<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Manufacturing &amp; Industry 4.0 - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/category/rubriques/manufacturing-industry-4-0/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/category/rubriques/manufacturing-industry-4-0/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Fri, 24 Apr 2026 15:35:12 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Manufacturing &amp; Industry 4.0 - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/category/rubriques/manufacturing-industry-4-0/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Part-IS en 2026 : du cadre réglementaire à la réalité du terrain</title>
		<link>https://www.riskinsight-wavestone.com/2026/04/part-is-en-2026-du-cadre-reglementaire-a-la-realite-du-terrain/</link>
					<comments>https://www.riskinsight-wavestone.com/2026/04/part-is-en-2026-du-cadre-reglementaire-a-la-realite-du-terrain/#respond</comments>
		
		<dc:creator><![CDATA[Loïc Lebain]]></dc:creator>
		<pubDate>Thu, 23 Apr 2026 16:21:58 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Deep-dive]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[Règlementation]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=29826</guid>

					<description><![CDATA[<p>Après une première phase dédiée à la compréhension du périmètre et du cadre Part-IS ainsi qu’à la rédaction des Systèmes de Management de la Sécurité de l’Information (SMSI), le secteur aéronautique est entré dans une nouvelle étape. En 2026, Part-IS n’est plus un sujet théorique ou uniquement documentaire ; il devient sujet...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2026/04/part-is-en-2026-du-cadre-reglementaire-a-la-realite-du-terrain/">Part-IS en 2026 : du cadre réglementaire à la réalité du terrain</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;"><span data-contrast="none">Après une première phase dédiée à la compréhension du </span><a href="https://www.riskinsight-wavestone.com/2025/01/part-is-un-pilier-de-la-cybersecurite-dans-laviation-europeenne/"><span data-contrast="none">périmètre et du cadre Part-IS</span></a><span data-contrast="none"> ainsi qu’à la rédaction des Systèmes de Management de la Sécurité de l’Information (SMSI), le secteur aéronautique est entré dans une nouvelle étape. En 2026, Part-IS n’est plus un sujet théorique ou uniquement documentaire ; il devient sujet de déploiement opérationnel, avec des attentes claires des autorités et des ajustements réglementaires destinés à faciliter sa mise en œuvre.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:180,&quot;335559740&quot;:240}"> </span></p>
<h1 style="text-align: justify;">Où en est le secteur? </h1>
<p style="text-align: justify;"><img fetchpriority="high" decoding="async" class="size-full wp-image-29839 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/friseVF.png" alt="" width="1280" height="290" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/friseVF.png 1280w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/friseVF-437x99.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/friseVF-71x16.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/friseVF-768x174.png 768w" sizes="(max-width: 1280px) 100vw, 1280px" /></p>
<p style="text-align: justify;"><span data-contrast="none">La montée en puissance de Part-IS s’est faite par étapes. Après l’entrée en vigueur progressive des textes </span><span data-contrast="none">en 2022 et 2023, l’année 2025 a été marquée par la préparation des dossiers de conformité et la structuration des SMSI</span><span data-contrast="none">.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:180,&quot;335559740&quot;:240}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Depuis le 22 février 2026, le règlement d’exécution est pleinement applicable, ce qui signifie que de nouveaux périmètres sont désormais couverts, notamment les activités de maintenance et de réparation à travers la Part-145. Part-IS concerne aujourd’hui l’ensemble de la chaîne opérationnelle, de la conception jusqu’aux opérations et au support.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:180,&quot;335559740&quot;:240}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Aujourd’hui, les acteurs du secteur concernés par la Part-IS ont pris connaissance du sujet et transmis leur SMSI. Dans ce contexte d’engagement généralisé, l’EASA a, de son côté, ajusté le cadre en précisant et en assouplissant certaines modalités, à travers la mise à jour des AMC et GM de la Part-IS.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:180,&quot;335559740&quot;:240}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">L’EASA prévoit une phase de développement de 18 mois après la date d’applicabilité pour atteindre une mise en œuvre pleinement opérationnelle. Cette progression peut se lire simplement en trois étapes : un dispositif d’abord présent et adapté (</span><i><span data-contrast="none">P + S</span></i><span data-contrast="none">), puis opérationnel (</span><i><span data-contrast="none">O</span></i><span data-contrast="none">), avant d’atteindre un fonctionnement effectif dans la durée (</span><i><span data-contrast="none">E</span></i><span data-contrast="none">).</span></p>
<p style="text-align: justify;"><img decoding="async" class=" wp-image-29835 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/ligneFR.png" alt="" width="733" height="445" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/ligneFR.png 976w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/ligneFR-314x191.png 314w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/ligneFR-64x39.png 64w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/ligneFR-768x467.png 768w" sizes="(max-width: 733px) 100vw, 733px" /></p>
<h1 style="text-align: justify;">Les mises à jour EASA : qu’est-ce qui change concrètement ? </h1>
<p style="text-align: justify;"><span data-contrast="none">Fin 2025, l’EASA a mis à jour les AMC et GM relatifs à Part-IS et consolidé ces évolutions dans une nouvelle version des Easy Access Rules associée.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:180,&quot;335559740&quot;:240}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Concrètement, ces évolutions introduisent plusieurs allègements importants :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:180,&quot;335559740&quot;:240}"> </span></p>
<ul style="text-align: justify;">
<li style="text-align: justify;"><span data-contrast="none">Les organisations déclarées </span><span data-contrast="none">n’ont plus besoin d’une approbation préalable </span><span data-contrast="none">de leur SMSI.</span></li>
<li style="text-align: justify;">Pour rappel, les organisations agréées sont soumises à un processus d’approbation formelle par l’autorité (EASA ou autorité nationale). Elles doivent obtenir un agrément, faire approuver leur manuel SMSI et soumettre certaines modifications à validation préalable contrairement aux organisations déclarées, qui sont supervisées a posteriori par l’autorité. Vous pouvez retrouver la liste des organismes déclarés soumis à Part-IS <a style="font-size: revert;" href="https://www.easa.europa.eu/en/faq/142354"><span data-contrast="none">ici</span></a><span style="font-size: revert; color: initial;" data-contrast="none">.</span><span style="font-size: revert; color: initial;" data-ccp-props="{&quot;201341983&quot;:0,&quot;335559685&quot;:720,&quot;335559731&quot;:0,&quot;335559739&quot;:180,&quot;335559740&quot;:240}"> </span></li>
<li style="text-align: justify;"><span data-contrast="none">Les modifications du SMSI, lorsqu’elles sont couvertes par une procédure interne définie, ne nécessitent plus de « feu vert » formel de l’autorité : une notification suffit.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:180,&quot;335559740&quot;:240}"> </span></li>
<li style="text-align: justify;"><span data-contrast="none">Le rôle de l’autorité est recentré sur la supervision et l’audit, plutôt que sur une logique d’approbation systématique.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:180,&quot;335559740&quot;:240}"> </span></li>
</ul>
<p style="text-align: justify;"><img decoding="async" class="size-full wp-image-29831 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/TableFR.png" alt="" width="1280" height="548" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/TableFR.png 1280w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/TableFR-437x187.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/TableFR-71x30.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/TableFR-768x329.png 768w" sizes="(max-width: 1280px) 100vw, 1280px" /></p>
<p style="text-align: justify;"><span data-contrast="none">Cependant, les attentes restent les mêmes : le SMSI (SGSI au sens du règlement) doit être robuste, cohérent, traçable, et réellement appliqué. L’allègement apporté par la mise à jour des AMC et GM est donc administratif et non opérationnel.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:180,&quot;335559740&quot;:240}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Sur le terrain, cela résonne avec les </span><span data-contrast="none">premiers retours de l’OSAC sur les SMSIs</span><b><span data-contrast="none"> </span></b><span data-contrast="none">: la gouvernance autour de ce dernier apparaît comme un point central. Les autorités portent une attention accrue à la dimension cybersécurité que doivent avoir les acteurs identifiés. La qualité du document est également scrutée, non seulement sur le fond, mais aussi sur la forme (structure, cohérence…).</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:180,&quot;335559740&quot;:240}"> </span></p>
<h1 style="text-align: justify;">Les cinq chantiers du secteur pour passer Part‑IS à l’échelle </h1>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="size-full wp-image-29843 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/5FR.png" alt="" width="1280" height="446" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/5FR.png 1280w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/5FR-437x152.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/5FR-71x25.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/5FR-768x268.png 768w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></p>
<p style="text-align: justify;"><span data-contrast="none">Au</span>‑<span data-contrast="none">delà de ces premiers retours, nous avons pu observer lors de nos accompagnements que la mise en œuvre de Part-IS fait émerger cinq défis chez la plupart des acteurs : gouvernance &amp; coordination, validation de l’inventaire, finalisation des analyses de risques, formation des responsables et équipes, contraintes RH et contrôle des personnes.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:180,&quot;335559740&quot;:240}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Mais le plus chronophage reste l’analyse de risques, en particulier pour les grandes organisations multi</span>‑<span data-contrast="none">sites. Celle</span>‑<span data-contrast="none">ci ne peut plus être uniquement centralisée, et doit être déclinée localement, intégrer les réalités de chaque site, les chaînes fonctionnelles, ainsi que les sous</span>‑<span data-contrast="none">traitants. Cette approche holistique est exigeante, mais indispensable pour démontrer une application cohérente de Part</span>‑<span data-contrast="none">IS.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:180,&quot;335559740&quot;:240}"> </span></p>
<h1 style="text-align: justify;">Une approche pragmatique pour passer à l’échelle </h1>
<p style="text-align: justify;"><span data-contrast="none">Face à ces enjeux, la clé réside dans l’anticipation du déploiement. Un SMSI efficace repose sur un socle commun solide, mais aussi sur des outils concrets permettant une déclinaison locale : modèles, guides, méthodes d’analyse de risques adaptées aux réalités opérationnelles.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:180,&quot;335559740&quot;:240}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">La réussite de Part-IS repose sur la coordination entre les équipes cybersécurité, les équipes métiers et les fonctions qualité et conformité. Part-IS n’est pas une couche supplémentaire : c’est un cadre transverse qui structure durablement la gestion du risque cyber au service de la sécurité aérienne.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:180,&quot;335559740&quot;:240}"> </span></p>
<h1 style="text-align: justify;">En conclusion </h1>
<p style="text-align: justify;"><span data-contrast="none">En 2026, Part-IS entre en phase d’application. La consolidation des AMC/GM fixe un terrain clair et allège la charge administrative par rapport à la 1</span><span data-contrast="none">ère</span><span data-contrast="none"> monture.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:180,&quot;335559740&quot;:240}"> </span></p>
<p style="text-align: justify;">En complément, ces mises à jour fin 2025 ont notamment étendu le périmètre de la Part‑IS aux prestataires d’assistance en escale via le règlement délégué (UE) 2025/22 amendant le (UE) 2022/1645, applicable à compter du 27 mars 2031. Pas d’impact opérationnel immédiat en 2026, mais un signal utile pour anticiper la cartographie des interfaces, sans urgence à court terme. </p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2026/04/part-is-en-2026-du-cadre-reglementaire-a-la-realite-du-terrain/">Part-IS en 2026 : du cadre réglementaire à la réalité du terrain</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2026/04/part-is-en-2026-du-cadre-reglementaire-a-la-realite-du-terrain/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La cybersécurité des systèmes industriels : la refonte du guide de l’ANSSI des « Mesures détaillées » </title>
		<link>https://www.riskinsight-wavestone.com/2026/03/la-cybersecurite-des-systemes-industriels-la-refonte-du-guide-de-lanssi-des-mesures-detaillees/</link>
					<comments>https://www.riskinsight-wavestone.com/2026/03/la-cybersecurite-des-systemes-industriels-la-refonte-du-guide-de-lanssi-des-mesures-detaillees/#respond</comments>
		
		<dc:creator><![CDATA[Loïc Lebain]]></dc:creator>
		<pubDate>Wed, 18 Mar 2026 07:54:45 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[IoT & smart products]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=29405</guid>

					<description><![CDATA[<p>Classer un système industriel est une première étape ; rendre cette classification opérable sur le terrain en est une autre.  C’est précisément là que se positionne la version 2.0 du guide « La cybersécurité des systèmes industriels – Mesures détaillées », publiée...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2026/03/la-cybersecurite-des-systemes-industriels-la-refonte-du-guide-de-lanssi-des-mesures-detaillees/">La cybersécurité des systèmes industriels : la refonte du guide de l’ANSSI des « Mesures détaillées » </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><span data-contrast="auto">Classer un système industriel est une première étape ; rendre cette classification opérable sur le terrain en est une autre.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:300}"> </span></p>
<p><span data-contrast="auto">C’est précisément là que se positionne la </span><a href="https://messervices.cyber.gouv.fr/documents-guides/anssi-guide-systemes_industriels-methode_de_classification_v2-0.pdf.pdf"><span data-contrast="none">version 2.0 du guide</span></a><span data-contrast="auto"> </span><i><span data-contrast="auto">« La cybersécurité des systèmes industriels – Mesures détaillées »</span></i><span data-contrast="auto">, publiée le 27 novembre 2025 : traduire les classes de cybersécurité en mesures concrètes, au moment où l’OT doit composer avec une menace plus pressante, des architectures plus interconnectées, et des exigences de conformité plus visibles.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:300}"> </span></p>
<p><span data-contrast="auto">Ce guide fait directement écho à la publication de la deuxième version de la </span><i><span data-contrast="auto">Méthode de classification des systèmes industriels</span></i><span data-contrast="auto"> de l’ANSSI en mars 2025, pour laquelle nous avions déjà rédigé </span><a href="https://www.riskinsight-wavestone.com/2025/06/vers-une-cybersecurite-industrielle-maitrisee-ce-que-change-le-nouveau-guide-de-classification-des-systemes-industriels-de-lanssi/"><span data-contrast="none">un article</span></a><span data-contrast="auto">.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:300}"> </span></p>
<h1>Une mise à jour dans la continuité : même ossature, même logique </h1>
<p><img loading="lazy" decoding="async" class="size-full wp-image-29424 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr1.png" alt="" width="976" height="432" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr1.png 976w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr1-432x191.png 432w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr1-71x31.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr1-768x340.png 768w" sizes="auto, (max-width: 976px) 100vw, 976px" /></p>
<p style="text-align: center;"><i><span data-contrast="auto">Évolutions du guide des mesures détaillées entre la première et la deuxième version</span></i></p>
<p><span data-contrast="auto">Sur la forme, le guide 2025 reste très proche de la version 2014 : on retrouve une première partie rappelant les contraintes et faiblesses propres aux environnements industriels, puis un découpage entre mesures organisationnelles et mesures techniques. Les thèmes, eux, ne surprendront pas : gouvernance, maîtrise des accès, cloisonnement, accès distants, sauvegardes, supervision, gestion des vulnérabilités, intégration de la cybersécurité dans le cycle de vie, préparation à l’incident. La continuité est assumée.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Cette stabilité a un avantage : elle permet à une organisation déjà alignée sur la version 2014 de ne pas repartir de zéro. Mais elle montre aussi que la plupart des “grands sujets” étaient déjà connus il y a plus de dix ans. La question n’est donc pas tant “qu’apprend-on de nouveau ?” que “qu’est-ce qui devient réellement plus actionnable, et à quel prix ?”.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Sur ce point, le guide est clair sur son périmètre : il propose un socle pour les dossiers d’homologations. Pour autant, le guide ne prétend pas se substituer à l’IEC 62443, ni offrir un cadre de certification. Il se contente d’en reprendre certains principes et exigences, et rappelle que les mesures ne suffisent pas, à elles seules, pour les systèmes les plus critiques.</span></p>
<h1>Ce qui change concrètement : une nouvelle grammaire d’exigences restructurée </h1>
<p><span data-contrast="auto">Le changement le plus visible n’est pas une nouvelle thématique, mais une nouvelle manière d’exprimer les exigences :</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">En 2014, le guide s’appuyait sur une distinction structurante : recommandations (R) et directives (D), avec un mécanisme de durcissement selon la classe. En 2025, cette grammaire disparaît. Le guide formalise une lecture par classe (C1 à C4) et introduit des variantes : recommandations “à l’état de l’art”, alternatives de niveau moindre représenté par un </span><b><span data-contrast="auto">&#8211;</span></b><span data-contrast="auto">, ou recommandations renforcées complémentaires représentées par un </span><b><span data-contrast="auto">+</span></b><span data-contrast="auto">.</span><span data-ccp-props="{}"> </span></p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-29420 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr2.png" alt="" width="1541" height="450" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr2.png 1541w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr2-437x128.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr2-71x21.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr2-768x224.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr2-1536x449.png 1536w" sizes="auto, (max-width: 1541px) 100vw, 1541px" /></p>
<p style="text-align: center;"><i><span data-contrast="auto">Schéma type d’une recommandation</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<p><span data-contrast="auto">Deuxième évolution structurante : l’ajout explicite d’une quatrième classe et l’alignement renforcé avec l’IEC 62443, en accordement avec la mise à jour de la méthode de classification. Pour chaque recommandation, une correspondance avec une exigence de l’IEC 62443 est indiquée lorsqu’elle existe et référencée dans une annexe.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Concernant l’évolution de ces mesures, une large partie des 214 recommandations trouve, comme détaillé dans l’annexe B, un équivalent direct dans l’ancienne version. Cela confirme que la refonte repose davantage sur une réorganisation et une reformulation que sur une remise en cause du fond. Après analyse des 35 mesures étant identifiées comme sans équivalence directe, nous pouvons affirmer que ces dernières ne sont pas nécessairement nouvelles. Comme représenté sur ce tableau, elles traduisent :</span><span data-ccp-props="{}"> </span></p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-29408 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr5.png" alt="" width="1919" height="727" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr5.png 1919w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr5-437x166.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr5-71x27.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr5-768x291.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr5-1536x582.png 1536w" sizes="auto, (max-width: 1919px) 100vw, 1919px" /></p>
<p style="text-align: center;"><i><span data-contrast="auto">Catégories des raisons de non-équivalence directes et exemples illustrés</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<p style="text-align: center;"><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> <img loading="lazy" decoding="async" class="size-full wp-image-29416 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr3.png" alt="" width="1642" height="813" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr3.png 1642w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr3-386x191.png 386w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr3-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr3-768x380.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr3-1536x761.png 1536w" sizes="auto, (max-width: 1642px) 100vw, 1642px" /></span><i><span data-contrast="auto">Résumé des recommandations sans équivalences directes dans l’annexe B</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<h1>Une doctrine plus architecturée sur les interconnexions et accès distants </h1>
<p><span data-contrast="auto">Là où la version 2025 change réellement la dynamique, c’est sur certains sujets traités de manière plus structurée. Dans la première version, la doctrine sur les interconnexions et les accès distants était déjà relativement prescriptive : elle insistait sur le fait que la télégestion augmente considérablement la surface d’attaque, posait des règles opérationnelles et allait jusqu’à interdire la télémaintenance en classe 3, avec une logique d’uni-directionnalité des flux.</span></p>
<p><span data-contrast="auto">La modernisation apportée par la version 2025 est d’avoir rendu l’ensemble plus cohérent et mieux structuré : on passe d’un raisonnement principalement centré sur des composants et des moyens (pare-feu, VLAN, diode, VPN) à une lecture en </span><b><span data-contrast="auto">fonctions de sécurité</span></b><span data-contrast="auto"> que l’on doit composer et positionner selon les classes et les sens de flux dans le tableau 3. Les lignes de ce dernier correspondent à la classe émettrice (from) et les colonnes à la classe réceptrice (to) ; les icônes indiquent les fonctions de sécurité à implémenter pour autoriser le flux dans ce sens. Par exemple, de la classe C1 vers IT, seul un</span><span data-contrast="auto"> système permettant de vérifier si la donnée provient d’une source</span><span data-contrast="auto"> autorisée</span><span data-contrast="auto"> </span><span data-contrast="auto">&#8211; </span><span data-contrast="auto">Aut(IT)</span><span data-contrast="auto"> &#8211;</span><span data-contrast="auto"> est requis.</span><span data-ccp-props="{}"> </span></p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-29412 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr4.png" alt="" width="1114" height="826" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr4.png 1114w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr4-258x191.png 258w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr4-53x39.png 53w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr4-768x569.png 768w" sizes="auto, (max-width: 1114px) 100vw, 1114px" /></p>
<p style="text-align: center;"><i><span data-contrast="auto">Résumé du tableau 3 – Section 4.2.1 : toutes les mesures qui figurent sont accompagnées d’une fonction </span></i><b><i><span data-contrast="auto">d’unidirectionnalité</span></i></b><i><span data-contrast="auto"> du transfert de données</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<p><span data-contrast="auto">Il est à noter que la définition d’Inno (OT) ne figure pas directement dans le document.</span><span data-ccp-props="{}"> </span></p>
<h1>Du référentiel à l’application terrain </h1>
<p><span data-contrast="auto">La version 2025 des </span><i><span data-contrast="auto">Mesures détaillées</span></i><span data-contrast="auto"> referme logiquement la refonte initiée par la publication de la seconde version de la méthode de classification et renforce la compatibilité avec l’IEC 62443. Dans un contexte où la menace sur les environnements industriels est désormais très visible, ce document tombe à point nommé : c’est l’occasion d’adapter son plan d’action ou carrément lancer une roadmap 2030 – un guide non appliqué n’a jamais arrêté un attaquant !</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Dans les chantiers prioritaires à lancer on identifie régulièrement :</span><span data-ccp-props="{}"> </span></p>
<ul>
<li><span data-contrast="auto">Revoir la cartographie et dépendances IT vis-à-vis du métier</span><span data-ccp-props="{}"> </span></li>
<li><span data-contrast="auto">Adapter son architecture technique en troquant de nouvelle autorisation contre un renforcement de l’authentification et un meilleur contrôle du contenu</span></li>
<li><span data-contrast="auto">Durcir et centraliser les accès distants notamment liées aux nombreux fournisseurs présents dans l’environnement industriel</span><span data-ccp-props="{}"> </span></li>
<li><span data-contrast="auto">Renforcer ou raccorder les environnements industriels à son SOC</span><span data-ccp-props="{}"> </span></li>
</ul>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2026/03/la-cybersecurite-des-systemes-industriels-la-refonte-du-guide-de-lanssi-des-mesures-detaillees/">La cybersécurité des systèmes industriels : la refonte du guide de l’ANSSI des « Mesures détaillées » </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2026/03/la-cybersecurite-des-systemes-industriels-la-refonte-du-guide-de-lanssi-des-mesures-detaillees/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La cryptographie post-quantique pour les produits et l’OT : de la tendance à la réalité industrielle</title>
		<link>https://www.riskinsight-wavestone.com/2026/02/la-cryptographie-post-quantique-pour-les-produits-et-lot-de-la-tendance-a-la-realite-industrielle/</link>
					<comments>https://www.riskinsight-wavestone.com/2026/02/la-cryptographie-post-quantique-pour-les-produits-et-lot-de-la-tendance-a-la-realite-industrielle/#respond</comments>
		
		<dc:creator><![CDATA[Bertrand Carlier]]></dc:creator>
		<pubDate>Wed, 18 Feb 2026 15:27:48 +0000</pubDate>
				<category><![CDATA[Deep-dive]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=29007</guid>

					<description><![CDATA[<p>La cryptographie post‑quantique (PQC) alimente les débats depuis des années, mais depuis la communication de la Commission européenne de juin 2025 sur la feuille de route pour une transition vers la PQC, l’accélération est manifeste. La question n’est plus de savoir “si”,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2026/02/la-cryptographie-post-quantique-pour-les-produits-et-lot-de-la-tendance-a-la-realite-industrielle/">La cryptographie post-quantique pour les produits et l’OT : de la tendance à la réalité industrielle</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><span data-contrast="auto">La </span><b><span data-contrast="auto">cryptographie post</span></b><b><span data-contrast="auto">‑</span></b><b><span data-contrast="auto">quantique (PQC)</span></b><span data-contrast="auto"> alimente les débats depuis des années, mais depuis la communication de la </span><b><span data-contrast="auto">Commission européenne de juin 2025 </span></b><a href="https://digital-strategy.ec.europa.eu/fr/library/coordinated-implementation-roadmap-transition-post-quantum-cryptography"><b><span data-contrast="none">sur la feuille de route pour une transition vers la PQC</span></b></a><span data-contrast="auto">, l’accélération est manifeste. La question n’est plus de savoir “si”, mais “quand” l’informatique quantique bouleversera nos fondations cryptographiques. Comme le rappelle l’article RiskInsight de Wavestone, </span><a href="https://www.riskinsight-wavestone.com/2025/03/ordinateur-quantique-et-cryptographie-post-quantique-quelle-strategie-adopter/"><span data-contrast="none">« Ordinateur quantique et cryptographie post</span><span data-contrast="none">‑</span><span data-contrast="none">quantique : quelle stratégie les entreprises doivent</span><span data-contrast="none">‑</span><span data-contrast="none">elles adopter sur ces éléments ? »</span></a><span data-contrast="auto">, le sujet passe du temps long à </span><b><span data-contrast="auto">l’impératif stratégique</span></b><span data-contrast="auto"> pour les RSSI, CTO et directions produit. Qu’est</span><span data-contrast="auto">‑</span><span data-contrast="auto">ce que cela change pour vos </span><b><span data-contrast="auto">environnements industriels</span></b><span data-contrast="auto"> et </span><b><span data-contrast="auto">vos produits connectés</span></b><span data-contrast="auto">, et comment agir dès maintenant ?</span></p>
<h1><span data-contrast="none">Menaces quantiques : une nouvelle ère pour la cryptographie industrielle</span><span data-ccp-props="{}"> </span></h1>
<p><span data-contrast="auto">L’informatique quantique représente une menace pour les algorithmes cryptographiques classiques qui garantissent l’intégrité, l’authenticité et la confidentialité des communications, y compris celles des systèmes OT et des produits. Même si le “</span><b><span data-contrast="auto">Q-Day</span></b><span data-contrast="auto">” (le jour où les ordinateurs quantiques casseront la cryptographie actuelle) est encore à quelques années devant nous, le risque est déjà là : les attaquants peuvent d’ores et déjà procéder à des attaques de type </span><b><span data-contrast="auto">« </span></b><b><i><span data-contrast="auto">Harvest Now, Decrypt Later</span></i></b><b><span data-contrast="auto"> »</span></b><span data-contrast="auto">, stockant des données chiffrées aujourd’hui pour les déchiffrer dès que les algorithmes cryptographiques actuels seront brisés. Mais un autre risque, tout aussi critique, se profile</span><span data-contrast="auto"> </span><span data-contrast="auto">: </span><b><span data-contrast="auto">«</span></b><b><span data-contrast="auto"> </span></b><b><span data-contrast="auto">Trust Now, Forge Later</span></b><b><span data-contrast="auto"> </span></b><b><span data-contrast="auto">». </span></b><span data-contrast="auto">Les signatures numériques ou certificats jugés fiables aujourd’hui pourront être falsifiés demain, rendant possible l’installation transparente de logiciels malveillants ou encore la compromission de chaînes d’approvisionnement. Contrairement à la fuite progressive de données, cette attaque provoque</span><b><span data-contrast="auto"> une rupture immédiate</span></b><span data-contrast="auto"> </span><b><span data-contrast="auto">de la confiance et de l’intégrité</span></b><span data-contrast="auto">, avec des impacts massifs sur les </span><b><span data-contrast="auto">environnements industriels</span></b><span data-contrast="auto"> et les </span><b><span data-contrast="auto">produits connectés</span></b><span data-contrast="auto">. Avec </span><b><span data-contrast="auto">la feuille de route européenne</span></b><span data-contrast="auto"> jalonnant 2026, 2030 et 2035, la question réside dans l’ordonnancement de la transition. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Dans l’industrie, où les équipements vivent </span><b><span data-contrast="auto">plusieurs décennies</span></b><span data-contrast="auto">, c’est un enjeu majeur.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">L’industrie est particulièrement touchée</span><span data-contrast="auto"> </span><span data-contrast="auto">: les environnements OT et les produits embarqués reposent sur des usages cryptographiques critiques qui seront directement impactés par l’arrivée des algorithmes post-quantiques.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Plusieurs cas d’usages industriels et produits prioritaires identifiés</span><span data-contrast="auto"> </span><span data-contrast="auto">:</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul>
<li><b><span data-contrast="auto">Administration sécurisée des systèmes OT et produits</span></b><b><span data-contrast="auto"> </span></b><span data-contrast="auto">: garantir l’intégrité et la confidentialité des opérations.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Signature numérique et intégrité des firmwares</span></b><b><span data-contrast="auto"> </span></b><span data-contrast="auto">: garantir la fiabilité des mises à jour logicielles (secure boot, code signing, X.509…).</span></li>
<li><b><span data-contrast="auto">Accès distants sécurisés aux actifs industriels et produits</span></b><b><span data-contrast="auto"> </span></b><span data-contrast="auto">: protéger les connexions VPN, SSH, RDP, et autres protocoles contre les attaques futures.</span></li>
<li><b><span data-contrast="auto">Échanges de données IT/OT</span></b><b><span data-contrast="auto"> </span></b><span data-contrast="auto">: sécuriser les flux entre les systèmes d’information et les environnements industriels (TLS, MQTTS, HTTPS…).</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Confidentialité des données des processus industriels</span></b><b><span data-contrast="auto"> </span></b><span data-contrast="auto">: préserver la confidentialité des données sensibles en transit ou au repos.</span></li>
<li><b><span data-contrast="auto">Journalisation et historisation sécurisées</span></b><b><span data-contrast="auto"> </span></b><span data-contrast="auto">: assurer la traçabilité et l’intégrité des logs et historiques critiques.</span></li>
</ul>
<p><img loading="lazy" decoding="async" class=" wp-image-29008 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/02/PQC_fr3.png" alt="" width="731" height="394" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/02/PQC_fr3.png 1047w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/02/PQC_fr3-354x191.png 354w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/02/PQC_fr3-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/02/PQC_fr3-768x414.png 768w" sizes="auto, (max-width: 731px) 100vw, 731px" /></p>
<h1><span data-contrast="none">PQC pour l’OT &amp; Produit : intégrer les  contraintes, préserver la crypto-agilité</span><span data-ccp-props="{}"> </span></h1>
<h2><span data-contrast="none">Contexte OT &amp; Produit : des contraintes spécifiques</span><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="auto">Les systèmes OT et produits n’ont jamais été conçus pour la </span><b><span data-contrast="auto">crypto-agilité. </span></b><span data-contrast="auto">D</span><span data-contrast="auto">e nombreux protocoles industriels comme DNP3, Modbus ou MQTT ne sont pas chiffrés aujourd’hui car l’architecture OT repose historiquement davantage sur l’isolement réseau que sur la cryptographie, alors il n’y a pas de raison de penser qu’ils seraient tous chiffrés demain avec des algorithmes postquantiques.</span></p>
<p><span data-contrast="auto">Néanmoins, les communications chiffrées subiront cette rupture cryptographique.</span></p>
<p><span data-contrast="auto">Dans un second temps, beaucoup d’équipements OT présentent des contraintes matérielles importantes (processeur, mémoire, capacité de stockage) et disposent d’une durée de vie très longue, souvent entre 10 et 30 ans. Ces caractéristiques rendent les mises à jour difficiles et coûteuses : les mécanismes de mise à jour sécurisée à distance restent rares, et la signature des firmwares n’est pas systématiquement implémentée, ce qui est dans les faits une mauvaise pratique.</span></p>
<p><span data-contrast="auto">Ces contraintes expliquent pourquoi les environnements OT ne peuvent pas intégrer de nouvelles primitives cryptographiques au même rythme que l’IT, et pourquoi la PQC n’est pas encore prise en compte nativement.</span></p>
<p><strong>Néanmoins, même si les produits et systèmes OT actuels ne sont pas conçus pour la cryptographie post-quantique, l’émergence des standards PQC, l’évolution des obligations réglementaires et la montée des risques liés au quantique rendent cette transition incontournable à moyen terme. </strong></p>
<p><img loading="lazy" decoding="async" class=" wp-image-29046 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/02/PQC_fr4.png" alt="" width="737" height="285" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/02/PQC_fr4.png 1404w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/02/PQC_fr4-437x169.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/02/PQC_fr4-71x27.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/02/PQC_fr4-768x297.png 768w" sizes="auto, (max-width: 737px) 100vw, 737px" /></p>
<h2><span data-contrast="none">Rendre la crypto-agilité opérationnelle pour l’industrie et les produits</span><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="auto">Le cadrage du projet PQC pour les Produits et l’OT peut s’axer en 4 volets principaux :</span></p>
<p><b><span data-contrast="auto">1. Réaliser l’inventaire cryptographique et prioriser les actifs critiques </span></b></p>
<p>Initier dès maintenant le dialogue avec vos fournisseurs de socles crypto (PKI, KMS, HSM) pour anticiper la migration<span style="font-size: revert; color: initial;" data-contrast="none">.</span></p>
<p><b><span data-contrast="auto">2. Concevoir et déployer des architectures crypto-agiles</span></b></p>
<p><span data-contrast="auto">S’appuyer exclusivement sur les algorithmes standardisés par le NIST (ex : </span><b><span data-contrast="auto">ML-KEM, ML-DSA, SLH-DSA</span></b><span data-contrast="auto">), et proscrire tout </span><b><span data-contrast="auto">développement interne</span></b><span data-contrast="auto"> ou adoption de librairies </span><b><span data-contrast="auto">non standards</span></b><span data-contrast="auto"> pour les composants cryptographiques en privilégiant des solutions éprouvées et validées</span><span data-contrast="none">.</span></p>
<p><span data-contrast="auto">Concevoir des architectures crypto</span><span data-contrast="auto">‑</span><span data-contrast="auto">agiles implique de prendre en compte </span><b><span data-contrast="auto">la dimension embarquée et ses contraintes</span></b><span data-contrast="auto"> (mémoire limitée, circuits imprimés, ressources énergétiques).  L’implémentation des algorithmes PQC sur ces systèmes reste incertaine. Toutefois, des algorithmes optimisés pour l’embarqué </span><b><span data-contrast="auto">émergent</span></b><span data-contrast="auto"> et ouvrent la voie à une adoption réaliste.</span></p>
<p><span data-ccp-props="{&quot;335559685&quot;:720}"><img loading="lazy" decoding="async" class=" wp-image-29012 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/02/PQC_fr1.png" alt="" width="757" height="257" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/02/PQC_fr1.png 1444w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/02/PQC_fr1-437x148.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/02/PQC_fr1-71x24.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/02/PQC_fr1-768x261.png 768w" sizes="auto, (max-width: 757px) 100vw, 757px" /></span></p>
<p><b><span data-contrast="auto">3. Migrer progressivement via l’hybridation et l’itération</span></b></p>
<p><span data-contrast="auto">La transition vers la cryptographie post-quantique ne peut pas être pensée comme un projet ponctuel ou une migration «</span><span data-contrast="auto"> </span><span data-contrast="auto">One Shot</span><span data-contrast="auto"> </span><span data-contrast="auto">». </span><span data-contrast="none">Il s’agit d’un processus itératif, à piloter dans la durée, en commençant par l’hybridation des algorithmes</span><span data-contrast="none"> </span><span data-contrast="auto">: c’est la stratégie explicitement recommandée par l’ANSSI et la Commission européenne.</span></p>
<p><span data-contrast="auto">La crypto-agilité n’est pas une option, mais une nécessité pour garantir la résilience, la conformité de vos environnements industriels et produits face à la menace quantique. Elle s’appuie sur une </span><b><span data-contrast="none">démarche structurée, pilotée par l’inventaire, l’architecture, la migration hybride et la gouvernance.</span></b></p>
<h1><span data-contrast="none">Retours terrain &amp; cas d’usage concrets : des acteurs à des stades différents</span><span data-ccp-props="{}"> </span></h1>
<p><span data-contrast="auto">Notre expérience terrain révèle un écart de maturité saisissant entre deux profils d’acteurs industriels face à la cryptographie post-quantique</span><span data-contrast="auto"> </span><span data-contrast="auto">:</span><span data-ccp-props="{}"> </span></p>
<p><b><span data-contrast="auto">1. Les industriels avec une compréhension encore embryonnaire</span></b><span data-ccp-props="{}"> </span></p>
<ul>
<li><b><span data-contrast="auto">Constat</span></b><span data-contrast="auto"> : Dans de nombreux environnements industriels, la PQC reste un concept abstrait, souvent perçu comme lointain ou réservé aux experts.</span><span data-ccp-props="{}"> </span></li>
<li><b><span data-contrast="auto">Symptômes</span></b><span data-contrast="auto"> : </span><span data-ccp-props="{}"> </span>
<ul>
<li><span data-contrast="auto">Les équipes opérationnelles et métiers ne sont pas impliquées dans les réflexions stratégiques sur la cryptographie.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:278}"> </span></li>
<li><span data-contrast="auto">Les </span><b><span data-contrast="auto">roadmaps actuelles manquent de maturité et de clarté</span></b><span data-contrast="auto">, les chantiers sous-jacents sont souvent sous-estimés quant à leur coût. La priorité reste la continuité de service, la sécurité quantique étant reléguée au second plan.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:278}"> </span></li>
<li><span data-contrast="auto">Les notions de </span><b><span data-contrast="auto">HNDL &amp; TNFL</span></b><span data-contrast="auto"> sont peu comprises, voire ignorées.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:278}"> </span></li>
</ul>
</li>
<li><b><span data-contrast="auto">Risques</span></b><span data-contrast="auto"> : </span><span data-ccp-props="{}"> </span>
<ul>
<li><b><span data-contrast="auto">Perturbation de la production et fuite de données de processus industriels</span></b><span data-contrast="auto"> :  des communications vulnérables entre équipements critiques, basées sur des algorithmes obsolètes, exposent les données sensibles et peuvent entraîner des interruptions ou des perturbations majeures dans les opérations industrielles (perte d’intégrité des données).</span></li>
<li><b><span data-contrast="auto">Indisponibilité de production liée à une migration brutale </span></b><span data-contrast="auto">: Une transition forcée vers la cryptographie post</span><span data-contrast="auto">‑</span><span data-contrast="auto">quantique, sans préparation ni crypto</span><span data-contrast="auto">‑</span><span data-contrast="auto">agilité, peut provoquer des arrêts de production, des surcoûts importants et des impacts sévères sur la continuité opérationnelle.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:278}"> </span></li>
</ul>
</li>
</ul>
<p><b><span data-contrast="auto"> 2. Les fournisseurs de produits : des pionniers déjà en phase d’industrialisation</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:278}"> </span></p>
<ul>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="11" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="auto">Constat : </span></b><span data-contrast="auto">À l’opposé, certains fournisseurs de produits (notamment dans l’automobile, ou les objets connectés) ont pris une longueur d’avance.</span><span data-ccp-props="{}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="11" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="auto">Symptômes : </span></b><span data-ccp-props="{}"> </span>
<ul>
<li><span data-contrast="auto">Les chantiers PQC sont priorisés sur les cas d’usage critiques</span><span data-contrast="auto"> </span><span data-contrast="auto">: signature de firmware et mises à jour (OTA), gestion des identités d’équipements, sécurisation des accès distants, etc.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:278}"> </span></li>
<li><span data-contrast="auto">Des pilotes sont lancés sur des lignes de produits ou des environnements représentatifs, avec des retours d’expérience concrets sur la performance, la compatibilité et la robustesse des solutions hybrides.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:278}"> </span></li>
<li><span data-contrast="auto">La démarche s’industrialise</span><span data-contrast="auto"> </span><span data-contrast="auto">: intégration de clauses PQC dans les contrats fournisseurs, automatisation de l’inventaire cryptographique </span><b><span data-contrast="auto">CBOM</span></b><span data-contrast="auto">, montée en compétence des équipes, et gouvernance dédiée.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:278}"> </span></li>
</ul>
</li>
</ul>
<h1><span data-contrast="none">Conclusion &amp; Roadmap : Passez à l’action pour bâtir un futur “quantum-safe”</span><span data-ccp-props="{}"> </span></h1>
<p><span data-contrast="auto">La menace quantique n’est plus une perspective lointaine</span><span data-contrast="auto"> </span><span data-contrast="auto">: elle impose dès aujourd’hui une transformation profonde de la cybersécurité industrielle et produit.</span></p>
<ol>
<li><b><span data-contrast="auto">Anticipez pour protéger l’avenir</span></b></li>
</ol>
<p><span data-contrast="auto">Démystifiez les concepts quantiques et intégrez-les dès maintenant dans vos processus de cybersécurité, que ce soit pour vos produits, vos environnements OT ou vos systèmes IT. L’anticipation est la clé pour éviter la rupture.</span></p>
<ol start="2">
<li><b><span data-contrast="auto"> Faites de la crypto-agilité une vision stratégique</span></b></li>
</ol>
<p><span data-contrast="auto">Ne la considérez plus comme un simple projet technique, mais comme un pilier de votre résilience et de votre souveraineté numérique. Construisez une feuille de route claire, avec des jalons à court, moyen et long terme.</span></p>
<ol start="3">
<li><b><span data-contrast="auto"> Appuyez-vous sur des partenaires de confiance</span></b></li>
</ol>
<p><span data-contrast="auto">Le marché est prêt</span><span data-contrast="auto"> </span><span data-contrast="auto">: des experts et des solutions existent pour vous accompagner dans la modernisation et la sécurisation de vos infrastructures critiques. Ne restez pas isolés face à la complexité.</span></p>
<ol start="4">
<li><b><span data-contrast="auto"> Industrialisez la démarche</span></b></li>
</ol>
<p><span data-contrast="auto">Passez du pilote à la généralisation </span><span data-contrast="auto">:</span><span data-ccp-props="{}"> </span></p>
<ul>
<li><span data-contrast="auto">Mettre en place une stratégie PQC pour cartographier, prioriser et piloter la migration des usages critiques (inclure des clauses PQC dans les contrats).</span></li>
<li><span data-contrast="auto">Lancer un programme de transition pour moderniser les socles de confiance (PKI, CLM, HSM), automatiser l’inventaire et assurer la continuité des opérations.</span></li>
<li><span data-contrast="auto">S’appuyer sur les retours d’expérience des pairs et des secteurs déjà engagés dans la PQC.</span></li>
</ul>
<h6>Le risque quantique est déjà là : chiffrement asymétrique fragilisé, signatures et données exposées.  </h6>
<p><span data-contrast="none">Comme mentionné précédemment, nous partons du constat que Les éléments qui ne sont pas chiffrés aujourd’hui dans l’environnement OT, n’ont pas vocation à être chiffrés demain avec des algorithmes postquantiques, car les mesures existantes assurent déjà un niveau de risque jugé acceptable.</span></p>
<p><span data-contrast="none">Autrement dit, la PQC ne vise pas à transformer l’ensemble de l’OT, mais à protéger les usages </span><b><span data-contrast="none">qui reposent réellement sur des mécanismes cryptographiques exposés au risque quantique</span></b><span data-contrast="none">.</span></p>
<p><b><span data-contrast="none">Pour autant, ce constat ne réduit pas l’importance de la préparation.</span></b></p>
<h6>Les deux priorités restent les suivantes :  </h6>
<ul>
<li><span data-contrast="none">Migrer vos actifs critiques avant 2030 et agir dès aujourd’hui pour protéger la confidentialité des données. </span><span data-ccp-props="{}"> </span></li>
<li><span data-contrast="none">Définir votre périmètre, et bâtir votre plan d’action, et surtout engager une démarche de</span><span data-contrast="none"> migration dès aujourd’hui</span><span data-contrast="none">.</span><span data-ccp-props="{}"> </span></li>
</ul>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2026/02/la-cryptographie-post-quantique-pour-les-produits-et-lot-de-la-tendance-a-la-realite-industrielle/">La cryptographie post-quantique pour les produits et l’OT : de la tendance à la réalité industrielle</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2026/02/la-cryptographie-post-quantique-pour-les-produits-et-lot-de-la-tendance-a-la-realite-industrielle/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>TPCRM en milieu industriel : maîtriser les risques cyber de la chaîne d’approvisionnement</title>
		<link>https://www.riskinsight-wavestone.com/2026/01/tpcrm-en-milieu-industriel-maitriser-les-risques-cyber-de-la-chaine-dapprovisionnement/</link>
					<comments>https://www.riskinsight-wavestone.com/2026/01/tpcrm-en-milieu-industriel-maitriser-les-risques-cyber-de-la-chaine-dapprovisionnement/#respond</comments>
		
		<dc:creator><![CDATA[Madeline Salles]]></dc:creator>
		<pubDate>Thu, 15 Jan 2026 14:06:01 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=28812</guid>

