels est <strong>impossible</strong> à long terme</li>
</ul>
<p>Certaines solutions « maison » rencontrées se sont même révélées dangereuses comme on peut le voir ci-dessous :</p>
<p style="text-align: center;"><img loading="lazy" decoding="async" class="wp-image-22278 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/Image1.png" alt="" width="667" height="334" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/Image1-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/Image1-800x400.png 800w" sizes="auto, (max-width: 667px) 100vw, 667px" /><em style="font-size: revert; color: initial;">Exemples réels tirés des audits de sites industriels sur la période 2020-2023</em></p>
<h3>Standardiser l’intégration de la cybersécurité chez les métiers</h3>
<p>Les entreprises industrielles se distinguent par leur fort besoin de disponibilité, ainsi que les impacts qu’ont leurs métiers sur le monde physique. Les investissements doivent donc être à la hauteur de ces enjeux qui nécessitent des solutions de cybersécurité de <strong>très grande ampleur et d’une grande complexité</strong>. <strong>Les services IT, cybersécurité et OT doivent coopérer</strong> durant l’intégralité du processus de développement afin de garantir que les solutions conviennent aux opérations tout en répondant aux standards de sécurité du groupe. Le but est <strong>d’industrialiser le développement des solutions</strong> de cybersécurité pour le périmètre OT, en fournissant des solutions <strong>clé-en-main</strong> et <strong>prêtes à être déployées</strong> à grande échelle.</p>
<p>La solution est le développement d’un catalogue de services cybersécurité dans lequel les services sont sélectionnés et développés <strong>à l’échelle du groupe</strong>, en <strong>collaboration avec tous les acteurs</strong> (Cyber, opérations, IT) et en intégrant la <strong>gestion de l’intégralité du cycle de vie</strong> de la solution (maintenance, documentation, décommissionnement…). Ainsi, le service cybersécurité et la DSI peuvent créer, avec la direction industrielle, une roadmap de gestion produit, avec un processus industrialisé de création de solution.</p>
<p> </p>
<h1>Concevoir une solution de cybersécurité OT</h1>
<p>Le processus de création de solution doit répondre à plusieurs problématiques :</p>
<ul>
<li><strong>Collecter les besoins</strong> de toutes les parties prenantes ;</li>
<li><strong>Retranscrire les besoins</strong> correctement ;</li>
<li><strong>Garantir l’adoption à grande échelle</strong> par l’ensemble des sites industriels.</li>
</ul>
<p>Afin de garantir l’efficacité du processus et des solutions, le développement des différentes solutions est nécessairement long et peut s’étendre sur une période de <strong>2 à 3 ans</strong>. Cette durée de développement réduit les risques de s’exposer à une <strong>mauvaise couverture des besoins opérationnels,</strong> pouvant conduire au <strong>développement de solutions locales</strong> non maîtrisées ou à un <strong>déploiement mal contrôlé et incomplet</strong>.</p>
<h3>Fournir des solutions de sécurité : un processus en 6 étapes :</h3>
<p style="text-align: center;"><img loading="lazy" decoding="async" class="alignnone  wp-image-22280" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/Image2.png" alt="" width="651" height="262" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/Image2.png 1165w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/Image2-437x176.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/Image2-71x29.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/Image2-768x309.png 768w" sizes="auto, (max-width: 651px) 100vw, 651px" /><br /><em>Processus de Solution Factory</em></p>
<h6>1.     Recherche et développement</h6>
<p>Le but de la phase de R&amp;D est de <strong>trouver la meilleure solution pour répondre à tous les besoins de cybersécurité</strong>. Ainsi, en cas d’audit réalisés à l’échelle du groupe, le respect des politiques de sécurité est garanti si l’outil est utilisé. Plusieurs points sont cruciaux pendant la R&amp;D :</p>
<ul>
<li>Rassembler une <strong>équipe projet avec des représentants de l’IT, de la cybersécurité et également du métier</strong>, pour garantir l’utilité et le bon usage de la solution ;</li>
<li><strong>Définir les contraintes métier au bon niveau</strong> (disponibilité, résistance dans un environnement difficile, support, …) afin de maîtriser les coûts sans compromettre l’utilisabilité du produit ;</li>
<li><strong>Prévoir les processus de maintenance, de mise à jour et de sortie</strong> dès la R&amp;D pour éviter de se retrouver bloqué avec un produit imparfait ou obsolète ;</li>
<li><strong>Prévoir le budget et le modèle économique</strong> du produit. En particulier qui doit payer et quels sont les coûts d’opération et d’investissement. Cela permet d’éviter le blocage du projet au moment du déploiement sur site pour des problèmes de budget ;</li>
</ul>
<p>Lors de la phase de R&amp;D il est aussi intéressant de <strong>partir de l’existant</strong>. Cela permet d’identifier <strong>des experts sur lesquels s’appuyer ou des solutions</strong> qui pourraient être <strong>adaptées à grande échelle et sur un périmètre OT</strong>. Pour trouver des solutions, il y a deux approches possibles :</p>
<ul>
<li>Trouver des solutions utilisées localement par les équipes OT et les faire passer à l’échelle ;</li>
<li>Chercher des solutions de cybersécurité parmi le catalogue<em> IT for IT</em> et les adapter au monde industriel.</li>
</ul>
<p style="text-align: center;"><img loading="lazy" decoding="async" class="alignnone  wp-image-22282" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/Image3.png" alt="" width="649" height="286" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/Image3.png 1303w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/Image3-434x191.png 434w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/Image3-71x31.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/Image3-768x338.png 768w" sizes="auto, (max-width: 649px) 100vw, 649px" /><br /><em>Deux méthodes pour prendre en compte l’existant</em></p>
<h6>2.     Prototype</h6>
<p>Au moment de la présentation du prototype, <strong>il faut soigner l’expérience utilisateur et l’image du produit</strong>. Le prototype est avant tout une <strong>vitrine qui doit faciliter l’adoption du produit</strong>, mais qui peut également écorner son image s’il n’est pas pratique et fonctionnel. <strong>Il faut bien cadrer les cas d’usages couverts</strong> et présenter un produit <strong>fonctionnel et simple</strong>. Il faut garder en tête que la première image du prototype est celle dont le métier se souviendra.</p>
<h6>3.     Minimum Viable Product</h6>
<p>La phase de MVP a globalement deux enjeux : <strong>tester le produit</strong>, et <strong>rassembler des promoteurs</strong>. La communication autour du MVP doit être soignée, et tout doit être mis en œuvre pour éviter les échecs. Lors du test, il ne faut pas simplement tester la solution en elle-même, mais également toutes les fonctions de support et l’intégration avec le reste de l’environnement de production.</p>
<p style="text-align: center;"><img loading="lazy" decoding="async" class="alignnone  wp-image-22284" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/Image4.png" alt="" width="650" height="196" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/Image4.png 1288w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/Image4-437x132.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/Image4-71x21.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/Image4-768x231.png 768w" sizes="auto, (max-width: 650px) 100vw, 650px" /></p>