					<description><![CDATA[<p>Dans un environnement industriel fortement interconnecté, la performance opérationnelle repose sur un écosystème étendu de partenaires : fournisseurs critiques, intégrateurs, maintenanciers, éditeurs de solutions, prestataires IT ou OT, etc&#8230; Cet écosystème est indispensable au fonctionnement de l’entreprise, mais il constitue également l’un...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2026/01/tpcrm-en-milieu-industriel-maitriser-les-risques-cyber-de-la-chaine-dapprovisionnement/">TPCRM en milieu industriel : maîtriser les risques cyber de la chaîne d’approvisionnement</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><span data-contrast="auto">Dans un environnement industriel fortement interconnecté, la performance opérationnelle repose sur un </span><b><span data-contrast="auto">écosystème étendu de partenaires</span></b><span data-contrast="auto"> : fournisseurs critiques, intégrateurs, maintenanciers, éditeurs de solutions, prestataires IT ou OT, etc&#8230; Cet écosystème est indispensable au fonctionnement de l’entreprise, mais il constitue également l’un des principaux</span><b><span data-contrast="auto"> vecteurs de risque cyber</span></b><span data-contrast="auto">.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Les cyberattaques ne visent plus uniquement le système d’information interne : elles exploitent de plus en plus les dépendances externes, là où la gouvernance, la visibilité et le contrôle sont souvent plus faibles. Une vulnérabilité chez un tiers (</span><i><span data-contrast="auto">third-party</span></i><span data-contrast="auto"> en anglais) peut désormais entraîner des impacts directs sur la production, la sécurité des personnes, la conformité réglementaire ou la réputation de l’organisation.</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">L’attaque subie par Jaguar Land Rover en 2025 illustre cette réalité : l’arrêt des systèmes a paralysé la chaîne de production du constructeur, mais aussi l’ensemble de son écosystème de partenaires. Résultat : plus de 25 000 véhicules non produits et des pertes estimées à près d’un milliard de livres sterling.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><b><span data-contrast="auto">Maîtriser les risques cyber liés aux tiers</span></b><span data-contrast="auto"> n’est donc plus un sujet périphérique : c’est une composante centrale de toute stratégie de cybersécurité industrielle, généralement désignée par les acronymes </span><b><span data-contrast="auto">TPRM </span></b><span data-contrast="auto">(</span><i><span data-contrast="auto">Third-Party Risk Management</span></i><span data-contrast="auto">) ou </span><b><span data-contrast="auto">TPCRM </span></b><span data-contrast="auto">(</span><i><span data-contrast="auto">Third-Party Cyber Risk Management</span></i><span data-contrast="auto">), qui recouvrent respectivement la gestion globale des risques liés aux tiers et sa déclinaison spécifique aux risques cyber.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h1>Les tiers au cœur de la chaîne de valeur industrielle </h1>
<p><span data-contrast="auto">La notion de « tiers » recouvre toute entité ou personne externe qui collabore avec une organisation et interagit avec ses systèmes, ses données ou ses processus. Ces acteurs contribuent directement ou indirectement à l’activité de l’entreprise et forment ce que l’on appelle la </span><b><span data-contrast="auto">chaîne d’approvisionnement</span></b><span data-contrast="auto"> (</span><i><span data-contrast="auto">supply chain</span></i><span data-contrast="auto"> en anglais).</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">En milieu industriel, les tiers peuvent être regroupés en cinq grandes catégories, reflétant la diversité des rôles qu’ils jouent dans le fonctionnement et la maintenance des systèmes industriels : </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><img loading="lazy" decoding="async" class=" wp-image-28826 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/tpcrm_fr1.png" alt="" width="738" height="560" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/tpcrm_fr1.png 1072w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/tpcrm_fr1-252x191.png 252w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/tpcrm_fr1-51x39.png 51w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/tpcrm_fr1-768x582.png 768w" sizes="auto, (max-width: 738px) 100vw, 738px" /></p>
<p style="text-align: center;"><em><span class="TextRun SCXW163459860 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="none"><span class="NormalTextRun SCXW163459860 BCX0" data-ccp-parastyle="caption">Cartographie des tiers constituant la cha</span><span class="NormalTextRun SCXW163459860 BCX0" data-ccp-parastyle="caption">î</span><span class="NormalTextRun SCXW163459860 BCX0" data-ccp-parastyle="caption">ne d&rsquo;approvisionnement</span></span><span class="EOP SCXW163459860 BCX0" data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:200,&quot;335559740&quot;:240}"> </span></em></p>
<p><span data-contrast="auto">Pour garantir une continuité opérationnelle sans faille, les acteurs industriels s’appuient massivement sur leurs prestataires. Cette dépendance, alimentée par l’externalisation d’activités critiques et des obligations réglementaires, </span><b><span data-contrast="auto">transforme chaque fournisseur en maillon essentiel</span></b><span data-contrast="auto">. Une seule compromission chez un tiers suffit à paralyser la production, désorganiser les opérations et exposer l’entreprise à des risques majeurs.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h1>Une chaîne d’approvisionnement étendue, difficile à maîtriser et fortement exposée </h1>
<p><span data-contrast="auto">La diversité et le nombre de ces acteurs posent plusieurs défis majeurs aux entreprises. En premier lieu, l’écosystème des tiers est souvent </span><b><span data-contrast="auto">extrêmement vaste</span></b><span data-contrast="auto"> : une organisation peut compter des centaines, voire des milliers de partenaires.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">À cette ampleur s’ajoute une </span><b><span data-contrast="auto">forte complexité</span></b><span data-contrast="auto">, car la chaîne d’approvisionnement ne se limite pas exclusivement aux tiers directs, mais inclut également leurs propres prestataires, indispensables à leur continuité d’activité. À mesure que l’on descend dans ces niveaux successifs (tiers de second rang, puis de rangs ultérieurs), la visibilité de l’organisation cliente sur ses tiers diminue fortement : </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><img loading="lazy" decoding="async" class="wp-image-28824 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/tpcrm_fr2.png" alt="" width="786" height="537" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/tpcrm_fr2.png 1015w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/tpcrm_fr2-279x191.png 279w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/tpcrm_fr2-57x39.png 57w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/tpcrm_fr2-768x525.png 768w" sizes="auto, (max-width: 786px) 100vw, 786px" /></p>
<p style="text-align: center;"><i><span data-contrast="none">Complexité de la chaîne d&rsquo;approvisionnement illustrée</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:200,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">Cette combinaison d’étendue et de profondeur rend la </span><b><span data-contrast="auto">maîtrise globale de l’écosystème particulièrement difficile</span></b><span data-contrast="auto"> : à titre d’exemple, on estime que seules 3 % des organisations disposent d’une visibilité complète sur l’ensemble de leur chaîne d’approvisionnement (Panorays, 2025). Ce manque de visibilité en fait une </span><b><span data-contrast="auto">surface de risque étendue</span></b><span data-contrast="auto"> et difficilement contrôlable.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h1>Risques liés aux tiers : une menace croissante sous pression réglementaire </h1>
<p><span data-contrast="auto">On constate ainsi, ces dernières années, une augmentation significative des cyberattaques impliquant des tiers. Le phénomène est particulièrement marqué en milieu industriel, où les </span><b><span data-contrast="auto">tiers interviennent dans des processus souvent critiques et vulnérables</span></b><span data-contrast="auto"> : accès distants aux systèmes, présence physique sur site, gestion des identités et des accès, intégration de logiciels ou de composants matériels…</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><img loading="lazy" decoding="async" class=" wp-image-28822 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/tpcrm_fr3.png" alt="" width="748" height="383" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/tpcrm_fr3.png 1401w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/tpcrm_fr3-373x191.png 373w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/tpcrm_fr3-71x36.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/tpcrm_fr3-768x394.png 768w" sizes="auto, (max-width: 748px) 100vw, 748px" /></p>
<p><span data-contrast="auto">Ces chiffres illustrent deux constats majeurs : d’une part, </span><b><span data-contrast="auto">les risques liés aux tiers sont bien réels</span></b><span data-contrast="auto"> et constituent une </span><b><span data-contrast="auto">menace croissante</span></b><span data-contrast="auto"> pour l’écosystème cyber ; d’autre part, le niveau de </span><b><span data-contrast="auto">maturité des organisations reste globalement insuffisant</span></b><span data-contrast="auto">, alors même que le TPCRM s’impose comme un levier stratégique de réduction du risque.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Ces constats sont d’ailleurs désormais intégrés par les régulateurs : la directive européenne NIS 2, en cours de transposition dans les États membres, impose aux organisations concernées de </span><b><span data-contrast="auto">maîtriser les risques liés à leur chaîne d’approvisionnement</span></b><span data-contrast="auto">. La gestion des risques cyber liés aux tiers devient ainsi une </span><b><span data-contrast="auto">exigence réglementaire à part entière</span></b><span data-contrast="auto">, en cas de non-conformité, les sanctions peuvent atteindre jusqu’à 10 millions d’euros ou 2 % du chiffre d’affaires mondial.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h1>Mettre en place une gestion des risques tiers adaptée aux contraintes industrielles </h1>
<p><span data-contrast="auto">Alors, face à ces enjeux, comment structurer une gestion efficace des risques cyber liés aux tiers ? Si les approches varient selon les organisations, plusieurs principes clés se dégagent :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul>
<li><b><span data-contrast="auto">Implication transverse des parties prenantes</span></b><span data-contrast="auto"> : la gestion du risque tiers ne peut pas relever uniquement des équipes IT ou cybersécurité. Les achats, les équipes opérationnelles et les métiers doivent être pleinement intégrés, car les tiers interviennent à tous les niveaux de l’organisation.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Approche sur l’ensemble du cycle de vie du tiers</span></b><span data-contrast="auto"> : le risque doit être pris en compte dès la sélection du fournisseur, et suivi jusqu’à la fin de la relation commerciale. Chaque étape (contractualisation, intégration, exploitation et sortie) doit être encadrée par des exigences de sécurité adaptées.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Exigences contractuelles claires</span></b><span data-contrast="auto"> : les contrats doivent formaliser et intégrer des obligations précises en matière de cybersécurité, afin de garantir un niveau de protection cohérent tout au long de la collaboration.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Priorisation des tiers</span></b><span data-contrast="auto"> : les efforts de sécurisation doivent être proportionnés à la criticité des partenaires (par exemple : niveau d’intégration dans les systèmes, dépendance opérationnelle, sensibilité des données échangées, historique de la relation…). L’évaluation de leur rôle opérationnel et de leur maturité cyber permet de concentrer les ressources sur les tiers les plus sensibles.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Collaboration et partage d’informations</span></b><span data-contrast="auto"> : la résilience de la chaîne d’approvisionnement repose sur la capacité des acteurs à partager l’information et à coordonner leurs réponses en cas d’incident.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Outillage et automatisation</span></b><span data-contrast="auto"> : face au volume de tiers, l’automatisation, l’analyse continue et l’intégration d’outils spécialisés deviennent des leviers indispensables.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<p><span data-contrast="auto">Pour accompagner les organisations dans cette démarche, plusieurs références font autorité, notamment le standard NIST SP 800-161 Rev. 1 “</span><i><span data-contrast="auto">Cybersecurity Supply Chain Risk Management Practices for Systems and Organizations” </span></i><span data-contrast="auto">(2022) ou “</span><i><span data-contrast="auto">Good Practices for Supply Chain Cybersecurity” </span></i><span data-contrast="auto">publiée par l’ENISA (2023).</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h1>Le TPCRM, un pilier de la résilience industrielle </h1>
<p><span data-contrast="auto">Dans un contexte industriel où les </span><b><span data-contrast="auto">risques cyber deviennent systémiques</span></b><span data-contrast="auto">, la maîtrise de la chaîne d’approvisionnement ne relève plus d’une approche purement technique, mais constitue un </span><b><span data-contrast="auto">enjeu stratégique de gouvernance et de résilience</span></b><span data-contrast="auto">.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Une démarche TPCRM mature permet non seulement de répondre aux </span><b><span data-contrast="auto">exigences réglementaires</span></b><span data-contrast="auto">, mais surtout de mieux </span><b><span data-contrast="auto">anticiper les scénarios de crise</span></b><span data-contrast="auto">, de </span><b><span data-contrast="auto">limiter les impacts opérationnels</span></b><span data-contrast="auto"> et de </span><b><span data-contrast="auto">renforcer la confiance</span></b><span data-contrast="auto"> dans l’écosystème de partenaires. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">En combinant gouvernance, processus, technologies et collaboration avec l’écosystème, le TPCRM s’impose comme véritable un levier stratégique pour sécuriser durablement les environnements industriels.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2026/01/tpcrm-en-milieu-industriel-maitriser-les-risques-cyber-de-la-chaine-dapprovisionnement/">TPCRM en milieu industriel : maîtriser les risques cyber de la chaîne d’approvisionnement</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2026/01/tpcrm-en-milieu-industriel-maitriser-les-risques-cyber-de-la-chaine-dapprovisionnement/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Protéger les instruments connectés : un enjeu croissant pour les laboratoires</title>
		<link>https://www.riskinsight-wavestone.com/2025/11/proteger-les-instruments-connectes-un-enjeu-croissant-pour-les-laboratoires/</link>
					<comments>https://www.riskinsight-wavestone.com/2025/11/proteger-les-instruments-connectes-un-enjeu-croissant-pour-les-laboratoires/#respond</comments>
		
		<dc:creator><![CDATA[Madeline Salles]]></dc:creator>
		<pubDate>Thu, 13 Nov 2025 10:58:29 +0000</pubDate>
				<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=28127</guid>

					<description><![CDATA[<p>Équipements de laboratoire : des risques cyber partiellement traités Certaines industries comme la pharmaceutique, la chimie ou l’agroalimentaire dépendent d’équipements de laboratoire, en particulier pour des besoins de contrôle qualité, R&#38;D ou analyses chimiques. Certains de ces équipements sont essentiels...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/11/proteger-les-instruments-connectes-un-enjeu-croissant-pour-les-laboratoires/">Protéger les instruments connectés : un enjeu croissant pour les laboratoires</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h1>Équipements de laboratoire : des risques cyber partiellement traités</h1>
<p>Certaines industries comme la pharmaceutique, la chimie ou l’agroalimentaire dépendent <strong>d’équipements de laboratoire</strong>, en particulier pour des besoins de contrôle qualité, R&amp;D ou analyses chimiques. Certains de ces équipements sont essentiels au maintien des opérations et à la conformité réglementaire (i.e. en milieu pharmaceutique pour le contrôle qualité des matières premières et des produits finis pour la libération des lots, ou encore la production de rapports réglementaires). Leur <strong>disponibilité </strong>et leur <strong>fiabilité </strong>constituent donc des enjeux majeurs pour ces entreprises. Cependant, ces dispositifs, initialement conçus pour fonctionner de manière isolée, sont désormais <strong>de plus en plus connectés</strong> afin d’améliorer l’efficacité opérationnelle grâce, entre autres, à la collecte automatisée des données et à l’harmonisation des méthodes d’analyse entre les différents sites.</p>
<p>Ces besoins opérationnels ont conduit à une utilisation généralisée des systèmes de gestion des informations de laboratoire (<strong>LIMS</strong>). Les LIMS offrent un large éventail d’applications concrètes : dans les environnements pharmaceutiques, ils gèrent les dossiers analytiques des lots, surveillent les paramètres de qualité et assurent une traçabilité complète pour les audits réglementaires. Dans le domaine des analyses environnementales, les LIMS facilitent la collecte, la validation et la production de rapports sur les données de terrain, réduisant ainsi les erreurs manuelles. Dans les laboratoires de sécurité alimentaire, ils automatisent la génération de rapports de conformité et déclenchent des alertes lorsque les seuils de contamination sont dépassés.</p>
<p>Centraliser la gestion des équipements de laboratoire au travers des LIMS nécessite leur mise en réseau, même lorsque cela n’avait pas été initialement prévu par les fabricants. Cette connectivité accrue entraîne de <strong>nouveaux défis de cybersécurité</strong>, car de nombreux systèmes de laboratoire reposent sur des technologies obsolètes, augmentant ainsi la surface d’attaque.</p>
<h1>Systèmes obsolètes : Un risque de sécurité croissant</h1>
<p>De nombreux équipements de laboratoire fonctionnent encore avec des<strong> systèmes d’exploitation propriétaires</strong> ou <strong>obsolètes </strong>(par exemple, Windows XP) qui ne bénéficient plus de mises à jour de sécurité. Ces systèmes hérités sont vulnérables à des failles connues et ne peuvent pas être patchés facilement.</p>
<p>Au-delà de l’obsolescence des systèmes souvent constatée, ces équipements font rarement l’objet de publication de <strong>correctifs </strong>ou <strong>patchs </strong>de la part de leurs fabricants, malgré leur cycle de vie long. Une fois en production, la mise à jour de ces systèmes représente également des enjeux, en particulier à la gouvernance — en particulier, la détermination des équipes responsables de la mise à jour.</p>
<p>La plupart des instruments de laboratoire disposent de <strong>capacités de sécurité intégrées limitées</strong>. Ils reposent souvent sur des <strong>protocoles de communication non sécurisés ou obsolètes</strong> — tels que HTTP, FTP ou SMBv1/v2 — ou sont déployés avec de mauvaises pratiques de configuration qui affaiblissent encore davantage leur posture de sécurité. Bien que les modèles plus récents prennent en charge des standards plus sûrs comme OPC UA ou SFTP, ces fonctionnalités ne sont pas toujours activées ni correctement configurées.</p>
<p><img loading="lazy" decoding="async" class=" wp-image-28132 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/11/cyberpharma_fr_1.png" alt="" width="681" height="444" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/11/cyberpharma_fr_1.png 994w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/11/cyberpharma_fr_1-293x191.png 293w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/11/cyberpharma_fr_1-60x39.png 60w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/11/cyberpharma_fr_1-768x501.png 768w" sizes="auto, (max-width: 681px) 100vw, 681px" /></p>
<p style="text-align: center;"><em>Figure 1 : Architecture réseau type en milieu pharmaceutique.</em></p>
<p><strong>La gestion des identités et des accès</strong> constitue un autre défi majeur dans les environnements de laboratoire. De nombreux instruments ne reposent pas sur des mécanismes d’authentification ou alors nécessitent l’utilisation de comptes locaux ou partagés. Ces systèmes sont rarement compatibles avec des annuaires centralisés via des protocoles comme LDAP, ce qui complique l’application de politiques de sécurité cohérentes entre les sites. D’un point de vue opérationnel, l’authentification peut sembler superflue, mais combinée à des systèmes d’exploitation obsolètes, des protocoles de communication non sécurisés et un contrôle d’accès limité, ces faiblesses transforment les appareils de laboratoire en points d’entrée faciles pour les cyberattaques.</p>
<p>À mesure que les laboratoires interconnectent de plus en plus leurs instruments avec les LIMS, les solutions d’analyse Cloud et les systèmes centralisés d’historisation des données, ce manque d’hygiène de sécurité expose non seulement les équipements directement, mais met également en danger le <strong>reste du réseau d’entreprise</strong>.</p>
<h1>Sécuriser les systèmes de laboratoire grâce à l’isolation et aux passerelles réseaux</h1>
<p>Lorsque les équipements de laboratoire ne peuvent pas être sécurisés en raison de leurs limitations inhérentes, il est essentiel de <strong>réduire leur exposition</strong> autant que possible. Cela implique de placer ces dispositifs derrière des systèmes intermédiaires sécurisés — tels que des passerelles ou des postes de travail dédiés — et de définir des zones réseaux spécifiques afin de limiter la surface d’exposition en cas de compromission. En segmentant le réseau et en filtrant les flux de données, il devient possible de mieux contenir les compromissions potentielles et de limiter leur impact sur les autres systèmes critiques.</p>
<p>Trois solutions clés peuvent renforcer la sécurité dans ce contexte :</p>
<ul>
<li>Mise en place de <strong>postes de travail équipés d’outils de cybersécurité </strong>pour assurer la compatibilité entre les équipements de laboratoire et les réseaux sécurisés. Cette approche est particulièrement efficace lorsque des postes de travail modernes servent d’intermédiaires, en assurant une transmission sécurisée des données et en permettant leur surveillance. Cette solution est en réalité une des manières les plus utilisées pour gérer les équipements de laboratoire et manipuler les données qu’ils génèrent.</li>
<li><strong>Isolation des équipements de laboratoire </strong>par rapport aux environnements réseaux plus larges afin de limiter leur exposition. Cette approche étend les pratiques standards de segmentation réseau aux systèmes de laboratoire, en contrôlant leur exposition sans les isoler complètement, tout en maintenant les flux de données nécessaires aux opérations. Elle est peu coûteuse et facile à déployer, ce qui la rend particulièrement adaptée aux systèmes anciens qui ne peuvent pas être mis à jour.</li>
<li>Déploiement d’<strong>équipements « Edge »</strong> pour la traduction des protocoles et l’isolation réseau. Ces dispositifs sont particulièrement efficaces dans les environnements nécessitant un échange de données en temps réel entre des systèmes incompatibles.</li>
</ul>
<p><img loading="lazy" decoding="async" class=" wp-image-28134 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/11/cyberpharma_fr_2.png" alt="" width="682" height="443" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/11/cyberpharma_fr_2.png 996w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/11/cyberpharma_fr_2-294x191.png 294w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/11/cyberpharma_fr_2-60x39.png 60w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/11/cyberpharma_fr_2-768x500.png 768w" sizes="auto, (max-width: 682px) 100vw, 682px" /></p>
<p style="text-align: center;"><em>Figure 2 : Architecture réseau pharmaceutique intégrant des mesures de protection des équipements de laboratoire.</em></p>
<p>Bien que ces solutions contribuent à sécuriser les environnements industriels, elles introduisent également de nouveaux défis, tels que la <strong>gestion des correctifs et la responsabilité des équipements </strong>— des facteurs cruciaux pour maintenir la sécurité à long terme. Il s’agit de réponses à une situation initialement non sécurisée et, par conséquent, elles ne sont pas parfaites : par exemple, l’utilisation de postes de travail comme passerelles constitue une bonne pratique, mais nécessite la mise à jour des systèmes, la gestion du cycle de vie, et peut impliquer des coûts supplémentaires ainsi qu’une empreinte accrue dans les salles serveurs (besoin accru d’infrastructure).</p>
<p>Le choix de la solution pour atténuer les risques de cybersécurité doit être en adéquation avec les contraintes techniques et le contexte opérationnel de l’organisation. Quelques pratiques courantes permettent d’illustrer la diversité des stratégies :</p>
<ul>
<li>L’<strong>isolation des équipements de laboratoire dans un VLAN </strong>dédié reste une première étape efficace. Cependant, même les systèmes segmentés doivent utiliser des protocoles de communication sécurisés afin de garantir l’intégrité des données et d’empêcher tout accès non autorisé.</li>
<li>La mise en place des <strong>équipements « Edge » </strong>offre une couche de protection supplémentaire. Cependant, ils présentent leurs propres défis, notamment en ce qui concerne la responsabilité organisationnelle, ainsi que la gestion et la maintenance.</li>
<li>Le déploiement de <strong>postes de travail </strong><strong>équipés d’outils de cybersécurité </strong>qui font souvent office de passerelles par défaut, convertissant les données en formats pouvant être lus et traités — que ce soit par les LIMS, les plateformes cloud ou les bases de données internes. Cette configuration est courante et reste sécurisée tant que le poste est correctement administré et durci, afin de ne pas devenir un point de défaillance ou d’introduire une surface d’attaque supplémentaire. La mise en place de cette couche intermédiaire est idéale, mais elle nécessite le développement ou l’intégration de mécanismes de traduction fiables, parfois non pris en charge par le fournisseur.</li>
</ul>
<h1>Conclusion : Renforcer la cybersécurité en environnement de laboratoire</h1>
<p>Dans les industries concernées, garantir l’intégrité des données, la qualité du produit final et la sécurité des consommateurs reste une priorité majeure. Cependant, à mesure que les laboratoires deviennent <strong>de plus en plus numérisés </strong>et <strong>interconnectés</strong>, de nouveaux cas d’usage émergent, remettant en question les architectures et les modèles opérationnels traditionnels. Cette évolution exige une <strong>approche de cybersécurité plus complète et globale</strong> — intégrant des mesures <strong>techniques</strong>, une maturité des <strong>processus </strong>et une <strong>gouvernance </strong>claire à l’échelle de l’ensemble de l’écosystème laboratoire.</p>
<p>La mise en œuvre d’un processus de cybersécurité « <strong>by design »</strong> tout au long du cycle de vie des projets semble essentielle — non seulement pour anticiper les risques cyber au plus tôt, mais aussi pour aider les équipes métiers à intégrer la sécurité de manière fluide dans leurs opérations.</p>
<p>Néanmoins, le <strong>Cyber Resilience Act (CRA) </strong>vient renforcer la cybersécurité des produits numériques au sein de l’Union Européenne aussi bien pour les fabricants de produits, que les importateurs ou distributeurs de ces produits.</p>
<p>Pour aller plus loin : <a href="https://www.riskinsight-wavestone.com/2024/09/cyber-resilience-act-une-revolution-qui-redefinit-la-securite-des-produits-et-transforme-lecosysteme/">Cyber Resilience Act : Une révolution qui redéfinit la sécurité des produits et transforme l&rsquo;écosystème &#8211; RiskInsight</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/11/proteger-les-instruments-connectes-un-enjeu-croissant-pour-les-laboratoires/">Protéger les instruments connectés : un enjeu croissant pour les laboratoires</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2025/11/proteger-les-instruments-connectes-un-enjeu-croissant-pour-les-laboratoires/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>​​Stratégie d’outillage cybersécurité pour une détection industrielle efficace​</title>
		<link>https://www.riskinsight-wavestone.com/2025/10/strategie-doutillage-cybersecurite-pour-une-detection-industrielle-efficace/</link>
					<comments>https://www.riskinsight-wavestone.com/2025/10/strategie-doutillage-cybersecurite-pour-une-detection-industrielle-efficace/#respond</comments>
		
		<dc:creator><![CDATA[Arnaud Soullié]]></dc:creator>
		<pubDate>Thu, 30 Oct 2025 10:01:14 +0000</pubDate>
				<category><![CDATA[Deep-dive]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=28060</guid>

					<description><![CDATA[<p>Détection en environnement industriel Dans cet article précédent : Quelle détection pour l’OT ?  Situation actuelle &#38; perspectives, nous avons constaté que l’OT, bien que moins touché que l’IT, n&#8217;est pas exempt ni immunisée contre les cyberattaques. Toutefois, en raison...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/10/strategie-doutillage-cybersecurite-pour-une-detection-industrielle-efficace/">​​Stratégie d’outillage cybersécurité pour une détection industrielle efficace​</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h1>Détection en environnement industriel</h1>
<p>Dans cet article précédent : <a href="https://www.riskinsight-wavestone.com/2025/09/quelle-detection-pour-lot-situation-actuelle-perspectives/">Quelle détection pour l’OT ?  Situation actuelle &amp; perspectives</a>, nous avons constaté que l’OT, bien que moins touché que l’IT, n&rsquo;est pas exempt ni immunisée contre les cyberattaques. Toutefois, en raison de la difficulté à mettre à jour les systèmes de contrôle industriels (ICS), les mesures de cybersécurité sont souvent ajoutées après le déploiement. Le monitoring continu est perçu comme un substitut pratique à une protection intégrée dès la conception (cyber-by-design).</p>
<p>En matière d&rsquo;outillage de monitoring, nous avons observé que 100 % de nos clients disposent d&rsquo;outils de détection déployés du côté IT. Cependant, seul un tiers étend cette surveillance jusqu&rsquo;aux couches inférieures de l&rsquo;environnement industriel :</p>
<p><img loading="lazy" decoding="async" class=" wp-image-28086 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/10/otprobe2_FR1.png" alt="" width="738" height="531" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/10/otprobe2_FR1.png 1060w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/10/otprobe2_FR1-266x191.png 266w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/10/otprobe2_FR1-54x39.png 54w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/10/otprobe2_FR1-768x552.png 768w" sizes="auto, (max-width: 738px) 100vw, 738px" /></p>
<p>Il existe une grande variété de sources de détection permettant une surveillance (monitoring) à travers les différents niveaux du modèle Purdue :</p>
<ul>
<li>Logs de pare-feu (y compris industriels)</li>
<li>Logs des protection des endpoints (antivirus, whitelisting d’applications, EPP, EDR, etc.)</li>
<li>Logs d’authentification et d’accès (par exemple, Active Directory ou authentification locale)</li>
<li>Logs d’accès distant (par exemple, VPN, serveurs de rebond, bastion)</li>
<li>Les honeypots et autres</li>
<li>Sondes de détection et de surveillance réseau (écoute des réseaux industriels)</li>
<li>Logs des stations blanches (par exemple, bornes USB)</li>
<li>Logs industriels (provenant des systèmes SCADA, IHM, PLC… lorsqu’ils sont disponibles)</li>
</ul>
<p>Traditionnellement, peu de ces logs sont collectés et analysés par les solutions SIEM et/ou SOAR, avec ou sans modèles de détection OT spécifiques. Pourtant, ils devraient permettre à l&rsquo;équipe du SOC de détecter, d&rsquo;enquêter sur les événements de sécurité et d&rsquo;y répondre.</p>
<p>Élaborer une stratégie de détection cohérente pour les environnements OT ne nécessite pas de collecter les données de toutes les sources possibles. <span data-teams="true">En réalité, quelques sources bien choisies, <strong>correctement configurées, peuvent permettre d&rsquo;offrir une forte visibilité et de solides capacités de détection</strong>. L’essentiel est de se concentrer sur les sources de logs qui sont à la fois pertinentes au regard de l’architecture OT et facile à mettre en place sans perturber les opérations. Prioriser la qualité et la pertinence opérationnelle des sources de détection plutôt que leur quantité permet d&rsquo;assurer une posture de cybersécurité plus efficace et durable.</span></p>
<h1>Comment tirer le meilleur parti des sources de détection ?</h1>
<h2>Commencer avec les logs déjà disponibles</h2>
<p>Une approche pragmatique et rentable de la détection OT consiste <strong>à commencer par exploiter les logs et les modèles de détection déjà disponibles</strong> dans l&rsquo;environnement industriel, en particulier ceux qui sont déjà utilisés pour vos environnements IT. Par exemple, <strong>les logs des pares-feux</strong>, notamment ceux qui surveillent les périmètres IT/OT, peuvent fournir des informations précieuses sur les schémas de trafic réseau, les violations de segmentation ou les tentatives d&rsquo;accès <span data-teams="true">distant</span> suspectes. De même, les logs Active Directory (AD) peuvent révéler des comportements utilisateurs anormaux, des échecs d&rsquo;authentification ou des <span data-teams="true">élévations </span>de privilèges — tous étant des signaux critiques dans les contextes IT et OT. L&rsquo;exploitation de ces sources existantes permet aux organisations de mettre en place des capacités de détection initiales sans investissement lourd, tout en posant une base solide pour une surveillance plus avancée à l&rsquo;avenir.</p>
<p>Plutôt que de commencer par le déploiement d&rsquo;outils de détection complexes spécifiques à l&rsquo;OT, les organisations devraient <strong>construire leurs capacités de détection initiales en utilisant ce qui est déjà déployé, configuré et maîtrisé</strong>. Cette approche permet non seulement de réduire les coûts, mais aussi d&rsquo;accélérer la mise en œuvre sur l&rsquo;ensemble des sites industriels. L&rsquo;objectif est <strong>d&rsquo;assurer un niveau de visibilité de base cohérent</strong> sur les applications, les systèmes et les infrastructures critiques avant d&rsquo;approfondir la surveillance.</p>
<p>En commençant par l&rsquo;existant et en se concentrant sur <strong>la couverture plutôt que sur la complexité</strong>, les organisations peuvent aborder la détection OT avec rapidité, pertinence et réalisme opérationnel, tout en préparant le terrain pour des capacités plus avancées à l&rsquo;avenir.</p>
<p>Nous allons maintenant aller plus loin en nous concentrant sur les deux outils de détection les plus déployés et discutés dans les environnements industriels aujourd&rsquo;hui : les solutions EDR et les sondes de détection réseau.</p>
<h3>EDR</h3>
<p>Les solutions <strong>EDR (Endpoint Detection &amp; Response)</strong> offrent une surveillance et une analyse continues des activités des points de terminaison afin de détecter les cybermenaces, d&rsquo;y enquêter et d&rsquo;y répondre en temps réel. L&rsquo;EDR collecte des données détaillées telles que l&rsquo;exécution des processus, les modifications de fichiers, les connexions réseau et le comportement des utilisateurs. En s&rsquo;appuyant sur l&rsquo;analyse comportementale et les renseignements sur les menaces (<em>threat intelligence</em>), les outils EDR peuvent identifier des activités suspectes comme les infections par logiciels malveillants, les mouvements latéraux ou les <span data-teams="true">élévation</span>s de privilèges.</p>
<p><span data-teams="true">Cet outil de détection, largement utilisé dans les environnements IT, est désormais adopté par la majorité de nos clients pour un déploiement au sein de leurs environnements industriels.</span></p>
<p>Cependant, cela ne signifie pas que 100 % des dispositifs OT sont compatibles avec les solutions EDR. En réalité, la compatibilité des EDR varie considérablement selon la diversité des systèmes industriels et leurs contraintes opérationnelles. Le déploiement de l&rsquo;EDR est généralement simple aux niveaux supérieurs du modèle Purdue, tels que la Couche 3 et la Couche 3.5, où les systèmes (serveurs et postes de travail) ressemblent à des environnements IT traditionnels. À la Couche 2, l&rsquo;implémentation exige des tests approfondis et une personnalisation, car les dispositifs et les protocoles sont plus spécialisés et leurs ressources limitées. Enfin, aux niveaux les plus bas (contrôleurs, PLC et équipements de terrain), l&rsquo;EDR n&rsquo;est généralement pas viable en raison de leur capacité de traitement limitée, de leurs systèmes d&rsquo;exploitation propriétaires et de leurs exigences de performance en temps réel. Le déploiement sur de tels dispositifs risque de perturber les processus critiques ou de provoquer l&rsquo;instabilité du système, et doit donc être évité.</p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-28101 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/10/otprobe2_FR2-1.png" alt="" width="1252" height="492" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/10/otprobe2_FR2-1.png 1252w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/10/otprobe2_FR2-1-437x172.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/10/otprobe2_FR2-1-71x28.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/10/otprobe2_FR2-1-768x302.png 768w" sizes="auto, (max-width: 1252px) 100vw, 1252px" /></p>
<p>Pour les environnements qui le supportent, l&rsquo;extension de la couverture EDR permet :</p>
<ul>
<li>Répondre à la faible maturité : Commencer par des outils plus simples à mettre en œuvre et nécessitant une maturité moindre.</li>
<li>Couverture étendue : Se concentrer sur la couverture rapide d&rsquo;un large éventail de systèmes, de sites et d&rsquo;applications critiques.</li>
<li>Exploiter les outils IT : Utiliser des solutions basées sur la IT, comme l&rsquo;EDR, pour une détection efficace sans nécessiter de lourdes exigences d&rsquo;infrastructure.</li>
</ul>
<p><span data-teams="true">Pour conclure,<strong> le déploiement d’agents EDR sur les serveurs et les postes de travail OT</strong> devient de plus en plus pertinent et représente une possibilité de <strong>gain rapide pour la détection OT</strong>, selon les retours de nos clients.</span></p>
<h3>Les Sondes de Détection OT</h3>
<p>Une sonde de détection (<a href="https://www.riskinsight-wavestone.com/2024/10/sondes-de-detection-pour-lot-les-cles-pour-reussir-son-deploiement/">detection probe</a>) est un équipement, qu&rsquo;il soit virtuel ou physique, connecté au système d&rsquo;information afin de le cartographier et de le surveiller. Elle est composée de capteurs distribués à travers le réseau pour collecter des données, et typiquement, d&rsquo;une console centrale pour agréger, corréler et analyser ces informations.</p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-24245 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Capture-decran-2024-10-16-094247.png" alt="" width="1279" height="245" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Capture-decran-2024-10-16-094247.png 1279w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Capture-decran-2024-10-16-094247-437x84.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Capture-decran-2024-10-16-094247-71x14.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Capture-decran-2024-10-16-094247-768x147.png 768w" sizes="auto, (max-width: 1279px) 100vw, 1279px" /></p>
<p> Les sondes destinées aux environnements industriels, que nous appellerons ici simplement sondes OT, se caractérisent par leur écoute passive et non invasive sur le réseau, ainsi que par leur compréhension des protocoles et comportements industriels. Toutes ces solutions de sondes fonctionnent sur le même principe : le trafic réseau est collecté via une duplication de flux (SPAN, ERSPAN&#8230;) ou un duplicateur physique (Taps, etc.). Les paquets sont inspectés en temps réel pour fournir plusieurs types de données : inventaire et cartographie des flux, gestion des actifs et des vulnérabilités, et enfin, détection des anomalies et des incidents. Ce sont précisément les larges capacités de détection promises ainsi que la variété des cas d&rsquo;usage possibles de ces données et des types d&rsquo;utilisateurs impliqués (équipes opérationnelles et métiers, équipes de cybersécurité, etc.) qui rendent les sondes OT si populaires.</p>
<p>Cependant, nos clients sont souvent confrontés à <strong>des défis importants lorsqu&rsquo;il s&rsquo;agit de déployer</strong> ces sondes à grande échelle et de les exploiter efficacement pour la détection sur l&rsquo;ensemble des réseaux industriels.</p>
<p><img loading="lazy" decoding="async" class="wp-image-28095 size-full aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/10/otprobe2_fr4-e1761832775338.png" alt="" width="1280" height="475" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/10/otprobe2_fr4-e1761832775338.png 1280w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/10/otprobe2_fr4-e1761832775338-437x162.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/10/otprobe2_fr4-e1761832775338-71x26.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/10/otprobe2_fr4-e1761832775338-768x285.png 768w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></p>
<p>Voici les défis fréquemment rencontrés lors du déploiement des sondes OT :</p>
<ul>
<li><strong>Défis liés aux capacités et aux ressources du réseau des sites industriels :</strong> Le déploiement des sondes OT présente souvent des défis significatifs en raison des limites de l’infrastructure réseau industrielle. Les taps réseau et les ports SPAN sur les commutateurs, couramment utilisés pour la surveillance du trafic, ne sont pas toujours manageables ou disponibles dans les environnements OT, ce qui limite les options de capture de trafic passif. De plus, les coûts associés à l’installation de taps réseau peuvent être prohibitifs. Enfin, le déploiement et la maintenance des sondes exigent des ressources qualifiées sur place.</li>
<li><strong>Défis liés à la sélection des points d’écoute :</strong> Les sondes OT collectent et corrèlent l’information via la capture de trafic réseau. Pour être efficace, leur déploiement nécessite une sélection minutieuse des points d’écoute en fonction des cibles visées. Les points d’écoute doivent être adaptés à l’architecture de chaque site, un processus souvent limité par les connaissances des équipes locales et le manque de documentation. De plus, comme les environnements industriels varient d’un site à l’autre au sein d’une même organisation, il est très difficile d’établir un <strong>standard unique</strong>. Par conséquent, la sélection et la configuration des points d’écoute constituent un processus répétitif et itératif qui doit être ajusté pour chaque déploiement afin de garantir une visibilité et des capacités de détection optimales.</li>
</ul>
<p>Au-delà du déploiement, l&rsquo;exploitation de ces sondes s&rsquo;accompagne également de défis et exige une <strong>charge de travail significative</strong>. Elles ont tendance à générer un nombre élevé de faux positifs, ce qui oblige les équipes à créer des règles de détection et des playbooks sur mesure pour filtrer et répondre efficacement aux alertes. En moyenne, nous estimons <strong>qu&rsquo;un analyste SOC à temps plein</strong> est requis pour gérer les alertes générées par <strong>50 sondes.</strong></p>
<p><span data-teams="true">En conclusion, bien que les sondes OT soient populaires, <strong>les coûts et les ressources nécessaires à leur déploiement et à leur exploitation limitent leur pleine utilisation</strong>. Notre recommandation est de prioriser le déploiement des sondes OT sur les sites critiques ou au sein des segments réseau clés qui exigent des capacités avancées de surveillance industrielle. Cette approche ciblée permet de maximiser le retour sur investissement tout en garantissant une détection efficace là où elle est essentielle pour nos clients.</span></p>
<h3>Envisager d’autres solutions ?</h3>
<p><span data-teams="true">Concernant la détection pour le périmètre industriel, bien que cet article se concentre sur des sources clés comme les solutions EDR et les sondes réseau OT, il est important de reconnaître que d’autres solutions, telles que les technologies de leurre comme les honeypots, <strong>peuvent également jouer un rôle précieux</strong> et être pertinentes dans des scénarios ou environnements spécifiques, en fonction de l’architecture de vos sites industriels ou <strong>des scénarios de compromission redoutés.</strong></span></p>
<h1>Conclusion</h1>
<p>Pour conclure, voici les recommandations clés pour élaborer une stratégie d’outillage de détection efficace pour mettre sous surveillance des environnements industriels :</p>
<ol>
<li><strong><span class="TextRun SCXW224367835 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW224367835 BCX0">Tirez parti des outils existants pour un impact immédiat</span></span></strong></li>
</ol>
<p>Commencez par maximiser la valeur <strong>des sources de détection déjà disponibles</strong> dans votre environnement industriel : logs de pare-feu, EDR, Active Directory, logs d&rsquo;accès <span data-teams="true">distant</span>, etc. <span data-teams="true">L’adaptation à l&rsquo;OT des patterns <strong>de détection IT</strong> éprouvés permet aux organisations d’atteindre rapidement un niveau de visibilité de base sans nécessiter d&rsquo;investissements lourds. Cette première approche garantie un déploiement plus rapide et une couverture plus large de vos assets industriels.</span></p>
<ol start="2">
<li><strong>Déployer des solutions avancées là où elles sont pertinentes</strong></li>
</ol>
<p><span class="TextRun SCXW264573278 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW264573278 BCX0">Lorsque vous étendez vos capacités de détection, donnez la priorité au déploiement d&rsquo;outils avancés tels que les </span></span><strong><span class="TextRun SCXW264573278 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW264573278 BCX0">sondes réseau</span></span></strong><span class="TextRun SCXW264573278 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW264573278 BCX0"> OT là où ils apportent le plus de </span><span class="NormalTextRun SCXW264573278 BCX0">valeur</span><span class="NormalTextRun SCXW264573278 BCX0">. Pour les </span><span class="NormalTextRun SCXW264573278 BCX0">sondes réseau</span><span class="NormalTextRun SCXW264573278 BCX0">, concentrez-vous sur les sites ou segments critiques et sélectionnez soigneusement les </span></span><strong><span class="TextRun SCXW264573278 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW264573278 BCX0">points d&rsquo;écoute</span></span></strong><span class="TextRun SCXW264573278 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW264573278 BCX0"> afin </span><span class="NormalTextRun SCXW264573278 BCX0">d’optimiser </span><span class="NormalTextRun SCXW264573278 BCX0">la visibilité, le coût et les frais généraux opérationnels. Cette approche de déploiement ciblée garantit une utilisation efficace et stratégique des ressources.</span></span></p>
<ol start="3">
<li><strong>Prioriser la qualité et la pertinence plutôt que la quantité</strong></li>
</ol>
<p><span class="TextRun SCXW34349626 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW34349626 BCX0">Pour élaborer une stratégie de détection OT efficace, il n&rsquo;est pas nécessaire d</span><span class="NormalTextRun SCXW34349626 BCX0">’écouter </span><span class="NormalTextRun SCXW34349626 BCX0">toutes les sources de données possibles. Concentrez-vous plutôt sur les sources qui sont à la fois pertinentes pour votre environnement et techniquement exploitables</span><span class="NormalTextRun SCXW34349626 BCX0">,</span><span class="NormalTextRun SCXW34349626 BCX0"> sans perturber les opérations. Cette approche permet de réduire les coûts de stockage et de gestion des journaux et de créer des règles de détection pertinentes et de meilleure qualité. </span></span><span class="EOP SCXW34349626 BCX0" data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<p>N&rsquo;hésitez pas à nous contacter pour discuter de la manière dont vous pouvez <strong>élaborer et améliorer votre stratégie de détection pour surveiller vos actifs industriels !</strong></p>
<p>Dans notre prochain article, nous examinerons comment évaluer la détection en environnements industriels en utilisant <strong>des exercices de purple team</strong>, une méthode pratique pour <span class="TextRun SCXW124424191 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW124424191 BCX0">évaluer et améliorer</span></span> vos capacités de détection.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/10/strategie-doutillage-cybersecurite-pour-une-detection-industrielle-efficace/">​​Stratégie d’outillage cybersécurité pour une détection industrielle efficace​</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2025/10/strategie-doutillage-cybersecurite-pour-une-detection-industrielle-efficace/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La sécurité du protocole MQTT</title>
		<link>https://www.riskinsight-wavestone.com/2025/10/la-securite-du-protocole-mqtt/</link>
					<comments>https://www.riskinsight-wavestone.com/2025/10/la-securite-du-protocole-mqtt/#respond</comments>
		
		<dc:creator><![CDATA[Madeline Salles]]></dc:creator>
		<pubDate>Wed, 01 Oct 2025 07:36:51 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Deep-dive]]></category>
		<category><![CDATA[IoT & smart products]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=27834</guid>