<p>Le MVP pouvant être un <em>Single Point of Failure</em> pour la production, il faut prendre en compte les <strong>besoins de haute disponibilité</strong> et mettre en place des <strong>mécanismes de bypass</strong> en cas de problème, afin de rassurer les métiers et faciliter l’intégration. <strong>Un MVP peut gravement abimer la réputation</strong> d’un produit sur le long terme en cas d’échec.</p>
<h6>4.     Packaging</h6>
<p>L’étape de packaging permet de définir tous les prérequis au déploiement du produit. Il faut définir :</p>
<ul>
<li><strong>Les process de l’ensemble du cycle de vie</strong> comme la gestion des demandes de déploiement, définir l’obligation ou non de déploiement, les process de maintenance, les process de mise à jour en prenant en compte les besoins opérationnels, …</li>
<li><strong>Définir les responsabilités</strong>, mais en prenant en compte que <strong>les sites industriels doivent garder une indépendance</strong> plus forte que ce qui se fait habituellement sur les périmètres IT. Il faut <strong>définir clairement ce qui est délégué</strong> aux responsables sur site en mode nominal et en cas d’urgence.</li>
<li>Le <strong>modèle de coût</strong>, y compris à long terme, <strong>doit être clairement défini</strong> et comparé par rapport aux solutions externes.</li>
<li>Le support doit être envisagé comme du <strong><em>Support as a Service</em></strong> et tous les process et outils doivent être mis en place et communiqués.</li>
</ul>
<h6>5.     Préparation de la maintenance</h6>
<p>La dernière étape avant le déploiement effectif est la préparation à la maintenance opérationnelle. Pour chaque produit, un <strong><em>Solution Owner</em></strong> doit être identifié pour gérer les <strong>relations entre les utilisateurs, les fournisseurs</strong> et – pendant l’intégration – l’intégrateur. Cette personne doit être identifiée <strong>en interne</strong> avant le déploiement afin de garantir que la maintenance opérationnelle sur <strong>tout le cycle de vie</strong> sans avoir à dépendre d’un externe.</p>
<p>Avant de déployer la solution, trois points doivent encore être soignés pour préparer le cycle de vie du produit et favoriser son adoption à grande échelle :</p>
<p style="text-align: center;"><img loading="lazy" decoding="async" class="alignnone  wp-image-22286" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/Image5.png" alt="" width="650" height="215" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/Image5.png 1197w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/Image5-437x145.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/Image5-71x23.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/Image5-768x254.png 768w" sizes="auto, (max-width: 650px) 100vw, 650px" /></p>
<h6>6.     Déploiement</h6>
<p>Pendant le déploiement du produit, les <strong><em>early-adopters</em> doivent être supportés</strong> au maximum pour maximiser les chances d’adoption du projet par les autres sites. Des <strong>incitations financières,</strong> comme des réductions pour les premiers à adopter le système, peuvent également être mises en place. <strong>Différents scénarios de rapidité d’adoption doivent être anticipés</strong> afin d’être capable de déployer suffisamment vite en cas de grand succès, mais sans problèmes de coûts en cas de difficultés à l’adoption.</p>
<p> </p>
<h1>Conclusion</h1>
<p>En milieu industriel, la <strong>cybersécurité</strong> est toujours vue comme trop <strong>restrictive</strong>, venant à l’encontre de la production, et trop <strong>prescriptive</strong>. Les départements IT mettent en place des politiques de sécurité mais ne donnent pas de solutions pour les respecter ce qui conduit au développement de <strong>solutions locales mal maîtrisées</strong>. Pour contrôler ces risques, une solution est le développement d’un <strong>catalogue de solution IT pour l’OT</strong>. Le développement de ces solutions est un <strong>processus long</strong> qui peut prendre plusieurs années, surtout lorsque plusieurs projets sont lancés en parallèle. Pour maximiser les chances de réussite, <strong>les besoins du métier doivent être pris en compte</strong> dès la phase de R&amp;D, et jusqu’au déploiement. Notamment, l’intégration avec les <strong>processus métier</strong>, les <strong>processus de support</strong> et toutes les problématiques de <strong>budget</strong> doivent être pris en compte. Finalement, la dernière clé de la réussite du processus de développement de solution est la <strong>communication</strong>. L’image du produit doit être soignée et maîtrisée afin de <strong>maximiser l’adoption</strong> par les sites industriels après le début du déploiement.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/01/it-for-ot-quel-processus-pour-developper-des-solutions-de-cybersecurite-adaptees-aux-metiers/">IT for OT : Quel processus pour développer des solutions de cybersécurité adaptées aux métiers ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/01/it-for-ot-quel-processus-pour-developper-des-solutions-de-cybersecurite-adaptees-aux-metiers/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Secteur de l’énergie : Une obligation de cybersécurité face aux attaques pour garantir la fourniture de services essentiels</title>
		<link>https://www.riskinsight-wavestone.com/2022/03/secteur-de-lenergie-une-obligation-de-cybersecurite-face-aux-attaques-pour-garantir-la-fourniture-de-services-essentiels/</link>
					<comments>https://www.riskinsight-wavestone.com/2022/03/secteur-de-lenergie-une-obligation-de-cybersecurite-face-aux-attaques-pour-garantir-la-fourniture-de-services-essentiels/#respond</comments>
		
		<dc:creator><![CDATA[Loïc Lebain]]></dc:creator>
		<pubDate>Mon, 14 Mar 2022 13:45:14 +0000</pubDate>
				<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[cyber]]></category>
		<category><![CDATA[Energie]]></category>
		<category><![CDATA[Industrie]]></category>
		<category><![CDATA[Infrastructures vitales]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=17642</guid>

					<description><![CDATA[<p>Les enjeux cyber du secteur de l’énergie Le secteur de l’énergie est composé d’infrastructures considérées comme vitales et assure des services essentiels pour un pays. Le secteur, marqué par une digitalisation croissante, est sans conteste une cible privilégiée des cyberattaquants...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2022/03/secteur-de-lenergie-une-obligation-de-cybersecurite-face-aux-attaques-pour-garantir-la-fourniture-de-services-essentiels/">Secteur de l’énergie : Une obligation de cybersécurité face aux attaques pour garantir la fourniture de services essentiels</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2>Les enjeux cyber du secteur de l’énergie</h2>
<p>Le secteur de l’énergie est composé <strong>d’infrastructures considérées comme vitales</strong> et assure des services essentiels pour un pays. Le secteur, marqué par <strong>une digitalisation croissante</strong>, est sans conteste une <strong>cible privilégiée des cyberattaquants</strong> avec des conséquences qui peuvent toucher par rebond la quasi-totalité des infrastructures et services de notre société. Si l’approvisionnement en électricité était interrompu durant plusieurs jours, d’autres services tels que le transport, la santé, les communications, ne pourraient assurer leurs fonctions.</p>
<p> </p>
<h2> Un secteur en pleine transformation</h2>
<p>Le secteur de l’énergie amorce <strong>une transition énergétique avec l’arrivée des énergies renouvelables</strong>. Elle s’appuie également sur de nouvelle façon de gérer l’équilibrage du réseau, <strong>essentiel au secteur</strong> et qui devient de plus en plus <strong>complexe. </strong>A chaque instant, la quantité d’électricité injectée sur le réseau doit être égale à la quantité d’électricité soutirée. Cette transformation induit <strong>une augmentation du besoin de flexibilité</strong> pour assurer la sécurité de l’approvisionnement et des investissements importants sur le réseau.  C’est l’objectif de concepts comme <strong>les Smart Grids</strong> qui rendent possible le pilotage de la consommation d’énergie et son optimisation pour le consommateur.</p>
<p>Pour répondre à cette transformation métier,<strong> l’industrie énergétique est en pleine transformation numérique</strong> qui bouleverse les modes de production, de transformation, de stockage, de transport et de consommation de l’énergie. Les technologies de l’information et de la communication ont permis d’optimiser la chaîne d’approvisionnement dans son ensemble.</p>
<p>Ainsi, on remarque le déploiement <strong>d’un grand nombre de dispositifs de l’internet industriel des objets </strong>(IIOT), avec une connectivité plus importante. Cette transition a déclenché <strong>une explosion sans précédent des données</strong>. Les entreprises du secteur de l’énergie doivent maintenant être plus <strong>agiles</strong> dans leurs décisions en exploitant efficacement ces données.</p>
<p>Une telle transformation expose l’industrie énergétique à des <strong>risques cyber accrus</strong>. Cette situation oblige à faire de la cybersécurité <strong>une priorité du secteur de l’énergie</strong>.</p>
<p>Prenons un exemple concret : pilotés à distance, les éoliennes et les panneaux solaires sont par nature des objets connectés. Ils doivent être accessibles à distance et par conséquent sécurisés. Seulement, ces nouveaux projets ne prennent pas systématiquement en compte dès la phase de conceptions l’ensemble des contraintes cybersécurité et des solutions techniques associées (protocoles sécurisés, des technologies d’accès appropriés…).</p>
<p> </p>
<h2>Un secteur de plus en plus visé</h2>
<p>Faisons un peu « d’archéologie » de la cybersécurité liée au secteur : la découverte de <strong>Stuxnet</strong> en 2010 a créé une onde de choc au sein de l’industrie énergétique. Cette attaque a servi de projecteur sur des vulnérabilités inconnues.</p>
<p>En décembre 2016, une partie des habitants de Kiev et de sa périphérie a été privée d’électricité pendant environ 1 heure dû à la déconnexion de la sous station du réseau de transport électrique de Pivnichna. L’attaque a commencé dans le cadre <strong>d’une campagne de phishing</strong> massive survenue en juillet de la même année, qui a exploité une vulnérabilité de Windows XP. La panne a été causée par la commutation à distance des disjoncteurs de manière à couper l’alimentation.</p>
<p>Depuis plus une année sans évènement cyber. Un autre exemple : Les énergies renouvelables sont des nouvelles cibles pour les cyberattaquants. En 2019, dans l’Utah aux Etats-Unis, <strong>un réseau éolien et solaire</strong> a subi des pertes de connexion pendant 12 heures avec le centre de contrôle de l’entreprise, ce qui a provoqué des pannes d’électricité dans les foyers aux environs. Les cyberattaquants ont exploité une vulnérabilité connue sur des pare-feu non patchés provoquant<strong> un déni de service des équipements</strong>.</p>
<p>En 2021, les dirigeants de Colonial Pipeline, qui relie les raffineries à travers tous les Etats-Unis, ont décidé de bloquer toutes leurs opérations de distribution suite à <strong>la propagation d’un ransomware</strong>. L’entreprise a déclaré avoir payé 4,4 millions de dollars de rançon pour que les hackeurs fournissent un outil informatique permettant de rétablir leur activité <sup>[1]</sup>.</p>
<p>Le secteur de l’énergie est un des secteurs les plus visés. Selon le rapport X-Force Threat Intelligence Index 2022<sup> [2]</sup>, en 2021, le secteur de l’énergie s’est classé comme le <strong>quatrième secteur</strong> le plus touché, avec 8,2% des attaques observées, derrière l’industrie manufacturière, le secteur de la finance et le secteur des services professionnels.</p>
<p>En 2021, <strong>les ransomwares ont été le type d’attaques le plus courant</strong> contre les organisations énergétiques avec 25% des attaques. Les entreprises pétrolières et gazières sont particulièrement touchées par ce phénomène. Les attaques de cheval de Troie (RAT), de DDoS et d’usurpation d’identité en entreprise (BEC) sont aussi fortement recensées avec 17% des attaques chacune.</p>
<p>Alors que les cyberattaques ont dans le cas le plus fréquent <strong>une visée lucrative et d’espionnage</strong>, l’industrie énergétique est aussi confrontée à des <strong>intentions de sabotage</strong>, parfois pour des <strong>raisons géopolitiques</strong>. Certains <strong>hacktivistes</strong> peuvent également représenter une menace en s’attaquant aux infrastructures critiques. L’actualité récente de déstabilisation majeures géopolitique en cours renforce ces risques.</p>
<p>Le secteur de l’énergie possède des infrastructures de biens essentiels. Dans un monde de plus en plus interdépendant, toute perturbation, même initialement limitée à une entité ou une zone géographique, peut produire des effets en cascade plus larges comme présentés ci-dessous :</p>
<p> </p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-17645 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/03/Picture1.png" alt="" width="606" height="242" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/03/Picture1.png 606w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/03/Picture1-437x175.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/03/Picture1-71x28.png 71w" sizes="auto, (max-width: 606px) 100vw, 606px" /></p>
<p style="text-align: center;">Chaine d’Impact-Wavestone</p>
<p> </p>
<p>Afin de lutter efficacement contre ces nouvelles menaces, <strong>les états et l’Union Européenne ont adopté des règlementations contraignantes</strong> pour assurer un niveau de cybersécurité renforcé sur les installations les plus critiques.</p>
<p> </p>
<h2>Quel rôle pour la règlementation ?</h2>
<p>En France, l’autorité compétente en matière de cybersécurité est <strong>l’Agence nationale de la sécurité des systèmes d’information</strong> (ANSSI). Pour répondre à l’accroissement des menaces, la stratégie de défense s’articule autour de <strong>la loi de programmation militaire</strong> depuis 2013 (LPM) afin de sécuriser les <strong>Opérateurs d’Importance Vitale</strong> (OIV). L’ANSSI insiste principalement sur des procédures d’homologation, de contrôle et de maintien en condition de sécurité des <strong>Systèmes d’Informations d’Importance Vitale</strong> (SIIV).</p>
<p>Au niveau européen, la volonté est aussi de protéger les organisations sensibles que sont <strong>les opérateurs de services essentiels</strong> (OSE) du secteur de l’énergie. Le point de référence pour la cybersécurité est actuellement <strong>la directive Network and Information System Security</strong> (Directive NIS). Elle a pour objectifs premiers <strong>d’accroître la coopération entre les Etats membres de l’UE</strong>, en facilitant l’échange d’informations stratégiques et opérationnelles, et <strong>d’améliorer la cyber-résilience des entités publiques et privées des secteurs essentiels</strong> tels que l’énergie. Ici, pour l’énergie, l’ENISA souhaite se prémunir des menaces de grandes envergures avec des réseaux de plus en plus transfrontaliers et interdépendants.</p>
<p><strong>La complexité se trouve maintenant dans</strong> <strong>l’application opérationnelle</strong> de certaines mesures dans des milieux industriels où les équipements et moyens de production sont prévus pour durer <strong>plusieurs dizaines d’années</strong>. Ainsi, modifier les processus opérationnels d’exploitation et/ou les équipements pour y intégrer plus de cybersécurité est un réel défi. Les impacts de cette transition sont importants aussi bien en termes financier qu’en termes de modification des façons de travailler. Cela rend  le <strong>partage entre les acteurs de l’énergie d&rsquo;autant plus primordial pour trouver des solutions pragmatiques et adaptées : </strong>architecture réseaux adaptés, solutions techniques compatibles avec le monde industriels, processus de gestion des vulnérabilités et mises à jour construites avec les équipes opérationnelles par exemple.</p>