					<description><![CDATA[<p>« Smart homes », « Smart devices » ou « Smart cities » : ces expressions illustrent l’ancrage de l’Internet des Objets dans notre quotidien. Au cœur de ces technologies, le protocole MQTT joue un rôle discret mais essentiel. Quelles...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/10/la-securite-du-protocole-mqtt/">La sécurité du protocole MQTT</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><span data-teams="true"><strong>« Smart homes », « Smart devices » ou « Smart cities » : ces expressions illustrent l’ancrage de l’Internet des Objets dans notre quotidien. Au cœur de ces technologies, le protocole MQTT joue un rôle discret mais essentiel. Quelles méthodes pour le sécuriser face aux défis croissants de l&rsquo;IoT ?</strong></span></p>
<p><span data-contrast="auto">En 2024, on estimait le nombre d’appareils IoT connectés dans le monde à environ 18 milliards, soit plus de deux fois la population mondiale. Des alarmes connectées aux ascenseurs intelligents, en passant par les capteurs industriels ou les dispositifs médicaux, ces technologies rythment désormais notre quotidien.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p><span data-contrast="auto">Les récentes avancées dans le domaine de l’IoT ont transformé la façon dont nous interagissons avec les objets connectés. Conçus pour être intuitifs, ils sont accessibles sans expertise spécifique. Les connexions entre ces derniers, souvent sans fil, passent presqu’inaperçues aux yeux des utilisateurs. Pourtant, derrière cette apparente simplicité se cachent des protocoles de communication élaborés dont MQTT fait partie.  </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p><span data-contrast="auto">En raison de sa popularité et de sa présence croissante au sein d’opérations sensibles, MQTT fait depuis plusieurs années l’objet de recherches quant aux risques liés à son utilisation. Nous nous intéresserons ici à son fonctionnement, ses vulnérabilités potentielles ainsi qu’aux bonnes pratiques permettant d’assurer la sécurité des communications.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<h1><span data-contrast="none">MQTT et les raisons de sa popularité</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:360}"> </span></h1>
<h2><span data-contrast="none">Les forces de ce protocole</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:120}"> </span></h2>
<p><span data-contrast="auto">Développé en 1999 par Andy Stanford-Clark (IBM) et Arlen Nipper (Arcom), l’objectif derrière la conception de MQTT était de fournir une solution</span><b><span data-contrast="auto"> légère</span></b><span data-contrast="auto">, </span><b><span data-contrast="auto">efficace</span></b><span data-contrast="auto">, avec </span><b><span data-contrast="auto">une faible consommation d’énergie </span></b><span data-contrast="auto">et </span><b><span data-contrast="auto">de bande passante</span></b><span data-contrast="auto"> pour surveiller des oléoducs isolés dans le désert par le biais d’une liaison satellitaire</span><i><span data-contrast="auto">.</span></i><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p><span data-contrast="auto">Si MQTT s’est aujourd’hui établi comme une référence pour la transmission de données IoT, c’est précisément pour ces propriétés fondamentales. Ce protocole est par ailleurs fréquemment utilisé pour la </span><b><span data-contrast="auto">remontée de données</span></b><span data-contrast="auto"> provenant de capteurs ou d’objets connectés vers des</span><b><span data-contrast="auto"> plateformes Cloud</span></b><span data-contrast="auto">.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<h2><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:120}"><img loading="lazy" decoding="async" class="size-full wp-image-27849 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_fr_1.png" alt="" width="1176" height="561" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_fr_1.png 1176w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_fr_1-400x191.png 400w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_fr_1-71x34.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_fr_1-768x366.png 768w" sizes="auto, (max-width: 1176px) 100vw, 1176px" /></span></h2>
<p style="text-align: center;"><i><span data-contrast="auto">Figure 1 – Caractéristiques principales de MQTT</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:0}"> </span></p>
<h2><span data-contrast="none">Son fonctionnement</span></h2>
<p><b><i><span data-contrast="none">Définitions des termes clés</span></i></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p><b><span data-contrast="auto">Client MQTT : </span></b><span data-contrast="auto">Un dispositif échangeant des informations.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p><b><span data-contrast="auto">Broker MQTT : </span></b><span data-contrast="auto">Une entité intermédiaire permettant à des clients MQTT de communiquer et par laquelle tous les messages MQTT transitent. En particulier, le broker reçoit les messages publiés et les distribue aux destinataires concernés (les abonnés au topic correspondant).</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p><b><span data-contrast="auto">Topic : </span></b><span data-contrast="auto">Une chaine de caractères permettant de filtrer et d’organiser les messages selon une structure hiérarchique. Lorsqu’un client publie un message, il l’associe à un topic.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p><b><span data-contrast="auto">Publish/Subscribe :</span></b><span data-contrast="auto"> Modèle dérivé du Client/Serveur classique pour lequel les demandes ne sont pas initiées par un client demandant des ressources à un serveur mais par un serveur envoyant régulièrement des mises à jour à des clients sans sollicitation active.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p><span data-contrast="auto">MQTT est un protocole de communication « Machine à Machine » ou M2M qui opère selon un </span><b><span data-contrast="auto">modèle Publish/Subscribe</span></b><span data-contrast="auto"> ce qui permet une grande souplesse dans son implémentation.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p><span data-contrast="auto">Les clients MQTT peuvent endosser le rôle de </span><b><span data-contrast="auto">publisher</span></b><span data-contrast="auto">, </span><b><span data-contrast="auto">subscriber</span></b><span data-contrast="auto"> ou </span><b><span data-contrast="auto">les deux</span></b><span data-contrast="auto">.  </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p><span data-contrast="auto">Afin de recevoir les informations dont ils ont besoin, les</span><b><span data-contrast="auto"> subscribers</span></b><span data-contrast="auto"> s’abonnent à des </span><b><span data-contrast="auto">rubriques</span></b><span data-contrast="auto"> ou </span><b><span data-contrast="auto">topics</span></b><span data-contrast="auto"> (1), généralement organisés de manière hiérarchique au sein du broker (ex. Maison/Chambre/…). Dès lors qu’un </span><b><span data-contrast="auto">publisher</span></b><span data-contrast="auto"> aura émis un message destiné aux abonnés de ce topic (2), ils seront notifiés par le </span><b><span data-contrast="auto">broker</span></b><span data-contrast="auto"> (3).   </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p><span data-contrast="auto">De ce fait, les clients MQTT ne sont pas contraints de partager un même réseau, ni d’être actifs au même moment et ne nécessitent pas de synchronisation entre eux. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:0}"> <img loading="lazy" decoding="async" class="size-full wp-image-27851 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_fr_2.png" alt="" width="1371" height="414" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_fr_2.png 1371w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_fr_2-437x132.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_fr_2-71x21.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_fr_2-768x232.png 768w" sizes="auto, (max-width: 1371px) 100vw, 1371px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="auto">Figure 2 – Illustration d’une architecture MQTT simplifiée</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:0}"> </span></p>
<p><span data-contrast="auto">Par ailleurs, MQTT propose un </span><b><span data-contrast="auto">mécanisme de « Qualité de Service »</span></b><span data-contrast="auto"> de ses messages permettant d’adapter les communications aux exigences de l’application. Il est ainsi capable, par exemple, de garantir la livraison des messages en cas de connexion instable. Les clients MQTT peuvent sélectionner un niveau parmi trois de « QoS » pour la distribution de leurs messages :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<ul>
<li><b><span data-contrast="none">QoS 0</span></b><span data-contrast="auto"> « </span><b><i><span data-contrast="auto">Au plus une fois » </span></i></b><span data-contrast="auto">– Le message sera distribué une fois ou pas distribué du tout, sans accusé de réception.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="none">QoS 1</span></b><span data-contrast="auto"> « </span><b><i><span data-contrast="auto">Au moins une fois » </span></i></b><span data-contrast="auto">– Le message sera distribué périodiquement tant que l’expéditeur n’aura pas reçu d’accusé de réception.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="none">QoS 2</span></b><span data-contrast="auto"> « </span><b><i><span data-contrast="auto">Une seule fois » </span></i></b><span data-contrast="auto">– Le message est garanti d’être distribué et une seule fois.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<p><span data-contrast="auto">Le niveau de « QoS » choisi a également une incidence sur la </span><b><span data-contrast="auto">durée de stockage du message localement</span></b><span data-contrast="auto"> auprès de l’expéditeur et du destinataire.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p><span data-contrast="auto">Cette architecture permet d’établir des </span><b><span data-contrast="auto">communications décentralisées</span></b><span data-contrast="auto"> et </span><b><span data-contrast="auto">extensibles (scalable)</span></b><span data-contrast="auto">. Ces caractéristiques s’avèrent particulièrement avantageuses dans le domaine de l’IoT où la flexibilité est essentielle pour répondre à la diversité des cas d’usage. Elles expliquent également pourquoi MQTT dépasse largement le cadre de l’IoT et trouve des applications dans de nombreux autres environnements tels que la télémétrie et la surveillance industrielle.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<h1><span data-contrast="none">MQTT est-il vulnérable ?</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:360}"> </span></h1>
<p><span data-contrast="auto">A l’instar de nombreux autres protocoles de communication, MQTT n’est </span><b><span data-contrast="auto">pas sécurisé par défaut</span></b><span data-contrast="auto">. Bien que la plupart de ses implémentations intègrent à présent des solutions de sécurité robustes, certaines faiblesses et erreurs de configurations persistent, rendant les systèmes vulnérables.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p><span data-contrast="auto">Pour souligner ces notions, nous nous intéresserons à un exemple standard d’utilisation de ce protocole en milieu industriel</span><i><span data-contrast="auto">.</span></i><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p style="text-align: center;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}" data-wp-editing="1"><img loading="lazy" decoding="async" class="alignnone  wp-image-27853 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_fr_3.png" alt="" width="683" height="598" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_fr_3.png 943w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_fr_3-218x191.png 218w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_fr_3-45x39.png 45w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_fr_3-768x673.png 768w" sizes="auto, (max-width: 683px) 100vw, 683px" /><i style="font-size: revert; color: initial;"><span data-contrast="auto">Figure 3 – Illustration d’un exemple d’utilisation industrielle de MQTT</span></i><span style="font-size: revert; color: initial;" data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:0}"> </span></span></p>
<p><span data-contrast="auto">Dans ce scénario, tous les systèmes représentés contiennent un client MQTT permettant de souscrire ou de s’abonner à des topics et de communiquer avec le broker « on-premise ». Les </span><b><span data-contrast="auto">communications MQTT ne sont pas chiffrées</span></b><span data-contrast="auto"> et il n’y </span><b><span data-contrast="auto">aucune authentification du broker ou des clients</span></b><span data-contrast="auto">, laissant la possibilité à un attaquant </span><b><span data-contrast="auto">d’accéder aux données de production échangées</span></b><span data-contrast="auto"> en clair ou de </span><b><span data-contrast="auto">transmettre des ordres aux équipements</span></b><span data-contrast="auto"> en usurpant l’identité du broker ou de l’un de ces clients.</span><span data-ccp-props="{&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0}"> </span></p>
<h1><span data-contrast="none">Comment se protéger ?</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:360}"> </span></h1>
<p><span data-contrast="auto">Pour se protéger efficacement contre ces risques, le broker et les clients MQTT doivent être déployés et configurés avec vigilance. Nous proposons ici différentes étapes de sécurisation afin d’assurer la confidentialité, l’intégrité, l’authenticité et la disponibilité des communications de bout en bout.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<h2 aria-level="4"><span data-contrast="none">Sécurisation du broker MQTT</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:120}"> </span></h2>
<h3><span data-contrast="none">Activation du chiffrement par défaut des communications</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h3>
<p><span data-contrast="auto">Lorsque le </span><b><span data-contrast="auto">port 8883 </span></b><span data-contrast="auto">est l’unique port MQTT défini, les tentatives de communication non-chiffrées sur le broker sont rejetées. Par ailleurs, il est essentiel que le broker ait accès à un </span><b><span data-contrast="auto">certificat </span></b><span data-contrast="auto">ainsi qu’une</span><b><span data-contrast="auto"> clé privée valides</span></b><span data-contrast="auto"> et que la </span><b><span data-contrast="auto">suite cryptographique</span></b><span data-contrast="auto"> utilisée soit </span><b><span data-contrast="auto">sécurisée</span></b><span data-contrast="auto"> (par exemple TLS 1.2 ou 1.3). </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p><img loading="lazy" decoding="async" class=" wp-image-27841 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_en_4.png" alt="" width="656" height="407" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_en_4.png 1036w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_en_4-308x191.png 308w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_en_4-63x39.png 63w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_en_4-768x477.png 768w" sizes="auto, (max-width: 656px) 100vw, 656px" /></p>
<p style="text-align: center;"><i><span data-contrast="auto">Figure 4 – Activation du chiffrement sur un broker MQTT Mosquitto par le biais d’un fichier de configuration</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:0}"> </span></p>
<p><span data-contrast="auto">De nombreux dispositifs IoT ont une </span><b><span data-contrast="auto">faible capacité de calcul</span></b><span data-contrast="auto"> et </span><b><span data-contrast="auto">peu de ressources</span></b><span data-contrast="auto">, ajouter des mécanismes tels que TLS peut représenter une </span><b><span data-contrast="auto">surcharge importante</span></b><span data-contrast="auto">.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<h3><span data-contrast="none">Mise en place d’une authentification des clients et d’un contrôle de leurs droits d’accès</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h3>
<p><span data-contrast="auto">MQTT permet l’</span><b><span data-contrast="auto">authentification des clients</span></b><span data-contrast="auto"> se connectant à un broker, via des méthodes courantes telles que l’utilisation d’un nom d’utilisateur et d’un mot de passe (avec un fichier de mot de passe associé) et la </span><b><span data-contrast="auto">vérification du certificat du client</span></b><span data-contrast="auto">, validé par une autorité de certification (le broker devant disposer du certificat de cette autorité). Certains brokers permettent également l’</span><b><span data-contrast="auto">utilisation de solutions d’authentification externes</span></b><span data-contrast="auto">.</span><span data-ccp-props="{&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0}"> </span></p>
<p><span data-contrast="auto">Afin de restreindre l’abonnement ou la publication sur certains topics par les clients, une logique d’</span><b><span data-contrast="auto">Access Control List ou ACL </span></b><span data-contrast="auto">peut être ajoutée.</span></p>
<p><img loading="lazy" decoding="async" class="wp-image-27843 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_en_5.png" alt="" width="691" height="450" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_en_5.png 1030w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_en_5-294x191.png 294w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_en_5-60x39.png 60w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_en_5-768x500.png 768w" sizes="auto, (max-width: 691px) 100vw, 691px" /></p>
<p style="text-align: center;"><i><span data-contrast="auto">Figure 5 – Ajout d’une authentification par certificat et mot de passe avec un contrôle d’accès </span></i><i><span data-contrast="auto">sur un broker MQTT Mosquitto</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:0}"> </span></p>
<p><span data-contrast="auto"> Une </span><b><span data-contrast="auto">gestion rigoureuse des topics</span></b><span data-contrast="auto"> est essentielle pour </span><b><span data-contrast="auto">prévenir les fuites de données</span></b><span data-contrast="auto"> et </span><b><span data-contrast="auto">limiter les risques de compromission</span></b><span data-contrast="auto"> du broker. L’utilisation des wildcards # et + doit être attentivement surveillée, car une configuration trop permissive permettrait à un attaquant d’accéder à tous les échanges en cours.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<h3><span data-contrast="none">Déploiement de mesures de protection du broker </span><span data-ccp-props="{&quot;335551550&quot;:1,&quot;335551620&quot;:1}"> </span></h3>
<p><span data-contrast="auto">Une rapide recherche sur le moteur Shodan révèle l’exposition de milliers de brokers MQTT sur Internet souvent laissés dans leur configuration par défaut, dont les utilisateurs ignorent l’existence ou les implications. Il est donc primordial de </span><b><span data-contrast="auto">protéger le broker de menaces à la fois internes et externes</span></b><span data-contrast="auto"> en appliquant de </span><b><span data-contrast="auto">bonnes pratiques de sécurité</span></b><span data-contrast="auto">, telles que la mise à jour régulière du système ou la restriction du nombre de requêtes et connexions simultanées, pour prévenir les attaques par déni de service et garantir sa disponibilité.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<h2 aria-level="4"><span data-contrast="none">Sécurisation des clients MQTT</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:120}"> </span></h2>
<h3><span data-contrast="none">Activation du chiffrement des communications</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h3>
<p><span data-contrast="auto">Afin de se connecter sur le broker, les clients devront utiliser le </span><b><span data-contrast="auto">port 8883</span></b><span data-contrast="auto"> et posséder un </span><b><span data-contrast="auto">certificat</span></b><span data-contrast="auto"> ainsi qu’une </span><b><span data-contrast="auto">clé privée valides</span></b><span data-contrast="auto"> auquel cas la connexion sera rejetée.  </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p><img loading="lazy" decoding="async" class="wp-image-27845 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_en_6.png" alt="" width="689" height="319" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_en_6.png 1033w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_en_6-413x191.png 413w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_en_6-71x33.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_en_6-768x355.png 768w" sizes="auto, (max-width: 689px) 100vw, 689px" /></p>
<p style="text-align: center;"><i><span data-contrast="auto">Figure 6 – Connexion chiffrée sur un client MQTT Paho</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:0}"> </span></p>
<p><span data-contrast="auto">L’utilisation de certificats auto-signés pour la connexion au broker est </span><b><span data-contrast="auto">fortement déconseillée</span></b><span data-contrast="auto"> car ces derniers peuvent être facilement substitués.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<h3><span data-contrast="none">Mise en place d’une authentification du broker (authentification mutuelle)</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h3>
<p><span data-contrast="auto">En plus de l&rsquo;authentification des clients, MQTT permet l&rsquo;</span><b><span data-contrast="auto">authentification du broker</span></b><span data-contrast="auto"> via la vérification de l&rsquo;autorité de certification ayant signé son certificat, assurant ainsi une </span><b><span data-contrast="auto">authentification mutuelle (mTLS)</span></b><span data-contrast="auto"> et la sécurité des communications.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p><img loading="lazy" decoding="async" class="wp-image-27847 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_en_7.png" alt="" width="691" height="311" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_en_7.png 1041w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_en_7-425x191.png 425w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_en_7-71x32.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_en_7-768x345.png 768w" sizes="auto, (max-width: 691px) 100vw, 691px" /></p>
<p style="text-align: center;"><i><span data-contrast="auto">Figure 7 – Authentification du broker sur un client MQTT Paho</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:0}"> </span></p>
<h3><span data-contrast="none">Déploiement de mesures de protection du client</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h3>
<p><span data-contrast="auto">En cas de compromission d’un client MQTT, un attaquant pourrait accéder à des nombreuses informations en fonction de la configuration du broker ciblé. C’est pourquoi les clients et leurs secrets doivent aussi être protégés par l’</span><b><span data-contrast="auto">application de bonnes pratiques de sécurité sur la machine hôte</span></b><span data-contrast="auto"> du client et sur le contenu des échanges (ajout de mécanismes anti-rejeu sur les requêtes par exemple). </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<h1><span data-contrast="none">Quel futur pour MQTT ?</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:360}"> </span></h1>
<p><span data-contrast="auto">Malgré sa maturité, MQTT demeure un protocole en évolution et intègre progressivement des fonctionnalités innovantes afin de répondre aux exigences croissantes des environnements connectés. Dans un contexte où la demande pour des communications fiables, sécurisées et à faible consommation d&rsquo;énergie ne cesse d&rsquo;augmenter, il est vraisemblable que les cas d’utilisation de MQTT continueront de se multiplier au cours des années à venir.</span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/10/la-securite-du-protocole-mqtt/">La sécurité du protocole MQTT</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2025/10/la-securite-du-protocole-mqtt/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>​Quelle détection pour l’OT ?  Situation actuelle &#038; perspectives</title>
		<link>https://www.riskinsight-wavestone.com/2025/09/quelle-detection-pour-lot-situation-actuelle-perspectives/</link>
					<comments>https://www.riskinsight-wavestone.com/2025/09/quelle-detection-pour-lot-situation-actuelle-perspectives/#respond</comments>
		
		<dc:creator><![CDATA[Arnaud Soullié]]></dc:creator>
		<pubDate>Thu, 25 Sep 2025 11:17:18 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=27716</guid>

					<description><![CDATA[<p>L’OT, moins exposé mais plus vulnérable   L’OT, bien que globalement moins touché que l’IT, n’est pas exempt de cybermenaces. Voici une vue simplifiée de ces principales menaces :   Hacktivisme : Les tensions géopolitiques accrues en 2025 ont entraîné des attaques...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/09/quelle-detection-pour-lot-situation-actuelle-perspectives/">​Quelle détection pour l’OT ?  Situation actuelle &amp; perspectives</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h1><span data-contrast="none">L’OT, moins exposé mais plus vulnérable </span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:360,&quot;335559739&quot;:80}"> </span></h1>
<p><span data-contrast="auto">L’OT, bien que globalement moins touché que l’IT, n’est pas exempt de cybermenaces. Voici une vue simplifiée de ces principales menaces : </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<ul>
<li><b><span data-contrast="auto">Hacktivisme</span></b><span data-contrast="auto"> : Les tensions géopolitiques accrues en 2025 ont entraîné des attaques de faible intensité par des groupes comme CyberArmyofRussia_Reborn et CyberAv3ngers. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li>
<li><b><span data-contrast="auto">Cybercriminalité / Ransomware</span></b><span data-contrast="auto"> : Une augmentation de 87 % des attaques par ransomware dans les groupes industriels a été constatées en 2025 d’après les chiffres de Dragos dans son </span><a href="https://www.dragos.com/ot-cybersecurity-year-in-review/?utm_source=press%20release&amp;utm_medium=organic&amp;utm_campaign=2025_year_in_review_full_report_organic"><span data-contrast="none">rapport annuel</span></a><span data-contrast="auto">. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li>
<li><b><span data-contrast="auto">Menaces étatiques</span></b><span data-contrast="auto"> : On note les campagnes récentes telles que Voltzite (vol d’informations OT) ou IOControl.</span></li>
</ul>
<p><span data-contrast="auto">Ce panorama des menaces a notamment été dépeint par Chris Sistrunk, ICS/OT Technical Leader chez Mandiant, Google Cloud Security, lors de la Black Hat 2025</span><span data-contrast="auto"> </span><span data-contrast="auto">: </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> <img loading="lazy" decoding="async" class="wp-image-27770 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_EN14.png" alt="" width="716" height="391" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_EN14.png 958w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_EN14-350x191.png 350w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_EN14-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_EN14-768x419.png 768w" sizes="auto, (max-width: 716px) 100vw, 716px" /></span></p>
<p><span data-contrast="auto">Face à l’augmentation des menaces ciblant les environnements OT, leur surveillance continue est devenue essentielle. Les systèmes d’information industriels doivent être étroitement surveillés, et nous savons que nos clients y travaillent activement. Mais une question demeure : </span><b><span data-contrast="auto">comment mesurer l’efficacité de la détection en environnement industriel, et surtout, comment l’améliorer ?</span></b><span data-contrast="auto"> </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<h1><span data-contrast="none">Comment mesurer et améliorer l’efficacité de la détection en environnement industriel</span><b><span data-contrast="none"> ?</span></b><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:360,&quot;335559739&quot;:80}"> </span></h1>
<p><span data-contrast="auto">Pour répondre à cette question, nous avons élaboré une méthodologie visant à évaluer les capacités de détection au sein des SOC industriels. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">Cette évaluation s’articule autour des </span><b><span data-contrast="auto">activités clés d’un SOC</span></b><span data-contrast="auto">, réparties en quatre grands piliers : gouvernance &amp; stratégie, prévention, détection et réponse.</span></p>
<p><img loading="lazy" decoding="async" class=" wp-image-27744 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR1.png" alt="" width="751" height="373" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR1.png 1153w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR1-384x191.png 384w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR1-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR1-768x382.png 768w" sizes="auto, (max-width: 751px) 100vw, 751px" /></p>
<p><span data-contrast="auto">En nous appuyant sur cette méthode, </span><b><span data-contrast="auto">nous avons évalué une quinzaine de clients industriels</span></b><span data-contrast="auto"> afin de mieux comprendre leur niveau de maturité. Dans cet article, nous partageons les </span><b><span data-contrast="auto">principales tendances qui en ont émergé</span></b><span data-contrast="auto">, en nous concentrant spécifiquement sur les questions liées à la détection. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">Deux articles complémentaires seront publiés : l’un dédié à l’efficacité des différentes stratégies et solutions de détection, et l’autre aux méthodes de test des capacités de détection dans des environnements industriels à l’aide d’exercices de purple teaming et des modules dédiés que nous avons développés. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<h2 aria-level="2"><span data-contrast="none">Gouvernance et Stratégie </span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559731&quot;:708,&quot;335559738&quot;:160,&quot;335559739&quot;:80}"> </span></h2>
<p><span data-contrast="auto">La première question sur laquelle nous nous sommes concentrés était de savoir si la supervision des sites et environnements industriels est assurée par une équipe dédiée utilisant des outils spécifiques ou si, au contraire, elle est intégrée dans une approche d’un SOC unique et centralisé. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">Les réponses sont unanimes : </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none"><img loading="lazy" decoding="async" class="wp-image-27782 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR2-1.png" alt="" width="827" height="126" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR2-1.png 1182w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR2-1-437x67.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR2-1-71x11.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR2-1-768x117.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR2-1-1170x180.png 1170w" sizes="auto, (max-width: 827px) 100vw, 827px" /></span></p>
<p><span data-contrast="auto">Ces chiffres peuvent s’expliquer par plusieurs facteurs. L’une des principales raisons est l’</span><b><span data-contrast="auto">optimisation financière</span></b><span data-contrast="auto">. Maintenir deux équipes distinctes aux compétences et rôles similaires</span><span data-contrast="auto"> </span><span data-contrast="auto">: gestion des alertes, configuration des outils … représente un coût important. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">Cependant, un SOC unifié implique généralement une </span><b><span data-contrast="auto">extension du périmètre de son SOC IT</span></b><span data-contrast="auto"> pour inclure l’OT, sans pour autant garantir la présence d’outils ou d’expertises spécifiques à l’OT, et donc de véritables capacités de détection pour couvrir les environnements industriels. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">Même si cette approche ne garantit pas une détection et une réponse efficace sur l’ensemble du périmètre industriel, un SOC unifié peut tout de même gérer efficacement les incidents OT, à condition de :</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<h3 aria-level="3"><span data-contrast="none">Assurer supervision de bout en bout </span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559685&quot;:708,&quot;335559731&quot;:708,&quot;335559738&quot;:160,&quot;335559739&quot;:80}"> </span></h3>
<p><span data-contrast="auto">En examinant de plus près le paysage simplifié des menaces, on constate que les cyberattaques ne sont pas forcément spécifiques à l’IT ou à l’OT (hacktivisme, ransomware …). </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">Les ransomwares par exemple, qui représentent toujours aujourd’hui la principale menace, ne se limitent pas à un environnement industriel ou bureautique. Ils se propagent souvent à travers les deux, rendant indispensable le suivi des alertes de bout en bout. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">Ainsi, unifier les équipes et les outils de détection fait sens, puisque </span><b><span data-contrast="auto">les attaques ne se limitent pas à l’IT ou OT.</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<h3 aria-level="3"><span data-contrast="none">Faire le lien avec les sites industriels</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559685&quot;:708,&quot;335559731&quot;:708,&quot;335559738&quot;:160,&quot;335559739&quot;:80}"> </span></h3>
<p><span data-contrast="auto">En cas d’incident cyber, le temps de réponse et le partage d’informations est essentiel. Comme la plupart des équipes de sécurité sont centralisées en un seul lieu, il est </span><b><span data-contrast="auto">nécessaire d’établir un lien, au travers d’un relais cyber local, entre ces équipes centrales et les sites industriels locaux</span></b><span data-contrast="auto"> dans le processus de gestion des incidents cyber : </span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<ul>
<li><span data-contrast="auto">Ce relais connaît bien les sites industriels, leurs caractéristiques, contexte opérationnel et modes de fonctionnement. </span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}"> </span></li>
<li><span data-contrast="auto">Il maintient également un contact direct sur site pour recueillir rapidement les informations nécessaires au triage, ou à l’investigation. </span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}"> </span></li>
<li><span data-contrast="auto">De plus, dans les organisations globales, disposer de ressources situées dans les bons fuseaux horaires et capables de communiquer dans la langue locale est indispensable, en particulier dans le monde industriel. </span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}"> </span></li>
</ul>
<p><span data-contrast="auto">Appelés dans le schéma ci-dessous des « référents Cyber-OT », ces relais jouent un </span><b><span data-contrast="auto">rôle actif dans le processus de résolution des incidents</span></b><span data-contrast="auto">, en particulier durant les phases d’investigation et de remédiation :</span></p>
<p><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-27748 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR3.png" alt="" width="1194" height="510" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR3.png 1194w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR3-437x187.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR3-71x30.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR3-768x328.png 768w" sizes="auto, (max-width: 1194px) 100vw, 1194px" /></span></p>
<p><span data-contrast="auto">En conclusion, bien que ces </span><b><span data-contrast="auto">SOC unifiés couvrant à la fois les périmètres IT et l’OT</span></b><span data-contrast="auto"> résultent généralement d’un besoin d’optimisation des coûts, ce modèle fait sens dans la mesure où de nombreuses menaces concernent les deux environnements. Toutefois, il ne faut pas considérer un SOC unifié comme une simple extension du périmètre à couvrir : des </span><b><span data-contrast="auto">relais OT dédiés</span></b><span data-contrast="auto"> et une expertise spécifique </span><b><span data-contrast="auto">sont indispensables pour adresser efficacement les environnements industriels</span></b><span data-contrast="auto">.</span><span data-ccp-props="{}"> </span></p>
<h2 aria-level="3"><span data-contrast="none">Outillage et solution de détection </span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559731&quot;:708,&quot;335559738&quot;:160,&quot;335559739&quot;:80}"> </span></h2>
<p><span data-contrast="auto">En ce qui concerne les solutions de détection, nous avons constaté que 100 % de nos clients disposent d’outils de détection déployés côté IT. Cependant, seulement un tiers étend la supervision jusqu’aux couches inférieures de l’environnement industriel. </span><span data-ccp-props="{}"> </span></p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-27750 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR4.png" alt="" width="688" height="472" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR4.png 688w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR4-278x191.png 278w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR4-57x39.png 57w" sizes="auto, (max-width: 688px) 100vw, 688px" /></p>
<p><span data-contrast="auto">Nous nous concentrerons par la suite sur les solutions les plus populaires pour adresser la détection dans les environnements industriels : les EDR et les sondes OT. </span><span data-ccp-props="{}"> </span></p>
<h3 aria-level="3"><span data-contrast="none">EDR </span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559685&quot;:708,&quot;335559731&quot;:708,&quot;335559738&quot;:160,&quot;335559739&quot;:80}"> </span></h3>
<p><span data-contrast="auto">Quelques chiffres concernant les EDR :</span><span data-ccp-props="{}"> </span><span data-ccp-props="{}"> </span></p>
<p><img loading="lazy" decoding="async" class=" wp-image-27752 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR5.png" alt="" width="626" height="156" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR5.png 823w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR5-437x109.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR5-71x18.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR5-768x191.png 768w" sizes="auto, (max-width: 626px) 100vw, 626px" /></p>
<p><span data-contrast="auto">La plupart de nos clients ont commencé à déployer des EDR dans leurs environnements industriels. Cependant, cela ne signifie pas que 100 % des machines industrielles compatibles avec les EDRs sont couvertes. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">Pour les environnements qui le permettent, étendre la couverture EDR permet de : </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<ul>
<li><span data-contrast="auto">Répondre à une maturité faible : commencer par des outils simples à déployer et qui ne nécessitent pas de connaissances avancées de l&rsquo;architecture des sites. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li>
<li><span data-contrast="auto">Assurer une couverture large spectre : se concentrer sur la couverture rapide d’un large éventail de systèmes, de sites et d’applications critiques. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li>
<li><span data-contrast="auto">Tirer parti des solutions de l’IT : utiliser des solutions IT comme les EDRs pour une détection efficace sans nécessiter d’adaptation majeure des équipes SOC. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li>
</ul>
<p><span data-contrast="auto">Pour cette dernière raison, la plupart des organisations choisissent d’utiliser la même solution EDR pour les environnements IT et OT. Cela permet un déploiement plus rapide grâce à un outil connu et déjà intégré. Selon les besoins et les ressources disponibles, une </span><b><span data-contrast="auto">solution différente</span></b><span data-contrast="auto"> peut toutefois être sélectionnée afin d’améliorer la </span><b><span data-contrast="auto">résilience et la compatibilité OT</span></b><span data-contrast="auto">.</span></p>
<p><img loading="lazy" decoding="async" class=" wp-image-27754 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR6.png" alt="" width="742" height="234" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR6.png 831w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR6-437x138.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR6-71x22.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR6-768x242.png 768w" sizes="auto, (max-width: 742px) 100vw, 742px" /></p>
<p><span data-contrast="auto">Pour conclure, dans un contexte de convergence IT/OT, </span><b><span data-contrast="auto">déployer des EDR sur les serveurs et postes de travail industriels</span></b><span data-contrast="auto"> devient de plus en plus pertinent et selon les retours d’expérience de nos clients, permet d’étendre rapidement et efficacement la couverture de détection des périmètres industriels.  </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<h3 aria-level="3"><span data-contrast="none">Sondes de détection OT</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559685&quot;:708,&quot;335559731&quot;:708,&quot;335559738&quot;:160,&quot;335559739&quot;:80}"> </span></h3>
<p><span data-contrast="auto">Quelques chiffres concernant les sondes : </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><img loading="lazy" decoding="async" class="wp-image-27756 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR7.png" alt="" width="598" height="169" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR7.png 810w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR7-437x124.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR7-71x20.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR7-768x217.png 768w" sizes="auto, (max-width: 598px) 100vw, 598px" /></p>
<p><span data-contrast="auto">En ce qui concerne les sondes, l’écart entre ces deux chiffres met en lumière le défi que représente </span><b><span data-contrast="auto">leur déploiement à grande échelle</span></b><span data-contrast="auto"> et leur utilisation efficace pour la détection dans les réseaux industriels. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">En effet, les sondes collectent des informations via la capture du trafic réseau. Pour être efficaces, leur déploiement nécessite une sélection des points d’écoute en fonction des objectifs cibles. Ces points d’écoute doivent être adaptés à l’architecture spécifique de chaque site, souvent limité par la connaissance locale des équipes ou le manque de documentation. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">L’exploitation de ces sondes demande également une charge de travail importante. Elles ont tendance à générer un grand nombre de faux positifs, ce qui oblige les équipes à créer des règles de détection personnalisées et des playbooks pour filtrer et répondre efficacement. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">En conclusion, les sondes de détection OT sont peut-être populaires, mais</span><b><span data-contrast="auto"> les coûts et les ressources nécessaires pour leur déploiement et leur ajustement limitent leur pleine utilisation</span></b><span data-contrast="auto">. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<h3 aria-level="3"><span data-contrast="none">Commencer par couvrir l’essentiel avec la détection d’outils OT</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559685&quot;:708,&quot;335559731&quot;:708,&quot;335559738&quot;:160,&quot;335559739&quot;:80}"> </span></h3>
<p><span data-contrast="auto">En définitive, pour la détection OT, nous pensons qu’il faut commencer par des mesures basiques en tirant parti des outils « IT » afin d’assurer un premier niveau de couverture sur l’ensemble des sites, des applications critiques et de l’infrastructure en : </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<ul>
<li><b><span data-contrast="auto">Priorisant les assets critiques</span></b><span data-contrast="auto"> : Se concentrer sur les systèmes clés (MES, outils de sécurité, infrastructure réseau) essentiels à la production, en veillant à leur mise sous supervision avant d’étendre le déploiement aux couches inférieures du modèle de Purdue. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li>
<li><b><span data-contrast="auto">Mettant en place une détection basique</span></b><span data-contrast="auto"> : Établir une détection fondamentale sur les sites et l’infrastructure pour permettre une identification en amont des incidents, avant de passer à des solutions OT plus avancées.</span>  </li>
</ul>
<h2 aria-level="3"><span data-contrast="none">S’entraîner et se tester</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559685&quot;:708,&quot;335559738&quot;:160,&quot;335559739&quot;:80}"> </span></h2>
<p><span data-contrast="auto">Les capacités de détection ne reposent pas uniquement sur le déploiement d’outils ; cette dernière partie des conclusions du benchmark se concentrera sur la capacité des équipes à les exploiter efficacement. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<h3 aria-level="3"><span data-contrast="none">La nécessité de renforcer les connaissances spécifiques à l’OT</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559685&quot;:708,&quot;335559731&quot;:708,&quot;335559738&quot;:160,&quot;335559739&quot;:80}"> </span></h3>
<p><span data-contrast="auto">Les chiffres issus du benchmark révèlent une connaissance et adaptation limitées des équipes et des processus aux environnements industriel</span><span data-contrast="auto"> </span><span data-contrast="auto">: </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><img loading="lazy" decoding="async" class="wp-image-27758 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR8.png" alt="" width="572" height="142" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR8.png 814w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR8-437x108.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR8-71x18.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR8-768x191.png 768w" sizes="auto, (max-width: 572px) 100vw, 572px" /></p>
<p><span data-contrast="auto">Pour combler cet écart, les équipes doivent bénéficier de </span><b><span data-contrast="auto">formations spécifiques aux contextes industriels</span></b><span data-contrast="auto"> : une formation de base pour l’ensemble des analystes SOC, et une formation approfondie pour les spécialistes OT. </span> <span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-27760 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR9.png" alt="" width="838" height="211" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR9.png 838w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR9-437x110.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR9-71x18.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR9-768x193.png 768w" sizes="auto, (max-width: 838px) 100vw, 838px" /></p>
<p><span data-contrast="auto">De la même manière, </span><b><span data-contrast="auto">les processus d’investigation et de réponse doivent également être adaptés</span></b><span data-contrast="auto"> pour répondre aux spécificités des environnements industriels, en prenant en compte des priorités comme la disponibilité. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-27762 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR10.png" alt="" width="834" height="196" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR10.png 834w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR10-437x103.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR10-71x17.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR10-768x180.png 768w" sizes="auto, (max-width: 834px) 100vw, 834px" /></p>
<h3 aria-level="3"><span data-contrast="none">Testez</span> <span data-contrast="none">vos capacités de détection ! </span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559685&quot;:708,&quot;335559731&quot;:708,&quot;335559738&quot;:160,&quot;335559739&quot;:80}"> </span></h3>
<p><span data-contrast="auto">Enfin, l’amélioration de la détection commence par son évaluation, mais aujourd’hui… </span></p>
<p><img loading="lazy" decoding="async" class=" wp-image-27811 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR11-1.png" alt="" width="630" height="143" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR11-1.png 784w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR11-1-437x99.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR11-1-71x16.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR11-1-768x174.png 768w" sizes="auto, (max-width: 630px) 100vw, 630px" /></p>
<p><span data-contrast="auto">Seule une petite minorité de nos clients teste réellement ses capacités de détection, mais nous sommes convaincus de la valeur ajoutée des exercices de </span><b><span data-contrast="auto">purple teaming dans les environnements industriels</span></b><span data-contrast="auto">. Ces exercices collaboratifs avec le SOC OT, adaptés à son niveau de maturité et à ses objectifs, permettent de </span><b><span data-contrast="auto">tester et d’améliorer à la fois les outils de détection et les processus du SOC OT.</span></b><span data-contrast="auto"> </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-27766 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR12.png" alt="" width="832" height="550" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR12.png 832w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR12-289x191.png 289w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR12-59x39.png 59w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR12-768x508.png 768w" sizes="auto, (max-width: 832px) 100vw, 832px" /></p>
<p><span data-contrast="auto">Il est possible de commencer simplement</span><span data-contrast="auto"> </span><span data-contrast="auto">: en sélectionnant des environnements de production appropriés et en réalisant quelques tests basiques, comme l’insertion d’une clé USB contenant un échantillon de malware standard ou la tentative de quelques actions d’élévation de privilèges…</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">On peut ainsi évaluer si l’EDR déployé sur un poste de travail connecté au SOC déclenchera une alerte et une investigation. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">Ces exercices permettent </span><b><span data-contrast="auto">d’identifier les angles morts et d’ajuster en conséquence les outils déployés, les processus et les playbooks.</span></b><span data-contrast="auto"> </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<h1><span data-contrast="none">Conclusion : Comment renforcer le faible niveau de maturité en matière de détection pour les systèmes industriels ?</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:360,&quot;335559739&quot;:80}"> </span></h1>
<p><span data-contrast="auto">La première conclusion du benchmark est claire : les </span><b><span data-contrast="auto">niveaux de maturité sont faibles</span></b><span data-contrast="auto">, et cette réponse est constante dans toutes les réponses recueillies. Comment améliorer cette maturité globalement faible en matière de détection pour les systèmes industriels ?</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Voici les </span><b><span data-contrast="auto">principaux enseignements</span></b><span data-contrast="auto"> concernant les trois thématiques abordées dans cet article :</span><span data-ccp-props="{}"> </span></p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-27768 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR13.png" alt="" width="1276" height="502" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR13.png 1276w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR13-437x172.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR13-71x28.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/SOCOT1_FR13-768x302.png 768w" sizes="auto, (max-width: 1276px) 100vw, 1276px" /></p>
<p><span data-contrast="auto">N’hésitez pas à nous contacter pour échanger sur la manière de </span><b><span data-contrast="auto">renforcer vos capacités de détection</span></b><span data-contrast="auto"> et d’</span><b><span data-contrast="auto">évaluer votre maturité par rapport au marché</span></b><span data-contrast="auto"> !</span><span data-ccp-props="{}"> </span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/09/quelle-detection-pour-lot-situation-actuelle-perspectives/">​Quelle détection pour l’OT ?  Situation actuelle &amp; perspectives</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2025/09/quelle-detection-pour-lot-situation-actuelle-perspectives/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Résilience cybersécurité : un pilier essentiel pour protéger nos systèmes industriels</title>
		<link>https://www.riskinsight-wavestone.com/2025/06/resilience-cybersecurite-un-pilier-essentiel-pour-proteger-nos-systemes-industriels/</link>
					<comments>https://www.riskinsight-wavestone.com/2025/06/resilience-cybersecurite-un-pilier-essentiel-pour-proteger-nos-systemes-industriels/#respond</comments>
		
		<dc:creator><![CDATA[Agathe PEPION]]></dc:creator>
		<pubDate>Wed, 25 Jun 2025 07:55:43 +0000</pubDate>
				<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=26287</guid>

					<description><![CDATA[<p>Face à des menaces cyber de plus en plus nombreuses et sophistiquées, l’industrie se retrouve fortement impactée et on constate que ce secteur est devenu le 2nd secteur le plus touché par les ransomwares en 2024. Les systèmes d’information industriels,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/06/resilience-cybersecurite-un-pilier-essentiel-pour-proteger-nos-systemes-industriels/">Résilience cybersécurité : un pilier essentiel pour protéger nos systèmes industriels</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Face à des menaces cyber de plus en plus nombreuses et sophistiquées, l’industrie se retrouve fortement impactée et on constate que ce secteur est devenu le 2nd secteur le plus touché par les ransomwares en 2024. Les systèmes d’information industriels, véritables cœurs névralgiques de la production, sont devenus l’une des cibles les plus attractives et privilégiées des attaquants visant à paralyser ou dégrader leur fonctionnement. Les exemples ne manquent pas : des arrêts d’activité suite à des ransomwares avec Colonial Pipeline paralysé en 2021 aux États-Unis et l’entreprise ferroviaire DSB au Danemark qui a dû arrêter tous ses trains en 2022, ou encore des incidents cybersécurité ayant affecté le réseau des transports de Londres en 2024. </p>
<p>Au-delà de la simple interruption des opérations et la perte financière, les impacts sur l’intégrité physique des personnes et sur l’environnement sont des impacts HSE (Hygiène Sécurité Environnement) majeurs et qui impliquent des risques importants à prendre en compte pour le secteur industriel. </p>
<p>Face à ces menaces et impacts grandissants, les industriels ont jusqu&rsquo;à présent investi dans la protection des leurs systèmes d&rsquo;information industriels. On constate désormais la prise en compte de la résilience et l&rsquo;intégration de projets de résilience dans les feuilles de route cyber OT. En fonction du secteur et de l’entité industrielle, il peut être plus intéressant d’investir dans une reprise efficace que dans un trop grand nombre de protection. En combinant résilience et protection, les entreprises ont la capacité de reprendre au plus vite et en sécurité la majorité de leurs activités industrielles pour réduire les dégâts et les pertes financières.</p>
<p><strong>Dans ce contexte, la cyber-résilience s’impose comme une nécessité absolue.</strong></p>
<p><img loading="lazy" decoding="async" class="alignnone  wp-image-26292 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/cyber_resilience_vf_1.png" alt="" width="692" height="380" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/cyber_resilience_vf_1.png 778w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/cyber_resilience_vf_1-348x191.png 348w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/cyber_resilience_vf_1-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/cyber_resilience_vf_1-768x422.png 768w" sizes="auto, (max-width: 692px) 100vw, 692px" /></p>
<p> Quelles sont les clés pour bâtir cette résilience et faire face aux défis de demain ? Découvrons-les ensemble. </p>
<h1>Les enjeux de la cyber-résilience pour les organisations</h1>
<p>La résilience cyber est désormais une priorité stratégique pour les industries. Les enjeux vont bien au-delà de la simple sécurité des systèmes : </p>
<ul>
<li><strong>Mettre en sureté les personnes et l’environnement </strong>: Dans certains secteurs (hospitalier, énergétique, nucléaire, traitement des eaux, etc.), la priorité est de sécuriser les installations, même au détriment de la production. L&rsquo;impact humain et environnemental d&rsquo;une cyberattaque pouvant être bien plus grave qu&rsquo;un simple arrêt de la production. </li>
<li><strong>Protéger les installations critiques</strong> : Dans un second temps, la sécurisation des installations critiques à la production doit être pris en compte. Un impact sur ces systèmes entrainera d’importantes répercussions sur l’activité et le chiffre d’affaires de l’entreprise. </li>
<li><strong>Préserver les données sensibles</strong> : Certaines informations industrielles sont cruciales pour la compétitivité et la sécurité. Toute fuite ou altération peut nuire gravement à l&rsquo;entreprise et dans certains cas, à la sécurité nationale. </li>
<li><strong>Reprendre rapidement et en toute sécurité</strong> : La cyber-résilience vise à redémarrer les opérations rapidement, tout en garantissant la sécurité des installations et des personnes. </li>
</ul>
<p>Les enjeux dépassent également la sécurité interne de l’organisation, avec des impacts géopolitiques et réglementaires croissants : </p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="40" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><strong>Risques géopolitiques</strong> : Les cyberattaques sur les infrastructures critiques, comme celles de l&rsquo;énergie ou du secteur de l’eau, ont des conséquences politiques et sociétales majeures. </li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="42" data-list-defn-props="{&quot;335551500&quot;:15298866,&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><strong>Pression réglementaire</strong> : Les lois comme la directive NIS, la LPM et le Cyber Resilience Act imposent des exigences strictes, poussant les entreprises à renforcer constamment leur cybersécurité. </li>
</ul>
<h1>Quelles sont les principales activités de la résilience ? </h1>
<p aria-level="2">Les grandes activités de la cyber-résilience reposent sur trois axes principaux, chacun essentiel pour garantir la pérennité des opérations face aux incidents.</p>
<ol>
<li><strong>Maintenir les activités critiques en mode dégradé</strong> :
<ul style="list-style-type: disc;">
<li>Identifier les activités critiques à restaurer en priorité</li>
<li>Industrialiser les fonctionnements en mode dégradé pour permettre une continuité partielle de l’activité en attendant la reprise totale</li>
<li>Endiguer la propagation des incidents afin de limiter les impacts</li>
</ul>
</li>
<li><strong>Tester sa gestion de crise </strong>:
<ul style="list-style-type: disc;">
<li>Cela inclut la mise en place d’exercices réguliers pour identifier les points d’amélioration et renforcer la résilience de l’organisation face aux cyberattaques</li>
</ul>
</li>
<li><strong>Industrialiser sa reconstruction : reconstruire et restaurer un SI sain</strong>
<ul style="list-style-type: disc;">
<li>Il ne s&rsquo;agit pas simplement de rétablir les services, mais de vérifier et renforcer chaque composant du système pour garantir sa sécurité à long terme. Cette phase permet de regagner la confiance des parties prenantes et d’assurer une infrastructure robuste, prête à prévenir toute future menace</li>
</ul>
</li>
</ol>
<h1>La mise en place d’un Plan de Reprise Informatique Industrielle : pierre angulaire de la reprise informatique </h1>
<p>Le <strong>PRII</strong> (Plan de Reprise Informatique Industrielle) est l&rsquo;élément central de toute stratégie de cyber-résilience de l’industrie. Ce document regroupe l’ensemble des procédures techniques, organisationnelles et de sécurité nécessaires pour reconstruire et relancer un système d&rsquo;information OT après un sinistre ou un incident majeur. Le PRII est activé pendant ou après un sinistre ou une crise. Son rôle est de garantir une reprise rapide et fiable des activités industrielles. </p>
<p>Le PRII contient généralement les éléments suivants : </p>
<ul>
<li>Une matrice de responsabilités claire </li>
<li>Un ordonnancement pour une reconstruction efficace </li>
<li>Des procédures détaillées pour la restauration des systèmes d&rsquo;information et des actifs du SI OT </li>
<li>Des informations sur le mode de communication adapté </li>
<li>Des recommandations sur la fréquence de tests pour valider la reprise d&rsquo;activité </li>
</ul>
<p>L’objectif principal du PRII est de <strong>réduire au maximum le temps de reprise tout en assurant un niveau de confiance élevé en son SII</strong>. Il protège également les données sensibles et aide à limiter les pertes financières liées aux interruptions d’activité. En garantissant un haut niveau de sûreté, le PRII minimise les impacts physiques, environnementaux et législatifs, tout en préservant l&rsquo;image de l&rsquo;entreprise et en facilitant le travail des équipes opérationnelles. </p>
<p>L&rsquo;architecture documentaire de la reprise doit être adaptée à la taille et à la structure de l&rsquo;entreprise. Il est essentiel de choisir correctement la granularité de la reconstruction et le format approprié pour chaque système d’information (SI) et entité industrielle. </p>
<h2>Exemple</h2>
<p><img loading="lazy" decoding="async" class="alignnone  wp-image-26298 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/cyber_resilience_vf_2.png" alt="" width="599" height="545" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/cyber_resilience_vf_2.png 904w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/cyber_resilience_vf_2-210x191.png 210w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/cyber_resilience_vf_2-43x39.png 43w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/cyber_resilience_vf_2-768x699.png 768w" sizes="auto, (max-width: 599px) 100vw, 599px" /></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="36" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><strong>PRII Groupe (Plan de Reprise Informatique Industrielle Groupe)</strong> : document principal définissant les principes, responsabilités et processus de reprise d’activité au niveau du groupe. Il renvoie vers les PRII spécifiques à chaque site. <i>Revue : tous les 5 ans ou en cas de modification majeure.</i> </li>
<li data-leveltext="" data-font="Symbol" data-listid="36" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><strong>PRII Site</strong> <strong>(Plan de Reprise Informatique Industrielle d’un Site)</strong> : Document détaillant les principes et responsabilités de la reprise pour un site spécifique. Il précise également l&rsquo;ordre de reprise des systèmes en cas de sinistre affectant plusieurs SI, et renvoie vers les fiches de reconstruction des SII. <i>Revue : tous les 5 ans ou en cas de modification majeure.</i> </li>
<li data-leveltext="" data-font="Symbol" data-listid="36" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><strong>Fiches de Reconstruction Usine/SII</strong> : Documents opérationnels qui détaillent l&rsquo;ordonnancement et les actions nécessaires pour la reprise de chaque SII, incluant les schémas d&rsquo;architecture et l&rsquo;inventaire des actifs. <i>Revue : chaque année ou en cas de modification des SII.</i> </li>
</ul>
<h1>Les clés de succès d’une reprise efficace : l’importance de bien cadrer son projet de reprise</h1>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-26290 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/cyber_resilience_vf_3.png" alt="" width="1500" height="667" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/cyber_resilience_vf_3.png 1500w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/cyber_resilience_vf_3-430x191.png 430w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/cyber_resilience_vf_3-71x32.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/cyber_resilience_vf_3-768x342.png 768w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<h1>Focus | Définir en amont l’usage des fiches pour une reprise optimale</h1>
<p>Avant de passer à l’écriture et la mise en place des fiches de reconstruction du SII, il est important de prendre en compte plusieurs aspects afin de faciliter leur rédaction et coller à la réalité et des exigences métier. </p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-26288 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/cyber_resilience_vf_4.png" alt="" width="1504" height="733" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/cyber_resilience_vf_4.png 1504w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/cyber_resilience_vf_4-392x191.png 392w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/cyber_resilience_vf_4-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/cyber_resilience_vf_4-768x374.png 768w" sizes="auto, (max-width: 1504px) 100vw, 1504px" /></p>
<h1>Les prérequis indispensables à l’écriture d’un plan de reprise informatique industrielle : pourquoi une documentation SII bien structurée est cruciale </h1>
<p>Il est nécessaire de formaliser des prérequis documentaires essentiels pour garantir la reprise efficace du système informatique industriel (SII), en mettant l&rsquo;accent sur les éléments clés suivants : </p>
<ul>
<li><strong>Maîtrise du SII</strong> : Une connaissance approfondie du SII est indispensable. Cela inclut une vision claire des systèmes, un inventaire détaillé des actifs, ainsi qu&rsquo;une cartographie et des schémas d&rsquo;architecture (logique et physique). Il est également crucial d&rsquo;identifier les référents SII, détenteurs des connaissances clés sur ces systèmes et de s&rsquo;assurer que leurs informations sont régulièrement mises à jour. </li>
<li><strong>Plan de sauvegarde</strong> : Un plan de sauvegarde complet, incluant les données critiques au bon fonctionnement de l’usine, est indispensable pour assurer une reprise rapide et complète de l’activité. Cela inclut des éléments tels que la sauvegarde des programmes et configurations d&rsquo;automates, des PC administratifs, des systèmes SCADA, et des historians. </li>
<li><strong>Connaissance Métier</strong> : La présence d&rsquo;un correspondant Plan de Continuité d&rsquo;Activité (PCA) ou métier est un atout majeur pour définir un ordonnancement efficace. Il permet de s&rsquo;assurer que le plan de reprise est non seulement applicable, mais aussi opérationnel et en adéquation avec les besoins spécifiques de l’activité. </li>
</ul>
<p>Ces trois éléments fondamentaux sont incontournables pour initialiser une démarche de reprise informatique efficace et alignée avec les besoins réels du métier. Le projet ne pourra démarrer sans leur présence, ainsi que le financement adéquat du site. </p>
<h1>Pour aller plus loin | La reprise : Une grande étape de la mise en conformité du SII</h1>
<p>Le projet de reprise d&rsquo;activité permet de réaliser un état des lieux approfondi du SII, qui sert de base à l’élaboration d’un plan d’action pragmatique pour sa mise en conformité. Ce processus inclut l’identification des obsolescences dans le parc industriel, des sauvegardes manquantes et d&rsquo;autres points de faiblesse. Grâce aux tests de reprise, de nombreuses recommandations et améliorations peuvent être mises en place pour renforcer la sécurité du SII et le rendre plus résilient face aux crises. </p>
<p>Le plan d’action qui en découle met en lumière plusieurs points clés (non exhaustifs) : </p>
<ul>
<li><strong>Gestion de l&rsquo;obsolescence</strong> : L’obsolescence des infrastructures SI doit être prise en compte dans la stratégie de reprise d’activité. Les équipements vieillissants peuvent gravement compromettre l’efficacité des plans de récupération. </li>
<li><strong>Logiciel non maintenu sur PC obsolètes</strong> : L’utilisation de logiciels de supervision non maintenus par l’éditeur, installés sur des PC obsolètes (matériel et système d’exploitation), et difficiles à remplacer, présente un risque majeur. En cas de crise, cela pourrait empêcher le bon fonctionnement de l’usine faute de supervision. </li>
<li><strong>Absence de sauvegarde de données critiques</strong> : L’absence de sauvegarde d’un serveur clé, essentiel pour la reprise d’activité de plusieurs sites, met en péril la continuité des opérations de l’entité. </li>
<li><strong>Manque de documentation et non-respect des contrats</strong> : L&rsquo;absence de documentation sur certains équipements (configurations, procédures d’installation) et l&rsquo;absence de schémas d&rsquo;architecture pour certains SI montrent un manquement aux exigences contractuelles. Ces lacunes compliqueront la reconstruction du SI en cas de crise. </li>
</ul>
<p><strong>En conclusion</strong>, la réussite d&rsquo;un projet de reprise d&rsquo;activité pour les industries dépend d&rsquo;une préparation rigoureuse, incluant la définition du <strong>sizing</strong> ainsi que les <strong>besoins des usines</strong>, l&rsquo;élaboration d&rsquo;une <strong>roadmap</strong> priorisant les <strong>activités critiques</strong>, et la constitution d&rsquo;une <strong>équipe projet</strong> avec les<strong> ressources dédiées</strong> <strong>nécessaires</strong>. Ces étapes permettent de garantir une reprise fluide, dans les délais et budgets, tout en renforçant la résilience face aux risques cyber.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/06/resilience-cybersecurite-un-pilier-essentiel-pour-proteger-nos-systemes-industriels/">Résilience cybersécurité : un pilier essentiel pour protéger nos systèmes industriels</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2025/06/resilience-cybersecurite-un-pilier-essentiel-pour-proteger-nos-systemes-industriels/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Vers une cybersécurité industrielle maîtrisée : ce que change le nouveau guide de classification des systèmes industriels de l’ANSSI</title>
		<link>https://www.riskinsight-wavestone.com/2025/06/vers-une-cybersecurite-industrielle-maitrisee-ce-que-change-le-nouveau-guide-de-classification-des-systemes-industriels-de-lanssi/</link>
					<comments>https://www.riskinsight-wavestone.com/2025/06/vers-une-cybersecurite-industrielle-maitrisee-ce-que-change-le-nouveau-guide-de-classification-des-systemes-industriels-de-lanssi/#respond</comments>
		
		<dc:creator><![CDATA[Loïc Lebain]]></dc:creator>
		<pubDate>Wed, 18 Jun 2025 14:45:04 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=26329</guid>

					<description><![CDATA[<p>Un nouveau guide dans un contexte de montée en puissance de la cybersécurité industrielle  Dans un contexte où les menaces cyber deviennent plus ciblées, sophistiquées et persistantes, notamment à l’encontre des systèmes industriels et des infrastructures critiques, l’ANSSI renforce son...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/06/vers-une-cybersecurite-industrielle-maitrisee-ce-que-change-le-nouveau-guide-de-classification-des-systemes-industriels-de-lanssi/">Vers une cybersécurité industrielle maîtrisée : ce que change le nouveau guide de classification des systèmes industriels de l’ANSSI</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h1><span data-contrast="auto">Un nouveau guide dans un contexte de montée en puissance de la cybersécurité industrielle</span><span data-ccp-props="{}"> </span></h1>
<p><span data-contrast="auto">Dans un contexte où les menaces cyber deviennent plus ciblées, sophistiquées et persistantes, notamment à l’encontre des systèmes industriels et des infrastructures critiques, l’ANSSI renforce son dispositif de sécurisation en publiant une version refondue de son guide de classification des systèmes industriels, initialement paru en 2012.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Ce guide s’adresse à l’ensemble des acteurs impliqués dans la sécurité des systèmes industriels : exploitants, opérateurs d’importance vitale (OIV), opérateurs de services essentiels (OSE), intégrateurs et prestataires, en charge d’aligner les exigences techniques avec les enjeux métiers.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Il vise à fournir une méthode pour définir la criticité des systèmes industriels, afin de les ranger en classes de cybersécurité sur une échelle à 4 niveaux : </span><i><span data-contrast="auto">mineur, modéré, majeur et catastrophique</span></i><span data-contrast="auto">. Cette évaluation se fait selon la gravité maximale d’un impact potentiel sur : la population, l’économie et l’environnement. La classification permet de faciliter l’identification des besoins de sécurité et d’orienter la mise en œuvre de mesures de cybersécurité.</span><span data-ccp-props="{}"> </span></p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-26344 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/annsi_vf1.png" alt="" width="1566" height="490" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/annsi_vf1.png 1566w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/annsi_vf1-437x137.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/annsi_vf1-71x22.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/annsi_vf1-768x240.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/annsi_vf1-1536x481.png 1536w" sizes="auto, (max-width: 1566px) 100vw, 1566px" /></p>
<p style="text-align: center;"><i><span data-contrast="none">Schéma des 4 classes de cybersécurité du guide</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<h1><span data-contrast="auto">Pourquoi revisiter le cadre existant ?</span><span data-ccp-props="{}"> </span></h1>
<p><span data-contrast="auto">La première version du guide de classification, parue en 2012, avait permis de poser les fondations d’une approche par niveau de sécurité, en introduisant une première segmentation en trois classes, basées sur le risque (impact x vraisemblance).</span><span data-ccp-props="{}"> </span></p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-26340 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/annsi_vf2.png" alt="" width="1572" height="679" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/annsi_vf2.png 1572w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/annsi_vf2-437x189.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/annsi_vf2-71x31.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/annsi_vf2-768x332.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/annsi_vf2-1536x663.png 1536w" sizes="auto, (max-width: 1572px) 100vw, 1572px" /></p>
<p style="text-align: center;"><i><span data-contrast="none">Évolutions du guide entre la première et la deuxième version</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<p><span data-contrast="auto">Si cette première version a joué un rôle fondamental et a été un vrai élan dans l’émergence d’une culture de la cybersécurité industrielle en France, à une époque où les référentiels spécifiques au monde industriel étaient encore rares, elle s’est heurtée à plusieurs limites.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Premièrement, l’intégration de la vraisemblance dans la classification créait un “</span><i><span data-contrast="auto">phénomène de bouclage</span></i><span data-contrast="auto">”, pour reprendre les termes du guide. En effet, “</span><i><span data-contrast="auto">au fur et à mesure que l’architecture du système industriel intégrait des mesures de sécurisation, la vraisemblance d’une attaque diminuait, abaissant par rebond la classification du système</span></i><span data-contrast="auto">”. Ce phénomène fragilisait la stabilité de la classification et de ce fait, il était difficile de maintenir une cohérence entre classification et mesures. Par ailleurs, la première version du guide ne proposait que trois classes, ce qui résultait trop souvent en une définition des systèmes en classe 3. Enfin, il y avait un manque de granularité dans la définition des périmètres, et très peu d’alignement avec les normes internationales, comme l’IEC 62443.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Le nouveau guide répond à ces constats. Il propose une approche fondée exclusivement sur l’impact, afin de garantir la stabilité des classes, une cohérence dans les comparaisons entre zones, et une meilleure articulation avec des démarches structurées d’analyse de risque comme EBIOS RM. Cette évolution permet aussi de mieux s’adapter à la diversité des organisations industrielles et à la complexité croissante de leurs systèmes.</span><span data-ccp-props="{}"> </span></p>
<h1><span data-contrast="auto">Une démarche méthodologique claire et intégrable aux référentiels existants</span><span data-ccp-props="{}"> </span></h1>
<p><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> <img loading="lazy" decoding="async" class="alignnone  wp-image-26336 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/annsi_vf3.png" alt="" width="552" height="458" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/annsi_vf3.png 1033w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/annsi_vf3-230x191.png 230w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/annsi_vf3-47x39.png 47w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/annsi_vf3-768x638.png 768w" sizes="auto, (max-width: 552px) 100vw, 552px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="none">Schéma de la méthodologie de classification du nouveau guide</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<p><span data-contrast="auto">La nouvelle méthodologie repose sur une approche en trois activités structurantes :</span><span data-ccp-props="{}"> </span></p>
<ol>
<li><span data-contrast="auto">La définition du périmètre technique</span><span data-ccp-props="{}"> </span></li>
<li><span data-contrast="auto">La segmentation en zones cohérentes</span><span data-ccp-props="{}"> </span></li>
<li><span data-contrast="auto">La classification de ces zones selon la gravité des impacts potentiels en cas de compromission</span><span data-ccp-props="{}"> </span></li>
</ol>
<p><span data-contrast="auto">Cette démarche permet de classer le système industriel dans l’une des 4 classes de cybersécurité en fonction de la gravité des impacts et ainsi donner une lecture rationnelle des besoins de sécurité. Elle met l’accent sur deux critères clés : la disponibilité et l’intégrité, en cohérence avec les préoccupations de sécurité propres aux environnements industriels.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Le guide ne se substitue pas aux démarches d’analyse de risque mais s’y intègre. Il a été conçu pour alimenter directement les ateliers EBIOS RM, en fournissant une base de classification qui alimente ensuite l’identification des événements redoutés et des mesures de sécurité associées. Cela permet d’éviter d&rsquo;avoir à adapter ou déformer EBIOS RM pour tenir compte des spécificités industrielles. Il s’appuie également sur les concepts issus de la norme IEC 62443, notamment les notions de zones, de conduits et de niveaux de sécurité (Security Levels), permettant une convergence vers les pratiques industrielles internationales.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Cette volonté de convergence avec les pratiques industrielles internationales s’inscrit dans une démarche plus large de déploiement structuré de la SSI. Le guide propose ainsi un cadre d’action concret, organisé autour de thématiques clés telles que représentées ci-dessous pour intégrer efficacement la cybersécurité dans les environnements industriels.</span><span data-ccp-props="{}"> </span></p>
<p><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> <img loading="lazy" decoding="async" class=" wp-image-26332 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/annsi_vf4.png" alt="" width="567" height="574" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/annsi_vf4.png 843w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/annsi_vf4-189x191.png 189w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/annsi_vf4-39x39.png 39w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/annsi_vf4-768x777.png 768w" sizes="auto, (max-width: 567px) 100vw, 567px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="none">Thématiques dans le cadre du déploiement de la SSI – Chapitre 3.1 du guide</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<h1><span data-contrast="auto">Et pour la suite : le guide des mesures détaillées, chaînon manquant entre stratégie et action </span><span data-ccp-props="{}"> </span></h1>
<p><span data-contrast="auto">Attendu dans les prochains mois, le guide des mesures détaillées constitue la suite naturelle de la démarche initiée par la classification. Il vise à donner aux acteurs industriels les moyens de passer de la théorie à l’action, en traduisant les classes de cybersécurité en exigences opérationnelles concrètes.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Inspiré du premier guide de 2012, qui proposait déjà une série de mesures par classe, ce nouveau référentiel promet une approche plus fine, plus à jour, et mieux alignée avec l’état actuel des menaces et des pratiques de sécurité. Il apportera ainsi aux exploitants et décideurs une boîte à outils claire et applicable, en détaillant des mesures techniques, organisationnelles et humaines adaptées au niveau de criticité des zones à sécuriser.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">La publication de ce guide est attendue courant 2025, et permettra d’assurer une continuité avec les démarches d’analyse de risque et de conformité déjà engagées, tout en clarifiant les attentes en matière de mise en œuvre concrète des mesures. À ce titre, on peut espérer qu’il prendra en compte des thématiques de plus en plus présentes dans les environnements industriels, telles que la virtualisation, l’usage du Cloud, les plans de continuité d’activité (PCA) ou encore les questions d’interconnexion croissante entre systèmes OT et IT.</span><span data-ccp-props="{}"> </span></p>
<h1><span data-contrast="auto">Sécuriser l’existant, anticiper le futur</span><span data-ccp-props="{}"> </span></h1>
<p><span data-contrast="auto">Au-delà de la publication du guide, l&rsquo;enjeu est désormais de s’approprier la démarche et de l’intégrer aux stratégies de sécurisation des systèmes industriels, qu’elles soient déjà définies ou en cours de conception.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Pour les systèmes déjà en place, le nouveau guide s’inscrit naturellement dans les cycles de vie de la sécurité recommandés par l’ANSSI dans son guide EBIOS RM. Les impacts seront à apprécier au cas par cas pour savoir s’il est utile de modifier l’architecture déjà en place avec un arbitrage entre coût de modification, intégration de nouveaux besoins métiers et gains de sécurité attendues. Son intégration pourra se faire : </span><span data-ccp-props="{}"> </span></p>
<ul>
<li><span data-contrast="auto">Lors du cycle stratégique, conseillé tous les 3 ans ou en cas de changement majeur, qui sera l’occasion de revoir le découpage des périmètres, d’actualiser les zones fonctionnelles, et de réévaluer la classification des systèmes à la lumière de la nouvelle méthode ;</span><span data-ccp-props="{}"> </span></li>
<li><span data-contrast="auto">Ou lors du cycle opérationnel, typiquement annuel, où il s’agira de contrôler les événements redoutés, de vérifier l’adéquation des mesures en place en fonction des classes de cybersécurité définies, et d’ajuster la stratégie de protection si nécessaire.</span><span data-ccp-props="{}"> </span></li>
</ul>
<p><span data-contrast="auto">Pour les nouveaux projets industriels, le nouveau guide remplace officiellement la version 2012 et doit être intégré dès les premières phases de conception. Il permet de bâtir une architecture sécurisée en cohérence avec les enjeux métiers, et facilite également la conformité aux exigences réglementaires (NIS2, LPM&#8230;) ou contractuelles à venir.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Côté Wavestone, l’intégration de ce guide dans notre grille d’évaluation de la maturité des systèmes d’information industriels ainsi que dans notre Cyberbenchmark se poursuit à côté des autres standards de référence comme l’IEC 62443 ou le NIST SP 800-82, plus qu’à attendre le guide opérationnel pour être complet !</span><span data-ccp-props="{}"> </span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/06/vers-une-cybersecurite-industrielle-maitrisee-ce-que-change-le-nouveau-guide-de-classification-des-systemes-industriels-de-lanssi/">Vers une cybersécurité industrielle maîtrisée : ce que change le nouveau guide de classification des systèmes industriels de l’ANSSI</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2025/06/vers-une-cybersecurite-industrielle-maitrisee-ce-que-change-le-nouveau-guide-de-classification-des-systemes-industriels-de-lanssi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>PART-IS : Un pilier de la cybersécurité dans l&#8217;aviation européenne </title>
		<link>https://www.riskinsight-wavestone.com/2025/01/part-is-un-pilier-de-la-cybersecurite-dans-laviation-europeenne/</link>
					<comments>https://www.riskinsight-wavestone.com/2025/01/part-is-un-pilier-de-la-cybersecurite-dans-laviation-europeenne/#respond</comments>
		
		<dc:creator><![CDATA[Loïc Lebain]]></dc:creator>
		<pubDate>Thu, 16 Jan 2025 08:19:50 +0000</pubDate>
				<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=25127</guid>

					<description><![CDATA[<p>Dans un monde où la sécurité aérienne repose de plus en plus sur des systèmes numériques, la réglementation PART-IS, introduite par l’EASA (European Union Aviation Safety Agency), marque un tournant décisif.   Cette initiative s’inscrit dans un contexte de multiplication des...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/01/part-is-un-pilier-de-la-cybersecurite-dans-laviation-europeenne/">PART-IS : Un pilier de la cybersécurité dans l&rsquo;aviation européenne </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><b><span data-contrast="auto">Dans un monde où la sécurité aérienne repose de plus en plus sur des systèmes numériques, la réglementation PART-IS, introduite par l’EASA (European Union Aviation Safety Agency), marque un tournant décisif. </span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">Cette initiative s’inscrit dans un contexte de multiplication des normes, règlements et directives en cybersécurité, tels que NIS2 (Directive sur la sécurité des réseaux et des systèmes d’information), le Cyber Resilience Act (CRA) ou encore des régulations sectorielles spécifiques Ce cadre réglementaire en pleine expansion reflète la nécessité de sécuriser les infrastructures critiques et produits technologiques face à des menaces croissantes.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">Cet article explore la réglementation PART-IS, ses implications, son périmètre, les parties prenantes impliquées, les exigences essentielles et les démarches pour s’y conformer.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<h1>Qu&rsquo;est-ce que la PART-IS ? Pourquoi est-elle essentielle ? </h1>
<p><span data-contrast="auto">La PART-IS a été introduite pour renforcer la sûreté aéronautique en </span><b><span data-contrast="auto">protégeant les systèmes d&rsquo;information critiques dans l’aviation</span></b><span data-contrast="auto">. Son objectif principal est de garantir que ces systèmes, qui incluent des technologies telles que les communications avioniques et la gestion du trafic aérien, soient résilients face aux cybermenaces pour garantir la continuité et la sûreté des opérations aériennes</span> <span data-contrast="auto">dans un secteur où toute défaillance peut entraîner des conséquences graves. En effet, avec l’intégration croissante des technologies numériques dans les opérations aéronautiques, des systèmes de navigation aux infrastructures au sol, la vulnérabilité du secteur aux cyberattaques a considérablement augmenté.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">En obligeant les acteurs de l’aviation à identifier et évaluer les vulnérabilités de leurs systèmes, la PART-IS constitue une </span><b><span data-contrast="auto">réponse proactive</span></b><span data-contrast="auto"> aux défis actuels.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<h1>Quels sont les systèmes concernés ? </h1>
<p><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span><span data-contrast="auto">La PART-IS s’applique à tous les systèmes numériques utilisés dans l’aviation civile. Cela inclut par exemple :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<ul>
<li><span data-contrast="auto">Les systèmes embarqués, tels que les Flight Management Systems (FMS)</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li>
<li><span data-contrast="auto">Les infrastructures de gestion du trafic aérien (ATM)</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li>
<li><span data-contrast="auto">Les systèmes de maintenance prédictives</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li>
</ul>
<p><span data-contrast="auto">En raison de l’interconnexion croissante entre ces systèmes, une vulnérabilité dans un composant peut provoquer une réaction en chaîne à travers l’ensemble de l’écosystème aéronautique, mettant en péril la sécurité des opérations.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<h1>Qui sont les parties prenantes ? </h1>
<p><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span><span data-contrast="auto">La mise en œuvre de la PART-IS repose sur une collaboration entre plusieurs parties prenantes. Les principaux acteurs concernés incluent :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<ul>
<li><b><span data-contrast="auto">Les opérateurs aériens</span></b><span data-contrast="auto">, responsables de la sécurité des systèmes embarqués</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li>
<li><b><span data-contrast="auto">Les fabricants</span></b><span data-contrast="auto">, qui doivent intégrer des mesures de cybersécurité dès la conception des aéronefs et des équipements</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li>
<li><b><span data-contrast="auto">Les prestataires de services de navigation aérienne</span></b><span data-contrast="auto">, chargés de protéger les systèmes de gestion du trafic</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li>
<li><b><span data-contrast="auto">Les autorités nationales</span></b><span data-contrast="auto">, dont le rôle est de superviser et vérifier la conformité réglementaire</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li>
<li><b><span data-contrast="auto">Les fournisseurs de service au sol </span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li>
</ul>
<p><img loading="lazy" decoding="async" class="size-full wp-image-25132 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/part_IS_01.png" alt="" width="1456" height="526" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/part_IS_01.png 1456w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/part_IS_01-437x158.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/part_IS_01-71x26.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/part_IS_01-768x277.png 768w" sizes="auto, (max-width: 1456px) 100vw, 1456px" /></p>
<p><span data-contrast="auto">La PART-IS sera obligatoire à partir d’octobre 2025 pour les organismes agréés par l’EASA, dans le cadre du règlement délégué (UE) 2022/1645, c’est-à-dire les organismes de production et de conception. Les organismes de maintenance dans le cadre du règlement délégué (UE) 2023/203 devront se mettre en conformité d’ici février 2026.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-25130 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/part_IS_02.png" alt="" width="1412" height="246" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/part_IS_02.png 1412w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/part_IS_02-437x76.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/part_IS_02-71x12.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/part_IS_02-768x134.png 768w" sizes="auto, (max-width: 1412px) 100vw, 1412px" /></p>
<h1>Quelles sont les exigences de la PART-IS ? </h1>
<p><span data-contrast="auto">La réglementation PART-IS impose des principes fondamentaux pour garantir la sécurité des systèmes critiques. Les organisations concernées doivent adopter une approche rigoureuse pour répondre à ces exigences et assurer leur conformité.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-25128 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/part_IS_03.png" alt="" width="1448" height="864" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/part_IS_03.png 1448w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/part_IS_03-320x191.png 320w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/part_IS_03-65x39.png 65w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/part_IS_03-768x458.png 768w" sizes="auto, (max-width: 1448px) 100vw, 1448px" /></p>
<h2>Gestion des risques (SMSI) </h2>
<p><span data-contrast="auto">Cette réglementation s’inscrit dans une démarche proactive visant à identifier, analyser et atténuer les risques qui pourraient compromettre la confidentialité, l’intégrité et la disponibilité des informations sensibles. En s’appuyant sur un cadre structuré tel que la norme ISO/IEC 27001, le SMSI devient un outil central pour établir des politiques de sécurité robustes, déployer des mesures techniques et organisationnelles adaptées, et sensibiliser les parties prenantes aux enjeux de la cybersécurité.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">La gestion des risques, pilier fondamental de cette approche, permet de prioriser les efforts en fonction des vulnérabilités identifiées, tout en assurant une amélioration continue grâce au cycle PDCA (Plan-Do-Check-Act). La réglementation impose aux opérateurs et entités de l’aviation civile de se doter d’une gouvernance de la sécurité de l’information solide, alignée sur les meilleures pratiques. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<h2>Evaluation des risques </h2>
<p><span data-contrast="auto">Les organisations doivent établir une méthodologie structurée pour identifier, analyser et mitiger les risques cyber associés à leurs systèmes d’information. Cela inclut la réalisation d’analyses de vulnérabilité, l’évaluation des impacts en cas de compromission et la mise en œuvre de contrôles adaptés.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<h2>Surveillance continue </h2>
<p><span data-contrast="auto">La surveillance en temps réel des systèmes est indispensable pour détecter et répondre rapidement aux incidents de sécurité. Cela nécessite l’utilisation d’outils avancés et la mise en place de protocoles de réponse aux incidents. Tous les incidents doivent être signalés rapidement et accompagnés d’un plan de réponse clair pour limiter leur impact.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<h2>Formation et sensibilisation </h2>
<p><span data-contrast="auto">Le personnel doit être formé aux meilleures pratiques en matière de cybersécurité pour réduire les risques liés aux erreurs humaines. Des programmes de sensibilisation réguliers sont essentiels pour maintenir un niveau de vigilance élevé.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<h2>Audits et documentation </h2>
<p><span data-contrast="auto">La conformité à la PART-IS est vérifiée à travers des audits réguliers menés par l’EASA ou des autorités nationales. Les organisations doivent ainsi maintenir une documentation complète couvrant les politiques de sécurité, les procédures mises en œuvre et les incidents rencontrés.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<h1>Quelles sont les étapes clés pour démarrer votre conformité ?  </h1>
<p><span data-contrast="auto">La mise en conformité avec la PART-IS offre une opportunité stratégique pour les entreprises de renforcer la sécurité de leurs systèmes critiques et de moderniser leurs pratiques.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">La date limite de mise en conformité étant fixée à octobre 2025 pour à minima une partie du périmètre, c’est le moment idéal pour entamer la démarche de mise en conformité.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">Pour y parvenir, nous accompagnons actuellement nos clients sur 3 activités principales : </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<ul>
<li><span data-contrast="auto">Tout d’abord, il est essentiel de définir avec </span><b><span data-contrast="auto">précision le périmètre concerné</span></b><span data-contrast="auto">, en s’appuyant notamment sur celui des agréments délivrés par l’EASA, afin de cadrer efficacement les efforts. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li>
<li><span data-contrast="auto">Ensuite, la </span><b><span data-contrast="auto">rédaction d’un Système de Management de la Sécurité de l’Information</span></b><span data-contrast="auto"> (SMSI) permettra de structurer les politiques et processus nécessaires à une gestion proactive des risques. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li>
<li><span data-contrast="auto">Enfin, </span><b><span data-contrast="auto">réaliser les premières analyses de risques</span></b><span data-contrast="auto"> pour identifier les vulnérabilités et établir des plans d’action adaptés. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li>
</ul>
<p><span data-contrast="auto">Ces étapes posent les bases d’une stratégie solide et pérenne en matière de sécurité de l’information qui faudra par la suite faire vivre et évoluer dans l’esprit du processus d’amélioration continue prôné par PART-IS.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/01/part-is-un-pilier-de-la-cybersecurite-dans-laviation-europeenne/">PART-IS : Un pilier de la cybersécurité dans l&rsquo;aviation européenne </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2025/01/part-is-un-pilier-de-la-cybersecurite-dans-laviation-europeenne/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mobilité électrique – Comment les opérateurs peuvent-ils sécuriser leur infrastructure de recharge ? </title>
		<link>https://www.riskinsight-wavestone.com/2024/12/mobilite-electrique-comment-les-operateurs-peuvent-ils-securiser-leur-infrastructure-de-recharge/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/12/mobilite-electrique-comment-les-operateurs-peuvent-ils-securiser-leur-infrastructure-de-recharge/#respond</comments>
		
		<dc:creator><![CDATA[Paul Chopineau]]></dc:creator>
		<pubDate>Fri, 13 Dec 2024 08:18:51 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=24857</guid>

					<description><![CDATA[<p>Avec l’interdiction des ventes de véhicules thermiques dans l’Union européenne en 2035, le marché de la mobilité électrique est en forte expansion, et, avec lui, les infrastructures de recharge des véhicules électriques (IRVE) se développent rapidement : les investissements cumulés...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/12/mobilite-electrique-comment-les-operateurs-peuvent-ils-securiser-leur-infrastructure-de-recharge/">Mobilité électrique – Comment les opérateurs peuvent-ils sécuriser leur infrastructure de recharge ? </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><span data-contrast="auto">Avec l’interdiction des ventes de véhicules thermiques dans l’Union européenne en 2035, le marché de la mobilité électrique est en forte expansion, et, avec lui, les </span><b><span data-contrast="auto">infrastructures de recharge des véhicules électriques</span></b> <b><span data-contrast="auto">(IRVE</span></b><span data-contrast="auto">) se développent rapidement : les investissements cumulés jusqu’en 2030 pourraient être de 50 milliards pour les bornes de recharge privées, et de 30 milliards pour les bornes de recharge en lieu public.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Or, ce sont des systèmes hautement </span><b><span data-contrast="auto">informatisés et connectés</span></b><span data-contrast="auto">, bien plus que les stations-essence traditionnelles. En effet, la digitalisation permet un </span><b><span data-contrast="auto">écosystème intelligent</span></b><span data-contrast="auto"> et des </span><b><span data-contrast="auto">gains opérationnels directs</span></b><span data-contrast="auto">. Par exemple, le </span><b><span data-contrast="auto">smart charging</span></b><span data-contrast="auto"> permet des économies financières et énergétiques en optimisant les usages d’électricité en fonction des pics de demande sur le réseau électrique. L’</span><b><span data-contrast="auto">expérience du conducteur</span></b><span data-contrast="auto"> est également fluidifiée, grâce à la possibilité de localiser et d’interagir avec les bornes depuis son smartphone.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Ces fonctionnalités intelligentes posent des </span><b><span data-contrast="auto">défis</span></b> <b><span data-contrast="auto">particuliers de cybersécurité</span></b><span data-contrast="auto"> que nous décrypterons dans cet article. Nous décrirons les stratégies que peuvent mettre en place les </span><b><span data-contrast="auto">Charging Point Operators</span></b><span data-contrast="auto"> (</span><b><span data-contrast="auto">CPO </span></b><span data-contrast="auto">&#8211;</span> <span data-contrast="auto">opérateurs de recharge en français), en nous focalisant sur le cas des </span><b><span data-contrast="auto">bornes de recharge en lieu public</span></b><span data-contrast="auto">. En effet, ces dernières sont plus exposées et présentent le cas d’étude le plus complexe, tant d’un point de vue opérationnel que cyber.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h1><b><span data-contrast="auto">Risques cyber sur l’écosystème de la recharge : de quoi parle-t-on ?</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h1>
<p><span data-contrast="auto">Tout d’abord, pourquoi le risque cyber est-il important, et quelle en est la nature ? Pour le comprendre, il nous faut d’abord étudier l’écosystème de la recharge.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">L’acteur central de cet écosystème est le CPO, en </span><b><span data-contrast="auto">première ligne des risques cyber</span></b><span data-contrast="auto">. C’est lui qui assure l’opération directe des bornes de recharge, sur le terrain mais surtout à distance. En général, il utilise une solution logicielle de supervision appelée </span><b><span data-contrast="auto">CSMS (Charging Station Management System)</span></b><span data-contrast="auto">, hébergée dans le Cloud. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Le rôle du CSMS a été fortement standardisé grâce aux efforts de l’</span><b><span data-contrast="auto">Open Charge Alliance (OCA)</span></b><span data-contrast="auto">, un consortium d’acteurs du secteur qui est à l’origine du protocole </span><b><span data-contrast="auto">OCPP</span></b> <b><span data-contrast="auto">(Open Charge Point Protocol)</span></b><span data-contrast="auto">. Au travers d’OCPP, le CSMS n’a pas qu’un rôle de configuration et supervision ; il assure toutes les communications nécessaires au déroulé d’une recharge (réservation de la borne, authentification et autorisation du conducteur, facturation…). Ceci présente un premier risque : la compromission du CSMS peut entraîner une compromission générale des réseaux de bornes du CPO.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Cependant, pour avoir une vue globale des risques, nous devons considérer également les </span><b><span data-contrast="auto">autres acteurs métier</span></b><span data-contrast="auto"> qui partagent le risque cyber avec le CPO.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">En premier lieu, les </span><b><span data-contrast="auto">fabricants de bornes </span></b><span data-contrast="auto">jouent un rôle important. Responsables de la conception et de la fabrication des bornes, ils assurent le suivi logiciel et fournissent les correctifs en cas de vulnérabilités. Dans certains modèles de bornes, les fabricants conservent un accès de maintenance à distance permanent, utilisant une seconde connexion OCPP : cette dernière peut être vue comme un risque pour le CPO si elle n’est pas maîtrisée.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Ensuite, pour assurer la connexion à distance des réseaux de bornes au CSMS, l’utilisation de </span><b><span data-contrast="auto">solutions WAN</span></b><span data-contrast="auto"> (Wide Area Network) est fréquente. Il peut s’agir d’un lien 3G/4G ou d’une intégration à un réseau préexistant sur site. Dans les deux cas, ce lien n’est pas maîtrisé par le CPO, qui est dépendant de la maturité cyber du </span><b><span data-contrast="auto">prestataire télécom</span></b><span data-contrast="auto"> qu’il sélectionne.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Enfin, le CPO doit intégrer son SI avec le </span><b><span data-contrast="auto">gestionnaire du site</span></b><span data-contrast="auto"> qui héberge ses bornes. Celles-ci peuvent être placées dans des endroits variés : aires de repos d’autoroute, parkings d’entreprise, centres commerciaux, voies publiques… Selon les cas, les bornes peuvent être interfacées à des systèmes du bâtiment (capteurs de présence, compteurs connectés…), ou encore à des systèmes d’authentification et paiement des usagers. Le CPO n’a généralement pas d’autorité sur ces systèmes et sur leur niveau de sécurité.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Cette </span><b><span data-contrast="auto">multiplicité d’acteurs</span></b><span data-contrast="auto"> tend à faire croître la </span><b><span data-contrast="auto">surface d’attaque</span></b><span data-contrast="auto"> sur le SI du CPO. Or, une intrusion peut entraîner une </span><b><span data-contrast="auto">fuite de données client</span></b><span data-contrast="auto"> ou servir de </span><b><span data-contrast="auto">pré-positionnement</span></b><span data-contrast="auto"> pour une attaque cyber plus large ciblant le CPO et/ou ses partenaires, avec des impacts financiers et réputationnels.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">A l’échelle locale, les attaques possibles sont également sévères, incluant des </span><b><span data-contrast="auto">risques cyberphysiques</span></b><span data-contrast="auto"> (modification malveillante des paramètres de charge, entraînant une surchauffe de la batterie et potentiellement un incendie), ou des risques de </span><b><span data-contrast="auto">déstabilisation du réseau électrique</span></b><span data-contrast="auto"> (par l’activation/désactivation malveillante de recharges sur de nombreuses bornes en simultané).</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Ces scénarios devraient devenir plus plausibles, en raison de la popularisation des bornes de recharge </span><b><span data-contrast="auto">ultra-rapides</span></b><span data-contrast="auto"> (notamment utilisées par les véhicules lourds), et des technologies de </span><b><span data-contrast="auto">recharge bidirectionnelle,</span></b><span data-contrast="auto"> offrant la possibilité pour un véhicule stationné d’injecter l’énergie stockée dans sa batterie sur le réseau.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h1><b><span data-contrast="auto">Mettre en œuvre les nouveaux standards, est-ce suffisant pour répondre aux risques ? </span></b><span data-ccp-props="{&quot;469777462&quot;:[5674],&quot;469777927&quot;:[0],&quot;469777928&quot;:[1]}"> </span></h1>
<p><span data-contrast="auto">Du fait de sa forte croissance, le marché de la recharge se structure, et de nouveaux standards se développent : ceci présente une opportunité d’apporter une réponse cyber unifiée aux risques que nous avons évoqués.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Prenons le standard </span><b><span data-contrast="auto">ISO 15118-20</span></b><span data-contrast="auto">. Publié en 2022, il spécifie des mécanismes de communication robuste entre véhicules et bornes. En plus des usages de </span><b><span data-contrast="auto">smart charging</span></b><span data-contrast="auto"> et de </span><b><span data-contrast="auto">recharge bidirectionnelle</span></b><span data-contrast="auto"> évoqués précédemment, la norme introduit le </span><b><span data-contrast="auto">Plug &amp; Charge</span></b><span data-contrast="auto"> : cette fonctionnalité permet d’autoriser les recharges en identifiant directement le véhicule, sans nécessité pour l’usager de présenter un badge ou une carte de paiement.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Les buts premiers d’ISO 15118 sont donc la fluidification des usages, l’efficacité énergétique, et l’interopérabilité. Mais son adoption pourrait aussi révolutionner le modèle de sécurité, notamment via la mise en place d’une </span><b><span data-contrast="auto">PKI (Public Key Infrastructure) </span></b><span data-contrast="auto">globale aux acteurs de la recharge : fabricants de véhicules, opérateurs de mobilité, et CPO.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Parallèlement, le développement et la démocratisation de l&rsquo;OCPP devraient s&rsquo;accélérer, suite à l’approbation officielle d’OCPP 2.0.1 en tant que </span><b><span data-contrast="auto">norme internationale</span></b><span data-contrast="auto"> (IEC 63584) par la Commission électrotechnique internationale.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Cependant, des </span><b><span data-contrast="auto">freins forts</span></b><span data-contrast="auto"> subsistent concernant l’adoption de ces standards. Plusieurs acteurs majeurs, tels que Tesla, ont développé des </span><b><span data-contrast="auto">protocoles propriétaires</span></b><span data-contrast="auto"> avec des fonctionnalités similaires. Et surtout, la plupart des bornes et véhicules existants ne sont </span><b><span data-contrast="auto">pas compatibles</span></b><span data-contrast="auto"> avec ISO 15118 ou OCPP 2.0.1., et doivent être remplacés.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Ainsi, nous ne pouvons pas nous contenter des standards comme seule réponse aux risques cyber : paradoxalement, bien que leur adoption soit cruciale pour que le secteur monte en maturité, il est impératif de trouver des moyens de </span><b><span data-contrast="auto">sécuriser les infrastructures déjà existantes</span></b><span data-contrast="auto">.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><i><span data-contrast="auto">Note : </span></i><i><span data-contrast="auto">pour en savoir plus le Plug &amp; Charge et le smart charging, n’hésitez pas à consulter les articles d’EnergyStream, le blog énergie de Wavestone :</span></i><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul>
<li><a href="https://www.energystream-wavestone.com/2024/04/le-plug-charge-une-nouvelle-solution-dauthentification-et-de-facturation-securisee-au-service-de-la-recharge-des-vehicules-electriques/"><i><span data-contrast="none">Le Plug &amp; Charge : une nouvelle solution d&rsquo;authentification et de facturation sécurisée</span></i></a><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><a href="https://www.energystream-wavestone.com/2024/06/les-defis-du-deploiement-du-plug-charge-pour-accelerer-la-transition-vers-une-mobilite-electrique/"><i><span data-contrast="none">Les défis du déploiement du Plug &amp; Charge</span></i></a><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><a href="https://www.energystream-wavestone.com/2024/10/panorama-des-usages-du-smart-charging/"><i><span data-contrast="none">Panorama des usages du smart charging</span></i></a><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<h1><b><span data-contrast="auto">Mais alors, comment les CPO peuvent-ils protéger leur architecture ?</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h1>
<p><span data-contrast="auto">Les standards n’ont pas réponse à tout : c’est donc d’abord au CPO qu’il incombe d’appliquer une politique de cybersécurité exhaustive. Mais comment s’armer face à la complexité des risques évoqués ?</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">La première étape, c’est de </span><b><span data-contrast="auto">comprendre et documenter son architecture et ses solutions</span></b><span data-contrast="auto">. Cela peut sembler basique, mais il n’existe pas aujourd’hui d’architecture de référence pour les infrastructures de recharge. Dans cet article, nous modéliserons l’architecture en quatre zones, comme présenté ci-dessous :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-24882 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/borne_ev_fr1-1.png" alt="" width="1156" height="346" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/borne_ev_fr1-1.png 1156w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/borne_ev_fr1-1-437x131.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/borne_ev_fr1-1-71x21.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/borne_ev_fr1-1-768x230.png 768w" sizes="auto, (max-width: 1156px) 100vw, 1156px" /></p>
<p style="text-align: center;"><em>Figure1. Modèle d&rsquo;architecture standard pour les infrastructures de recharge</em></p>
<p><span data-contrast="auto">Pour sécuriser de bout en bout cette architecture, nous allons regarder les </span><b><span data-contrast="auto">mesures-clés</span></b><span data-contrast="auto"> pour sécuriser </span><b><span data-contrast="auto">chaque zone</span></b><span data-contrast="auto">.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Nous pouvons cependant ignorer </span><b><span data-contrast="auto">l&rsquo;interface véhicule</span></b><span data-contrast="auto"> dans notre analyse. En effet, en attendant la démocratisation d&rsquo;ISO 15118, les connecteurs de charge actuels ne sont pas intégrés au SI et ne constituent donc pas un vecteur de risque cyber.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Sur le </span><b><span data-contrast="auto">réseau de bornes, </span></b><span data-contrast="auto">les mesures </span><b><span data-contrast="auto">d’hygiène cyber</span></b><span data-contrast="auto"> et de</span><b><span data-contrast="auto"> segmentation réseau</span></b><span data-contrast="auto"> sont primordiales. Les bornes de recharge sont souvent des systèmes vulnérables : présence de comptes par défaut, mots de passe faibles, ports réseaux ouverts, systèmes de stockage non chiffrés… Des bonnes pratiques de</span><b><span data-contrast="auto"> durcissement </span></b><span data-contrast="auto">et de</span><b><span data-contrast="auto"> mise à jour des micrologiciels </span></b><span data-contrast="auto">doivent être pensées par le CPO pour chaque fabricant et modèle qu’il sélectionne. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">La segmentation réseau implique généralement l’utilisation de </span><b><span data-contrast="auto">firewalls </span></b><span data-contrast="auto">et de</span><b><span data-contrast="auto"> VLANs</span></b><span data-contrast="auto">, selon la topologie réseau locale et les systèmes externes devant être intégrés. La mise en place d’un </span><b><span data-contrast="auto">contrôleur local </span></b><span data-contrast="auto">peut permettre d’isoler plus facilement les bornes des réseaux externes. Ce contrôleur peut agréger toutes les bornes d’un site et servir de proxy avec le CSMS.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Passons au </span><b><span data-contrast="auto">réseau WAN</span></b><span data-contrast="auto">. Celui-ci étant souvent un réseau externalisé, il est fondamental pour le CPO de pouvoir chiffrer les flux entre les bornes et le CSMS. La principale solution existante aujourd’hui est l’utilisation de </span><b><span data-contrast="auto">TLS avec certificats serveur et client</span></b><span data-contrast="auto">, prévue dans les versions les plus récentes d’OCPP.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Enfin, comment sécuriser le </span><b><span data-contrast="auto">CSMS</span></b><span data-contrast="auto"> ? Celui-ci peut généralement être assimilé à une </span><b><span data-contrast="auto">plateforme IoT dans le Cloud</span></b><span data-contrast="auto">, et être abordé de manière similaire. Citons en priorité les pratiques de </span><b><span data-contrast="auto">sécurité du code</span></b><span data-contrast="auto"> et la bonne </span><b><span data-contrast="auto">gestion des identités et des accès</span></b><span data-contrast="auto"> (suivant le modèle RBAC). A l’avenir, nous pouvons imaginer que le CSMS jouera aussi un rôle actif de </span><b><span data-contrast="auto">détection des menaces cyber </span></b><span data-contrast="auto">: l’analyse des logs et des communications OCPP pourrait être facilitée par la mise en œuvre de solutions basées sur l’intelligence artificielle.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h1><b><span data-contrast="auto">Conclusion : quelle architecture de référence pour les CPO ?</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h1>
<p><span data-contrast="auto">Bien que les nouveaux standards offrent des espoirs d’homogénéisation des architectures, l’écosystème de la recharge reste complexe en raison de la variété des cas métier. C’est pourquoi nous encourageons les CPO à adapter les bonnes pratiques de cet article à leur cas d’usage ; le schéma d’architecture ci-dessous doit ainsi servir de base de réflexion, plutôt que de cible définitive.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-24880 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/borne_ev_fr2-1.png" alt="" width="1403" height="500" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/borne_ev_fr2-1.png 1403w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/borne_ev_fr2-1-437x156.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/borne_ev_fr2-1-71x25.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/borne_ev_fr2-1-768x274.png 768w" sizes="auto, (max-width: 1403px) 100vw, 1403px" /></p>
<p style="text-align: center;"><em>Figure 2. Modèle d&rsquo;architecture sécurisée pour les infrastructures de recharge</em></p>
<p> </p>
<p><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/12/mobilite-electrique-comment-les-operateurs-peuvent-ils-securiser-leur-infrastructure-de-recharge/">Mobilité électrique – Comment les opérateurs peuvent-ils sécuriser leur infrastructure de recharge ? </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/12/mobilite-electrique-comment-les-operateurs-peuvent-ils-securiser-leur-infrastructure-de-recharge/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Intelligence artificielle, industrie, risques cyber : où en sommes-nous ?</title>
		<link>https://www.riskinsight-wavestone.com/2024/11/intelligence-artificielle-industrie-risques-cyber-ou-en-sommes-nous/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/11/intelligence-artificielle-industrie-risques-cyber-ou-en-sommes-nous/#respond</comments>
		