<p> </p>
<h2>Conclusion</h2>
<p>Compte tenu de la criticité des infrastructures, celles-ci sont des cibles de 1<sup>er</sup> plan. Il est primordial que les acteurs métiers et cybersécurité du secteur de l’énergie communiquent sur les bonnes pratiques de cybersécurité, <strong>tirent les enseignements des précédentes attaques </strong>et contribuent à faire évoluer le niveau de protection globale. C’est dans ce contexte que le premier forum spécialement dédié aux acteurs de l’énergie <strong>« Cyber4Energy »</strong>, se tiendra à Marseille le 30-31 mars 2022. Cet évènement sera l’opportunité pour les professionnels <strong>d’échanger sur les défis de la cybersécurité et les solutions spécifiques qui s’offrent au secteur</strong>.</p>
<p> </p>
<p>Références :</p>
<p>[1] <a href="https://www.lemonde.fr/international/article/2021/05/19/etats-unis-les-oleoducs-colonial-pipeline-ont-verse-une-rancon-de-4-4-millions-de-dollars-a-des-hackeurs_6080761_3210.html">Etats-Unis : les oléoducs Colonial Pipeline ont versé une rançon de 4,4 millions de dollars à des hackeurs (lemonde.fr)</a></p>
<p>[2] X-Force Threat Intelligence Index 2022, IBM Security <a href="https://www.ibm.com/downloads/cas/M1X3B7QG">X-Force Threat Intelligence Index 2022 (ibm.com)</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2022/03/secteur-de-lenergie-une-obligation-de-cybersecurite-face-aux-attaques-pour-garantir-la-fourniture-de-services-essentiels/">Secteur de l’énergie : Une obligation de cybersécurité face aux attaques pour garantir la fourniture de services essentiels</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2022/03/secteur-de-lenergie-une-obligation-de-cybersecurite-face-aux-attaques-pour-garantir-la-fourniture-de-services-essentiels/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La cybersécurité industrielle à l’ère de l’Industrie 4.0 : comment sécuriser ces nouveaux cas d’usage et accompagner les projets métiers ?</title>
		<link>https://www.riskinsight-wavestone.com/2021/02/la-cybersecurite-industrielle-a-lere-de-lindustrie-4-0-comment-securiser-ces-nouveaux-cas-dusage-et-accompagner-les-projets-metiers/</link>
		
		<dc:creator><![CDATA[Loïc Lebain]]></dc:creator>
		<pubDate>Mon, 22 Feb 2021 09:32:25 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[détection]]></category>
		<category><![CDATA[Industrie 4.0]]></category>
		<category><![CDATA[production]]></category>
		<category><![CDATA[SI industriel]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=15185</guid>

					<description><![CDATA[<p>L’industrie 4.0, une étape dans l’histoire de la course à la technologie Faisons un détour par une page d’histoire, avant de nous plonger dans le cœur de notre sujet : Au XVIIIe siècle, la machine à vapeur de James Watt et...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/02/la-cybersecurite-industrielle-a-lere-de-lindustrie-4-0-comment-securiser-ces-nouveaux-cas-dusage-et-accompagner-les-projets-metiers/">La cybersécurité industrielle à l’ère de l’Industrie 4.0 : comment sécuriser ces nouveaux cas d’usage et accompagner les projets métiers ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2 style="text-align: justify;">L’industrie 4.0, une étape dans l’histoire de la course à la technologie</h2>
<p style="text-align: justify;">Faisons un détour par une page d’histoire, avant de nous plonger dans le cœur de notre sujet :</p>
<ul style="text-align: justify;">
<li>Au XVIII<sup>e</sup> siècle, <strong>la machine à vapeur</strong> de James Watt et l’exploitation du charbon changent la manière de travailler. L’utilisation de <strong>machines hydrauliques</strong> fait évoluer les ateliers artisanaux en des usines bien plus performantes : la 1<sup>re</sup> révolution industrielle bat son plein.</li>
<li>Ensuite, la 2<sup>e</sup> révolution industrielle connue pour le <strong>taylorisme et la production en série</strong> repose sur l’utilisation de <strong>l’électricité et du pétrole</strong>. Les longues chaînes d’assemblage, chères à Charlie Chaplin, viennent remplacer les machines hydrauliques et à vapeur désormais désuètes.</li>
<li>Le développement des <strong>nouvelles technologies de l’information, dès 1970,</strong> épaulant les opérateurs dans les tâches les plus difficiles caractérise la 3<sup>e</sup> révolution industrielle. Elle permet notamment une <strong>robotisation </strong>accrue <strong>et production de plus grandes séries</strong>.</li>
</ul>
<p>&nbsp;</p>
<figure id="post-15186 media-15186" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-15186 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/1.png" alt="" width="885" height="293" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/1.png 885w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/1-437x145.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/1-71x24.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/1-768x254.png 768w" sizes="auto, (max-width: 885px) 100vw, 885px" /></figure>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Cette 4<sup>e</sup> révolution industrielle marque l’arrivée de nouvelles technologies toujours plus connectées aboutissant à un haut niveau de dépendance à l’informatique</h2>
<p style="text-align: justify;">L’Industrie 4.0 regroupe un <strong>ensemble d’avancées technologiques et d’outils techniques permettant d’optimiser des processus industriels.</strong></p>
<p>&nbsp;</p>
<figure id="post-15188 media-15188" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-15188 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/2.png" alt="" width="810" height="330" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/2.png 810w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/2-437x178.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/2-71x29.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/2-768x313.png 768w" sizes="auto, (max-width: 810px) 100vw, 810px" /></figure>
<p style="text-align: justify;">Prenons un exemple concret d’un cas d’usage :</p>
<figure id="post-15190 media-15190" class="align-none" style="text-align: justify;"></figure>
<p style="text-align: justify;">Une entreprise a besoin d’accélérer sa cadence de production et de robotiser une partie de ses actions pour gagner du temps. Par exemple, des actions de vissage. Elle choisit d’utiliser pour cela un robot collaboratif, aussi appelé « cobot »<a href="#_ftn1" name="_ftnref1">[1]</a> capable de réaliser des actions en simultané ou sur un même espace de travail qu’un opérateur. Celui-ci aura la charge de présenter les pièces à visser au cobot.</p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-15190 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/3.jpg" alt="" width="291" height="599" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/3.jpg 291w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/3-93x191.jpg 93w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/3-19x39.jpg 19w" sizes="auto, (max-width: 291px) 100vw, 291px" /></p>
<p>&nbsp;</p>
<p style="text-align: justify;">La mise en place de ce binôme permet, en plus de <strong>réduire le délai d’exécution, d’augmenter la qualité du produit fini.</strong></p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Les cas d’usage liés à l’Industrie 4.0 augmentent le risque cyber pesant sur les processus métiers. Deux raisons à cela : la nécessité de nouvelles interconnexions des systèmes industriels avec l’extérieur et l’augmentation de l’impact potentiel en cas de compromission.</h2>