		<dc:creator><![CDATA[Madeline Salles]]></dc:creator>
		<pubDate>Wed, 20 Nov 2024 12:38:26 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=24631</guid>

					<description><![CDATA[<p>L’intelligence artificielle (IA) transforme de nombreux secteurs dont celui de l’industrie. Ses déclinaisons les plus récentes, notamment celles basées sur le Machine Learning (ML), comme l’IA générative, ouvrent la voie à de nouvelles opportunités en matière d’automatisation des processus, d’optimisation...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/11/intelligence-artificielle-industrie-risques-cyber-ou-en-sommes-nous/">Intelligence artificielle, industrie, risques cyber : où en sommes-nous ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><span data-contrast="auto">L’intelligence artificielle (IA) transforme de nombreux secteurs dont celui de l’industrie. Ses déclinaisons les plus récentes, notamment celles basées sur le </span><i><span data-contrast="auto">Machine Learning (ML), </span></i><span data-contrast="auto">comme l’IA générative, ouvrent la voie à de nouvelles opportunités en matière d’automatisation des processus, d’optimisation des chaînes logistiques, de personnalisation, etc&#8230; Ces avancées</span><b><span data-contrast="auto"> </span></b><span data-contrast="auto">permettent aux entreprises de gagner en efficacité, de réduire les coûts, d’améliorer l’expérience utilisateur, tout en innovant et en gagnant en compétitivité.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Cependant, cette évolution met en lumière les problématiques de cybersécurité spécifiques à ces systèmes, poussant les entreprises du secteur industriel à mener des réflexions sur la sécurisation de ces usages.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Quelles opportunités sont amenées par l’Intelligence Artificielle dans le secteur industriel ? </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Quelles opportunités l’Intelligence Artificielle apporte-t-elle ? Et quels sont les éventuels risques de cybersécurité que cela apporte ? </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h1>IA &amp; Industrie </h1>
<p><span data-contrast="auto">Pour mieux comprendre l’étendue des possibilités offertes par ces technologies, Wavestone a établi le </span><i><span data-contrast="auto">Radar des cas d’usages de l’IA générative pour les opérations 2024</span></i><span data-contrast="auto">, répertoriant les tendances d’utilisation observées chez ses clients industriels, ainsi que d’autres cas d’usage susceptibles de se développer dans les prochaines années : </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-24642 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/AIIndustry-fr-1.png" alt="" width="1678" height="1034" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/AIIndustry-fr-1.png 1678w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/AIIndustry-fr-1-310x191.png 310w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/AIIndustry-fr-1-63x39.png 63w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/AIIndustry-fr-1-768x473.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/AIIndustry-fr-1-1536x946.png 1536w" sizes="auto, (max-width: 1678px) 100vw, 1678px" /></p>
<p style="text-align: center;"><i><span data-contrast="none">Figure </span></i><i><span data-contrast="none">1</span></i><i><span data-contrast="none"> – Radar des cas d’usages d’IA générative pour les opérations</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:200,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">Wavestone a identifié</span> <span data-contrast="auto">4 typologies d’usage (aide à la prise de décision, amélioration d’outils et de processus, génération de documents, assistance à la réalisation de tâches) impactant plusieurs fonctions industrielles (production, qualité, maintenance, gestion des stocks, chaîne d’approvisionnement, etc.).</span></p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-24644 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/AIIndustry-fr-2.png" alt="" width="1506" height="836" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/AIIndustry-fr-2.png 1506w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/AIIndustry-fr-2-344x191.png 344w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/AIIndustry-fr-2-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/AIIndustry-fr-2-768x426.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/AIIndustry-fr-2-1170x650.png 1170w" sizes="auto, (max-width: 1506px) 100vw, 1506px" /></p>
<p style="text-align: center;"><i><span data-contrast="none">Figure 2 – Typologies d’usage d’IA générative pour les opérations</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:200,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">Voici quelques exemples concrets illustrant comment ces technologies s’intègrent aux opérations de divers secteurs, ce qu’elles apportent, tout en mentionnant les impacts que peuvent engendrer des cyberattaques sur ces systèmes :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-24646 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/AIIndustry-fr-3.png" alt="" width="1842" height="976" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/AIIndustry-fr-3.png 1842w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/AIIndustry-fr-3-360x191.png 360w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/AIIndustry-fr-3-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/AIIndustry-fr-3-768x407.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/AIIndustry-fr-3-1536x814.png 1536w" sizes="auto, (max-width: 1842px) 100vw, 1842px" /></p>
<p style="text-align: center;"><i><span data-contrast="none">Figure 3 – Cas d’usage d’IA existants dans le secteur industriel</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:200,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">Ces systèmes permettent d’obtenir des avantages technologiques et stratégiques, des gains financiers ou de temps non négligeables.</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Néanmoins, l’intégration de ces technologies peut ouvrir la porte à de nouveaux risques qui doivent être pris en compte par les entreprises.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h1>Cyber risques de l’IA </h1>
<h2>Comment un attaquant peut-il compromettre ces systèmes ? </h2>
<p><span data-contrast="auto">Il existe plusieurs catégories d’attaques spécifiques à l’IA, toutes exploitant des failles présentes dans les différentes phases du cycle de vie de ces modèles, offrant une large surface d’attaque : </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-24648 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/AIIndustry-fr-4.png" alt="" width="1648" height="617" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/AIIndustry-fr-4.png 1648w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/AIIndustry-fr-4-437x164.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/AIIndustry-fr-4-71x27.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/AIIndustry-fr-4-768x288.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/AIIndustry-fr-4-1536x575.png 1536w" sizes="auto, (max-width: 1648px) 100vw, 1648px" /></p>
<p style="text-align: center;"><i><span data-contrast="none">Figure 4 – Cycle de vie d’un modèle d’IA : attaques possibles</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:200,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">La majorité de ces attaques cherchent à détourner l’IA de son usage prévu. Les objectifs peuvent être d’en extraire des informations confidentielles, ou encore de lui faire exécuter des actions non autorisées, compromettant ainsi la sécurité et l’intégrité des systèmes.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Pour comprendre ces attaques dans les détails, nos experts ont illustré des méthodes par </span><i><span data-contrast="auto">évasion</span></i><span data-contrast="auto"> et par </span><i><span data-contrast="auto">oracle </span></i><span data-contrast="auto">dans un article</span><span data-contrast="auto"> dédié au sujet.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h2>Qu’en est-il de ces risques pour les entreprises industrielles ?  </h2>
<p><span data-contrast="auto">En réalité, les risques liés à l’IA dans l’industrie varient considérablement selon le secteur et l’utilisation qui en est faite.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Pour mener des attaques par </span><i><span data-contrast="auto">oracle, manipulation </span></i><span data-contrast="auto">et</span><i><span data-contrast="auto"> injection de prompt</span></i><span data-contrast="auto"> contre une IA, il est nécessaire de pouvoir interagir avec elle en lui fournissant des données d’entrée. Cela est possible avec certaines IA génératives, comme </span><i><span data-contrast="auto">ChatGPT</span></i><span data-contrast="auto">, qui nécessitent des requêtes textuelles.</span> <span data-contrast="auto">En revanche, d’autres systèmes, tels que ceux utilisés pour </span><i><span data-contrast="auto">la maintenance prédictive </span></i><span data-contrast="auto">(solutions permettant d’anticiper et de prévenir les pannes d’équipements), ne dépendent pas d’instructions humaines pour fonctionner, rendant les interactions plus complexes. De plus, les types de données d’entrée de ces systèmes sont souvent très spécifiques, difficiles à obtenir, et à manipuler.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Des attaques par </span><i><span data-contrast="auto">empoisonnement</span></i> <i><span data-contrast="auto">des données d’entraînement</span></i><span data-contrast="auto"> pourraient être réalisées sur ces systèmes. Cependant, cela nécessiterait d’abord de s’introduire dans les SI, comprendre en profondeur le fonctionnement de l’IA, puis de tenter d’altérer son comportement, sans garantie de succès. De plus, les entreprises dotées d’un bon niveau de cybersécurité disposent déjà de contre-mesures et de moyens de protection, réduisant considérablement les chances de réussite d’une telle attaque.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">En comparaison, d’autres méthodes ne ciblant pas spécifiquement l’IA sont plus simples à mettre en place et peuvent augmenter les chances d’un attaquant de causer des dommages à une entreprise.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Toutefois, d’autres applications de l’IA sont vulnérables à ces types d’attaques. Par exemple, un assistant utilisant de l’IA générative, avec lequel un humain peut interagir, est susceptible de subir des manipulations ou des injections de données. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Voici un exemple de scénario d’attaque sur l’assistant à la production de vaccins présenté en </span><span data-contrast="auto">Figure 3</span><span data-contrast="auto">.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h3>Contexte du cas d’usage </h3>
<p><span data-contrast="auto">Les employés écrivent leur demande à l’assistant et y joignent les spécifications du vaccin à produire. Celui-ci lance l’analyse et, à l’aide d’un module </span><i><span data-contrast="auto">RAG</span></i><span data-contrast="auto"> (permet à l’IA de disposer de données supplémentaires sans réentrainement), croise ces informations avec la base de données de l’entreprise. Enfin, l’assistant retourne aux employés un fichier d’instructions pour les machines qu’ils peuvent directement pour lancer une production. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h3>Scénario d’attaque </h3>
<p><img loading="lazy" decoding="async" class="size-full wp-image-24650 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/AIIndustry-fr-5.png" alt="" width="1792" height="448" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/AIIndustry-fr-5.png 1792w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/AIIndustry-fr-5-437x109.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/AIIndustry-fr-5-71x18.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/AIIndustry-fr-5-768x192.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/AIIndustry-fr-5-1536x384.png 1536w" sizes="auto, (max-width: 1792px) 100vw, 1792px" /></p>
<p style="text-align: center;"><i><span data-contrast="none">Figure 5 – Kill chain scénario d’attaque sur assistant à la production de vaccins</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:200,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">Les suites d’un cas de vol de secrets industriels comme celui-ci peuvent-être la revente de ces informations à des concurrents, ou encore leur divulgation publique, pouvant entraîner d’importantes conséquences financières et sur la réputation de l’entreprise. Cependant, des mesures de sécurité classiques de gestion des accès permettent de réduire le risque de subir ce type d’attaque.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">En outre, bien que certaines applications de l’IA soient vulnérables à de nouvelles attaques, des mesures de sécurité spécifiques et adaptées aux faiblesses de chaque système permettent de maintenir une protection efficace.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h1>Alors que faut-il retenir ?  </h1>
<p><span data-contrast="auto">En fin de compte, les risques associés aux technologies d’IA ne sont pas fondamentalement nouveaux.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Bien que certains systèmes d’IA soient sensibles à de nouvelles attaques, les principes de cybersécurité permettant de s’en protéger et de limiter les impacts restent inchangés.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Il reste donc essentiel d’adopter une approche par les risques et d’intégrer la sécurité dès la conception de toute application d’IA (</span><i><span data-contrast="auto">cybersecurity by design</span></i><span data-contrast="auto">). </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/11/intelligence-artificielle-industrie-risques-cyber-ou-en-sommes-nous/">Intelligence artificielle, industrie, risques cyber : où en sommes-nous ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/11/intelligence-artificielle-industrie-risques-cyber-ou-en-sommes-nous/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Sondes de détection pour l’OT : Les clés pour réussir son déploiement </title>
		<link>https://www.riskinsight-wavestone.com/2024/10/sondes-de-detection-pour-lot-les-cles-pour-reussir-son-deploiement/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/10/sondes-de-detection-pour-lot-les-cles-pour-reussir-son-deploiement/#respond</comments>
		
		<dc:creator><![CDATA[Madeline Salles]]></dc:creator>
		<pubDate>Wed, 16 Oct 2024 08:38:54 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Deep-dive]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=24232</guid>

					<description><![CDATA[<p>La demande pour des sondes de détection a augmenté ces dernières années, en particulier dans le secteur industriel. Cela peut s&#8217;expliquer par plusieurs raisons : contraintes réglementaires ou contractuelles, besoin de capacités de détection d&#8217;incidents sur le réseau industriel, volonté...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/10/sondes-de-detection-pour-lot-les-cles-pour-reussir-son-deploiement/">Sondes de détection pour l’OT : Les clés pour réussir son déploiement </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><span data-contrast="auto">La demande pour des sondes de détection a augmenté ces dernières années, en particulier dans le secteur industriel. Cela peut s&rsquo;expliquer par plusieurs raisons : contraintes réglementaires ou contractuelles, besoin de capacités de détection d&rsquo;incidents sur le réseau industriel, volonté d&rsquo;une meilleure visibilité sur les actifs industriels&#8230;</span><span data-ccp-props="{}"> </span></p>
<p><b><span data-contrast="none">Ainsi, devriez-vous vous lancer dans l&rsquo;aventure des sondes OT ? Et si oui, comment réussir le déploiement d&rsquo;un service de sondes ?</span></b><span data-contrast="auto"> </span><span data-ccp-props="{}"> </span></p>
<h1>Sondes OT : Un outil pour surveiller les réseaux industriels </h1>
<p><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> <img loading="lazy" decoding="async" class="size-full wp-image-24245 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Capture-decran-2024-10-16-094247.png" alt="" width="1279" height="245" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Capture-decran-2024-10-16-094247.png 1279w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Capture-decran-2024-10-16-094247-437x84.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Capture-decran-2024-10-16-094247-71x14.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Capture-decran-2024-10-16-094247-768x147.png 768w" sizes="auto, (max-width: 1279px) 100vw, 1279px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="auto">Image 1 : Écouter le réseau pour l’inventorier et détecter</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<p><span data-contrast="auto">Une sonde de détection est un équipement, virtuel ou physique, connecté au système d&rsquo;information (SI) afin de le cartographier et de le surveiller. Elle se compose de capteurs répartis dans le réseau pour collecter des données et d&rsquo;un équipement central pour corréler ces données. Les sondes pour environnements industriels &#8211; que nous appellerons ici sondes OT &#8211; se caractérisent par leur écoute passive et non invasive du réseau, et leur compréhension des protocoles et comportements industriels. De nombreux acteurs sont présents, vous pouvez retrouver notre vision du marché ici : </span><a href="https://www.riskinsight-wavestone.com/2021/03/les-sondes-de-detection-en-milieu-industriel-notre-vision-du-marche/"><span data-contrast="none">https://www.riskinsight-wavestone.com/2021/03/les-sondes-de-detection-en-milieu-industriel-notre-vision-du-marche/</span></a><span data-contrast="auto"> </span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Toutes leurs sondes fonctionnent sur le même principe : le trafic réseau est collecté en utilisant de la duplication de flux (SPAN, ERSPAN &#8230;) ou des duplicateurs physiques comme les taps. Les paquets sont inspectés en temps réel pour fournir plusieurs types de données : inventaire et cartographie des flux, gestion des vulnérabilités, et enfin détection des anomalies et des incidents.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">La grande diversité des cas d&rsquo;utilisation possibles de ces données et la variété de ses utilisateurs (équipe opérationnelle et commerciale, équipe de cybersécurité, etc.) font la popularité de ces sondes OT. </span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Cependant, ces solutions, tout comme leur déploiement et exploitation, sont coûteuses et nécessitent une bonne compréhension des besoins, des utilisateurs potentiels et de la valeur ajoutée avant de se lancer.</span><span data-ccp-props="{}"> </span></p>
<h1>Prenons deux exemples &#8230; </h1>
<p><span data-contrast="auto">Imaginons deux entreprises envisageant de déployer des sondes OT sur leurs sites industriels.</span></p>
<h2>1ère entreprise : WavePetro </h2>
<p><span data-contrast="auto">WavePetro possède un large site sensible, avec une bonne maturité cyber et une architecture très segmentée. L&rsquo;entreprise souhaite déployer des sondes OT pour se conformer à la réglementation et améliorer ses capacités de détection.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Compte tenu de son architecture et de ses besoins de détection, de nombreux points d&rsquo;écoute seront nécessaires. WavePetro peut compter sur ses équipes locales et leur expertise et connaissance du site pour réaliser le déploiement.</span><span data-ccp-props="{}"> </span></p>
<h2>2nd entreprise : RenewStone </h2>
<p><span data-contrast="auto">RenewStone est une entreprise possédant de nombreux petits sites géographiquement dispersés et sans équipe locale, avec une maturité cyber hétérogène. Ses sites sont interconnectés avec l&rsquo;infrastructure du groupe.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">L&rsquo;entreprise souhaite déployer des sondes OT pour gagner en visibilité sur ses sites en utilisant les fonctions d&rsquo;inventaire et de cartographie. </span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Ainsi, RenewStone a besoin de standardiser un service de sondes OT pour ses sites et de pouvoir proposer des déploiements avec le moins de complexité locale possible. </span><span data-ccp-props="{}"> </span></p>
<p><span data-ccp-props="{}"> <img loading="lazy" decoding="async" class="size-full wp-image-24241 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Capture-decran-2024-10-16-100007.png" alt="" width="1216" height="600" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Capture-decran-2024-10-16-100007.png 1216w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Capture-decran-2024-10-16-100007-387x191.png 387w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Capture-decran-2024-10-16-100007-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Capture-decran-2024-10-16-100007-768x379.png 768w" sizes="auto, (max-width: 1216px) 100vw, 1216px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="auto">Image 2 : 2 entreprises, 2 besoins, 2 implémentations</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<h1>… et leurs déploiements vers un service de sondes fonctionnel </h1>
<p><span data-contrast="auto">Bien que ces deux entreprises aient des besoins et maturités cyber différentes, les 5 étapes clés de déploiement restent les mêmes, bien qu&rsquo;avec des approches différentes.  </span><span data-ccp-props="{}"> </span></p>
<h2>1.Preuve de concept </h2>
<p><span data-contrast="auto">La première étape est la preuve de concept (PoC : Proof of Concept). </span> <br /><span data-contrast="auto">L&rsquo;objectif pour les deux entreprises est de tester la faisabilité et la valeur ajoutée des sondes OT sur leurs périmètres.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Alors que WavePetro doit valider la faisabilité sur un périmètre réduit dans son usine, RenewStone doit se concentrer sur la validation de la valeur du service de sonde OT sur quelques-uns de ses sites.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Pour tirer le maximum du PoC, il est important de :</span><span data-ccp-props="{}"> </span></p>
<ul>
<li data-leveltext="-" data-font="Calibri" data-listid="1" data-list-defn-props="{&quot;335551671&quot;:2,&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Calibri&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto">Adapter la sélection des fournisseurs à vos besoins : Le marché est très diversifié entre les pure-players, ceux spécialisé au secteur industriel ou qui étendent leurs solutions IT à l’OT &#8230; </span> <br /><span data-contrast="auto">Les questions à se poser :</span><i><span data-contrast="auto"> Est-ce que je veux de fortes capacités de détection ? Est-ce que je veux un service managé ? Est-ce que je veux une solution unifiée pour l&rsquo;IT et l&rsquo;OT ? </span></i><span data-ccp-props="{&quot;134233279&quot;:true}"> </span></li>
<li><span data-contrast="auto">Sélectionner le champ d&rsquo;application du PoC : Identifier un périmètre représentatif avec des ressources à tester afin que les résultats puissent être reproduits à l&rsquo;échelle. </span><span data-ccp-props="{&quot;134233279&quot;:true}"> </span></li>
<li data-leveltext="-" data-font="Calibri" data-listid="1" data-list-defn-props="{&quot;335551671&quot;:2,&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Calibri&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="4" data-aria-level="1"><span data-contrast="auto">Rédiger une architecture cible avant le PoC : tester une architecture représentative de ce qui serait déployé à l&rsquo;échelle, afin de valider les tests effectués.</span><span data-ccp-props="{&quot;134233279&quot;:true}"> </span></li>
</ul>
<p><span data-contrast="auto">Le PoC est essentiel pour s&rsquo;assurer que les sonde OT apporte de la valeur, mais également pour pouvoir convaincre de les déployer, en particulier lorsqu&rsquo;elles ne sont pas contraintes par des réglementation.</span><span data-ccp-props="{}"> </span></p>
<h2>2.Construction d’un modèle opérationnel </h2>
<p><span data-contrast="auto">Dès le début du projet, il est important de se rappeler que l&rsquo;objectif final du déploiement des sondes OT : Collecter des informations utilisables et valorisables. Pour ce faire, il est important de :</span><span data-ccp-props="{}"> </span></p>
<ul>
<li data-leveltext="-" data-font="Calibri" data-listid="1" data-list-defn-props="{&quot;335551671&quot;:2,&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Calibri&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="5" data-aria-level="1"><span data-contrast="auto">Définir un modèle opérationnel pour le traitement des alertes, de l’inventaire et la gestion des sondes. Alors que WavePetro peut avoir un modèle d&rsquo;exploitation reposant sur les connaissances et l&rsquo;expertise locales, RenewStone doit construire un modèle d&rsquo;exploitation central avec les équipes du groupe telles que le SOC, la sécurité OT, le réseau, l&rsquo;infrastructure, etc.</span><span data-ccp-props="{&quot;134233279&quot;:true}"> </span></li>
<li><span data-contrast="auto">Décider de faire appel à un tiers ou de gérer vos sondes en interne : Peu de fournisseurs proposent des services de gestion, vous devrez donc créer votre propre modèle, qui pourrait également s&rsquo;appuyer &#8211; en totalité ou partiellement &#8211; sur de l&rsquo;externalisation.</span><span data-ccp-props="{&quot;134233279&quot;:true}"> </span></li>
<li data-leveltext="-" data-font="Calibri" data-listid="1" data-list-defn-props="{&quot;335551671&quot;:2,&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Calibri&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="7" data-aria-level="1"><span data-contrast="auto">Créer un RACI : Compte tenu des différents cas d&rsquo;usage et du nombre d&rsquo;acteurs impliqués dans l&rsquo;utilisation ou la maintenance des sondes, un RACI est essentiel pour s&rsquo;assurer que toutes les parties prenantes nécessaires seront impliquées et mobilisées.</span><span data-ccp-props="{&quot;134233279&quot;:true}"> </span></li>
</ul>
<p><span data-contrast="auto">Cette étape doit être traitée en amont pour faciliter les étapes suivantes du déploiement.</span><span data-ccp-props="{}"> </span></p>
<h2>3.Préparation au déploiement </h2>
<p><span data-contrast="auto">Une fois que la première étape a démontré la valeur ajoutée d&rsquo;une sonde et que son modèle de fonctionnement a été défini, préparons le déploiement ! </span><span data-contrast="auto">Vous devez définir la cible finale :</span><span data-ccp-props="{}"> </span></p>
<ul>
<li data-leveltext="-" data-font="Calibri" data-listid="1" data-list-defn-props="{&quot;335551671&quot;:2,&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Calibri&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="8" data-aria-level="1"><span data-contrast="auto">Où déployer la sonde : En particulier si vous avez de nombreux sites différents, comme RenewStone, vous devez prioriser : quels sont vos sites sur lesquels déployer ? Vous pouvez vouloir déployer sur les sites les plus critiques seulement et rendre le service disponible pour d&rsquo;autres à la demande. Les sites sélectionnés doivent également permettre un déploiement. Quels sont les prérequis au déploiement ? Ils peuvent par exemple être définis selon les équipements réseaux disponibles.</span><span data-ccp-props="{&quot;134233279&quot;:true}"> </span></li>
<li><span data-contrast="auto">Quand déployer : Travaillez sur dès que possible sur des estimations budgétaires afin que les sites soient en mesure de prévoir un déploiement. Les sondes sont une solution coûteuse, non seulement en termes de matériel et de licences, mais également en ressources, pour les déployer et les exploiter.</span><span data-ccp-props="{&quot;134233279&quot;:true}"> </span></li>
<li data-leveltext="-" data-font="Calibri" data-listid="1" data-list-defn-props="{&quot;335551671&quot;:2,&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Calibri&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="10" data-aria-level="1"><span data-contrast="auto">Comment déployer : Dans tous les cas, vous devez construire une architecture pour le déploiement des sondes OT. En particulier, si vous avez de nombreux sites à déployer ou des ressources locales très limitées, vous devez travailler à l&rsquo;élaboration d&rsquo;une offre de service packagée à déployer. </span><span data-ccp-props="{&quot;134233279&quot;:true}"> </span></li>
</ul>
<p><span data-contrast="auto">Cette préparation est un passage obligé pour éviter de perdre du temps lors des déploiements et garantir leur succès.</span><span data-ccp-props="{}"> </span></p>
<h2>4.Déploiement </h2>
<p><span data-contrast="auto">Il est temps de s’attaquer au déploiement ! Le mot d’ordre est la même pour les deux entreprises : Avancer pas à pas. La différence réside dans l&rsquo;échelle :</span><span data-ccp-props="{&quot;134233279&quot;:true}"> </span></p>
<ul>
<li data-leveltext="-" data-font="Calibri" data-listid="1" data-list-defn-props="{&quot;335551671&quot;:2,&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Calibri&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="11" data-aria-level="1"><span data-contrast="auto">Un déploiement progressif sur le site de WavePetro : Il faudra du temps pour pouvoir « écouter » efficacement partout. Concentrez-vous sur les données attendues pour prioriser l&#8217;emplacement initial de la sonde et ses points d’écoute.</span><span data-ccp-props="{}"> </span></li>
<li><span data-contrast="auto">Apprendre et s&rsquo;améliorer d&rsquo;un déploiement à l&rsquo;autre pour RenewStone : Les déploiements sont centralisés et plus standardisés, donc les équipes apprendront et s&rsquo;amélioreront d&rsquo;un déploiement à l&rsquo;autre. Inclure un panel de sites représentatifs dans la première vague permet de tester et améliorer le modèle de déploiement.</span><span data-ccp-props="{}"> </span></li>
<li data-leveltext="-" data-font="Calibri" data-listid="1" data-list-defn-props="{&quot;335551671&quot;:2,&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Calibri&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="13" data-aria-level="1"><span data-contrast="auto">Ne pas négliger la conduite du changement : dans les deux cas, le déploiement d&rsquo;une nouvelle solution doit absolument inclure de la sensibilisation et de la formation afin que les sondes OT trouvent leurs utilisateurs.</span><span data-ccp-props="{}"> </span></li>
</ul>
<p><span data-contrast="auto">Le déploiement de sondes OT peut être un processus long et fastidieux, mais ne vous découragez pas en chemin, car il reste encore une dernière étape à franchir !</span></p>
<h2>5.Fine-tuning </h2>
<p><span data-contrast="auto">Une sonde OT est un outil d&rsquo;amélioration continue, la détection doit gagner en valeur avec le temps. Vous devez donc consacrer du temps à :</span><span data-ccp-props="{}"> </span></p>
<ul>
<li data-leveltext="-" data-font="Calibri" data-listid="4" data-list-defn-props="{&quot;335551671&quot;:0,&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Calibri&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="0" data-aria-level="1"><span data-contrast="auto">Configurer le tableau de bord de la console : Prendre le temps d&rsquo;améliorer le modèle de détection (liste blanche de certains comportements, priorisation des actifs sensibles&#8230;), l&rsquo;inventaire automatique des actifs et la cartographie (enrichir l&rsquo;inventaire, importer des données, taguer les VLAN&#8230;), et ainsi de suite. Ce fine-tuning doit être effectué par une personne familière avec les sites industriels. </span><span data-ccp-props="{&quot;134233279&quot;:true}"> </span></li>
<li><span data-contrast="auto">Intégrer d&rsquo;autres technologies : Vous pouvez lier les consoles à d&rsquo;autres outils de votre entreprise, tels que le SIEM, les pares-feux ou la CMDB, afin d&rsquo;exploiter au maximum les données collectées par les sondes.</span><span data-ccp-props="{&quot;134233279&quot;:true}"> </span></li>
<li data-leveltext="-" data-font="Calibri" data-listid="4" data-list-defn-props="{&quot;335551671&quot;:0,&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Calibri&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto">Testez d&rsquo;ajouter des fonctionnalités : une fois que vous avez acquis une certaine maturité avec la solution, vous pouvez aller encore plus loin avec les fonctionnalités disponibles, comme l&rsquo;exécution de requêtes actives pour enrichir l&rsquo;inventaire.</span><span data-ccp-props="{&quot;134233279&quot;:true}"> </span></li>
</ul>
<p><span data-contrast="auto">Le fine-tuning permet de limiter le nombre de faux-positifs, afin de se concentrer sur les données qui apporteront de la valeur à votre entreprise et à sa sécurité.</span><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-24243 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Capture-decran-2024-10-16-095931.png" alt="" width="1279" height="624" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Capture-decran-2024-10-16-095931.png 1279w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Capture-decran-2024-10-16-095931-391x191.png 391w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Capture-decran-2024-10-16-095931-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Capture-decran-2024-10-16-095931-768x375.png 768w" sizes="auto, (max-width: 1279px) 100vw, 1279px" /></p>
<p style="text-align: center;"><i><span data-contrast="auto">Image 3 : Les 5 étapes clés d&rsquo;un déploiement de service de sondes OT</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<h1>Conclusion </h1>
<p><span data-contrast="auto">Ces deux exemples nous ont beaucoup appris sur les sondes de détection industrielle et sur les nombreux défis liés à leur déploiement et utilisation. </span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Si demain, je fais face à un client industriel qui se demande que faire de ce projet sonde sur sa feuille de route, je lui partagerai ces 3 conseils :</span> <span data-ccp-props="{}"> </span></p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-24239 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Capture-decran-2024-10-16-100055.png" alt="" width="1088" height="469" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Capture-decran-2024-10-16-100055.png 1088w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Capture-decran-2024-10-16-100055-437x188.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Capture-decran-2024-10-16-100055-71x31.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Capture-decran-2024-10-16-100055-768x331.png 768w" sizes="auto, (max-width: 1088px) 100vw, 1088px" /></p>
<p style="text-align: center;"><i><span data-contrast="auto">Image 4 : Les 3 clés d’un déploiement réussi</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<h2>Questionner la valeur ajoutée de ses sondes </h2>
<p><span data-contrast="auto">En l&rsquo;absence de cas d&rsquo;utilisation clairement identifiés et d&rsquo;objectifs déterminés, vous pouvez vous retrouver avec des sondes fournissant des informations inutilisées ou sans réelle valeur ajoutée. Les sondes OT sont coûteuses, à la fois financièrement et en termes de temps. Vous devez être sûr qu&rsquo;elles en valent la peine, et vous donnez les moyens de les exploiter pleinement.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Pour ce faire, prenez le temps d’évaluer la qualité et la valeur des informations remontées par les sondes OT avec vos différentes équipes (cybersécurité, exploitation, business …).</span><span data-ccp-props="{}"> </span></p>
<h2>Avancer pas à pas </h2>
<p><span data-contrast="auto">Ne craignez pas de commencer petit et de croître progressivement, qu&rsquo;il s&rsquo;agisse du nombre de sites déployés, du nombre de points d’écoute ou de cas d&rsquo;utilisation des sondes OT.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">L&rsquo;exploitation à long terme des sondes OT est complexe et se construit au fil des déploiements. Prenez le temps de soigner l’adoption de la solution : si vous voulez que les équipes utilisent la solution, formez les et montrez en leur la valeur ! </span><span data-ccp-props="{}"> </span></p>
<h2>Compter sur l’amélioration continue </h2>
<p><span data-contrast="auto">Les sondes OT peuvent fournir nombre de fonctionnalités allant de la détection d&rsquo;incidents à la cartographie, en passant par la gestion des vulnérabilités et bien d&rsquo;autres encore qui doivent être publiées par les éditeurs.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Concentrez-vous d&rsquo;abord sur les fonctionnalités qui réduisent vos risques OT, en améliorant progressivement les services au fur et à mesure qu&rsquo;ils gagnent en maturité !</span><span data-ccp-props="{}"> </span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/10/sondes-de-detection-pour-lot-les-cles-pour-reussir-son-deploiement/">Sondes de détection pour l’OT : Les clés pour réussir son déploiement </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/10/sondes-de-detection-pour-lot-les-cles-pour-reussir-son-deploiement/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cyber Resilience Act : Une révolution qui redéfinit la sécurité des produits et transforme l&#8217;écosystème</title>
		<link>https://www.riskinsight-wavestone.com/2024/09/cyber-resilience-act-une-revolution-qui-redefinit-la-securite-des-produits-et-transforme-lecosysteme/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/09/cyber-resilience-act-une-revolution-qui-redefinit-la-securite-des-produits-et-transforme-lecosysteme/#respond</comments>
		
		<dc:creator><![CDATA[Paul Chopineau]]></dc:creator>
		<pubDate>Wed, 11 Sep 2024 12:18:31 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=23833</guid>

					<description><![CDATA[<p>Le Cyber Resilience Act (CRA) représente un pas important vers la sécurisation des produits contenant des éléments numériques au sein de l&#8217;Union Européenne. Alors que les produits numériques s&#8217;intègrent de plus en plus dans tous les aspects de la vie...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/09/cyber-resilience-act-une-revolution-qui-redefinit-la-securite-des-produits-et-transforme-lecosysteme/">Cyber Resilience Act : Une révolution qui redéfinit la sécurité des produits et transforme l&rsquo;écosystème</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><span data-contrast="auto">Le <strong>Cyber Resilience Act (CRA)</strong> représente un pas important vers la sécurisation des produits contenant des éléments numériques au sein de l&rsquo;Union Européenne. Alors que les produits numériques s&rsquo;intègrent de plus en plus dans tous les aspects de la vie quotidienne, assurer leur sécurité devient primordial. Le CRA représente donc un </span><b><span data-contrast="auto">changement radical dans la sécurité des produits</span></b><span data-contrast="auto">, étant la première réglementation de ce type dans le monde. Wavestone, en tant qu&rsquo;acteur clé dans le conseil en cybersécurité, est particulièrement impliqué dans cette réglementation en raison de sa participation aux études exploratoires qui ont façonné le CRA.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:720,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></p>
<p><b><span data-contrast="auto">En quelques mots, si vous fabriquez, importez ou revendez un produit avec des éléments numériques, vous serez sûrement affecté par le CRA et devrez veiller à sa conformité. Cet article vise à éclairer sur : Que prévoit cette réglementation ? Qui est concerné ? Comment assurer la conformité ?</span></b><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:720,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></p>
<h1 aria-level="2"><b><span data-contrast="auto">Qu’est-ce que le CRA et qu’implique-t-il ?  </span></b><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:160,&quot;335559739&quot;:80,&quot;335559740&quot;:259}"> </span></h1>
<p aria-level="3"><span data-contrast="auto">Pour comprendre la nécessité du CRA, il est crucial de considérer le contexte plus large de la cybersécurité en Europe. Le CRA est une réglementation ambitieuse conçue pour </span><b><span data-contrast="auto">assurer la sécurité des citoyens de l&rsquo;UE</span></b><span data-contrast="auto"> en s&rsquo;attaquant aux faibles niveaux observés aujourd’hui de cybersécurité des produits avec des éléments numériques, par le biais d&rsquo;une intervention politique de l&rsquo;Union européenne. Pour ce faire, des études approfondies axées sur la cybersécurité des produits numériques ont été menées, aboutissant à la proposition d&rsquo;une législation définissant les obligations pour l&rsquo;ensemble des acteurs de la chaîne d&rsquo;approvisionnement des produits, des fabricants aux distributeurs.</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559731&quot;:720,&quot;335559738&quot;:160,&quot;335559739&quot;:80,&quot;335559740&quot;:259}"> </span></p>
<p aria-level="3"><span data-contrast="auto">L&rsquo;implication de Wavestone dans ce processus souligne son engagement à améliorer les normes de cybersécurité. Nous avons participé à une </span><b><span data-contrast="auto">étude exploratoire approfondie commandée par l&rsquo;UE</span></b><span data-contrast="auto">, en engageant un large éventail de parties prenantes, y compris des autorités nationales, des organes de l&rsquo;UE, des fabricants de matériel et de logiciels, des associations professionnelles, des organisations de consommateurs, des chercheurs, des universitaires et des professionnels de la cybersécurité.</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559731&quot;:720,&quot;335559738&quot;:160,&quot;335559739&quot;:80,&quot;335559740&quot;:259}"> </span></p>
<p aria-level="3"><span data-contrast="auto">Grâce à la position de Wavestone en tant que leader mondial, et particulièrement européen, dans le domaine de la cybersécurité, plusieurs interviews, groupes de discussion et ateliers ont été organisés. Des informations précieuses ont été recueillies auprès d&rsquo;interlocuteurs variés, offrant une vision complète qui prend en compte les perspectives de toutes les parties prenantes et permettant de poser les bases du développement du CRA.</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559731&quot;:720,&quot;335559738&quot;:160,&quot;335559739&quot;:80,&quot;335559740&quot;:259}"> </span></p>
<h2 aria-level="3"><b><span data-contrast="auto">Définition et périmètre</span></b><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:160,&quot;335559739&quot;:80,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">Le CRA est une proposition législative qui </span><b><span data-contrast="auto">définit les obligations des fabricants, importateurs et distributeurs de produits contenant des éléments numériques commercialisés dans l&rsquo;UE</span></b><span data-contrast="auto">, tous devant porter le marquage CE dans tous les secteurs. Tel que défini dans la réglementation, cela inclut « </span><i><span data-contrast="auto">tout produit logiciel ou matériel ainsi que ses solutions de traitement de données à distance, comprenant des composants pouvant être commercialisés séparément</span></i><span data-contrast="auto"> ». L&rsquo;objectif de cette réglementation est non seulement de sécuriser les produits autonomes, mais aussi d&rsquo;assurer la sécurité des chaînes de transmission de données et des infrastructures centrales grâce à l&rsquo;application de cette norme.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559731&quot;:720,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">À cette notion de produit s&rsquo;ajoute une notion de criticité, le CRA distingue donc deux types de produits : les </span><b><span data-contrast="auto">produits avec des éléments numériques</span></b><span data-contrast="auto"> et les </span><b><span data-contrast="auto">produits critiques avec des éléments numériques</span></b><span data-contrast="auto">. Comme détaillé ci-dessous dans la partie « Checklist de conformité au CRA », cela influencera la manière dont la conformité pourra être atteinte.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:720,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">Quelques exemples de produits avec des éléments numériques incluent les produits de consommation, les smart cities et les logiciels non essentiels. Les produits critiques avec des éléments numériques comprennent, par exemple, les systèmes de contrôle industriel et les pare-feu. La liste détaillée des produits concernés se trouve dans les annexes de la réglementation.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:720,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></p>
<p><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> <img loading="lazy" decoding="async" class="wp-image-23890 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Capture-decran-2024-09-11-145153.png" alt="" width="692" height="400" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Capture-decran-2024-09-11-145153.png 1391w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Capture-decran-2024-09-11-145153-331x191.png 331w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Capture-decran-2024-09-11-145153-68x39.png 68w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Capture-decran-2024-09-11-145153-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Capture-decran-2024-09-11-145153-768x443.png 768w" sizes="auto, (max-width: 692px) 100vw, 692px" /></span></p>
<p aria-level="3"><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:160,&quot;335559739&quot;:80,&quot;335559740&quot;:259}"> </span><span data-contrast="auto">Cependant, comme détaillé ci-dessous dans « Un écosystème complexe », le CRA ne s&rsquo;applique pas universellement, et les produits de certains secteurs spécifiques ne sont pas tenus de se conformer aux exigences.</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559731&quot;:720,&quot;335559738&quot;:160,&quot;335559739&quot;:80,&quot;335559740&quot;:259}"> </span></p>
<h2 aria-level="3"><b><span data-contrast="auto">Parties prenantes et responsabilités</span></b><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:160,&quot;335559739&quot;:80,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">Le CRA impacte tout le cycle de vie des produits numériques, depuis le développement par les </span><b><span data-contrast="auto">fabricants, importateurs et distributeurs</span></b><span data-contrast="auto"> jusqu&rsquo;au </span><b><span data-contrast="auto">consommateur final</span></b><span data-contrast="auto">, mais aussi la gestion des vulnérabilités depuis la conception jusqu&rsquo;à la fin de vie du produit, au travers d’une responsabilité partagée.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559731&quot;:720,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></p>
<p><img loading="lazy" decoding="async" class="wp-image-23894 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Capture-decran-2024-09-11-145100.png" alt="" width="603" height="361" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Capture-decran-2024-09-11-145100.png 1228w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Capture-decran-2024-09-11-145100-319x191.png 319w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Capture-decran-2024-09-11-145100-65x39.png 65w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Capture-decran-2024-09-11-145100-768x460.png 768w" sizes="auto, (max-width: 603px) 100vw, 603px" /></p>
<h2><b><span data-contrast="auto">Exigences essentielles </span></b><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></h2>
<p><span data-contrast="auto">Comme mentionné précédemment, l&rsquo;objectif du CRA est de garantir un niveau suffisant de cybersécurité dans les produits contenant des éléments numériques. Pour ce faire, il introduit des exigences essentielles reposant sur trois piliers </span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="29" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="auto">Sécurité des produits</span></b><span data-contrast="auto"> : Assurer que les produits sont conçus, développés et fabriqués pour atteindre des niveaux de cybersécurité appropriés et qu&rsquo;ils sont exempts de vulnérabilités exploitables connues.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></li>
<li><b><span data-contrast="auto">Documentation utilisateur</span></b><span data-contrast="auto"> : Fournir une documentation pour garantir une utilisation sécurisée, depuis la mise en service jusqu&rsquo;à la fin de vie du produit.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="29" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><b><span data-contrast="auto">Gestion des vulnérabilités</span></b><span data-contrast="auto"> : Identifier et documenter les vulnérabilités, réaliser des tests de sécurité réguliers, et mettre en place une politique de divulgation des vulnérabilités.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></li>
</ul>
<p><span data-contrast="auto">En cas de </span><b><span data-contrast="auto">non-conformité aux exigences essentielles</span></b><span data-contrast="auto">, des sanctions peuvent être appliquées à l&rsquo;une des trois parties prenantes. Comme pour le RGPD, chaque État membre doit déterminer les sanctions applicables en cas de violation de cette réglementation. </span><b><span data-contrast="auto">Les pénalités</span></b><span data-contrast="auto"> sont basées sur le chiffre d&rsquo;affaires annuel de l&rsquo;entreprise et la gravité de l&rsquo;infraction, avec des amendes pouvant atteindre 15 millions d&rsquo;euros ou 2,5 % du chiffre d&rsquo;affaires annuel mondial total pour les violations graves.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></p>
<h1 aria-level="2"><b><span data-contrast="auto">Comment se conformer au CRA ?</span></b><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:160,&quot;335559739&quot;:80,&quot;335559740&quot;:259}"> </span></h1>
<h2 aria-level="3"><b><span data-contrast="auto">Chronologie du CRA </span></b><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:160,&quot;335559739&quot;:80,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">Le CRA a été un projet à long terme, avec </span><b><span data-contrast="auto">presque 10 ans</span></b><span data-contrast="auto"> entre l’identification du besoin et la mise en application, reflétant la complexité de l’établissement de réglementations de cybersécurité complètes:</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:720,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></p>
<p><img loading="lazy" decoding="async" class="wp-image-23839 size-full aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Capture-decran-2024-09-11-122659-e1726055165280.png" alt="" width="1134" height="570" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Capture-decran-2024-09-11-122659-e1726055165280.png 1134w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Capture-decran-2024-09-11-122659-e1726055165280-380x191.png 380w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Capture-decran-2024-09-11-122659-e1726055165280-71x36.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Capture-decran-2024-09-11-122659-e1726055165280-768x386.png 768w" sizes="auto, (max-width: 1134px) 100vw, 1134px" /></p>
<p><span data-contrast="auto">Les entreprises ont jusqu&rsquo;en 2026 pour se conformer, avec des obligations intermédiaires. Des exigences similaires peuvent être trouvées dans d&rsquo;autres réglementations, telles que la NIS2, mais contrairement à d&rsquo;autres réglementations, le CRA ne nécessite pas de transposition nationale. Le CRA a été adopté par le Parlement européen en mars 2024, et il attend un vote du Conseil européen pour devenir une loi.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559731&quot;:720,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2><b><span data-contrast="auto">Un écosystème complexe</span></b><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:160,&quot;335559739&quot;:80,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">L&rsquo;une des principales préoccupations soulevées lors de la préparation était de savoir comment naviguer dans la multitude de réglementations existantes et</span><b><span data-contrast="auto"> parvenir à une harmonie réglementaire</span></b><span data-contrast="auto">, en particulier dans les secteurs où les normes de sécurité, de protection de la vie privée et de cybersécurité s&rsquo;entrecroisent. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559731&quot;:720,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Le CRA vise à favoriser l&rsquo;interopérabilité en s&rsquo;alignant sur le cadre général de la sécurité des produits, sur les exigences de la loi sur la cybersécurité pour les produits, processus et services TIC, et sur les normes de marquage CE pour la conformité européenne.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Pour simplifier la mise en conformité, le CRA inclut des </span><b><span data-contrast="auto">présomptions de conformité</span></b> <b><span data-contrast="auto">avec les réglementations existantes</span></b><span data-contrast="auto"> telles que la directive RED, la loi sur l&rsquo;IA et certaines règles sectorielles. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Toutefois, le </span><b><span data-contrast="auto">CRA ne s&rsquo;applique pas de manière universelle</span></b><span data-contrast="auto"> ; certains secteurs, tels que le secteur médical, l&rsquo;aviation et l&rsquo;automobile, sont déjà régis par des réglementations établies et sont donc exemptés des dispositions de la réglementation.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-23892" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Capture-decran-2024-09-11-145124.png" alt="" width="1419" height="687" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Capture-decran-2024-09-11-145124.png 1419w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Capture-decran-2024-09-11-145124-395x191.png 395w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Capture-decran-2024-09-11-145124-71x34.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Capture-decran-2024-09-11-145124-768x372.png 768w" sizes="auto, (max-width: 1419px) 100vw, 1419px" /></p>
<h2><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span><b><span data-contrast="auto">Checklist de conformité au CRA</span></b><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:160,&quot;335559739&quot;:80,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">La mise en conformité au CRA implique une compréhension approfondie du texte principal du règlement et de ses deux annexes, qui détaillent la liste des produits concernés, les exigences essentielles, les obligations des fabricants, des importateurs et des distributeurs, ainsi que les autorités nationales compétentes et les sanctions. </span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:720,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">Le processus de certification varie en fonction de la criticité du produit :</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="27" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="auto">Pour les produits non critiques</span></b><span data-contrast="auto"> : une auto-évaluation est nécessaire.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></li>
<li><b><span data-contrast="auto">Pour les produits critiques</span></b><span data-contrast="auto"> : une évaluation par un tiers est nécessaire, ce qui signifie que la conformité du produit au CRA sera évaluée par une entité certifiée. Au moment de la rédaction de cet article, les schémas de certification exacts n&rsquo;ont pas encore été spécifiés, mais en France, la certification CESTI est en discussion.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></li>
</ul>
<p><b><span data-contrast="auto">Cinq points de contrôle principaux</span></b><span data-contrast="auto"> doivent être pris en compte pour assurer la conformité :  </span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></p>
<p><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> <img loading="lazy" decoding="async" class="size-full wp-image-23835 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Capture-decran-2024-09-11-122801.png" alt="" width="1307" height="340" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Capture-decran-2024-09-11-122801.png 1307w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Capture-decran-2024-09-11-122801-437x114.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Capture-decran-2024-09-11-122801-71x18.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Capture-decran-2024-09-11-122801-768x200.png 768w" sizes="auto, (max-width: 1307px) 100vw, 1307px" /></span></p>
<ol>
<li data-leveltext="%1." data-font="" data-listid="28" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="auto">Analyse d’écarts législatifs</span></b><span data-contrast="auto"> : Identifier les écarts entre les pratiques actuelles et les exigences du CRA en examinant les politiques, les processus et les contrôles existants en matière de cybersécurité afin d&rsquo;identifier les zones nécessitant une amélioration.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></li>
<li><b><span data-contrast="auto">Évaluation de la sécurité des produits</span></b><span data-contrast="auto"> : Effectuer des évaluations approfondies pour garantir l&rsquo;identification et la sécurité des produits. </span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></li>
<li data-leveltext="%1." data-font="" data-listid="28" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><b><span data-contrast="auto">Mise à jour des instructions destinées aux utilisateurs</span></b><span data-contrast="auto"> : Fournir une documentation claire et complète à l&rsquo;intention des utilisateurs en veillant à ce que tous les produits soient accompagnés d&rsquo;une documentation conforme aux normes de la réglementation.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></li>
<li><b><span data-contrast="auto">Gestion des vulnérabilités</span></b><span data-contrast="auto"> : Mettre en place un processus d&rsquo;identification et de partage des vulnérabilités.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></li>
<li data-leveltext="%1." data-font="" data-listid="28" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="5" data-aria-level="1"><b><span data-contrast="auto">Revue de l&rsquo;organisation interne</span></b><span data-contrast="auto"> : Mettre en œuvre une procédure permanente pour assurer la conformité, couvrant les points clés mentionnés ci-dessus et surveiller les changements de produits ou de législation qui pourraient impliquer de nouveaux écarts à remédier.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></li>
</ol>
<p><span data-contrast="auto">En conclusion, le Cyber Resilience Act représente un cadre complet pour renforcer la cybersécurité des produits numériques au sein de l&rsquo;UE. La conformité avec cette réglementation nécessite une préparation approfondie. Pour les entreprises, se conformer au CRA n&rsquo;est pas seulement une obligation légale, mais aussi une </span><b><span data-contrast="auto">opportunité d&rsquo;améliorer leur position sur un marché </span></b><span data-contrast="auto">de plus en plus conscient des enjeux de cybersécurité.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:360,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></p>


<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/09/cyber-resilience-act-une-revolution-qui-redefinit-la-securite-des-produits-et-transforme-lecosysteme/">Cyber Resilience Act : Une révolution qui redéfinit la sécurité des produits et transforme l&rsquo;écosystème</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/09/cyber-resilience-act-une-revolution-qui-redefinit-la-securite-des-produits-et-transforme-lecosysteme/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La Suisse renforce sa réglementation cyber : les secteurs essentiels sont visés</title>
		<link>https://www.riskinsight-wavestone.com/2024/07/la-suisse-renforce-sa-reglementation-cyber-les-secteurs-essentiels-sont-vises/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/07/la-suisse-renforce-sa-reglementation-cyber-les-secteurs-essentiels-sont-vises/#respond</comments>
		
		<dc:creator><![CDATA[Jordan Bertin]]></dc:creator>
		<pubDate>Fri, 05 Jul 2024 12:48:46 +0000</pubDate>
				<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=23503</guid>

					<description><![CDATA[<p>La Suisse a historiquement tendance à se distinguer de ses voisins par une approche moins contraignante en matière de réglementation liée à la sécurité des systèmes d’information. La préférence est donnée à la subsidiarité, principe juridique qui fait que partout...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/07/la-suisse-renforce-sa-reglementation-cyber-les-secteurs-essentiels-sont-vises/">La Suisse renforce sa réglementation cyber : les secteurs essentiels sont visés</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>La Suisse a historiquement tendance à se distinguer de ses voisins par une <strong>approche moins contraignante </strong>en matière de réglementation liée à la sécurité des systèmes d’information. La préférence est donnée à la <strong>subsidiarité, principe juridique qui fait que partout où les Cantons peuvent légiférer, la Confédération ne le fait pas.</strong></p>
<p><strong>A l’exception de deux lois fédérales </strong>(nLPD, LSI) et de <strong>plusieurs réglementations sectorielles</strong> (Directive CySec Rail &#8211; Cybersécurité des chemins de fer, Circulaires, Finma, Directive pour la sécurité des données des systèmes de mesure intelligents, …)  cette approche fait aujourd’hui que les cantons conservent une autonomie dans la mise sous contrôle des enjeux cyber. Cependant le besoin en cybersécurité tend à voir <strong>se multiplier les réglementations cyber et à gagner en caractère contraignant</strong>.</p>
<h1><strong>Réglementations concernant la cybersécurité en Suisse</strong></h1>
<p><img loading="lazy" decoding="async" class=" wp-image-23512 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-07-04-171437.png" alt="" width="687" height="233" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-07-04-171437.png 593w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-07-04-171437-437x148.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-07-04-171437-71x24.png 71w" sizes="auto, (max-width: 687px) 100vw, 687px" /></p>
<p><strong>Deux nouveaux textes nationaux contraignants</strong> sont entrés en vigueur le <strong>1<sup>er</sup> juillet 2024 </strong>pour fixer un seuil de cybersécurité minimal pour les secteurs de <strong>l’approvisionnement en électricité et le transport ferroviaire.</strong></p>
<p>Cet article portera plus particulièrement sur <strong>la révision de l’Ordonnance sur l’Approvisionnement en Electricité</strong> (<strong>OApEl</strong>).</p>
<h1><strong>Tendance mondiale à la normalisation de la cybersécurité</strong></h1>
<p>Le paysage de la cybersécurité est <strong>façonné par divers cadres et législations nationaux ou internationaux</strong> :</p>
<ul>
<li>Le <strong>NIST Cybersecurity Framework</strong> (CSF) de 2017, aux États-Unis, est devenu un standard pour les agences fédérales américaines afin de gérer et réduire les risques de cybersécurité, suite à un décret présidentiel imposant indirectement son utilisation.</li>
<li>En Europe, <strong>les Directives NIS (Network and Information Systems) de 2016, complétées par NIS 2 en 2023</strong>, visent à améliorer la résilience des opérateurs de services essentiels (OSE) et à renforcer la sécurité des réseaux et systèmes d&rsquo;information.</li>
<li>En France, <strong>la Loi de Programmation Militaire (LPM) de 2018 pour les années 2019-2025</strong> impose des obligations aux opérateurs d&rsquo;importance vitale (OIV) pour sécuriser les infrastructures critiques contre les cybermenaces.</li>
</ul>
<p>Ces initiatives montrent un effort concerté à l&rsquo;échelle mondiale pour renforcer la cybersécurité face à des menaces de plus en plus sophistiquées.</p>
<h1><strong>Ce qui change pour le secteur de l’électricité Suisse</strong></h1>
<p>Dans cette logique, la Suisse voit désormais sa norme minimale TIC <strong>devenir contraignante, </strong>mais seulement pour le secteur de l’approvisionnement en électricité.</p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-23510 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-07-04-171848.png" alt="" width="743" height="217" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-07-04-171848.png 743w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-07-04-171848-437x128.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-07-04-171848-71x21.png 71w" sizes="auto, (max-width: 743px) 100vw, 743px" /></p>
<ul>
<li><strong>La Norme minimale pour les TIC</strong> en Suisse est une mesure mise en place par l’Office fédéral pour l&rsquo;approvisionnement économique du pays (OFAE) pour protéger les infrastructures contre les risques cyber. Elle couvre <strong>l&rsquo;identification, la protection, la détection, la réaction et la restauration</strong>, et s&rsquo;inspire des <strong>standards du NIST</strong> pour évaluer la maturité en cybersécurité des organisations et fournir des orientations. Contrairement aux directives européennes NIS et à la LPM française, <strong>cette norme n&rsquo;est pas contraignante <em>per se</em>.</strong></li>
</ul>
<ul>
<li><strong>L&rsquo;Ordonnance sur l’approvisionnement en électricité </strong>(OApEl) de la Suisse précise la Loi sur l’approvisionnement en électricité (LApEl) et <strong>réglemente l&rsquo;ouverture du marché de l&rsquo;électricité pour assurer </strong>la sécurité de l&rsquo;approvisionnement électrique, <strong>elle a un volet cyber en son article 8b, sur la protection des données.</strong> Contrairement à la norme TIC, <strong>elle a un caractère contraignant.</strong> <strong><u>Sa nouvelle version, qui rend contraignante la Norme minimale pour les TIC pour les acteurs de l’électricité, est entrée en vigueur le 1<sup>er</sup> juillet 2024.</u></strong></li>
</ul>
<h1><strong>Conformité obligatoire pour les acteurs suisses de l’électricité</strong></h1>
<p>Devront se conformer à la Norme nationale TIC, au titre de l’OApEl, 24 mois après son entrée en vigueur :</p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-23508 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-07-04-172048.png" alt="" width="595" height="481" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-07-04-172048.png 595w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-07-04-172048-236x191.png 236w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-07-04-172048-48x39.png 48w" sizes="auto, (max-width: 595px) 100vw, 595px" /></p>
<p>Les exigences minimales de l&rsquo;OApEl révisée sont <strong>contraignantes dès leur entrée en vigueur</strong>, sans délai transitoire. <strong>La Commission fédérale de l&rsquo;électricité (ElCom) est responsable </strong>de définir et de contrôler leur réalisation. <strong>Les entités concernées doivent s&rsquo;auto-évaluer sur 2 ans </strong>et prouver leur conformité à l&rsquo;ElCom.  Si les mesures ne sont pas mises en œuvre rapidement, l&rsquo;ElCom dialogue avec les entreprises. En cas de difficultés justifiées, <strong>un délai supplémentaire peut être exceptionnellement accordé.</strong></p>
<h2><strong>Le rôle de surveillance attribué à l’ElCom</strong></h2>
<p>En vertu de l’article 22, alinéa 1 de la LApEl, <strong>la Commission fédérale de l’électricité</strong> (ElCom) <strong>surveille le respect des dispositions de l’OApEl</strong>, et donc des ordonnances qui en découlent. Ainsi, l’ElCom se voit désormais dotée d’une <strong>mission particulière</strong> dans le cadre cybersécuritaire pour les acteurs suisses de l’électricité :</p>
<ul>
<li><strong>Surveillance</strong> : L&rsquo;ElCom surveille le respect des mesures de protection contre les cybermenaces en s&rsquo;appuyant sur le cadre de cybersécurité NIST et les exigences minimales définies dans la législation.</li>
<li><strong>Enquête</strong> : Dans le cadre de son processus de surveillance, l&rsquo;ElCom utilise des enquêtes d’auto-évaluation pour recenser les pratiques de cybersécurité des entreprises.</li>
<li><strong>Entretiens de sensibilisation </strong>: L&rsquo;ElCom conduit des entretiens de sensibilisation avec les entreprises jugées cruciales pour la sécurité et la stabilité du réseau électrique.</li>
<li><strong>Audits</strong> : L&rsquo;ElCom peut réaliser des audits ciblés, soit en réaction à des anomalies constatées lors des enquêtes ou des entretiens, soit sur la base d&rsquo;indications externes.</li>
</ul>
<p><img loading="lazy" decoding="async" class="size-full wp-image-23506 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-07-04-172139.png" alt="" width="808" height="264" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-07-04-172139.png 808w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-07-04-172139-437x143.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-07-04-172139-71x23.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-07-04-172139-768x251.png 768w" sizes="auto, (max-width: 808px) 100vw, 808px" /></p>
<p style="text-align: center;"><em>Calendrier légal de mise en conformité </em></p>
<h2><strong>Niveaux de maturité attendus</strong></h2>
<p>La Révision de l’OApEl définit <strong>trois niveaux de protection (A, B, C)</strong> pour garantir que les mesures de cybersécurité exigées soient proportionnelles à l&rsquo;impact potentiel sur l’écosystème suisse. Ces niveaux sont donc liés au volume d’énergie produit ou distribué. <strong>Chaque niveau a ses mesures spécifiques et définit les exigences en termes de score de maturité NIST (/4).</strong></p>
<p><strong>L’appartenance à chaque niveau est conditionnée proportionnellement au volume d’électricité produit et/ou distribué</strong> pour les gestionnaires de réseau et leurs prestataires, ainsi que pour les producteurs (hors nucléaire), exploitants de stockage et leurs prestataires :</p>
<ul>
<li><strong>Niveau A : </strong>Plus de 450 GWh/an (gestionnaires) ou plus de 800 MW (producteurs)</li>
<li><strong>Niveau B : </strong>Entre 450 et 112 GWh/an (gestionnaires) ou entre 800 et 100 MW (producteurs)</li>
<li><strong>Niveau C : </strong>Moins de 112 GWh/an (gestionnaires) ou moins de 100 MW (producteurs)</li>
</ul>
<p><strong>Chaque niveau a des scores de maturité attendus par points de contrôle  NIST. </strong></p>
<p><strong>Par exemple, pour ID-AM 2 du NIST </strong>(Développez un processus d’inventaire garantissant en permanence un recensement exhaustif de vos équipements TIC), il sera attendu un niveau de maturité NIST de <strong>4/4 pour le niveau A, 3/4 pour le niveau B, et 2/4 pour le niveau C.</strong></p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-23504 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-07-04-172250.png" alt="" width="407" height="651" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-07-04-172250.png 407w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-07-04-172250-119x191.png 119w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-07-04-172250-24x39.png 24w" sizes="auto, (max-width: 407px) 100vw, 407px" /></p>
<h2><strong style="color: initial;">Analyse</strong></h2>
<p>Une analyse détaillée des attendus de l’OApEl révèle <strong>5 axes particulièrement attendus</strong>, et <strong>4 autres qui peuvent apparaître étonnamment bas </strong>vu le secteur et le risque concerné.</p>
<p><strong>Points de conformité majeurs (scores attendus les plus élevés):</strong></p>
<ul>
<li>Gouvernance</li>
<li>Gestion des accès</li>
<li>Sensibilisation et formation</li>
<li>Protection et solutions de sécurité</li>
<li>Analyse de risques</li>
</ul>
<p><strong>Points de conformité mineurs (scores attendus les plus faibles)</strong></p>
<ul>
<li>Communication pendant et après un incident</li>
<li>Détection et Investigation</li>
<li>Mitigation et Isolation</li>
<li>Environnement de l’entreprise (business environment)</li>
</ul>
<p><strong>Il est cependant recommandé</strong> pour les organisations concernées de ne <strong>pas négliger la préparation en termes de communication</strong> sur les incidents de cybersécurité, <strong>ainsi que les capacités de réponse et d’isolation.</strong> Ces éléments paraissent <strong>essentiels</strong> vis-à-vis de la criticité du secteur pour l’économie Suisse, mais aussi par rapport au besoin de coopération opérationnelle pour une gestion efficace de crise.</p>
<h1><strong>Conclusion</strong></h1>
<p>Avec la révision de l’OApEl<strong>, l’appareil juridique de la Suisse se dote d’un nouveau texte sectoriel contraignant</strong> qui poussera les acteurs du marché de l’électricité à se conformer à la maturité attendue selon les niveaux fixés par ce nouveau texte.</p>
<p><strong>Mise en perspective</strong> avec la directive CySec Rail et les circulaires Finma, <strong>la cybersécurité en Suisse tend à se normaliser au niveau national bien que les textes soient disparates</strong>. En effet, l’OApEl se fonde principalement sur le NIST via la Norme minimale pour les TIC, tandis que la Directive CySec Rail (pour le chemin de fer) réunit des éléments issus de l’ISO 2700X et du NIST, alors que les circulaires Finma (pour le secteur financier) formalisent des exigences particulières au secteur.</p>
<p><strong>Dans cette logique, il n’est pas inenvisageable que d’autres secteurs soient prochainement impactés.</strong></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/07/la-suisse-renforce-sa-reglementation-cyber-les-secteurs-essentiels-sont-vises/">La Suisse renforce sa réglementation cyber : les secteurs essentiels sont visés</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/07/la-suisse-renforce-sa-reglementation-cyber-les-secteurs-essentiels-sont-vises/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Les KMS : la clé de la gestion sécurisée des objets cryptographiques </title>
		<link>https://www.riskinsight-wavestone.com/2024/05/les-kms-la-cle-de-la-gestion-securisee-des-objets-cryptographiques/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/05/les-kms-la-cle-de-la-gestion-securisee-des-objets-cryptographiques/#respond</comments>
		
		<dc:creator><![CDATA[Paul Chopineau]]></dc:creator>
		<pubDate>Wed, 29 May 2024 13:07:16 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Deep-dive]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=23208</guid>

					<description><![CDATA[<p>Cet article s’adresse principalement à un public averti, maitrisant l’utilisation de clés cryptographiques dans un SI et leur gestion au sein des organisations.  L’accroissement des exigences de sécurité concernant tant les environnements industriels que les objets connectés ont provoqué une...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/05/les-kms-la-cle-de-la-gestion-securisee-des-objets-cryptographiques/">Les KMS : la clé de la gestion sécurisée des objets cryptographiques </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><i><span data-contrast="auto">Cet article s’adresse principalement à un public averti, maitrisant l’utilisation de clés cryptographiques dans un SI et leur gestion au sein des organisations.</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">L’accroissement des exigences de sécurité concernant tant les environnements industriels que les objets connectés ont provoqué une </span><b><span data-contrast="auto">profusion des clés cryptographiques</span></b><span data-contrast="auto">, parfois difficile à gérer, dans les entreprises. Celles-ci servent à la fois à chiffrer et déchiffrer des documents ou échanges, mais aussi à la vérification de l’authenticité de messages ou fichiers, par exemple lors de la mise à jour du logiciel d’un composant, pour s’assurer de son intégrité.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Une solution au problème de la complexité de gérer de nombreuses clés cryptographiques dans une entreprise est de mettre en place un </span><b><span data-contrast="auto">KMS</span></b><span data-contrast="auto">, pour Key Management System. Cet outil aide à protéger les données, la sécurité des produits et des processus sous la forme d’un </span><b><span data-contrast="auto">outil centralisé</span></b><span data-contrast="auto"> de gestion des clés cryptographiques. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Au-delà d’une simple </span><b><span data-contrast="auto">standardisation</span></b><span data-contrast="auto"> des processus, ils peuvent aider à régler des problèmes tels que la </span><b><span data-contrast="auto">génération de clés différentes</span></b><span data-contrast="auto"> en grand nombre, le stockage</span> <span data-contrast="auto">et</span><b><span data-contrast="auto"> accès aux clés</span></b><span data-contrast="auto"> ou encore la </span><b><span data-contrast="auto">dépréciation</span></b><span data-contrast="auto"> des clés.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h1 aria-level="1"><span data-contrast="none">Pourquoi utiliser un KMS ?</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:360,&quot;335559739&quot;:240,&quot;335559740&quot;:259}"> </span></h1>
<p><span data-contrast="auto">Les KMS (</span><i><span data-contrast="auto">Key Management Systems</span></i><span data-contrast="auto">) sont des systèmes de gestion de clés cryptographiques qui permettent aux entreprises de gérer de manière </span><b><span data-contrast="auto">centralisée</span></b><span data-contrast="auto"> et </span><b><span data-contrast="auto">sécurisée</span></b><span data-contrast="auto"> leurs clés de chiffrement. Ils s’adressent aux organisations gérant de nombreuses clés cryptographiques, et améliorent ainsi la sécurité de leurs environnements, en standardisant les processus et en apportant des API pour la réalisation des fonctions crypto (signature, chiffrement, déchiffrement). Les organisations ayant de grands réseaux informatiques, mais aussi ceux industriels comprenant des objets connectés tels que des capteurs, des actionneurs ou des systèmes embarqués, ou vendant des produits connectés sont particulièrement concernées.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">L’importance d’une bonne gestion des clés est cruciale pour la cybersécurité. Les processus de chiffrement, de signature ou de vérification sont essentiels pour beaucoup d’organisations, même s’ils paraissent parfois comme transparents aux opérationnels. Il est important que les clés de chiffrement soient gérées de manière optimale, afin d’éviter par exemple un </span><b><span data-contrast="auto">stockage non sécurisé des clés</span></b><span data-contrast="auto"> ou l’utilisation de </span><b><span data-contrast="auto">la même clé</span></b><span data-contrast="auto"> pour plusieurs appareils.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Nous allons examiner de plus près ce qu&rsquo;est un KMS, comment il fonctionne et pourquoi il peut devenir essentiel. Plusieurs types de KMS seront présentés, ainsi que les avantages liés à leur utilisation et les difficultés à leur intégration. Enfin, quelques clés seront données pour cibler plus précisément les entreprises qui peuvent bénéficier de ce type d’outil.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Pour plus d&rsquo;informations sur l&rsquo;architecture KMS, vous pouvez également regarder la conférence de Paul Chopineau à l&rsquo;occasion de la Miami S4x24 : </span><span data-contrast="none"><a href="https://youtu.be/J5aeAYxcc24?feature=shared">https://youtu.be/J5aeAYxcc24?feature=shared</a>.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-23236 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/Capture-decran-2024-05-29-145017.png" alt="" width="1426" height="801" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/Capture-decran-2024-05-29-145017.png 1426w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/Capture-decran-2024-05-29-145017-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/Capture-decran-2024-05-29-145017-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/Capture-decran-2024-05-29-145017-768x431.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/Capture-decran-2024-05-29-145017-800x450.png 800w" sizes="auto, (max-width: 1426px) 100vw, 1426px" /></p>
<p style="text-align: center;"><i><span data-contrast="none">Figure </span></i><i><span data-contrast="none">1</span></i><i><span data-contrast="none"> : Architecture type d&rsquo;un KMS</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:200,&quot;335559740&quot;:240}"> </span></p>
<h1 aria-level="1"><span data-contrast="none">Les différentes manières de déployer un KMS</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:360,&quot;335559739&quot;:240,&quot;335559740&quot;:259}"> </span></h1>
<p><span data-contrast="auto">Il existe plusieurs manières d’implémenter un KMS, selon les options proposées par leur constructeur. Certains sont proposés en mode </span><b><span data-contrast="auto">SaaS</span></b><span data-contrast="auto">. D’autres peuvent être installés sur les serveurs de l’entreprise (</span><b><i><span data-contrast="auto">on premise</span></i></b><span data-contrast="auto">), et il existe aussi des KMS </span><b><span data-contrast="auto">hybrides</span></b><span data-contrast="auto"> pour lesquels les clés sont stockées </span><i><span data-contrast="auto">on premise</span></i><span data-contrast="auto"> mais l’applicatif est dans le cloud.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Les premiers sont des </span><b><span data-contrast="auto">solutions cloud</span></b><span data-contrast="auto"> qui permettent de gérer les clés de chiffrement depuis un ordinateur ou un serveur. Ce sont des produits plus scalables et agiles, aussi plus faciles à déployer et à mettre à jour. En revanche, la sécurité des clés sera dépendante de celle du service cloud, même s’il est possible d’introduire des surchiffrements.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Les KMS</span> <b><i><span data-contrast="auto">on premise</span></i></b><span data-contrast="auto"> sont des solutions logicielles et matérielles qui permettent de gérer les clés cryptographiques en utilisant des serveurs et HSM internes à l’organisation. Ils sont généralement plus personnalisables et parfois plus adaptés à des besoins spécifiques que les KMS déployés en mode SaaS. En revanche, leur intégration sera plus longue et leur coût d’achat (CAPEX initial) sera plus élevé. Leur avantage est aussi qu’ils peuvent permettre à une entreprise de s’assurer de sa souveraineté sur ses clés cryptographiques. Ils conviennent donc mieux aux entreprises ayant des exigences très fortes de sécurité et une capacité plus importante d’investissement initial</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Enfin, les KMS</span><b><span data-contrast="auto"> hybrides</span></b><span data-contrast="auto"> pourraient représenter un juste milieu entre sécurité optimale et facilité de déploiement. L’objectif est de garder le contrôle sur les clés, celle-ci étant dans ce cas sauvegardées sur site, mais de bénéficier d’une plus grande facilité de déploiement et de montée en charge grâce à un applicatif hébergé dans le cloud. Le déploiement de l’applicatif est ainsi facilité, mais il reste à installer les ressources matérielles de gestion des clés (HSMs). La sécurité des clés s’approche de celle d’une solution </span><i><span data-contrast="auto">on premise</span></i><span data-contrast="auto">, mais le logiciel rend celle-ci dépendante du service cloud. Attention néanmoins à se protéger d’une exploitation frauduleuse des clés depuis les infrastructures cloud qui pourrait être plus difficile à détecter que pour un KMS </span><i><span data-contrast="auto">on premise</span></i><span data-contrast="auto">.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-23234 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/Capture-decran-2024-05-29-145044.png" alt="" width="1426" height="766" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/Capture-decran-2024-05-29-145044.png 1426w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/Capture-decran-2024-05-29-145044-356x191.png 356w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/Capture-decran-2024-05-29-145044-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/Capture-decran-2024-05-29-145044-768x413.png 768w" sizes="auto, (max-width: 1426px) 100vw, 1426px" /></p>
<p style="text-align: center;"><i><span data-contrast="none">Figure </span></i><i><span data-contrast="none">2</span></i><i><span data-contrast="none"> : Les trois implémentations possibles pour un KMS</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:200,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">Il est aussi possible de classer les produits sur le marché selon le </span><b><span data-contrast="auto">type de fournisseur</span></b><span data-contrast="auto">.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">On retrouve ainsi premièrement les produits des </span><b><span data-contrast="auto">grands acteurs du cloud</span></b><span data-contrast="auto"> :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul>
<li data-leveltext="\" data-font="Tahoma" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Tahoma&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\\&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Amazon avec </span><a href="https://aws.amazon.com/kms/"><span data-contrast="none">AWS Key Management Service</span></a><span data-contrast="auto"> (AWS KMS),</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="\" data-font="Tahoma" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Tahoma&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\\&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto">Microsoft qui propose </span><a href="https://azure.microsoft.com/en-us/products/key-vault/"><span data-contrast="none">Azure Key Vault</span></a><span data-contrast="auto">,</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="\" data-font="Tahoma" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Tahoma&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\\&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><span data-contrast="auto">Google avec le </span><a href="https://cloud.google.com/kms/docs?hl=fr"><span data-contrast="none">Cloud KMS</span></a><span data-contrast="auto"> (Key Management Service),</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="\" data-font="Tahoma" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Tahoma&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\\&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="4" data-aria-level="1"><span data-contrast="auto">IBM qui propose un </span><a href="https://www.ibm.com/docs/en/cloud-private/3.2.0?topic=guide-key-management-service-kms-adoption"><span data-contrast="none">KMS (Key Management Service)</span></a><span data-contrast="auto"> intégré à IBM Cloud Private.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<p><span data-contrast="auto">Leurs produits s’intègrent parfaitement aux services fournis par ces grands fournisseurs, y compris leurs outils de stockage sécurisé des clés, comme </span><a href="https://cloud.google.com/security-key-management"><span data-contrast="none">le KMS de Google, qui permet de créer des clés dans le cloud et les stocker dans des HSM</span></a><span data-contrast="auto">.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Des </span><b><span data-contrast="auto">entreprises spécialisées</span></b><span data-contrast="auto"> se positionnent également sur le marché :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul>
<li data-leveltext="\" data-font="Tahoma" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Tahoma&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\\&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="5" data-aria-level="1"><span data-contrast="auto">Cryptomathic avec son </span><a href="https://www.cryptomathic.com/products/key-management/crypto-key-management-system"><span data-contrast="none">CKMS</span></a><span data-contrast="auto"> (Crypto Key Management System),</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="\" data-font="Tahoma" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Tahoma&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\\&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="6" data-aria-level="1"><span data-contrast="auto">Entrust, dont le produit se nomme </span><a href="https://www.entrust.com/digital-security/key-management/keycontrol"><span data-contrast="none">KeyControl</span></a><span data-contrast="auto">,</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="\" data-font="Tahoma" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Tahoma&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\\&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="7" data-aria-level="1"><span data-contrast="auto">HashiCorp, avec son produit </span><a href="https://developer.hashicorp.com/vault/docs/secrets/key-management"><span data-contrast="none">Vault</span></a><span data-contrast="auto">,</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="\" data-font="Tahoma" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Tahoma&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\\&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="8" data-aria-level="1"><span data-contrast="auto">Utimaco, dont le KMS se nomme </span><a href="https://utimaco.com/products/categories/key-management/keybridge-universal-key-management-ukm"><span data-contrast="none">KeyBridge</span></a><span data-contrast="auto">,</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="\" data-font="Tahoma" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Tahoma&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\\&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="9" data-aria-level="1"><span data-contrast="auto">Thales, avec par exemple son </span><a href="https://www.thalesgroup.com/en/markets/digital-identity-and-security/iot/industries/automotive/trusted-key-manager"><span data-contrast="none">Trusted Key Manager (TKM)</span></a><span data-contrast="auto">.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<p><span data-contrast="auto">Ces entreprises proposent notamment de faire fonctionner leurs outils avec des ressources logicielles, telles que les KMS de Microsoft, Amazon et Google pour HashiCorp ou encore VMware pour Entrust. Mais aussi des ressources matérielles, tels que des HSM qui apportent un niveau supérieur de sécurité contre les attaques physiques.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Enfin, le marché a aussi été rejoint par des </span><b><span data-contrast="auto">intégrateurs</span></b><span data-contrast="auto">, comme Atos avec sa suite </span><a href="https://atos.net/en/solutions/cyber-security/data-protection-and-governance/trustway-dataprotect-kms-key-manager"><span data-contrast="none">Trustway DataProtect KMS</span></a><span data-contrast="auto"> qui se destine à une installation </span><i><span data-contrast="auto">on premises</span></i><span data-contrast="auto">, sur le matériel de l’entreprise.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Thalès enfin, qui se positionne à la fois comme fournisseur </span><i><span data-contrast="auto">hardware</span></i><span data-contrast="auto">, comme éditeur et comme intégrateur, propose </span><a href="https://cpl.thalesgroup.com/fr/encryption/key-management"><span data-contrast="none">plusieurs produits de gestion des clés pour les entreprises</span></a><span data-contrast="auto">. Ceux-ci fonctionnent de mise avec ceux proposés tant par les acteurs plus spécialisés qu’avec les services cloud préférés de leurs clients.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-23232 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/Capture-decran-2024-05-29-145113.png" alt="" width="1471" height="789" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/Capture-decran-2024-05-29-145113.png 1471w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/Capture-decran-2024-05-29-145113-356x191.png 356w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/Capture-decran-2024-05-29-145113-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/Capture-decran-2024-05-29-145113-768x412.png 768w" sizes="auto, (max-width: 1471px) 100vw, 1471px" /></p>
<p style="text-align: center;"><i><span data-contrast="none">Figure </span></i><i><span data-contrast="none">3</span></i><i><span data-contrast="none"> : Trois grands types de fournisseurs de KMS</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:200,&quot;335559740&quot;:240}"> </span></p>
<h1 aria-level="1"><span data-contrast="none">Les avantages à utiliser un KMS</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:360,&quot;335559739&quot;:240,&quot;335559740&quot;:259}"> </span></h1>
<p><span data-contrast="auto">Les KMS (Key Management Systems) sont des outils dont le potentiel complet est encore à explorer, mais qui peuvent se révéler particulièrement utiles pour gérer de manière centralisée et sécurisée les clés de chiffrement d’une entreprise. Voici quelques avantages que l’on peut tirer de leur usage.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Tout d’abord, les clés seront plus faciles à </span><b><span data-contrast="auto">déployer</span></b><span data-contrast="auto">. Les KMS permettent de </span><b><span data-contrast="auto">générer</span></b><span data-contrast="auto"> rapidement et de manière automatisée de nouvelles clés cryptographiques, ce qui est particulièrement utile lorsqu’il est nécessaire de générer de nombreuses clés différentes pour transmettre à des produits, objets connectés ou systèmes industriels.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Dans un contexte où les clés des objets connectés ne sont souvent pas renouvelées et sont gérées de manière non standardisée, les KMS permettront aux entreprises d’introduire le niveau de sécurité qui leur permettra de respecter les futures </span><b><span data-contrast="auto">régulations</span></b><span data-contrast="auto"> des systèmes IoT. Même chose pour le chiffrement de données sensibles dans une base de données, qui est le cas d’usage à l’origine de la naissance des produits KMS.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Pour améliorer le </span><b><span data-contrast="auto">stockage</span></b><span data-contrast="auto"> et l’</span><b><span data-contrast="auto">accès aux clés</span></b><span data-contrast="auto">, les KMS offrent des APIs et interfaces centralisées, intégrant une gestion des permissions en lien avec la gestion des accès et identités (IAM), ce qui peut être particulièrement utile pour les entreprises disposant de nombreux types de clés et utilisateurs des clés de chiffrement. La difficulté sera de convaincre les fournisseurs et partenaires extérieurs à l’entreprise de rentrer les clés par le biais du KMS. Ce sera un élément à négocier dans les contrats cadres futurs.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Les KMS permettent également de gérer la </span><b><span data-contrast="auto">dépréciation</span></b><span data-contrast="auto"> des clés de chiffrement, en les </span><b><span data-contrast="auto">remplaçant automatiquement</span></b><span data-contrast="auto"> par de nouvelles clés lorsqu&rsquo;elles expirent, qu&rsquo;elles sont compromises ou tout simplement obsolètes, par exemple à l’issue d’un changement dans la PSSI. Cela permet de maintenir la sécurité de vos données à tout moment.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">En résumé, les KMS sont des outils précieux pour gérer efficacement et de manière sécurisée les clés de chiffrement d’une entreprise. Ils permettent ainsi d’</span><b><span data-contrast="auto">améliorer sa conformité</span></b><span data-contrast="auto"> aux réglementations et aux normes de sécurité en s’assurant que les procédures de gestion de clés et les clés utilisées sont conformes aux standards établis.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h1 aria-level="1"><span data-contrast="none">Les pièges à éviter lors de l&rsquo;implémentation d&rsquo;un KMS</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:360,&quot;335559739&quot;:240,&quot;335559740&quot;:259}"> </span></h1>
<p><span data-contrast="auto">Mettre en place un KMS (Key Management System) est une démarche lourde, qui peut être freinée ou même stoppée par les aspects suivants :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul>
<li data-leveltext="\" data-font="Tahoma" data-listid="4" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Tahoma&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\\&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Coût du déploiement : les KMS peuvent être très coûteux à déployer. Il s’agit des </span><b><span data-contrast="auto">frais de licence</span></b><span data-contrast="auto">, mais aussi des </span><b><span data-contrast="auto">ressources matérielles</span></b><span data-contrast="auto"> comme les HSM à mettre en place pour le stockage des clés et à dimensionner en fonction de l’usage qui en sera fait (fréquence d’accès, volumétrie).</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<ul>
<li data-leveltext="\" data-font="Tahoma" data-listid="4" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Tahoma&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\\&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto">Complexité de la mise en place : la mise en place d&rsquo;un KMS peut être complexe, en particulier pour les entreprises disposant de nombreux appareils ou systèmes chiffrés ; pour lesquelles il aura justement une </span><b><span data-contrast="auto">forte valeur ajoutée</span></b><span data-contrast="auto">. Il peut être nécessaire de mettre en place de </span><b><span data-contrast="auto">nombreuses intégrations</span></b><span data-contrast="auto"> pour communiquer avec les APIs du KMS en fonctions des différents cas d’usages.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<ul>
<li data-leveltext="\" data-font="Tahoma" data-listid="4" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Tahoma&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\\&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><span data-contrast="auto">Procédures de </span><i><span data-contrast="auto">change management</span></i><span data-contrast="auto"> spécifiques : il sera parfois difficile de convaincre tous les utilisateurs de l&rsquo;entreprise de l&rsquo;importance de la mise en place d&rsquo;un KMS, et de les </span><b><span data-contrast="auto">inciter à utiliser cet outil</span></b><span data-contrast="auto"> de manière efficace. Pour résoudre ce problème, il faudra s’appuyer sur une stratégie de </span><b><span data-contrast="auto">communication</span></b><span data-contrast="auto"> et de </span><b><span data-contrast="auto">formation</span></b><span data-contrast="auto"> pour sensibiliser les utilisateurs à l&rsquo;importance de la sécurité des clés de chiffrement et à l&rsquo;utilité du système.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<ul>
<li data-leveltext="\" data-font="Tahoma" data-listid="4" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Tahoma&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\\&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="4" data-aria-level="1"><span data-contrast="auto">Compétences rares sur le marché : des </span><b><span data-contrast="auto">architectes</span></b><span data-contrast="auto"> informatiques, des </span><b><span data-contrast="auto">spécialistes</span></b><span data-contrast="auto"> en cryptographie, ou encore des </span><b><span data-contrast="auto">gestionnaires de projets</span></b><span data-contrast="auto"> capables de piloter des projets structurants en cybersécurité. Tout autant de profils durs à sourcer et qui seront d’autant plus nombreux à recruter qu’il existe de cas d’usages de clés cryptographiques au sein de l’organisation. L’appel à des expertises externes sera alors très profitable et difficile à éviter.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<h1 aria-level="1"><span data-contrast="none">Les KMS, une solution essentielle pour la gestion sécurisée des clés de chiffrement</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:360,&quot;335559739&quot;:240,&quot;335559740&quot;:259}"> </span></h1>
<p><span data-contrast="auto">En conclusion, les KMS sont une solution essentielle pour gérer de manière sécurisée les clés de chiffrement de votre entreprise. Tant pour les grandes entreprises disposant de nombreux appareils ou systèmes chiffrés, ou une petite entreprise rencontrant le même type de problématiques, un KMS peut grandement aider à centraliser et à sécuriser la gestion des clés crypto.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">A titre d’exemple, prenons le cas d’une entreprise de fret. Celle-ci doit gérer de nombreux composants dans les véhicules comme des capteurs pour s’assurer du respect de la chaîne du froid ou simplement des appareils pour le suivi les produits. Ces objets se connectent à des réseaux publics ou d’entreprise, transmettent des données chiffrées, mais sont aussi mis à jour régulièrement. Il faut donc signer les firmware lors du déploiement d’une mise à jour, et s’assurer que les clés de chiffrement des données que transmettent les capteurs, pour s’assurer de leur intégrité et de leur confidentialité, sont bien stockées de manière sécurisées, mais aussi sont à disposition des opérateurs en cas de modification d’un capteur. Pour tous ces processus, à la fois pour les automatiser mais aussi pour faciliter le travail des opérateurs et s’assurer que chaque intervenant ne dispose d’un accès qu’aux clés qu’il utilise, le KMS sera particulièrement utile. L’outil se chargera de la génération des clés, ou de leur récupération si elles ont été générées de manière externe, puis de tout le reste des étapes du </span><b><span data-contrast="auto">cycle de vie</span></b><span data-contrast="auto"> de la clé.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Il reste à noter que l’évaluation de la pertinence de cette technologie est à prendre au sérieux. Des études en amont ainsi qu’une procédure d’appel d’offre seront nécessaires pour s’assurer de la mise en place du bon outil. En réalisant ces procédures avec une vision précise sur les usages métiers, l’entreprise s’assurera de ne pas avoir à en changer par la suite.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/05/les-kms-la-cle-de-la-gestion-securisee-des-objets-cryptographiques/">Les KMS : la clé de la gestion sécurisée des objets cryptographiques </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/05/les-kms-la-cle-de-la-gestion-securisee-des-objets-cryptographiques/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Décryptage de la norme IEC 62351 : Quelles mesures de cybersécurité adaptées pour les réseaux électriques ?</title>
		<link>https://www.riskinsight-wavestone.com/2024/04/decryptage-de-la-norme-iec-62351-quelles-mesures-de-cybersecurite-adaptees-pour-les-reseaux-electriques/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/04/decryptage-de-la-norme-iec-62351-quelles-mesures-de-cybersecurite-adaptees-pour-les-reseaux-electriques/#respond</comments>
		