<p style="text-align: justify;">Quels sont les impacts pour la cybersécurité dans toute cette histoire ? Si nous poursuivons avec ce cobot, le vissage, initialement effectué manuellement par un opérateur, est maintenant facilité par l&rsquo;utilisation du cobot. Le cobot doit être connecté pour recevoir des ordres et être mis à jour.</p>
<ul style="text-align: justify;">
<li>L’opération manuelle est remplacée par une opération informatisée maintenant exposée à une cyberattaque</li>
</ul>
<p style="text-align: justify;">Sur un robot classique, une « cage de sécurité » est présente pour éviter une intrusion d’un opérateur pendant le fonctionnement de la machine-outil. Sur un cobot, comme il y a collaboration avec l’opérateur cette protection n&rsquo;existe pas. <strong>Un impact en cas de contact entre le tournevis du cobot et la main de l’opérateur serait particulièrement grave pour celui-ci !</strong></p>
<ul style="text-align: justify;">
<li>L’introduction de nouvelles technologies peut augmenter la gravité d’une attaque cyber</li>
</ul>
<p style="text-align: justify;">Et cela n’est pas la seule conséquence d’une utilisation non sécurisée d’une telle technologie :</p>
<ul style="text-align: justify;">
<li>La modification d’une valeur dans le cobot concernant le couple de vissage peut entrainer <strong>un défaut de qualité en cas de mauvais serrage ;</strong></li>
<li>L’importance plus élevée des opérations assistées implique qu’en cas de défaillance, l’impact sera plus fort sur la production… ce qui va rapidement induire un impact financier.</li>
</ul>
<p style="text-align: justify;">Résumons de manière un peu simpliste :</p>
<p>&nbsp;</p>
<figure id="post-15192 media-15192" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-15192 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/4.png" alt="" width="532" height="447" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/4.png 532w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/4-227x191.png 227w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/4-46x39.png 46w" sizes="auto, (max-width: 532px) 100vw, 532px" /></figure>
<p>&nbsp;</p>
<p style="text-align: justify;">La question est maintenant de savoir <strong>comment traiter ces risques, sans bloquer les demandes légitimes</strong> des opérationnels. Spoiler : non, refuser le projet n’est pas la solution !</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Les équipes responsables de la cybersécurité peuvent anticiper les besoins de mise en place de technologies 4.0 par l’établissement de fiches réflexes adaptées</h2>
<p style="text-align: justify;">D’un point de vue technique nous pouvons regrouper les avancées liées à l’Industrie 4.0 autour de quelques grandes thématiques : réalité augmentée, objet connecté, fabrication additive… En amont des projets et avec quelques acteurs métiers bien renseignés autour de la table, il est possible d’anticiper les demandes potentielles.</p>
<p style="text-align: justify;">L’objectif pour l’équipe cybersécurité va être alors <strong>de dresser le portrait-robot des cas d’usage type</strong>, en déduire les risques potentiels et commencer à identifier des mesures de sécurité adaptées pour y répondre. C’est aussi l’occasion de proposer <strong>des check-lists « Industrie 4.0 » pour sensibiliser en amont des projets</strong>.</p>
<p style="text-align: justify;">Concrètement, voici un exemple de fiche réflexe type appliquée à notre cobot vu précédemment :</p>
<p>&nbsp;</p>
<figure id="post-15194 media-15194" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-15194 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/5.png" alt="" width="854" height="589" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/5.png 854w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/5-277x191.png 277w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/5-57x39.png 57w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/5-768x530.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/5-245x170.png 245w" sizes="auto, (max-width: 854px) 100vw, 854px" /></figure>
<p>&nbsp;</p>
<p style="text-align: justify;">En se préparant en amont, les équipes cybersécurité sont plus pertinentes et efficaces lorsqu’un nouveau projet est sur le point de démarrer.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Prêt à se lancer dans un projet « 4.0 » ? C’est l’occasion idéale d’accompagner le métier dans la transformation de son usine en proposant des services de cybersécurité adaptés.</h2>
<p style="text-align: justify;">L’avantage des projets « Industrie 4.0 » consiste dans leur capacité à faire évoluer en profondeur les fondations, parfois un peu poussiéreuses, des systèmes et réseaux déjà installés en usine.</p>
<p style="text-align: justify;">Un projet de convoyeur a-t-il besoin d’échanger des informations avec l’extérieur de l’usine ? C’est l’occasion de proposer un serveur d’échange de fichiers sécurisés dans votre DMZ<a href="#_ftn2" name="_ftnref2">[2]</a> industrielle (en absence de celle-ci, c’est également le bon moment pour y réfléchir…). Un système de réalité augmentée a-t-il besoin d’une connexion sans fil plus stable ? C’est le moment d’engager une réflexion sur le renforcement du contrôle des appareils pouvant s’y connecter…</p>
<p style="text-align: justify;">Au risque de reprendre des évidences ici, l’idéal <strong>est d’arriver en amont des projets</strong>, par une approche constructive, plutôt qu’à travers une PSSI<a href="#_ftn3" name="_ftnref3">[3]</a> de 100 pages et des guides de normes et règles techniques non adaptés aux cas d’usages présentés.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Pour l’analyse de risques d’un projet « Industrie 4.0 », la méthode d’analyse de risques EBIOS RM facilite les échanges par le partage de scénarios stratégiques compréhensibles par le métier</h2>
<p style="text-align: justify;">Une fois les discussions engagées autour d’un projet concret, il est utile de réaliser une analyse de risques qui servira de support aux discussions. Sa profondeur et sa méthode vont dépendre de la taille et des risques du projet.</p>
<p style="text-align: justify;">Cette analyse va permettre d’affiner les objectifs que l’on souhaite protéger, prendre du recul sur l’écosystème en place et définir des scénarios d’attaques les plus probants.</p>
<p style="text-align: justify;">Voici quelques exemples de scénarios fréquemment retrouvés :</p>
<ul style="text-align: justify;">
<li><strong>Le sabotage logique à des fins financières</strong> (version longue du scénario Ransomware) : Une attaque ciblée ou non, permettant de rendre les équipements indisponibles en vue d’un gain financier.</li>
<li><strong>L’arrêt/ralentissement de la production</strong> : Sabotage ciblé en vue d’obtenir un avantage concurrentiel, une revanche par idéologie ou juste par défi peut être opéré par un concurrent malveillant, un vengeur, un terroriste, un activiste ou voir même un amateur en quête de frissons. Attention également à ne pas oublier les erreurs de manipulation !</li>
<li><strong>L’altération de la qualité de la pièce produite</strong>: sabotage plutôt sophistiqué et ciblé impactant la qualité des produits pour décrédibiliser l’entreprise ou simplement créer des dégâts.</li>
</ul>
<p>&nbsp;</p>
<figure id="post-15196 media-15196" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-15196 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/6.png" alt="" width="847" height="144" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/6.png 847w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/6-437x74.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/6-71x12.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/6-768x131.png 768w" sizes="auto, (max-width: 847px) 100vw, 847px" /></figure>
<p>&nbsp;</p>
<p style="text-align: justify;">La conclusion de l’analyse de risques va permettre de définir précisément les mesures de cybersécurité à mettre en place et les risques résiduels associés.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Sortir du modèle tout « château fort », à savoir tout miser sur l’isolement de son SI industriel et la sécurité périmétrique, et proposer des mesures de sécurité adaptées : détection plus fine, chiffrement, MCS<a href="#_ftn4" name="_ftnref4">[4]</a>&#8230; en quelque sorte, c’est le moment de passer aux mesures “4.0”</h2>
<p style="text-align: justify;">Nos retours d’expérience montrent que la définition d’un plan d’actions est un travail d’équilibriste dans ces projets « 4.0 ». En effet, en appliquant un modèle de sécurité trop restrictif, à base de zones et conduits type IEC 62443-3-3, nous courrons à l’incompréhension entre les parties prenantes. En effet les solutions métiers <strong>ne sont pas toutes compatibles, pas toutes matures et n’ont pas encore intégré les standards que nous aimerions voir appliquer.</strong></p>
<p style="text-align: justify;">Alors que faire ? Une piste pourrait être de proposer des mesures de sécurité adaptées, des mesures « 4.0 » (pour l’environnement industriel en tout cas) mais qui ont déjà fait leurs preuves dans d’autres environnements :</p>
<ul style="text-align: justify;">
<li>Pour éviter une propagation d’une menace, <strong>renforcer les moyens de détection</strong>, surtout les flux en provenance et à destination des SI industriels. C’est le moment d’en profiter pour faire un accostage avec le SOC Groupe si ce n’est pas déjà fait.</li>
<li>Afin de s’assurer de l’intégrité et la traçabilité des données transmises/reçues​, on peut <strong>mettre en place du chiffrement et de l’authentification</strong>. Vous avez déjà une PKI Groupe ? Pourquoi ne pas réfléchir à l’étendre aux périmètres industriels.</li>
<li>C’est également le bon moment <strong>pour renforcer son processus de MCO / MCS</strong>. La solution est connectée avec l’extérieur ? Plus d’excuse pour ne pas <strong>installer un antivirus, le mettre à jour, installer les patchs de sécurité</strong> de son OS favori, etc. Ce point est à anticiper en amont de l’achat de la solution, plutôt qu’une fois le produit déjà installé !</li>
<li>Enfin la solution est critique pour le métier ? Un volet cyber résilience doit être anticipé pour pouvoir reconstruire rapidement la solution et repartir en cas d’attaque.</li>
</ul>
<p style="text-align: justify;">Comme nous venons de le voir, les solutions ne manquent pas, mais nécessitent un accompagnement adapté de la part des équipes cybersécurité et de dépasser les modèles théoriques. <strong>Alors, profitons de ces projets « 4.0 » pour faire évoluer nos modèles de cybersécurité industrielle </strong>sans apriori !</p>
<p>&nbsp;</p>
<p style="text-align: left;"><a href="#_ftnref1" name="_ftn1">[1]</a> <a href="https://commons.wikimedia.org/wiki/File:Cobot.jpg">https://commons.wikimedia.org/wiki/File:Cobot.jpg</a> licence CC : https://creativecommons.org/licenses/by-sa/4.0/deed.en</p>
<p style="text-align: left;"><a href="#_ftnref2" name="_ftn2">[2]</a> Zone démilitarisée, ici la zone réseau tampon entre le SI Industriel et le SI de gestion</p>
<p style="text-align: left;"><a href="#_ftnref3" name="_ftn3">[3]</a> Politique de Sécurité des Système d’Information</p>
<p style="text-align: left;"><a href="#_ftnref4" name="_ftn4">[4]</a> Maintien en Conditions de Sécurité</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/02/la-cybersecurite-industrielle-a-lere-de-lindustrie-4-0-comment-securiser-ces-nouveaux-cas-dusage-et-accompagner-les-projets-metiers/">La cybersécurité industrielle à l’ère de l’Industrie 4.0 : comment sécuriser ces nouveaux cas d’usage et accompagner les projets métiers ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Outils de décontamination de médias amovibles &#8211; Les facteurs de succès pour un gain de sécurité effectif et un déploiement réussi</title>
		<link>https://www.riskinsight-wavestone.com/2019/05/outils-de-decontamination-de-medias-amovibles-les-facteurs-de-succes-pour-un-gain-de-securite-effectif-et-un-deploiement-reussi/</link>
		
		<dc:creator><![CDATA[Loïc Lebain]]></dc:creator>
		<pubDate>Mon, 20 May 2019 19:57:40 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[ICS]]></category>
		<category><![CDATA[manuf & industry 4.0]]></category>
		<category><![CDATA[MCS]]></category>
		<category><![CDATA[SI industriel]]></category>
		<category><![CDATA[Supports amovibles]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11891</guid>

					<description><![CDATA[<p>Du fait de leur accessibilité et leur facilité d’utilisation, les clés et autres périphériques de stockage USB sont répandus et largement utilisés. On désignera dans cet article l’ensemble de ces périphériques sous l’appellation générique « média amovible ». Les réseaux...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/05/outils-de-decontamination-de-medias-amovibles-les-facteurs-de-succes-pour-un-gain-de-securite-effectif-et-un-deploiement-reussi/">Outils de décontamination de médias amovibles &#8211; Les facteurs de succès pour un gain de sécurité effectif et un déploiement réussi</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Du fait de leur accessibilité et leur facilité d’utilisation, les clés et autres périphériques de stockage USB sont répandus et largement utilisés. On désignera dans cet article l’ensemble de ces périphériques sous l’appellation générique « média amovible ».</em></p>
<p><em>Les réseaux industriels aussi appelés « OT » (Operating Technology) ou « Réseaux de production » regroupent ici aussi bien : les réseaux de production dans les usines, les bancs de test, laboratoires de recherche ou bien encore les réseaux embarqués dans des produits technologiques : train, voiture, avion, etc.</em></p>
<p>&nbsp;</p>
<h2>Les clés USB, véritables couteaux Suisses des SI Industriels, se révèlent être de formidables vecteurs de cyberattaques</h2>
<h3>Des réseaux industriels particulièrement vulnérables</h3>
<p>Les systèmes industriels ont des durées de vie importantes pouvant s’élever à plusieurs dizaines d’année. Ces durées bien supérieures à celles communes dans l’IT classique, les confrontent à des problèmes d’obsolescence matérielle ou logicielle. Ces systèmes ne sont alors plus maintenus par leurs fournisseurs qui ne publient plus de mises à jour de sécurité. Le maintien en condition de sécurité est alors complexe voire impossible.</p>
<p>Même lorsque des mises à jour sont publiées leur application pose des problèmes. En effet cela nécessite de disposer d’une fenêtre de maintenance. Celle-ci peut avoir un impact opérationnel. Il faut également dans certains cas requalifier le système ou effectuer des tests techniques et fonctionnels avant de pouvoir redémarrer.</p>
<p>De plus, la standardisation des systèmes est devenue la norme. On trouve couramment des Systèmes d’Exploitation Windows ou Linux similaires au monde IT, les patchs de sécurité en moins. Cette facilité d’utilisation, est aussi exploitée par les virus informatiques.</p>
<p>L’obsolescence des systèmes industriels couplée à une difficulté de les maintenir en condition de sécurité et une standardisation devenue la norme, les rendent de plus en plus vulnérables aux cybermenaces. Encore faut-il accéder au réseau industriel pour exploiter ces vulnérabilités, ceux-ci étant historiquement moins exposés…</p>
<p>&nbsp;</p>
<h3>Ces vulnérabilités sont régulièrement exploitées en utilisant les médias amovibles comme vecteur</h3>
<p>Or, les médias amovibles sont souvent utilisés comme pont entre le réseau bureautique interne ou un réseau externe et le réseau industriel, par exemple :</p>
<ul>