		<dc:creator><![CDATA[Madeline Salles]]></dc:creator>
		<pubDate>Wed, 10 Apr 2024 16:36:30 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=22953</guid>

					<description><![CDATA[<p>L’IEC 62351 est une norme internationale de cybersécurité pour les systèmes de communication et de contrôle des réseaux électriques intelligents (Smart Grid). Elle a pour ambition d’aider les gestionnaires de réseaux à se prémunir contre les menaces pesant sur ce...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/04/decryptage-de-la-norme-iec-62351-quelles-mesures-de-cybersecurite-adaptees-pour-les-reseaux-electriques/">Décryptage de la norme IEC 62351 : Quelles mesures de cybersécurité adaptées pour les réseaux électriques ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><span data-contrast="auto">L’IEC 62351 est une norme internationale de cybersécurité pour les systèmes de communication et de contrôle des </span><b><span data-contrast="auto">réseaux électriques intelligents (Smart Grid). </span></b><span data-contrast="auto">Elle a pour ambition d’aider les gestionnaires de réseaux à se prémunir contre les menaces pesant sur ce secteur tout en adaptant les préconisations aux réalités du monde industriel. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">En effet, de nombreux systèmes, équipements et canaux de communications d’un tel réseau sont :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Limités en mémoire et en puissance de calcul ;</span><span data-ccp-props="{&quot;134233279&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:714,&quot;335559738&quot;:120,&quot;335559739&quot;:120,&quot;335559740&quot;:240,&quot;335559991&quot;:357}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto">Situés sur des sites éloignés avec peu ou pas de personnel et d’accès à internet (par opposition notamment à un système industriel au sein d’une usine) ;</span><span data-ccp-props="{&quot;134233279&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:714,&quot;335559738&quot;:120,&quot;335559739&quot;:120,&quot;335559740&quot;:240,&quot;335559991&quot;:357}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><span data-contrast="auto">Incompatibles avec les technologies sans-fil, en raison de l&rsquo;environnement électrique des sous-stations et la fiabilité requise par certaines applications ;</span><span data-ccp-props="{&quot;134233279&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:714,&quot;335559738&quot;:120,&quot;335559739&quot;:120,&quot;335559740&quot;:240,&quot;335559991&quot;:357}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="4" data-aria-level="1"><span data-contrast="auto">Déployés pour une longue durée de fonctionnement, ce qui amène des contraintes sur le maintien en conditions de sécurité et sur l’interopérabilité avec d’autres systèmes.</span><span data-ccp-props="{&quot;134233279&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:714,&quot;335559738&quot;:120,&quot;335559739&quot;:120,&quot;335559740&quot;:240,&quot;335559991&quot;:357}"> </span></li>
</ul>
<p><span data-contrast="auto">Dans un système électrique intelligent, deux infrastructures réseau cohabitent : un </span><b><span data-contrast="auto">réseau électrique</span></b><span data-contrast="auto"> et un </span><b><span data-contrast="auto">réseau informatique</span></b><span data-contrast="auto">.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Le réseau électrique relie les équipements utilisés pour générer, transmettre et distribuer l&rsquo;électricité. Cela comprend les centrales électriques, les transformateurs, les lignes électriques, les sous-stations et les compteurs électriques. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Le réseau informatique permet de surveiller, de contrôler et d&rsquo;optimiser les opérations du réseau électrique. L’objectif de la norme IEC 62351 est de sécuriser ce réseau informatique.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-22993 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/Capture-decran-2024-04-10-151823.png" alt="" width="1158" height="460" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/Capture-decran-2024-04-10-151823.png 1158w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/Capture-decran-2024-04-10-151823-437x174.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/Capture-decran-2024-04-10-151823-71x28.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/Capture-decran-2024-04-10-151823-768x305.png 768w" sizes="auto, (max-width: 1158px) 100vw, 1158px" /></p>
<p style="text-align: center;"><i><span data-contrast="none">Les réseaux électrique et informatique coexistent en parallèle dans un contexte Smart Grid</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Aujourd’hui, l’affluence de standards industriels amène à nous demander ce qu’apporte cette norme par rapports aux autres, ou encore la pertinence pour un client de chercher à se conformer à certaines sections de la norme.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p> </p>
<h1 aria-level="2"><span data-contrast="none">Une norme à utiliser comme guide de bonnes pratiques</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:40,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> </span></h1>
<p><span data-contrast="auto">À ce jour, nous n’avons identifié aucun organisme proposant une certification à la norme IEC 62351, même si certains organismes de certification proposent une </span><b><span data-contrast="auto">évaluation de conformité </span></b><span data-contrast="auto">(tests techniques et recommandations associées). </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-22975 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/Organizations-offering-conformity-assessments-IEC-62351-.png" alt="" width="610" height="201" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/Organizations-offering-conformity-assessments-IEC-62351-.png 610w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/Organizations-offering-conformity-assessments-IEC-62351--437x144.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/Organizations-offering-conformity-assessments-IEC-62351--71x23.png 71w" sizes="auto, (max-width: 610px) 100vw, 610px" /></p>
<p style="text-align: center;"><i><span data-contrast="auto">Organismes proposant des évaluations de conformité IEC 62351</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Mais l’utilité principale de la norme reste de donner des armes aux équipes cyber pour intégrer la cybersécurité dans les spécifications techniques des systèmes industriels, à destination des opérateurs et des fournisseurs. Les tests de conformité pourront s’appuyer sur les sections 100 de l’IEC 62351.</span></p>
<p><span data-contrast="auto"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h1 aria-level="2"><span data-contrast="none">Vue globale de la norme</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:40,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> </span></h1>
<p><span data-contrast="auto">La section introductive de la norme a été publiée en 2007 dans un contexte industriel qui a depuis beaucoup évolué. La dernière section a été publiée en janvier 2023 et une nouvelle section est en cours de rédaction. Ainsi, les 11 documents principaux constituant aujourd’hui la norme IEC 62351, et leur calendrier de parution régulière, démontrent une volonté de s’adapter aux évolutions du contexte industriel.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-22989 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/Capture-decran-2024-04-10-151925.png" alt="" width="726" height="647" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/Capture-decran-2024-04-10-151925.png 726w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/Capture-decran-2024-04-10-151925-214x191.png 214w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/Capture-decran-2024-04-10-151925-44x39.png 44w" sizes="auto, (max-width: 726px) 100vw, 726px" /></p>
<p style="text-align: center;"><i><span data-contrast="auto">L’IEC propose une découpe de la norme en 4 sections principales</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p> </p>
<h1 aria-level="3"><span data-contrast="none">La norme IEC 62351 vient compléter les normes cyber existantes</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:40,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> </span></h1>
<p><span data-contrast="auto">Pour traiter les enjeux cybersécurité des Smart Grid de manière cohérente, </span><b><span data-contrast="auto">une combinaison des normes ISO/IEC 27001, IEC 62443 et IEC 62351 est nécessaire</span></b><span data-contrast="auto">.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">La famille des </span><b><span data-contrast="auto">normes ISO/IEC 27001</span></b><span data-contrast="auto"> s’applique à toute organisation possédant un système d’information : elle continue de s’appliquer dans les entreprises considérées ici. Elle permettra de donner un une organisation globale et des mesures de sécurité générales à appliquer. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">La </span><b><span data-contrast="auto">norme ISA/IEC 62443</span></b><span data-contrast="auto"> s’applique elle à l’industrie, et donne des mesures s’appliquant à des systèmes et composants industriels. Elle permettra de s’assurer que les spécificités des systèmes industriels sont prises en compte, à la frontière entre IT et OT.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">La norme </span><b><span data-contrast="auto">IEC 62351</span></b><span data-contrast="auto"> est dédiée à l’OT avec un domaine d’application très spécifique : la communication en environnement électrique.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><img loading="lazy" decoding="async" class="wp-image-23005 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/Image1.png" alt="" width="694" height="337" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/Image1.png 1156w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/Image1-393x191.png 393w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/Image1-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/Image1-768x373.png 768w" sizes="auto, (max-width: 694px) 100vw, 694px" /></p>
<p style="text-align: center;"><i><span data-contrast="auto">Ces normes abordent des sujets de plus en plus techniques, </span></i><b><i><span data-contrast="auto">et de plus en plus spécifiques au secteur</span></i></b><i><span data-contrast="auto">. </span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h1 aria-level="3"><span data-contrast="none">La norme détaille notamment des mesures de sécurité aux protocoles de communications spécifiques au secteur</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:40,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> </span></h1>
<p><span data-contrast="auto">Ces protocoles définis dans d&rsquo;autres normes sont utiles à la collecte des informations venant des équipements sur le terrain et, inversement, à l&rsquo;envoi de commandes. Malgré leur fonction clé, ces protocoles ne sont pas sécurisés </span><i><span data-contrast="auto">by design</span></i><span data-contrast="auto">. La norme IEC 62351 permet de mettre en œuvre des mécanismes de sécurité, en utilisant les mécanismes déjà présents pour limiter les impacts d’interopérabilité. Les protocoles concernés sont :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> <img loading="lazy" decoding="async" class="size-full wp-image-22987 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/Capture-decran-2024-04-10-151950.png" alt="" width="757" height="281" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/Capture-decran-2024-04-10-151950.png 757w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/Capture-decran-2024-04-10-151950-437x162.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/Capture-decran-2024-04-10-151950-71x26.png 71w" sizes="auto, (max-width: 757px) 100vw, 757px" /></span></p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-22991 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/Capture-decran-2024-04-10-151905.png" alt="" width="1135" height="465" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/Capture-decran-2024-04-10-151905.png 1135w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/Capture-decran-2024-04-10-151905-437x179.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/Capture-decran-2024-04-10-151905-71x29.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/Capture-decran-2024-04-10-151905-768x315.png 768w" sizes="auto, (max-width: 1135px) 100vw, 1135px" /></p>
<p style="text-align: center;"><i><span data-contrast="auto">Un chapitre de la norme IEC 62351 peut traiter un aspect de la sécurité de plusieurs protocoles. Par exemple, les aspects en lien avec le modèle TCP/IP sont traités en commun dans la section 3 de la norme.</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:720,&quot;335559738&quot;:120,&quot;335559739&quot;:120,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">L’IEC 62351 a été rédigée par le même comité technique (TC57) ayant développé ces protocoles de communication. L’idée étant d’intégrer des mécanismes de sécurité à des protocoles qui en sont complètement dépourvus. En prenant en compte leur forte présence dans l’industrie et leurs contraintes intrinsèques, les spécifications de la norme permettent de favoriser </span><b><span data-contrast="auto">l’interopérabilité</span></b><span data-contrast="auto">. Il n’est pas nécessaire de changer de matériel. La norme donne les bons outils pour sécuriser les protocoles lorsque cela est requis.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Afin d’illustrer les spécifications de cybersécurité que nous pouvons retrouver dans la norme IEC 62351, prenons l’exemple de la section 5, traitant du protocole </span><b><span data-contrast="auto">IEC 60870-5</span></b><span data-contrast="auto"> :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"><img loading="lazy" decoding="async" class="wp-image-23007 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/Image2.png" alt="" width="803" height="386" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/Image2.png 1320w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/Image2-398x191.png 398w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/Image2-71x34.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/Image2-768x369.png 768w" sizes="auto, (max-width: 803px) 100vw, 803px" /> </span></p>
<h1 aria-level="2"><span data-contrast="none">En conclusion</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:40,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> </span></h1>
<p><span data-contrast="auto">La norme IEC 62351 donne des bonnes pratiques pour la sécurisation des réseaux électriques, avec des mesures concrètes pour leur mise en œuvre. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Cette norme pourra servir aux RSSI pour définir les mesures concrètes à mettre en œuvre sur leurs systèmes les plus critiques, et comme base de rédaction d’exigences vis-à-vis de leurs fournisseurs, à intégrer dans les cahiers des charges. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p> </p>
<hr />
<h1 aria-level="1"><span data-contrast="none">Glossaire</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> </span></h1>
<table style="height: 733px; width: 100%; border-color: #000000; border-style: solid;" border="1" data-tablestyle="MsoTable15Grid4Accent5" data-tablelook="1152" aria-rowcount="7">
<tbody>
<tr style="height: 100px;" aria-rowindex="1">
<td style="width: 14.5238%; height: 100px;" data-celllook="0">
<p><b><span data-contrast="auto">ASDU</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559740&quot;:259}"> </span></p>
</td>
<td style="width: 84.7619%; height: 100px;" data-celllook="0">
<p><b><span data-contrast="auto">Application Service Data Unit</span></b><span data-contrast="auto"> : donnée effective dans un PDU correspondant à la couche applicative du modèle OSI.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559740&quot;:259}"> </span></p>
</td>
</tr>
<tr style="height: 100px;" aria-rowindex="2">
<td style="width: 14.5238%; height: 100px;" data-celllook="0">
<p><b><span data-contrast="auto">CIM</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559740&quot;:259}"> </span></p>
</td>
<td style="width: 84.7619%; height: 100px;" data-celllook="0">
<p><b><span data-contrast="auto">Common Information Model</span></b><span data-contrast="auto"> : standard définissant la représentation des éléments administrés dans un environnement informatique, au moyen d’objets et de liaisons.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559740&quot;:259}"> </span></p>
</td>
</tr>
<tr style="height: 100px;" aria-rowindex="3">
<td style="width: 14.5238%; height: 100px;" data-celllook="0">
<p><b><span data-contrast="auto">DER</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559740&quot;:259}"> </span></p>
</td>
<td style="width: 84.7619%; height: 100px;" data-celllook="0">
<p><span data-contrast="auto">Distributed Energy Resources : production d&rsquo;énergie électrique à l&rsquo;aide d&rsquo;installations de petite capacité raccordées au réseau électrique à basse ou moyenne tension.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559740&quot;:259}"> </span></p>
</td>
</tr>
<tr style="height: 100px;" aria-rowindex="4">
<td style="width: 14.5238%; height: 100px;" data-celllook="0">
<p><b><span data-contrast="auto">GOOSE</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559740&quot;:259}"> </span></p>
</td>
<td style="width: 84.7619%; height: 100px;" data-celllook="0">
<p><span data-contrast="auto">Generic Object-Oriented Substation Event : mécanisme de transfert de données d&rsquo;événement sur l&rsquo;ensemble des réseaux de sous-stations électriques.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559740&quot;:259}"> </span></p>
</td>
</tr>
<tr style="height: 100px;" aria-rowindex="5">
<td style="width: 14.5238%; height: 100px;" data-celllook="0">
<p><b><span data-contrast="auto">MMS</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559740&quot;:259}"> </span></p>
</td>
<td style="width: 84.7619%; height: 100px;" data-celllook="0">
<p><span data-contrast="auto">Manufacturing Message Specification : norme internationale pour le transfert de données de processus en temps réel et d&rsquo;informations de contrôle de supervision</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559740&quot;:259}"> </span></p>
</td>
</tr>
<tr style="height: 100px;" aria-rowindex="6">
<td style="width: 14.5238%; height: 100px;" data-celllook="0">
<p><b><span data-contrast="auto">SCADA</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559740&quot;:259}"> </span></p>
</td>
<td style="width: 84.7619%; height: 100px;" data-celllook="0">
<p><span data-contrast="auto">Supervisory Control And Data Acquisition : système de contrôle et d’acquisition de données en temps réel</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559740&quot;:259}"> </span></p>
</td>
</tr>
<tr style="height: 133px;" aria-rowindex="7">
<td style="width: 14.5238%; height: 133px;" data-celllook="0">
<p><b><span data-contrast="auto">SV</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559740&quot;:259}"> </span></p>
</td>
<td style="width: 84.7619%; height: 133px;" data-celllook="0">
<p><span data-contrast="auto">Sampled Values : protocole propageant des valeurs échantillonnées analogiques et numériques à grande vitesse et en temps réel depuis les IED vers d&rsquo;autres appareils au sein du réseau de sous-stations.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559740&quot;:259}"> </span></p>
</td>
</tr>
</tbody>
</table>
<p><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259,&quot;469777462&quot;:[2182],&quot;469777927&quot;:[0],&quot;469777928&quot;:[1]}"> </span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/04/decryptage-de-la-norme-iec-62351-quelles-mesures-de-cybersecurite-adaptees-pour-les-reseaux-electriques/">Décryptage de la norme IEC 62351 : Quelles mesures de cybersécurité adaptées pour les réseaux électriques ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/04/decryptage-de-la-norme-iec-62351-quelles-mesures-de-cybersecurite-adaptees-pour-les-reseaux-electriques/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Les réseaux de terrain : l’historique des systèmes industriels à l’épreuve du futur</title>
		<link>https://www.riskinsight-wavestone.com/2024/02/les-reseaux-de-terrain-lhistorique-des-systemes-industriels-a-lepreuve-du-futur/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/02/les-reseaux-de-terrain-lhistorique-des-systemes-industriels-a-lepreuve-du-futur/#respond</comments>
		
		<dc:creator><![CDATA[Fabien Tessier]]></dc:creator>
		<pubDate>Tue, 27 Feb 2024 08:56:41 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Deep-dive]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=22512</guid>

					<description><![CDATA[<p>Les systèmes industriels sont une catégorie de système d’information à part, possédant des codes et propriétés différentes des systèmes IT « classiques ». Il est reconnu que le niveau de maturité du monde industriel en matière de cybersécurité est globalement en retard...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/02/les-reseaux-de-terrain-lhistorique-des-systemes-industriels-a-lepreuve-du-futur/">Les réseaux de terrain : l’historique des systèmes industriels à l’épreuve du futur</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Les systèmes industriels sont une catégorie de système d’information à part, possédant des codes et propriétés différentes des systèmes IT « classiques ». Il est reconnu que le niveau de maturité du monde industriel en matière de cybersécurité est globalement en retard comparé à ce qui se fait sur des SI classiques. Ce retard peut être expliqué par plusieurs facteurs, l’un d’eux étant l’héritage historique présent sur les systèmes industriels parfois en place depuis plusieurs décennies. Cet article va se concentrer sur l’un de ces aspects historiques que l’on peut retrouver dans bon nombre de réseaux industriels aujourd’hui : <strong>les réseaux dit « automates » ou « de terrain »</strong>. Nous allons d’abord aborder l’historique qui a abouti à l’existence de ces réseaux, puis étudier sur différentes thématiques les points forts et faibles du modèle vis-à-vis des besoins actuels et futurs de cybersécurité pour répondre à la problématique suivante : <strong>les réseaux de terrain sont-ils adaptés aux nouveaux besoins de cybersécurité ?</strong></p>
<p> </p>
<h1>Historique</h1>
<p>Remontons dans le temps : nous n’allons pas parler des différentes révolutions industrielles, mais notre histoire commence à l’entame des années 70. A l’époque, pas de réseau Ethernet, de modèle OSI ou même d’informatique. Les systèmes de production industriels reposent sur des mécanismes physiques à travers l’utilisation de <strong>signaux pneumatiques</strong> ou <strong>électriques</strong>. Les années 70 voient l’arrivée des premiers principes d’automatisation, et l’intégration des premiers équipements intelligents : les <strong>automates de programmation industrielle</strong>. Ces équipements permettent une mutualisation des ressources, un automate pouvant gérer plusieurs entrées et sorties électriques, et donc de centraliser la gestion des processus. Les automates intègrent aussi des modules de communications, et les systèmes industriels voient alors l’apparition <strong>des premiers bus réseau</strong>, avec l’utilisation de <strong>protocoles de communication série</strong>.</p>
<p>Ce modèle d’architecture continuera de se développer dans les années 80 avec la multiplication des protocoles industriels, notamment sur <strong>le modèle « Controller-Workers »</strong> : Un automate principal contient la base de données centralisée et joue le rôle de chef d’orchestre en étant relié aux « Workers », correspondant à d’autres automates, cartes d’entrées/sorties déportées, etc… Cette architecture permet de simplifier la programmation des processus en un point unique, et aussi la communication avec les organes de visualisation type interface homme-machine ou SCADA propriétaire.</p>
<p>Les années 90 voient <strong>la démocratisation du modèle TCP/IP</strong> et l’intégration de l’informatique « classique » dans les environnements industriels : plus besoin d’équipements propriétaires, un logiciel SCADA peut maintenant s’installer sur des systèmes classiques… encore faut-il que ces ordinateurs puissent communiquer avec les automates ! Des cartes de réseaux séries existent, mais les protocoles industriels commencent à s’adapter pour fonctionner sur du réseau Ethernet classique. Peu à peu, on remplace les automates maîtres afin de leur permettre d’utiliser les protocoles TCP/IP sur le réseau principal, tout en continuant à avoir des cartes réseaux séries pour les équipements de terrain. Et puis ce fut au tour des équipements de terrain de s’adapter à la standardisation de l’utilisation de TCP/IP plus ou moins partout, faisant qu’aujourd’hui l’utilisation de communications séries est minime. Même les entrées/sorties électriques tendent aujourd’hui à être délaissées au profit des liaisons IP sur des capteurs et actionneurs, via par exemple l’utilisation de connectiques « Single Pair Ethernet » assurant une connexion économique et peu encombrante.</p>
<p style="text-align: center;"><em><img loading="lazy" decoding="async" class="alignnone  wp-image-22565" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/FR1.png" alt="" width="601" height="358" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/FR1.png 1566w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/FR1-320x191.png 320w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/FR1-65x39.png 65w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/FR1-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/FR1-768x458.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/FR1-1536x916.png 1536w" sizes="auto, (max-width: 601px) 100vw, 601px" /><br />Evolution des architectures terrains<br /></em></p>
<p>On en arrive donc aujourd’hui à pouvoir rencontrer régulièrement l’architecture suivante : <strong>Un réseau physique industriel « principal »</strong> (en topologie étoile ou en anneau) sur lequel on retrouve tous les équipements de supervision et de communications avec l’extérieur (SCADA, Data Historian, poste opérateur…) ainsi que les automates « controllers », qui chacun possèdent un second port réseau. Ce second port réseau permet de créer sur chaque automate un sous-réseau isolé sur lequel se trouve les équipements au plus proche du processus physique. L’automate controller a alors un rôle de « pivot fonctionnel », échangeant d’un côté avec le SCADA principalement, et de l’autre avec les équipements de terrain via les registres de données de l’automate. Cette architecture peut être déclinée de plusieurs façon, par exemple en remplaçant l’automate pivot par un serveur classique, ou en combinant plusieurs couches de réseaux isolés avec un serveur SCADA possédant deux ports réseau, séparant le réseau industriel principal et le réseau de supervision dans lequel on retrouverait les automates controller sur lesquels se fait une nouvelle séparation avec des réseaux de terrain.</p>
<p style="text-align: center;"><em><img loading="lazy" decoding="async" class="alignnone  wp-image-22567" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/FR2.png" alt="" width="601" height="387" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/FR2.png 1549w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/FR2-297x191.png 297w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/FR2-61x39.png 61w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/FR2-768x494.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/FR2-1536x989.png 1536w" sizes="auto, (max-width: 601px) 100vw, 601px" /><br />Exemple d’architecture industrielle intégrant des réseaux de terrain</em></p>
<p>Maintenant l’historique abordé, parlons du présent et notamment des trois évolutions qui nous amènent aujourd’hui à questionner la pertinence de ce modèle d’architecture :</p>
<ul>
<li><strong>L’industrie 4.0 </strong>qui a changé l’exposition des réseaux industriels, passant d’un modèle isolé vers un modèle ultra-connecté afin de répondre aux enjeux de big data, d’interconnexion avec le Cloud, de jumeau numérique, etc…</li>
<li><strong>La standardisation des technologies industrielles</strong> permettant de se détacher des fournisseurs industriels, via le développement de « Soft PLC » sur Linux ou Windows embarqué ou l’utilisation de protocoles industriels standardisés type OPC-UA.</li>
<li><strong>L’introduction des solutions de cybersécurité</strong> dans le cœur du réseau industriel comme les serveurs de mise à jour, des pare-feux, des antivirus voire EDR ou même des sondes de cartographie, dont la présence prend sens avec la modernisation des infrastructures informatiques et le développement de la cybersécurité en milieu industriel.</li>
</ul>
<p>Pour étudier la pertinence des réseaux de terrain face à ces nouveaux enjeux, nous allons aborder quatre sujets de sécurité opérationnelle : la sécurité des réseaux, la détection &amp; cartographie, la gestion des mises à jour et les accès distants.</p>
<p> </p>
<h1>Sécurité réseau</h1>
<p>La première question à se poser est simple : Quel est l’avantage des réseaux de terrain d’un point de vue cybersécurité ? Cet avantage se traduit dans le principe même du modèle d’architecture : l’utilisation d’un équipement en pivot offre <strong>une isolation physique</strong> entre un réseau industriel et un réseau de terrain. Il n’est donc par principe impossible de faire communiquer directement les deux réseaux, la transmission d’informations se faisant à travers une base de données (registres pour les automates, base de données OPC pour un serveur…). Pas besoin de pare-feu ou de diode : aucun flux ne peut aller d’un réseau à un autre, ce qui représente le meilleur moyen de se protéger d’une propagation vers les équipements de terrain.</p>
<p><strong>Mais cette séparation via un équipement physique non-dédié au réseau est-elle vraiment infaillible ?</strong> Sur un équipement fonctionnant avec un système « classique » Windows ou Linux standard, la réponse est non. Il existe de multiples exemples d’attaques convertissant ces systèmes en pivot, exploitant les nombreuses possibilités offertes : exploitation de protocole d’accès distant type RDP, VNC ou SSH, RAT, implant C2C… De ce fait, une séparation avec ce type de système ralentira un attaquant mais ne réduit finalement pas fortement les possibilités d’atteindre les réseaux de terrain qui existeraient sur d’autres cartes réseaux.</p>
<p>Pour le cas d’un automate « classique », il s’agit la plupart du temps d’un équipement fonctionnant sur un système d’exploitation propriétaire qui offre peu de fonctionnalités : à minima il permet de faire tourner des programmes industriels et de communiquer avec un ou plusieurs protocoles industriels, et peut optionnellement contenir des serveurs plus classiques type HTTP ou FTP. L’équipement propose donc beaucoup moins de fonctionnalité qu’un ordinateur ou serveur, et n’a pas vocation à permettre des passerelles entre ses différentes cartes réseaux… du moins, c’est ce qu’on a tendance à croire. Il a été cependant prouvé qu’il est possible de <strong>créer des passerelles</strong> entre les différents ports réseaux d’un automate : via des travaux de recherches comme ceux de Nicolas Delhaye and Flavian Dola présentés lors de la GreHack 2020 (la vidéo <a href="https://www.youtube.com/watch?v=PfdoaxYkmUE"><u>ici</u></a>), mais surtout plus concrètement à travers <strong>le malware Pipedream</strong> découvert en 2022. Notamment, ce malware permet de créer des routes sur des automates Schneider afin de les transformer en proxy et leur donner la capaciter de router n’importe quel protocole vers les réseaux de terrain.</p>
<p style="text-align: center;"><em><img loading="lazy" decoding="async" class="alignnone  wp-image-22569" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/FR3.png" alt="" width="671" height="223" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/FR3.png 1894w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/FR3-437x145.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/FR3-71x24.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/FR3-768x255.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/FR3-1536x510.png 1536w" sizes="auto, (max-width: 671px) 100vw, 671px" /><br />Illustration du fonctionnement du module Pipedream ciblant les équipements Schneider</em></p>
<p>Nous avons donc la preuve que même dans le cas d’une séparation par un automate, le modèle n’est pas infaillible, mais il permet tout de même de fortement réduire les risques en n’exposant les réseaux de terrain qu’à des attaques très avancées.</p>
<p> </p>
<h1>Cartographie et supervision</h1>
<p>Suite au paragraphe précédent se pose naturellement la problématique suivante : comment superviser un réseau dont le point fort est d’être isolé ? Premièrement au sujet de la journalisation, <strong>le constat actuel est que les automates et équipements industriels sont encore très peu inclus dans les périmètres de supervision de sécurité</strong> : pour des raisons techniques, tous les équipements n’étant pas forcément en capacité de remonter des journaux type syslog, mais aussi organisationnel, les SOC manquant encore de maturité pour exploiter correctement les journaux d’évènements de ce genre d’équipement industriel.</p>
<p>Afin de combler ce manque de visibilité, les environnements industriels sont de plus en plus sujet à l’installation d’une sonde réseau, permettant de répondre aux besoins de supervision et de cartographie. Les systèmes qui rentrent dans le périmètre d’application de la Loi de Programmation Militaire sont notamment dans l’obligation d’installer une sonde de détection qualifiée par l’ANSSI. Sur le plan technique, il est possible de faire communiquer des réseaux isolés avec une sonde en utilisant des TAPs réseau, qui ont pour fonction de copier le trafic réseau de manière passive pour permettre l’écoute dudit trafic. Sur le plan stratégique, les réseaux de terrain sont rarement l’endroit à surveiller côté réseau. On privilégiera les points d’interconnexions avec les autres réseaux (entreprise, fournisseur…) ou les équipements critiques pour le pilotage comme le SCADA.</p>
<p style="text-align: center;"><em><img loading="lazy" decoding="async" class="alignnone  wp-image-22571" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/FR4.png" alt="" width="600" height="318" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/FR4.png 1750w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/FR4-360x191.png 360w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/FR4-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/FR4-768x407.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/FR4-1536x815.png 1536w" sizes="auto, (max-width: 600px) 100vw, 600px" /><br />Exemple d’architecture de supervision intégrant les réseaux de terrain</em></p>
<p>La solution des TAPs n’est cependant pas applicable pour des sondes « actives » qui vont chercher à faire de la cartographie en questionnant les différents équipements sur le réseau. Mais ce type de solution est rarement mis en place dans un contexte industriel afin d’éviter de « stresser » le réseau et les équipements.</p>
<p>Le modèle des réseaux de terrain reste donc compatible en se concentrant sur la supervision du réseau, avec l’installation de sonde pour de la détection, ainsi que de la cartographie passive. La remontée de journaux systèmes des automates et équipements industriels reste encore trop peu pertinente vis-à-vis des capacités d’analyse des SOC.</p>
<p> </p>
<h1>Mise à jour</h1>
<p>Pour pouvoir faire des mises à jour, il est nécessaire d’avoir une interconnexion réseau avec un système permettant la redescente de ces mises à jour, ce qui s’oppose à l’isolement des réseaux de terrain. Le besoin de mise à jour en milieu industriel rend-il le modèle de réseau de terrain obsolète ?</p>
<p>Le maintien en condition de sécurité est un sujet complexe dans le cas des systèmes industriels : besoin de disponibilité fort empêchant toute intervention lourde, systèmes isolés d’internet ne permettant pas le téléchargement des mises à jour par le réseau… Dans le cas de réseaux composés principalement d’automates, les mécanismes de mise à jour ont évolué en prenant en compte ces contraintes, si bien qu’aujourd’hui les parcs automates maintenus à jour sont rares (même sur une base annuelle), et ces mises à jour sont principalement déployées manuellement par la maintenance. L’utilisation de réseaux de terrain pour cloisonner l’architecture n’entrave pas l’application de ces mêmes mécanismes sur les automates.</p>
<p>En revanche, l’intégration des technologies IT change la donne : l’une des premières solutions de sécurité recommandée sur un parc Windows est la mise en place d’un serveur WSUS pour centraliser le déploiement des mises à jour, le même principe étant aussi applicable pour des technologies Linux. Nous arrivons donc ici à une nouvelle contrainte des réseaux de terrain possédant des équipements type Soft-PLC ou PC opérateur dédié : <strong>un cloisonnement par double carte réseau empêche la centralisation de la gestion des mises à jour</strong>, obligeant la mise en place d’un processus d’application manuelle des patchs qui peut être complexe et chronophage sur un nombre d’équipements important.</p>
<p>Cette contrainte doit tout de même être évaluée par rapport au besoin. L’argument principal en faveur des mises à jour est le fait qu’elles permettent de corriger des vulnérabilités augmentant la surface d’attaque d’un équipement. Le modèle des réseaux terrain isolant fortement les systèmes, leur surface d’attaque est par définition déjà fortement réduite. Il est donc acceptable que ceux-ci ne soient pas constamment à jour, et dans ce cas une mise à jour manuelle et annuelle des équipements répond au besoin.</p>
<p>Ce modèle ne convient cependant pas avec les besoins des antivirus d’être à jour constamment pour garantir une protection optimale. C’est pour cela qu’il est nécessaire dans ce cas de s’appuyer sur le fait d’avoir des systèmes bougeant très peu dans le temps, ce qui facilite l’utilisation dans le temps de solution de filtrage applicatif en liste blanche type AppLocker ou WDAC (voir <a href="https://www.riskinsight-wavestone.com/2023/12/le-filtrage-applicatif-quelle-strategie-adopter-pour-son-systeme-de-supervision-industriel/"><u>notre article sur le filtrage applicatif</u></a>).</p>
<p>Finalement, les pratiques de mises à jour en milieu industriel se sont adaptées au principe même d’isolation réseau permettant de réduire ces besoins. Ces pratiques demandent cependant le durcissement des équipements à leur installation, ainsi que la mise en place de solutions permettant de maintenir le niveau de sécurité des systèmes avec un minimum de maintenance à effectuer.</p>
<p> </p>
<h1>Accès distant</h1>
<p>Après avoir abordé les flux « automatisés » des mises à jour, qu’en est-t-il des flux initiés par un utilisateur pour accéder à un équipement à distance pour des opérations métier ou de maintenance ? Pour des automates, ces accès sont rares : ils n’ont pas besoin d’actions humaines pour effectuer leurs tâches, et dans le cas de maintenance effectuée en interne, elle est souvent réalisée en accédant à l’automate depuis le réseau sur lequel il se trouve (les réseaux dédiés à l’administration pour les automates sont encore très rares). Dans le cas où l’automate est accessible depuis le réseau de production principal, la maintenance peut être centralisée depuis un point de connexion unique. Par contre, les réseaux de terrain étant isolés du réseau de production, les automates s’y trouvant sont accédés en allant brancher l’ordinateur portable de maintenance au “bon” commutateur interconnectant les différents équipements du sous-réseau, voire même directement sur le port USB de l’automate avec une liaison série.</p>
<p>Les limitations apparaissent par contre pour des réseaux de terrain avec des équipements maintenus par un fournisseur ou prestataire de maintenance. En effet, la maintenance à distance est devenue le moyen privilégié, et il est assez rare aujourd’hui d’avoir du personnel tier de maintenance à disposition pour se déplacer physiquement sur site à tout moment. La solution la plus souvent rencontrée pour faire face à cette problématique est l’installation d’une terminaison VPN directement sur un réseau de terrain, avec un tunnel relié au prestataire. Cela répond effectivement à la problématique, mais contourne aussi tout le principe d’isolement des réseaux de terrain, qui sont alors exposés en cas de compromission du prestataire.</p>
<p><strong>On atteint ici la plus grande limite du modèle de réseau terrain</strong>, renforcée qui plus est avec la tendance à la centralisation des accès distant et l’installation de solution type bastion qui ne peuvent pas couvrir les accès aux réseaux de terrain du fait de leur isolement.</p>
<p> </p>
<h1>Conclusion</h1>
<p>L’existence des réseaux de terrain est principalement historique, du fait des anciens modèles d’architecture en controller/worker et de la mise en place graduelle du modèle TCP/IP dans les réseaux industriels. Ces modèles d’architecture se sont adaptés au cycle de vie des systèmes : ils sont très peu accédés par des utilisateurs et sont conçus pour fonctionner en autonomie en remontant les données à l’automate controller.</p>
<p><strong>Le cloisonnement est le principal point fort des réseaux de terrain</strong> : transformer un automate en rebond sur deux interfaces réseaux différentes est une technique d’attaque très avancée. Afin de détecter de possibles attaques, des solutions existent pour mettre en place de la supervision sur des réseaux isolés, notamment via des TAPs.</p>
<p>L’autre avantage de l’isolement réseau est de <strong>réduire les efforts à faire sur le maintien en condition de sécurité</strong>. Le besoin de mise à jour d’un équipement isolé n’est forcément pas le même que sur un équipement utilisé par un humain et interagissant avec des réseaux tiers. Les équipements isolés ayant un cycle de vie avec peu de changement, <strong>l’effort doit être mis sur le durcissement à la mise en service</strong>.</p>
<p><strong>A l’inverse, l’isolation de ces réseaux posent de nombreuses problématiques sur les accès distants</strong> : il est possible de les limiter quand la gestion du parc industriel est en interne, mais ils sont essentiels dans le cas où un prestataire doit intervenir à distance. Afin d’éviter les initiatives locales ou les solutions à la main des tiers, il est recommandé de mettre en place une solution d’accès distant maîtrisée (VPN, bastion…), vers les équipements accédés à placer dans un sous-réseau dédié avec un point d’entrée filtré et maîtrisé.</p>
<p>En synthèse, <strong>le modèle de réseau terrain est encore aujourd’hui pertinent</strong>. Cependant, <strong>les tendances récentes, notamment liées à l’industrie 4.0, vont poser de nouvelles problématiques</strong> : L’apparition notamment des Industrial IOT, impliquant la mise en place de bus IoT interconnectés avec l’extérieur, remet en question la pertinence d’avoir des réseaux IP isolés cohabitant avec des bus IoT plus exposés.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h5>Sources</h5>
<p>Dragos Analyzing PIPEDREAM: Results from Runtime Testing<br /><a href="https://www.dragos.com/blog/analyzing-pipedream-results-from-runtime-testing/">https://www.dragos.com/blog/analyzing-pipedream-results-from-runtime-testing/</a></p>
<p>GreHack 2020: A full chained exploit from IT network to PLC’s unconstrained code execution<br /><a href="https://www.youtube.com/watch?v=PfdoaxYkmUE">https://www.youtube.com/watch?v=PfdoaxYkmUE</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/02/les-reseaux-de-terrain-lhistorique-des-systemes-industriels-a-lepreuve-du-futur/">Les réseaux de terrain : l’historique des systèmes industriels à l’épreuve du futur</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/02/les-reseaux-de-terrain-lhistorique-des-systemes-industriels-a-lepreuve-du-futur/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>IT for OT : Quel processus pour développer des solutions de cybersécurité adaptées aux métiers ?</title>
		<link>https://www.riskinsight-wavestone.com/2024/01/it-for-ot-quel-processus-pour-developper-des-solutions-de-cybersecurite-adaptees-aux-metiers/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/01/it-for-ot-quel-processus-pour-developper-des-solutions-de-cybersecurite-adaptees-aux-metiers/#respond</comments>
		
		<dc:creator><![CDATA[Loïc Lebain]]></dc:creator>
		<pubDate>Tue, 23 Jan 2024 07:54:11 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=22260</guid>