<li>Les périphériques de stockage USB peuvent être utilisés pour déployer des configurations ou des correctifs sur les systèmes déconnectés. Ces fichiers de configuration ou patchs sont issus de postes de travail qui se trouvent sur le réseau d’entreprise et qui disposent d’une connexion internet. Ces postes sont exposés aux menaces cyber, en conséquence les médias amovibles le sont aussi et à travers eux les systèmes déconnectés.</li>
<li>De nombreux prestataires interviennent sur le réseau industriel pour acheminer des fichiers de configuration, outils de débogage et autres logiciels. Ils utilisent pour ce faire des clés USB. La multiplicité des sous-traitants implique un grand nombre d’échanges depuis des réseaux non maitrisés vers les réseaux industriels, chacun potentiellement vecteur de menace.</li>
</ul>
<p>Ces échanges exposent le réseau industriel à plusieurs types de menaces :</p>
<ul>
<li>Il existe de nombreux virus exploitant des vulnérabilités Windows se propageant grâce aux médias amovibles. Un des plus connus reste le virus Conficker qui exploite le mécanisme de lancement automatique de tâche des médias amovibles et parvient ainsi à lancer automatiquement une charge virale au branchement du média. Une fois un ordinateur infecté, il a la capacité de se propager à d’autres hôtes en passant par un réseau informatique.</li>
<li>Les périphériques de stockage peuvent également être détournés de leurs utilisations, ce type d’attaque est appelé « <a href="https://srlabs.de/wp-content/uploads/2014/07/SRLabs-BadUSB-BlackHat-v1.pdf">Bad USB</a> ». Rubber Ducky en est un exemple, il fait passer une clé USB pour un périphérique d’entrée comme un clavier, pour lancer des commandes au branchement du périphérique avec un ordinateur.</li>
<li>Au branchement avec un ordinateur, les USB killers qui se présentent comme des clés USB ordinaires, accumulent de l&rsquo;énergie jusqu&rsquo;à être sous haute-tension, puis rejettent cette énergie dans l&rsquo;ordinateur hôte pour en détruire les composants physiques.</li>
</ul>
<p>&nbsp;</p>
<h3>Or, l’utilisation de ces médias amovibles est difficilement contournable</h3>
<p>Or, les médias amovibles peuvent être utilisés dans plusieurs cas comme par exemple le stockage de données, la sauvegarde, le transfert ou le partage d’information.</p>
<p>Ces différents cas d’usage sont apparus progressivement, souvent à l’initiative des utilisateurs sans réel encadrement de la DSI ou d’une direction métier. Lorsqu’on étudie ces différentes situations on peut les classer en deux catégories :</p>
<ul>
<li>Ceux qui sont facilement supprimables en proposant soit une alternative plus sécurisée soit une méthode de travail adaptée. Par exemple dans le cas de deux réseaux industriels connectés entre eux, la mise en place d’un espace de partage de fichiers sur le réseau peut remplacer un échange direct par média amovible.</li>
<li>Ceux qui pourraient être supprimés au prix d’investissements importants ou très difficilement supprimables immédiatement. La situation typique est le cas d’un réseau isolé pour installer un nouvel ordinateur, le recours à un master par disque dur USB peut être difficile à remplacer.</li>
</ul>
<p>Il est difficile de se passer totalement de l&rsquo;utilisation des médias amovibles cependant leur utilisation reste problématique. Face à cette source de menace des solutions commencent à émerger.</p>
<p>&nbsp;</p>
<h2>De multiples solutions techniques qui émergent mais qui apportent une solution partielle</h2>
<h3>Une myriade de solutions techniques de plus en plus disponibles</h3>
<p>Il existe différentes solutions techniques permettant de contrôler à différents niveaux le contenu ou l’utilisation d’un média amovible. On peut les catégoriser en plusieurs familles de solutions :</p>
<ul>
<li>Les bornes ou boitiers de décontamination seuls permettent, grâce à une ou plusieurs bases antivirales disponibles depuis l’équipement, d’analyser le contenu de la clé et si nécessaire de la formater ou de mettre en quarantaine les fichiers considérés comme malveillants. Plusieurs constructeurs proposent ce type de solutions, notamment : KUB, HOGO, Orange et SOTERIA.</li>
<li>Celles plus complexes qui peuvent délivrer un certificat à la clé pour faire suite à son passage par la borne de décontamination. Ce certificat atteste à l’hôte que la clé a bien été analysée. Cela nécessite qu’un agent soit déployé sur tous les postes de travail pour permettre l’authentification par certificat. OPSWAT et FACTORY Systems comptent parmi les constructeurs. KUB, précédemment cité, propose cette option plus complexe sur ces boitiers.</li>
<li>La dernière regroupe les périphériques utilisés comme filtres jouant le rôle de sas de sécurité s’interposant entre l’hôte et le média amovible. Il s’agit d’un matériel de petite taille, branché directement sur le port USB de l’hôte d’un côté, et sur la clé USB de l’autre côté. Son fonctionnement est basé sur du filtrage par listes blanches et/ou bloque l’écriture depuis le poste de travail vers le média amovible. SECLAB est un exemple de constructeur pour cette solution.</li>
</ul>
<p>Les offres de solutions ayant toutes des caractéristiques différentes, il convient d’identifier parmi elles celle qui répond le mieux aux exigences de sécurité et aux contraintes des utilisateurs.</p>
<p>&nbsp;</p>
<h3>Ces solutions techniques créent des étapes supplémentaires et nécessitent du temps, ce qui peut freiner leur adoption</h3>
<p>En fonction de la solution technique, la décontamination d’un média amovible constitue une étape qui peut être chronophage. En effet si la clé contient un grand nombre de petits fichiers devant tous être contrôlés, le délai de traitement de la tâche sera rallongé. Ce délai est également fortement dépendant de la performance du média testé.</p>
<p>Aussi, un problème de dimensionnement de la borne se pose si le média amovible est utilisé pour pousser de nombreuses mises à jour volumineuses (Microsoft par exemple) voire une base de données WSUS (Windows Server Update Services) complète entre 2 réseaux, celles-ci pouvant atteindre une centaine de Giga-octets de données. Si ce temps n’est pas maitrisé et limité au maximum, les utilisateurs de médias amovibles n’utiliseront pas la technologie choisie.</p>
<p>Un accès difficile découragerait les utilisateurs. En particulier, dans le secteur industriel, il existe de nombreuses contraintes en fonction des zones où les utilisateurs se trouvent. Un changement de zone peut nécessiter de changer d’équipement de protection, de tenue ou passer des contrôles particuliers. Un nombre insuffisant d’équipements conduirait au même problème d’accessibilité.</p>
<p>Il est nécessaire de placer les équipements là où la décontamination est encouragée ou incontournable (accueil, bureau de sûreté), et de trouver le bon compromis entre les différentes implémentations de solutions : solution appliquée centralement (borne) ou distribuée (boitier ou filtre).</p>
<p>&nbsp;</p>
<h3>Ces solutions techniques nécessitent souvent un Maintien en Condition Opérationnelle (MCO) et un Maintien en Condition de Sécurité (MCS) qui ne doivent pas être négligés</h3>
<p>Le bon fonctionnement des solutions techniques identifiées implique de les mettre à jour, mettre à jour leurs bases virales dans le cas où la solution intègre un anti-virus, mettre à jour les règles de filtrage ainsi que pour les systèmes plus complexes la base de certificats. Il est également utile d’être en mesure d’émettre des rapports et des alertes quand l’outil le permet.</p>
<p>Pour cela les bornes de décontamination nécessitent plusieurs types d’accès :</p>
<ul>
<li>Aux serveurs de mises à jour antivirales ;</li>
<li>Aux serveurs de mises à jour de leur système d’exploitation interne ;</li>
<li>Au réseau de supervision pour l’émission des rapports et des alertes ;</li>
<li>Parfois à un serveur dédié qui va gérer la base de certificats et la centralisation de l’administration.</li>
</ul>
<p>Ces bornes s’intègrent ainsi dans une architecture plus ou moins complexe.</p>
<p>Les bornes de décontamination sont dotées d’un système d’exploitation et d’applications souvent standards, d’où l’importance de durcir leurs configurations afin qu’elles ne fassent pas elles-mêmes l’objet d’une attaque.</p>
<p>Il est nécessaire de mener une étude sur les solutions techniques envisageables en mettant en perspective la fiabilité, l’utilité, l’efficacité et le coût de chaque option. De même, il est indispensable de mener une réflexion sur la gouvernance de ces équipements qui se situent au carrefour entre le SI de gestion et le SI industriel. Cela doit permettre d’éviter les problèmes de sous-dimensionnement d’un projet d’implémentation de ces solutions qui conduirait les utilisateurs à se détourner de la solution choisie.</p>
<p><em>La protection des systèmes industriels contre les menaces issues de l’utilisation des clés USB passe par un choix réfléchi de la solution technique et de sa mise à disposition des utilisateurs. Sans cela et sans une sensibilisation aux enjeux de cybersécurité, les systèmes sont exposés et les impacts d’une attaque sont non-négligeables.</em></p>
<p>&nbsp;</p>
<h2>Ces outils doivent faire l&rsquo;objet d&rsquo;un projet complet : de la prise en compte des cas d&rsquo;usage et la conduite du changement</h2>
<h3>Les cas d’utilisation doivent être connus pour arbitrer entre les différentes solutions voire supprimer l’utilisation du média amovible</h3>
<p>Avant de proposer une solution technique, la 1<sup>ère</sup> question à se poser porte sur la nécessité d’utiliser un média amovible. Pour y répondre, il faut lister avec les utilisateurs les différents cas d’usage existant.</p>
<p>Pour chaque cas, il faut déterminer si leur utilisation est bien appropriée et s’il n’existe pas de solution alternative plus efficace et plus sûre. Voici quelques exemples de situations couramment rencontrées pour lesquelles des solutions alternatives existent :</p>
<ul>
<li>Si une clé USB est utilisée comme lieu de stockage de fichiers de configuration alors une solution centralisée ou à minima le stockage sur un équipement adapté peuvent être proposés.</li>
<li>Dans le cas d’un média utilisé entre deux équipements eux même connectés à un réseau, la mise en place d’un serveur d’échange, par exemple utilisant un protocole sécurisé comme SFTP sera envisagé.</li>
<li>Pour les mainteneurs intervenant sur des systèmes connectés utilisant des médias amovibles pour mettre à jour des fichiers de configuration, une passerelle d’échange type MFT (Managed File Transfer) avec contrôle antivirale pourra être proposée. Cette application s’assure de l’innocuité d’un fichier en provenance d’une source externe avant de le mettre à disposition en interne. Une solution tierce consisterait à mettre des médias amovibles sécurisés à la disposition du personnel ou du mainteneur, en autorisant uniquement depuis des postes sas l&rsquo;écriture sur ces médias.</li>
</ul>
<p>Dans les cas restants, une solution adaptée est à envisager. La solution devra être présentée aux utilisateurs et son intérêt expliqué. Pour une meilleure adoption elle devra influer le moins possible sur le processus métier préexistant, à minima ne pas représenter une surcharge de travail ou de temps trop importante.</p>
<p>&nbsp;</p>
<h3>En plus de s’intégrer au cas d’usage métier, la solution technique doit répondre aux objectifs de sécurité visés</h3>
<p>2 critères de choix sont à prendre en compte dans le cadre d’un projet de déploiement d’une solution de sécurisation des médias amovibles : le cas d’usage métier et les objectifs de sécurité visés.</p>
<p>Les objectifs de sécurité recherchés sont souvent les 2 mêmes : vérifier qu’un périphérique de stockage en est bien un (et pas une « Bad USB ») et vérifier que celle-ci ne comporte pas de charge virale. Ces 2 objectifs sont couverts par la majorité des solutions du marché.</p>
<p>C’est donc le cas d’usage métier qui va influer sur l’ergonomie de la solution retenue :</p>
<ul>
<li>Une borne fixe monobloc s’intègre bien à l’entrée d’une zone réservé à des opérateurs comme un laboratoire ou un atelier. A l’inverse une tablette permettra d’être plus mobile et de pouvoir être utilisée dans plusieurs cas d’usage.</li>
<li>Une solution par certificat nécessitant un agent sur l’équipement ne posera pas de difficulté sur des postes standards sans qualification particulière mais peut être problématique dans des environnements qualifiés ou déjà obsolètes.</li>
<li>Dans le cas d’une population mobile et devant toujours disposer d’un moyen de contrôler un média amovible, une solution par filtre peut être envisagée.</li>
</ul>
<p>Une fois le type de solution choisie, les possibilités d’intégration de la solution à l’écosystème existant et les options de sécurité proposées permettront de sélectionner celle la plus adaptée.</p>
<p>&nbsp;</p>
<h3>La solution retenue doit intégrer des fonctions d’administration et de remontée d’incidents tout en garantissant un niveau de sécurité adapté</h3>
<p>L’outil choisi doit être facilement administrable et notamment doté d’une administration centralisée si un nombre conséquent d’équipements est envisagé. Il est également nécessaire que la solution puisse être mise jour, aussi bien : le système d’exploitation de la solution, les applications embarquées et notamment antivirales ainsi que les bases de signatures.</p>
<p>Ces fonctionnalités sous-entendent que la solution aura besoin d’une connexion sur le réseau d’administration et d’une connexion à l’extérieur pour récupérer ces mises à jour. Ces connexions doivent être sécurisées et le serveur de mise à jour systématiquement identifié.</p>
<p>En outre, il est nécessaire de prendre des précautions en vérifiant que la solution a été durcie et que seules les fonctions utiles sont disponibles, notamment au niveau du système d’exploitation. Cela serait un comble que l’outil de décontamination des clés soit lui-même le vecteur de contaminations de celles-ci !</p>
<p>Enfin, il est préférable que les rapports et journaux d’évènement générés puisse être envoyé dans un format standard type Syslog, centralisés et analysés par un SIEM déjà en place afin de détecter et de tracer toutes activités suspectes.</p>
<p>&nbsp;</p>
<h3>En conclusion, l&rsquo;implémentation doit faire l&rsquo;objet d&rsquo;une conduite du changement auprès des personnes qui utiliseront réellement la borne tous les jours</h3>
<p>Il existe bien des solutions techniques qui, en analysant et décontaminant ces périphériques, permettent de réduire l’exposition par les médias amovibles des réseaux industriels. Il y a 2 facteurs de succès visibles à 1<sup>ère</sup> vue pour une bonne implémentation :</p>
<ul>
<li>Une solution pensée aux cas d’usage métier avec les utilisateurs finaux ;</li>
<li>Une solution où les aspects d’administration, de mise à jour et de sécurité ont été étudiés en amont.</li>
</ul>
<p>A ceux-ci s’ajoute un 3<sup>ème</sup> facteur de succès : l’accompagnement au changement qui doit s’assurer de la bonne intégration du nouvel outil aux processus existants et un dialogue avec les utilisateurs finaux.</p>
<p>Pour compléter ce dispositif, il est nécessaire de formaliser une procédure en cas de découverte d’un virus ou toute situation anormale. Détecter n’est finalement que le 1<sup>er</sup> pas vers une réaction adaptée.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/05/outils-de-decontamination-de-medias-amovibles-les-facteurs-de-succes-pour-un-gain-de-securite-effectif-et-un-deploiement-reussi/">Outils de décontamination de médias amovibles &#8211; Les facteurs de succès pour un gain de sécurité effectif et un déploiement réussi</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