					<description><![CDATA[<p>Lors du Wavestone OT Cyber Day, Loïc Lebain et Benoit Bouffard ont conduit un atelier dans lequel ils ont fait le constat que les DSI avaient encore du mal à développer un catalogue de solutions de cybersécurité pour l’OT. En...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/01/it-for-ot-quel-processus-pour-developper-des-solutions-de-cybersecurite-adaptees-aux-metiers/">IT for OT : Quel processus pour développer des solutions de cybersécurité adaptées aux métiers ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Lors du Wavestone OT Cyber Day, Loïc Lebain et Benoit Bouffard ont conduit un atelier dans lequel ils ont fait le constat que les DSI avaient encore du mal à développer un catalogue de solutions de cybersécurité pour l’OT. En s’appuyant sur leurs expériences chez nos clients, ils ont présenté un état des lieux des difficultés actuels d’intégration de la cybersécurité dans le monde industriel, puis ils ont présenté une méthode pour permettre l’industrialisation des services IT pour l’OT. Le but affiché est de mettre en place une <em>Solution Factory</em> pour pouvoir développer un catalogue de produits de cybersécurité « clé-en-main » adaptés au monde industriel.</p>
<p> </p>
<h1>La perception actuelle de la cybersécurité dans l’OT</h1>
<p>En milieu industriel, la cybersécurité ne bénéficie pas toujours d’une image positive et est vue comme pouvant être un frein au développement des activités. Il est souvent reproché aux équipes cybersécurité de définir des règles, mais aussi de déléguer leur implémentation sans fournir de solution, ni d’accompagnement pour l’implémentation des changements demandés. Il est par exemple difficile de changer régulièrement les mots de passe de dizaines de comptes génériques industriels alors que cette règle est un standard sur un périmètre IT classique. Les équipes OT se retrouvent donc souvent seules pour répondre aux exigences des politiques de sécurité.</p>
<p>Laissées seules, les équipes métiers développent des solutions « maisons » pensées avec leur <strong>point de vue très local</strong>, à l’échelle de leur site. Ces solutions <strong>échappent au contrôle du groupe</strong> et sont très spécifiques (dépendance à un fournisseur locale, solution maison conçue pour l’architecture réseau spécifique du site, …), et les <strong>capacités de passage à l’échelle ne sont pas évaluées</strong>. Toutes ces solutions sont développées par des équipes expertes et passionnées qui sont capables de questionner les pratiques et les standards de sécurité, mais qui ont rarement en tête une vision stratégique, y compris à l’échelle locale, ce qui empêche l’intégration de leurs solutions à l’échelle d’un ensemble de sites industriels.</p>
<h3>Des solutions court terme… voire dangereuses</h3>
<p>Sur le long terme, ces solutions locales présentent de nombreux inconvénients :</p>
<ul>
<li>Elles ne sont pas au niveau des standards de production et <strong>restent à la phase de POC</strong></li>
<li>Elles sont mal documentées ce qui rend la <strong>maintenance difficile</strong></li>
<li>Le <strong>passage à l’échelle</strong> d’un groupe de sites industriels est <strong>impossible</strong> à long terme</li>
</ul>
<p>Certaines solutions « maison » rencontrées se sont même révélées dangereuses comme on peut le voir ci-dessous :</p>
<p style="text-align: center;"><img loading="lazy" decoding="async" class="wp-image-22278 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/Image1.png" alt="" width="667" height="334" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/Image1-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/Image1-800x400.png 800w" sizes="auto, (max-width: 667px) 100vw, 667px" /><em style="font-size: revert; color: initial;">Exemples réels tirés des audits de sites industriels sur la période 2020-2023</em></p>
<h3>Standardiser l’intégration de la cybersécurité chez les métiers</h3>
<p>Les entreprises industrielles se distinguent par leur fort besoin de disponibilité, ainsi que les impacts qu’ont leurs métiers sur le monde physique. Les investissements doivent donc être à la hauteur de ces enjeux qui nécessitent des solutions de cybersécurité de <strong>très grande ampleur et d’une grande complexité</strong>. <strong>Les services IT, cybersécurité et OT doivent coopérer</strong> durant l’intégralité du processus de développement afin de garantir que les solutions conviennent aux opérations tout en répondant aux standards de sécurité du groupe. Le but est <strong>d’industrialiser le développement des solutions</strong> de cybersécurité pour le périmètre OT, en fournissant des solutions <strong>clé-en-main</strong> et <strong>prêtes à être déployées</strong> à grande échelle.</p>
<p>La solution est le développement d’un catalogue de services cybersécurité dans lequel les services sont sélectionnés et développés <strong>à l’échelle du groupe</strong>, en <strong>collaboration avec tous les acteurs</strong> (Cyber, opérations, IT) et en intégrant la <strong>gestion de l’intégralité du cycle de vie</strong> de la solution (maintenance, documentation, décommissionnement…). Ainsi, le service cybersécurité et la DSI peuvent créer, avec la direction industrielle, une roadmap de gestion produit, avec un processus industrialisé de création de solution.</p>
<p> </p>
<h1>Concevoir une solution de cybersécurité OT</h1>
<p>Le processus de création de solution doit répondre à plusieurs problématiques :</p>
<ul>
<li><strong>Collecter les besoins</strong> de toutes les parties prenantes ;</li>
<li><strong>Retranscrire les besoins</strong> correctement ;</li>
<li><strong>Garantir l’adoption à grande échelle</strong> par l’ensemble des sites industriels.</li>
</ul>
<p>Afin de garantir l’efficacité du processus et des solutions, le développement des différentes solutions est nécessairement long et peut s’étendre sur une période de <strong>2 à 3 ans</strong>. Cette durée de développement réduit les risques de s’exposer à une <strong>mauvaise couverture des besoins opérationnels,</strong> pouvant conduire au <strong>développement de solutions locales</strong> non maîtrisées ou à un <strong>déploiement mal contrôlé et incomplet</strong>.</p>
<h3>Fournir des solutions de sécurité : un processus en 6 étapes :</h3>
<p style="text-align: center;"><img loading="lazy" decoding="async" class="alignnone  wp-image-22280" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/Image2.png" alt="" width="651" height="262" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/Image2.png 1165w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/Image2-437x176.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/Image2-71x29.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/Image2-768x309.png 768w" sizes="auto, (max-width: 651px) 100vw, 651px" /><br /><em>Processus de Solution Factory</em></p>
<h6>1.     Recherche et développement</h6>
<p>Le but de la phase de R&amp;D est de <strong>trouver la meilleure solution pour répondre à tous les besoins de cybersécurité</strong>. Ainsi, en cas d’audit réalisés à l’échelle du groupe, le respect des politiques de sécurité est garanti si l’outil est utilisé. Plusieurs points sont cruciaux pendant la R&amp;D :</p>
<ul>
<li>Rassembler une <strong>équipe projet avec des représentants de l’IT, de la cybersécurité et également du métier</strong>, pour garantir l’utilité et le bon usage de la solution ;</li>
<li><strong>Définir les contraintes métier au bon niveau</strong> (disponibilité, résistance dans un environnement difficile, support, …) afin de maîtriser les coûts sans compromettre l’utilisabilité du produit ;</li>
<li><strong>Prévoir les processus de maintenance, de mise à jour et de sortie</strong> dès la R&amp;D pour éviter de se retrouver bloqué avec un produit imparfait ou obsolète ;</li>
<li><strong>Prévoir le budget et le modèle économique</strong> du produit. En particulier qui doit payer et quels sont les coûts d’opération et d’investissement. Cela permet d’éviter le blocage du projet au moment du déploiement sur site pour des problèmes de budget ;</li>
</ul>
<p>Lors de la phase de R&amp;D il est aussi intéressant de <strong>partir de l’existant</strong>. Cela permet d’identifier <strong>des experts sur lesquels s’appuyer ou des solutions</strong> qui pourraient être <strong>adaptées à grande échelle et sur un périmètre OT</strong>. Pour trouver des solutions, il y a deux approches possibles :</p>
<ul>
<li>Trouver des solutions utilisées localement par les équipes OT et les faire passer à l’échelle ;</li>
<li>Chercher des solutions de cybersécurité parmi le catalogue<em> IT for IT</em> et les adapter au monde industriel.</li>
</ul>
<p style="text-align: center;"><img loading="lazy" decoding="async" class="alignnone  wp-image-22282" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/Image3.png" alt="" width="649" height="286" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/Image3.png 1303w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/Image3-434x191.png 434w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/Image3-71x31.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/Image3-768x338.png 768w" sizes="auto, (max-width: 649px) 100vw, 649px" /><br /><em>Deux méthodes pour prendre en compte l’existant</em></p>
<h6>2.     Prototype</h6>
<p>Au moment de la présentation du prototype, <strong>il faut soigner l’expérience utilisateur et l’image du produit</strong>. Le prototype est avant tout une <strong>vitrine qui doit faciliter l’adoption du produit</strong>, mais qui peut également écorner son image s’il n’est pas pratique et fonctionnel. <strong>Il faut bien cadrer les cas d’usages couverts</strong> et présenter un produit <strong>fonctionnel et simple</strong>. Il faut garder en tête que la première image du prototype est celle dont le métier se souviendra.</p>
<h6>3.     Minimum Viable Product</h6>
<p>La phase de MVP a globalement deux enjeux : <strong>tester le produit</strong>, et <strong>rassembler des promoteurs</strong>. La communication autour du MVP doit être soignée, et tout doit être mis en œuvre pour éviter les échecs. Lors du test, il ne faut pas simplement tester la solution en elle-même, mais également toutes les fonctions de support et l’intégration avec le reste de l’environnement de production.</p>
<p style="text-align: center;"><img loading="lazy" decoding="async" class="alignnone  wp-image-22284" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/Image4.png" alt="" width="650" height="196" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/Image4.png 1288w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/Image4-437x132.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/Image4-71x21.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/Image4-768x231.png 768w" sizes="auto, (max-width: 650px) 100vw, 650px" /></p>
<p>Le MVP pouvant être un <em>Single Point of Failure</em> pour la production, il faut prendre en compte les <strong>besoins de haute disponibilité</strong> et mettre en place des <strong>mécanismes de bypass</strong> en cas de problème, afin de rassurer les métiers et faciliter l’intégration. <strong>Un MVP peut gravement abimer la réputation</strong> d’un produit sur le long terme en cas d’échec.</p>
<h6>4.     Packaging</h6>
<p>L’étape de packaging permet de définir tous les prérequis au déploiement du produit. Il faut définir :</p>
<ul>
<li><strong>Les process de l’ensemble du cycle de vie</strong> comme la gestion des demandes de déploiement, définir l’obligation ou non de déploiement, les process de maintenance, les process de mise à jour en prenant en compte les besoins opérationnels, …</li>
<li><strong>Définir les responsabilités</strong>, mais en prenant en compte que <strong>les sites industriels doivent garder une indépendance</strong> plus forte que ce qui se fait habituellement sur les périmètres IT. Il faut <strong>définir clairement ce qui est délégué</strong> aux responsables sur site en mode nominal et en cas d’urgence.</li>
<li>Le <strong>modèle de coût</strong>, y compris à long terme, <strong>doit être clairement défini</strong> et comparé par rapport aux solutions externes.</li>
<li>Le support doit être envisagé comme du <strong><em>Support as a Service</em></strong> et tous les process et outils doivent être mis en place et communiqués.</li>
</ul>
<h6>5.     Préparation de la maintenance</h6>
<p>La dernière étape avant le déploiement effectif est la préparation à la maintenance opérationnelle. Pour chaque produit, un <strong><em>Solution Owner</em></strong> doit être identifié pour gérer les <strong>relations entre les utilisateurs, les fournisseurs</strong> et – pendant l’intégration – l’intégrateur. Cette personne doit être identifiée <strong>en interne</strong> avant le déploiement afin de garantir que la maintenance opérationnelle sur <strong>tout le cycle de vie</strong> sans avoir à dépendre d’un externe.</p>
<p>Avant de déployer la solution, trois points doivent encore être soignés pour préparer le cycle de vie du produit et favoriser son adoption à grande échelle :</p>
<p style="text-align: center;"><img loading="lazy" decoding="async" class="alignnone  wp-image-22286" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/Image5.png" alt="" width="650" height="215" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/Image5.png 1197w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/Image5-437x145.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/Image5-71x23.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/Image5-768x254.png 768w" sizes="auto, (max-width: 650px) 100vw, 650px" /></p>
<h6>6.     Déploiement</h6>
<p>Pendant le déploiement du produit, les <strong><em>early-adopters</em> doivent être supportés</strong> au maximum pour maximiser les chances d’adoption du projet par les autres sites. Des <strong>incitations financières,</strong> comme des réductions pour les premiers à adopter le système, peuvent également être mises en place. <strong>Différents scénarios de rapidité d’adoption doivent être anticipés</strong> afin d’être capable de déployer suffisamment vite en cas de grand succès, mais sans problèmes de coûts en cas de difficultés à l’adoption.</p>
<p> </p>
<h1>Conclusion</h1>
<p>En milieu industriel, la <strong>cybersécurité</strong> est toujours vue comme trop <strong>restrictive</strong>, venant à l’encontre de la production, et trop <strong>prescriptive</strong>. Les départements IT mettent en place des politiques de sécurité mais ne donnent pas de solutions pour les respecter ce qui conduit au développement de <strong>solutions locales mal maîtrisées</strong>. Pour contrôler ces risques, une solution est le développement d’un <strong>catalogue de solution IT pour l’OT</strong>. Le développement de ces solutions est un <strong>processus long</strong> qui peut prendre plusieurs années, surtout lorsque plusieurs projets sont lancés en parallèle. Pour maximiser les chances de réussite, <strong>les besoins du métier doivent être pris en compte</strong> dès la phase de R&amp;D, et jusqu’au déploiement. Notamment, l’intégration avec les <strong>processus métier</strong>, les <strong>processus de support</strong> et toutes les problématiques de <strong>budget</strong> doivent être pris en compte. Finalement, la dernière clé de la réussite du processus de développement de solution est la <strong>communication</strong>. L’image du produit doit être soignée et maîtrisée afin de <strong>maximiser l’adoption</strong> par les sites industriels après le début du déploiement.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/01/it-for-ot-quel-processus-pour-developper-des-solutions-de-cybersecurite-adaptees-aux-metiers/">IT for OT : Quel processus pour développer des solutions de cybersécurité adaptées aux métiers ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/01/it-for-ot-quel-processus-pour-developper-des-solutions-de-cybersecurite-adaptees-aux-metiers/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Le filtrage applicatif : quelle stratégie adopter pour son système de supervision industriel ?</title>
		<link>https://www.riskinsight-wavestone.com/2023/12/le-filtrage-applicatif-quelle-strategie-adopter-pour-son-systeme-de-supervision-industriel/</link>
					<comments>https://www.riskinsight-wavestone.com/2023/12/le-filtrage-applicatif-quelle-strategie-adopter-pour-son-systeme-de-supervision-industriel/#respond</comments>
		
		<dc:creator><![CDATA[Gauthier Sebaux]]></dc:creator>
		<pubDate>Wed, 06 Dec 2023 09:03:06 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Deep-dive]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=21919</guid>

					<description><![CDATA[<p>Le système de contrôle industriel (ICS) représente l’ensemble des ressources et machines permettant de superviser et contrôler un processus industriel. Cet article s’intéresse aux problématiques de sécurité sur les machines Windows de la couche de supervision et maintenance des ICS :...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/12/le-filtrage-applicatif-quelle-strategie-adopter-pour-son-systeme-de-supervision-industriel/">Le filtrage applicatif : quelle stratégie adopter pour son système de supervision industriel ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Le <strong>système de contrôle industriel (ICS)</strong> représente l’ensemble des ressources et machines permettant de superviser et contrôler un processus industriel. Cet article s’intéresse aux problématiques de sécurité sur les machines Windows de la couche de supervision et maintenance des ICS : les serveurs et clients SCADA, les Data Historian ou encore les stations d’ingénierie et poste de maintenance.</p>
<p><img loading="lazy" decoding="async" class="wp-image-21929 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/11/FRImage1.png" alt="" width="668" height="280" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/11/FRImage1.png 1369w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/11/FRImage1-437x183.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/11/FRImage1-71x30.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/11/FRImage1-768x321.png 768w" sizes="auto, (max-width: 668px) 100vw, 668px" /></p>
<p>Un <strong>SCADA</strong> (Supervisory Control And Data Acquisition ou Système de contrôle et d’acquisition de données) permet de gérer et de contrôler à distance des installations industrielles. Cela inclut des machines telles que des postes de supervision, serveurs de centralisation de données, portables de maintenance…).</p>
<p>Les postes SCADA incluent trois fonctions principales :</p>
<ul>
<li><strong>Acquisition</strong> : Des capteurs sont présents sur les automates programmables industriels (API) qui agissent sur le processus industriel. Ces capteurs sont reliés au SCADA afin que les différentes données du processus puissent être récupérées ;</li>
<li><strong>Supervision</strong> : Les opérateurs accèdent aux données récupérées et supervisent en temps réel le bon déroulement du processus industriel ;</li>
<li><strong>Contrôle</strong> : Lorsque le processus industriel le permet, les opérateurs peuvent envoyer certains ordres de contrôles aux automates afin d’adapter le processus industriel.</li>
</ul>
<p>La nature de ces postes en fait un élément important de la chaîne de production, c’est pourquoi il est nécessaire de sécuriser leur partie logicielle qui fonctionne souvent sous Windows.</p>
<p>Cependant, des <strong>contraintes</strong> sont présentes par rapport à un poste en environnement bureautique classique :</p>
<ul>
<li>Les postes fonctionnent en continu, avec une fréquence de mise à jour très faible (une fois tous les 1 à 2 ans) ;</li>
<li>De plus, ces postes ont une durée de vie très étendue, pouvant aller jusqu’à plus de 10 ans. Un poste SCADA fonctionnera donc en partie sur un système d’exploitation obsolète qui ne recevra plus de patchs de sécurité durant sa période de fonctionnement ;</li>
<li>Enfin, les systèmes industriels sont parfois totalement isolés, ce qui empêche l’utilisation de solutions de sécurité telles que des EDR qui ont besoin de communiquer avec une console centrale pour remonter les alertes et récupérer les actions à effectuer.</li>
</ul>
<p>Les solutions de sécurité classiques ne sont donc pas applicables dans un écosystème soumis à ces contraintes.</p>
<p> </p>
<h2>Une solution possible : le contrôle d’application</h2>
<p>Une des solutions permettant de pallier ces problèmes est le contrôle d’application : cela consiste à gérer quelles applications sont autorisées à être exécutées ou non sur une machine grâce à une liste blanche d’applications autorisées.</p>
<p>Les solutions de contrôle d’application gèrent aussi bien les .exe que d’autres types de programmes tels que les DLL, les pilotes ou encore les scripts (comme PowerShell, CMD ou encore VBS).</p>
<p><img loading="lazy" decoding="async" class="wp-image-21931 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/11/FRImage2.png" alt="" width="531" height="274" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/11/FRImage2.png 919w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/11/FRImage2-370x191.png 370w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/11/FRImage2-71x37.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/11/FRImage2-768x397.png 768w" sizes="auto, (max-width: 531px) 100vw, 531px" /></p>
<p>Une partie significative des menaces proviennent de programmes malveillants. Ce genre de solutions permet d’autoriser uniquement les applications nécessaires tout en bloquant toute application indésirable ou dangereuse. Le contrôle d’application garde également un bon niveau de sécurité dans un système obsolète et sujet à des vulnérabilités, car durant les étapes de compromission, un attaquant est souvent amené à exécuter des programmes malveillants sur un système.</p>
<p>Par ailleurs, le contrôle d’application s’intègre facilement dans le milieu industriel : les postes de supervision sont soumis à bien moins de changements qu’un poste de bureautique ; il n’y aura donc pas besoin de revoir en permanence la liste blanche afin d’y ajouter des applications à autoriser.</p>
<p> </p>
<h2>Solutions de contrôle d’application sous Windows</h2>
<p>Deux solutions de contrôle d’application sont présentes nativement sous Windows : Windows Defender Application Control (WDAC) et AppLocker. WDAC est apparu avec Windows 10 ; c’est le successeur d’AppLocker qui est présent depuis Windows 7. Les deux solutions partagent un fonctionnement très similaire, cependant WDAC est activement maintenu par Microsoft, avec de l’ajout de nouvelles fonctionnalités, tandis qu’AppLocker ne reçoit que des mises à jour de sécurité.</p>
<p>Lorsqu’une application n’est pas autorisée par la liste blanche, son exécution sera bloquée. Le message d’erreur suivant sera alors affiché à l’utilisateur. Un évènement contenant les informations du blocage sera également inscrit dans les logs de Windows pour revue par le SOC ou les administrateurs du système d’information.</p>
<p><img loading="lazy" decoding="async" class="wp-image-21933 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/11/FRImage3.png" alt="" width="469" height="167" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/11/FRImage3.png 825w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/11/FRImage3-437x156.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/11/FRImage3-71x25.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/11/FRImage3-768x274.png 768w" sizes="auto, (max-width: 469px) 100vw, 469px" /></p>
<p>Le contrôle d’application peut fonctionner en mode bloquant ou audit. Le mode audit permet de tester la liste utilisée : les applications non autorisées sont exécutées, mais un évènement de blocage est tout de même inscrit pour indiquer qu’elles ne fonctionneraient pas en mode bloquant.</p>
<p>Afin d’avoir un contrôle d’application efficace, il est nécessaire de constituer une liste blanche la plus restrictive possible tout en autorisant les applications métier. Pour les deux solutions, la liste blanche peut se constituer avec trois règles différentes :</p>
<ul>
<li><strong>Règles de chemin</strong> : Autorise l’application selon le chemin depuis lequel elle est exécutée. Ce sont les règles les plus faciles à utiliser mais elles peuvent induire des problèmes de sécurité. Il est en effet courant de retrouver des dossiers autorisés dans la liste blanche et accessibles en écriture par les utilisateurs. Ces derniers seront donc en mesure de déposer n’importe quelle application dans le dossier pour pouvoir l’exécuter, contournant ainsi le contrôle d’application ;</li>
<li><strong>Règles d’éditeur</strong> : Autorise l’application en fonction des éléments de sa signature numérique. Ces règles sont tout autant faciles à utiliser que les règles de chemin mais gardent un bon niveau de sécurité en n’autorisant que des applications provenant d’éditeurs légitimes. L’avantage principal de ce type de règle est qu’elles restent valables après une mise à jour des applications car l’éditeur ne change pas. Cependant, cela nécessite que les applications à autoriser soient signées, ce qui n’est pas toujours le cas en milieu industriel ;</li>
<li><strong>Règles de hash</strong> : Autorise l’application selon son hash. Ces règles imposent le plus haut restrictif possible. Le hash de chaque application étant unique, seul le code explicitement autorisé par la politique peut être exécuté. Toutefois, ce type de règle génère un coût organisationnel important : toute modification d’une application change son hash ; la règle doit alors être mise à jour afin d’autoriser correctement l’application.</li>
</ul>
<p>Pour les choix des types de règles à utiliser, on distingue deux cas de figures :</p>
<ul>
<li>Sur les <strong>équipements recevant des mises à jour</strong>, les règles d’éditeur doivent être privilégiées afin de garder la validité de la liste blanche même après modification des fichiers des applications. Les règles de chemin pourront être utilisées en second lieux pour les applications non signées, en faisant attention aux règles d’accès des répertoires en question ;</li>
<li>Sur les <strong>équipements dont la configuration ne changera pas</strong>, les règles éditeurs peuvent être utilisées pour autoriser facilement le code de base de Windows. Les applications métier pourront alors être autorisées avec des règles de hash car elles ne seront pas vouées à changer.</li>
</ul>
<p> </p>
<h2>Démarches de déploiement</h2>
<p>Maintenant que l’on sait quels types de règles utiliser, il reste à constituer la liste blanche pour la machine à sécuriser. Deux approches sont retenues selon le type de poste à gérer :</p>
<h4>Approche temporelle : Déploiement par amélioration continue</h4>
<p><img loading="lazy" decoding="async" class="wp-image-21935 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/11/FRImage4.png" alt="" width="669" height="208" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/11/FRImage4.png 1270w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/11/FRImage4-437x136.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/11/FRImage4-71x22.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/11/FRImage4-768x238.png 768w" sizes="auto, (max-width: 669px) 100vw, 669px" /></p>
<p>Cette méthode consiste à déployer le contrôle d’application en partant d’une politique de base autorisant les composants de Windows qui est ensuite améliorée petit à petit grâce aux évènements générés par l’exécution des applications métier.</p>
<p>Cette approche est particulièrement adaptée pour les postes existants en production sur lesquels les administrateurs n’ont pas beaucoup d’informations. Chaque évènement généré doit alors être revu afin d’estimer si l’application exécutée est légitime ou non. Cela permet d’obtenir une liste blanche exhaustive sans pour autant autoriser des applications illégitimes.</p>
<h4>Approche par modèle : Déploiement sur une « golden image » puis réplication sur le reste des machines</h4>
<p><img loading="lazy" decoding="async" class="wp-image-21937 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/11/FRImage5.png" alt="" width="669" height="235" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/11/FRImage5.png 1462w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/11/FRImage5-437x154.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/11/FRImage5-71x25.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/11/FRImage5-768x270.png 768w" sizes="auto, (max-width: 669px) 100vw, 669px" /></p>
<p>Dans cette approche, WDAC sera déployé sur une « <strong><em>golden image</em></strong> », c’est-à-dire une image propre contenant toutes les applications nécessaires à l’utilisation métier de la machine. Une fois la politique correctement configurée, la golden image pourra être clonée sur toutes les autres machines ayant le même rôle. Typiquement, la golden image pourra être produite à l’issue des tests d’acceptation (FAT/SAT) lors de la mise en place d’une nouvelle usine.</p>
<p>Cette approche est préférable pour les nouveaux postes à mettre en production. En partant d’une machine vierge où l’on installe l’ensemble des logiciels nécessaires au métier, on est assuré qu’aucune application illégitime n’est présente sur la machine. Il est alors possible d’utiliser les outils fournis par Microsoft afin de scanner la machine et générer automatiquement une liste blanche autorisant l’ensemble des applications présentes sur la machine.</p>
<p> </p>
<h2>Limites du contrôle d’application</h2>
<p>Il est important de prendre en compte les limites de ces solutions, qui ne sont pas infaillibles. Par nature, les actions d’une application autorisée à être exécutée ne sont plus surveillées, l’application peut elle-même exécuter du code ou lancer d’autres programmes. Par conséquent, si un attaquant venait à découvrir une vulnérabilité sur une application autorisée par la liste blanche, le contrôle d’application n’empêcherait pas son exploitation qui permettrait d’influer sur le procédé industriel, mais cela empêchera l’exécution de programmes malveillants tels que des ransomware.</p>
<p>Il existe ainsi plusieurs manières de contourner le contrôle d’application en utilisant des programmes présents de base dans Windows. C’est notamment le cas de mshta.exe qui permet d’exécuter des applications HTML autonomes (.hta) qui sont capables d’exécuter du code sur une machine. C’est pourquoi Microsoft maintient en permanence une liste d’applications présentes de base dans Windows ou signées par Microsoft à bloquer afin de durcir le contrôle d’application.</p>
<p>Le même principe s’applique aux programmes métier. Il revient aux industriels de faire auditer leurs applications afin de s’assurer qu’aucune vulnérabilité pouvant permettre la compromission du poste ne soit présente.</p>
<p> </p>
<h2>Contrôle d’application sous Windows : WDAC ou AppLocker ?</h2>
<p>Finalement, les deux solutions sont très similaires et compatibles avec les deux modes de déploiement présentés précédemment, il reste donc à choisir entre les deux.</p>
<p>Lorsque possible, il est préférable de choisir <strong>WDAC </strong>: sa force se trouve dans sa capacité de contrôle global et ses différentes fonctionnalités. En effet, AppLocker ne peut contrôler que les programmes exécutés par l’utilisateur, tandis que WDAC peut aussi contrôler les programmes exécutés par Windows tels que les pilotes.</p>
<p>De plus, WDAC intègre des fonctionnalités supplémentaires telles que des protections contre les élévations de privilèges ou encore la vérification automatique des accès utilisateur sur les règles de chemin. Microsoft continue également de supporter la solution et de l’améliorer en ajoutant de nouvelles fonctionnalités, tandis qu’AppLocker ne reçoit que des mises à jour.</p>
<p>AppLocker quant à lui est généralement plus simple d’utilisation que WDAC et permet de différencier l’application des règles selon les utilisateurs de la machine alors que les règles de WDAC s’appliquent à toute la machine sans distinction.</p>
<p>Cependant, WDAC n’est disponible qu’à partir de Windows 10. Ainsi, sur les machines utilisant Windows 7, encore très présentes sur les réseaux industriels, <strong>AppLocker </strong>est la seule solution native disponible, qui est donc à utiliser. Sur Windows 10 et supérieur, WDAC est la meilleure solution de contrôle d’application et est à préférer.</p>
<p>En complément, AppLocker peut être utilisé en parallèle de WDAC s’il y a besoin de différencier les règles selon les utilisateurs. WDAC devra alors être implémenté au niveau le plus restrictif possible, puis AppLocker peut être utilisé pour affiner les restrictions.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/12/le-filtrage-applicatif-quelle-strategie-adopter-pour-son-systeme-de-supervision-industriel/">Le filtrage applicatif : quelle stratégie adopter pour son système de supervision industriel ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2023/12/le-filtrage-applicatif-quelle-strategie-adopter-pour-son-systeme-de-supervision-industriel/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La cybersécurité, un nouveau défi pour la conception digitale des actifs bâtis en BIM</title>
		<link>https://www.riskinsight-wavestone.com/2023/10/la-cybersecurite-un-nouveau-defi-pour-la-conception-digitale-des-actifs-batis-en-bim/</link>
					<comments>https://www.riskinsight-wavestone.com/2023/10/la-cybersecurite-un-nouveau-defi-pour-la-conception-digitale-des-actifs-batis-en-bim/#respond</comments>
		
		<dc:creator><![CDATA[Paul Fauchet]]></dc:creator>
		<pubDate>Tue, 17 Oct 2023 07:29:58 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=21545</guid>

					<description><![CDATA[<p>Les acteurs de la construction manipulent au quotidien une variété de données qui peuvent intéresser des personnes malveillantes. Ils sont également sujets aux mêmes risques que les acteurs des autres industries (ex : vol, espionnage, phishing, etc.). Les principales données...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/10/la-cybersecurite-un-nouveau-defi-pour-la-conception-digitale-des-actifs-batis-en-bim/">La cybersécurité, un nouveau défi pour la conception digitale des actifs bâtis en BIM</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Les acteurs de la construction manipulent au quotidien une variété de données qui peuvent intéresser des personnes malveillantes. Ils sont également sujets aux mêmes risques que les acteurs des autres industries (ex : vol, espionnage, phishing, etc.). Les principales données à risque sont celles liées aux activités métiers : échange de documents juridiques, rédaction de devis, réponse aux appels d’offres, études et plans des projets concernant les lots sensibles comme la sécurité incendie, le courant fort, le courant faible, le contrôle d’accès, la vidéo-surveillance, etc. Les risques de cyberattaques menaçant ces données se sont accentués avec l’émergence des nouvelles méthodes et outils de travail (BIM, plateformes collaboratives, robotique sur chantier, objets connectés, etc.).</p>
<p>D’après la dernière étude Digital Trust Insights réalisée par le cabinet PwC en septembre 2019, 53% des entreprises du secteur Ingénierie et Construction (AEC) interrogées (échantillon de 270 entreprises mondiales) ont indiqué avoir été victimes de cyberincidents ayant provoqué une interruption de leurs opérations entre 2017 et 2019.</p>
<p>Même les entreprises du BTP en France ne sont pas épargnées des attaques ciblées pour compromettre les données liées à des projets sensibles. A titre d’exemple, Bouygues Construction a été visée deux fois depuis 2019 et la dernière attaque en janvier 2020 a causé une paralysie qui a touché plus de 3 000 salariés du siège. Le groupe Rabot Dulliteul a été également attaqué en juillet 2020 causant un ralentissement de l’activité. Les assaillants ont réclamé une rançon de 973 bitcoins (~8 M€) en menaçant le groupe de divulguer des informations piratées.</p>
<p>Tous ces exemples nous apprennent qu’il est temps de remettre en question les processus d’ingénierie allant de la conception jusqu’à l’exploitation et la maintenance en identifiant les risques cyber menaçant ces processus. Il convient de mettre  en place des actions de prévention et d’hygiène permettant de réduire leur probabilité d’occurrence.</p>
<p>Dans cet article, nous allons nous focaliser sur l’une des méthodes collaboratives utilisées dans le domaine de la construction qui pourrait être la porte d’entrée de cyberattaques si les processus de collaboration ne sont pas bien maîtrisés et sécurisés. Il s’agit de la méthode BIM.</p>
<p> </p>
<h1>Qu’est-ce que c’est le BIM ?</h1>
<p>Le BIM (Building Information Modeling) est un processus de collaboration digitale s’appuyant sur la création et l’exploitation d’un actif numérique d’un bâtiment. Selon la NF – EN ISO 19650, il se définit comme l’utilisation d’une représentation numérique partagée d’un actif bâti (bâtiments, ponts, routes, usines…) pour faciliter les processus de conception, de construction et d’exploitation et former une base fiable permettant les prises de décisions. De ce fait, cet actif numérique représente le bien le plus précieux et le plus sensible d’un projet de construction.</p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-21554 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/10/Image1-1.png" alt="" width="1485" height="430" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/10/Image1-1.png 1485w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/10/Image1-1-437x127.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/10/Image1-1-71x21.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/10/Image1-1-768x222.png 768w" sizes="auto, (max-width: 1485px) 100vw, 1485px" /></p>
<p> </p>
<h1>Comment fonctionne une collaboration BIM et sur quels actifs repose-t-elle ?</h1>
<h3><strong>Processus de collaboration BIM niveau 2 selon la NF ISO 19650</strong></h3>
<p>Une collaboration BIM s’appuie essentiellement sur l’échange des données via des maquettes. Le point de départ est la modélisation des maquettes métier (MEP, Architecture, Structure) en se basant sur les exigences de la convention BIM. Ces maquettes sont déposées ensuite par le coordinateur BIM de chaque discipline dans le CDE. Le BIM Manager effectue les contrôles de la maquette (contrôle sémantique et géométrique) et la cellule de synthèse s’occupe de la compilation de toutes les maquettes dans une et seule maquette de synthèse à partir de laquelle une détection de conflit géométrique est réalisée.</p>
<p>Tous ces conflits sont remontés à l’équipe projet via des rapports en format BCF et ils sont discutés et revus dans la réunion de projet BIM. Si tout va bien, la maquette de synthèse servira à la préparation des livrables de projet qui sont ensuite publiés dans le CDE sous format DWG, IFC ou/et PDF.</p>
<p> <img loading="lazy" decoding="async" class="size-full wp-image-21548 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/10/Image2.png" alt="" width="1379" height="560" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/10/Image2.png 1379w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/10/Image2-437x177.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/10/Image2-71x29.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/10/Image2-768x312.png 768w" sizes="auto, (max-width: 1379px) 100vw, 1379px" /></p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-21556" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/10/Image5.png" alt="" width="374" height="106" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/10/Image5.png 374w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/10/Image5-71x20.png 71w" sizes="auto, (max-width: 374px) 100vw, 374px" />             <img loading="lazy" decoding="async" class="alignnone size-full wp-image-21550" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/10/Image3.png" alt="" width="158" height="81" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/10/Image3.png 158w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/10/Image3-71x36.png 71w" sizes="auto, (max-width: 158px) 100vw, 158px" /></p>
<h3> </h3>
<h3><strong>Exemple de système d’information d’une collaboration autour d’une maquette MEP</strong></h3>
<p>Pour comprendre le socle technique sur lequel repose une collaboration BIM, il faut tout d’abord se focaliser sur le système d’information hébergeant les maquettes modélisées. Pour cela, nous avons pris l’exemple d’un modeleur MEP qui va modéliser sa maquette au sein d’un bureau d’études spécialisé MEP.</p>
<p>Généralement un modeleur MEP peut travailler sur la maquette soit au sein de l’entreprise en se connectant au réseau local soit chez lui en utilisant son PC professionnel et un VPN lui permettant de créer un tunnel vers le réseau local de son entreprise.</p>
<p>Dans les deux cas, les données modifiées dans la maquette sont enregistrées dans une base de données hébergées au sein de l’entreprise. L’accès à la maquette est fréquemment non-contrôlé au sein d’un bureau d’études et aucun système d’authentification n’est mis en place pour accéder aux ressources tant qu’on est connecté au réseau local de l’entreprise.</p>
<p>Ensuite l’accès à la plateforme collaborative se fait via Internet pour publier les maquettes ainsi que les documents et les partager avec l’ensemble des acteurs.</p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-21552 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/10/Image4.png" alt="" width="602" height="311" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/10/Image4.png 602w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/10/Image4-370x191.png 370w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/10/Image4-71x37.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/10/Image4-600x311.png 600w" sizes="auto, (max-width: 602px) 100vw, 602px" /></p>
<p> </p>
<h1>Quels sont les processus métier critiques associés à la collaboration BIM ?</h1>
<h3><strong>Gestion de la maquette numérique</strong></h3>
<p>La maquette numérique représente le modèle de données d’un bâtiment qui est constitué d’un ensemble d’informations structurées selon un schéma particulier. Ces informations sont enrichies par les différents spécialistes métier (architecte, ingénieur structure, spécialiste électricité, spécialiste CVC, etc.) tout au long du cycle de vie du bâtiment.</p>
<p>La maquette est la cible propice des attaquants pour atteindre la donnée et l’exploiter pour des fins malicieuses (chantage, demande de rançons, attaque physique au bâtiment, etc). Ils pourront même la viser dans un but de détruire toutes les données pour les rendre indisponibles et inaccessibles. Pour cela, la sécurisation de la maquette est indispensable et ne peut pas être assurée sans avoir assuré la sécurité des données rattachées à la maquette.</p>
<p>Les besoins de sécurité d’un tel actif en termes de disponibilité, d’intégrité, de confidentialité et de traçabilité sont très forts.</p>
<p>D’une part, une maquette indisponible à cause d’une perte d’un serveur non-redondé par exemple a un fort impact financier. Des pénalités peuvent commencer à être appliquées dès que les jalons de projet ne sont plus respectés. Cette indisponibilité peut aussi affecter l’image de l’entreprise et ternir la confiance qui lui a été accordée par les partenaires.</p>
<p>D’autre part, les données et les informations contenues dans les objets de la maquette ont elles-aussi leur valeur. Elles ne doivent en aucun cas être altérées et doivent rester conformes aux données saisies par les spécialistes métiers. En plus de l’impact financier et celui sur l’image, cela pourrait impliquer des poursuites judiciaires dû au non-respect des documents contractuels et pourrait également porter atteinte à la sécurité des biens et des personnes en cas de non-constatation de ces altérations.</p>
<p>Par ailleurs, la protection des données au repos et en transit est un élément primordial en cas de fuite. Ces données peuvent toucher des volets sensibles comme les réseaux, le contrôle d’accès, ou le système d’alarme incendie. Un non-respect de cette exigence peut avoir d’importants impacts financiers, sur l’image de l’entreprise, et peut porter préjudice à la sécurité des biens et des personnes et déclencher ensuite des poursuites judiciaires.</p>
<p>En général, dans un processus de modélisation d’une maquette numérique, plusieurs acteurs peuvent intervenir dans la modélisation et apporter leur propre modification. Ces actions doivent être tracées et attribuées à leur auteur pour pouvoir identifier le responsable en cas de problème. Un manque de rigueur dans la traçabilité pourrait facilement impacter le délai d’exécution du projet et dans ce cas la seule solution est de revenir à une ancienne version à la place de corriger l’erreur de l’auteur en question.</p>
<p> </p>
<h3><strong>Création et partage de livrables</strong></h3>
<p>Dans le BIM, un processus de création et partage/diffusion de livrables représente une pierre angulaire dans l’exploitation de la maquette numérique de synthèse pour en extraire des livrables servant à l’exécution du projet sur chantier.</p>
<p>L’altération des livrables à un niveau de gravité critique parce que la modification d’une note de calcul ou d’un plan d’exécution peut causer la ruine d’un bâtiment et donc peut porter atteinte à la vie des personnes. Et si on étend le champ à des projets de centrales nucléaires ou à des projets de caractère militaire, la compromission d’un livrable DOE (Dossier des Ouvrages Exécutés) peut nuire vitalement la nation.</p>
<p>Que ce soit l’indisponibilité des livrables ou leur fuite, ces scénarios de compromission ont un impact fort sur la sécurité de la donnée et peuvent entraîner des conséquences désastreuses sur le bureau d’études au niveau financier, opérationnel et/ou sur son image sans oublier l’impact sur les personnes.</p>
<p> </p>
<h1>Quels sont principaux scénarios de risques associés à la collaboration BIM ?</h1>
<h3><strong>Scénario 1 : Perte de disponibilité d’une maquette BIM</strong></h3>
<p>Parmi les risques les plus courants dans la collaboration BIM, on trouve l’indisponibilité d’une maquette à la suite de la défaillance d’un serveur. Aujourd’hui, dans le domaine de la construction, certaines entreprises ne sont pas encore totalement sensibilisées aux enjeux de la cybersécurité et n’apprécient pas l’importance de la redondance des serveurs. Elles utilisent souvent un seul serveur ou rarement deux serveurs qui sont mis dans la même zone géographique ; ce qui ne permettra pas de couvrir tous les risques que pourraient encourir le bâtiment hébergeant ces serveurs (incendie, inondation, coupure électrique, etc.).</p>
<p>A vrai dire, la perte d’un serveur peut avoir un impact opérationnel et financier très important et elle pourrait même ternir l’image de l’entreprise vis-à-vis de ses clients et partenaires.</p>
<p> </p>
<h3><strong>Scénario 2 : Accès non autorisé au SI de l’entreprise et compromission des données sensibles liées à la maquette</strong></h3>
<p>Une entreprise qui utilise uniquement un système d’authentification simple basée sur des identifiants de connexion et des mots de passe reste vulnérable aux attaques extérieures. Un attaquant malveillant peut facilement identifier une vulnérabilité dans le système d’information de l’entreprise et parvient à compromettre les informations d’identification d’un utilisateur autorisé et à accéder aux maquettes hébergées dans les serveurs de l’entreprise.</p>
<p>L’attaquant pourra par la suite accéder à l’ensemble des données sensibles renseignées sur la maquette et en particulier celles concernant les lots : le courant fort/faible, la sécurité incendie, la vidéo-surveillance, la climatisation et la ventilation. Ces données sont susceptibles de lui permettre une compréhension fine du fonctionnement du bâtiment et à la base desquelles, il pourra effectuer un braquage du bâtiment ou une vente de données à des parties externes.</p>
<p><strong> </strong></p>
<h3><strong>Scénario 3 : Accès non autorisé au CDE et exploitation des droits d&rsquo;accès aux livrables</strong></h3>
<p>De façon similaire au scénario 2, un Common Data Environment sans système d’authentification forte ne peut pas échapper d’une potentielle attaque notamment si quelqu’un arrive à récupérer les informations de connexion d’un utilisateur grâce à des techniques telles que le phishing ou l&rsquo;ingénierie sociale.</p>
<p>Une fois que l&rsquo;attaquant a gagné l’accès au CDE, il peut exploiter les droits d&rsquo;accès associés à cet utilisateur pour accéder à des livrables sensibles : des plans, des schémas, des devis, et toute donnée stratégique et concurrentielle. Il peut ensuite les détruire ou les exploiter pour programmer d’autres attaques ou tout simplement les vendre à des parties tierces pour leur donner des avantages concurrentiels sur le marché.</p>
<p><strong> </strong></p>
<h3><strong>Scénario 4 : utilisation de scripts ou plugins externes et altération ou vol des données sensibles</strong></h3>
<p>Le développement de plugins en interne en utilisant les fonctions, méthodes et propriétés de l’API du logiciel de conception BIM paraît parfois complexe et consommateur de temps. Certains développeurs recourent aux programmes partagés dans les blogs pour les réutiliser. L’utilisation de ces scripts non maîtrisés peut facilement pousser un élément malveillant dans le SI causant par la suite la compromission d’accès. L’assaillant peut ensuite avoir accès aux données des maquettes et a la possibilité de les voler pour une utilisation ultérieure ou les altérer pour qu’elles soient inutilisables.</p>
<p> </p>
<h1>Quelles sont les préconisations pour faire face à ces risques ?</h1>
<p>Au vu des différents risques de sécurité compromettant les valeurs métiers liés à un processus BIM, il est primordial de réfléchir à des moyens de sécurisation permettant d’éviter tout éventuelle menace cyber pourront mettre en péril son socle SI.</p>
<p> </p>
<h3><strong>Renforcer la resilience des serveurs des maquettes</strong></h3>
<p>Une maquette numérique peut être soit hébergée en local dans un serveur de l’entreprise soit hébergée en cloud dans un CDE. Cela n’empêche pas qu’elle soit indisponible à cause d’une indisponibilité du SI de l’entreprise ou celle du SI du fournisseur de la CDE.</p>
<p>Parmi les meilleurs pratiques pour éviter la perte d’accès à une maquette :</p>
<ul>
<li>La redondance des serveurs internes d’un côté pour faire l’équilibrage de charge en cas d’utilisation excessive et donc assurer des performances optimales et un accès fluide à la maquette et de l’autre pour assurer la continuité d’activités en cas de perte de l’un de ces serveurs. Il est fortement conseillé de redonder les serveurs dans deux zones géographiques différentes pour prendre en compte tous les risques (incendie, inondation, blackout, etc.).</li>
<li>La mise en place de sauvegardes régulières et des réplications de données dans plusieurs emplacements ; ce qui permet de récupérer les données en cas de perte. Il est judicieux que ces procédures soient testées régulièrement pour vérifier l’intégrité des données et rendre les équipes fluides dans l’exécution de la démarche de restauration.</li>
</ul>
<h3><strong>Mettre en place de l&rsquo;authentification multifactorielle</strong></h3>
<p>Comme on l’a vu auparavant, la mise en place d’une authentification simple pour accéder à maquette depuis le serveur interne de l’entreprise ou depuis un Common Data Environment n’est pas suffisante pour se protéger contre les cyberattaques. Il est désormais primordial d’instaurer un mécanisme fort d’authentification factorielle (par exemple une authentification à deux facteurs) permettant d’identifier finement la personne :</p>
<ul>
<li><strong>TOTP (Time Based OTP)</strong>: c’est un mot de passe à usage unique basé sur le temps. L’idée est de pousser l’utilisateur à renseigner deux facteurs : son nom d’utilisateur et son mot de passe et un code unique à six chiffres générés toutes les 30 secondes.</li>
<li><strong>Clé FIDO2</strong>: elle permet aux utilisateurs de s&rsquo;authentifier en toute sécurité à l&rsquo;aide de données biométriques ou d&rsquo;une clé de sécurité au lieu d&rsquo;un mot de passe.</li>
<li><strong>Cartes à puces</strong>: c’est une méthode pour sécuriser l’accès à une ressource. L’utilisateur doit avoir à sa disposition une carte physique ou virtuelle pour accéder à un serveur interne de l’entreprise ou pour se connecter sur son compte CDE.</li>
</ul>
<p>Il est important de souligner que ces mécanismes sont donnés à titre d’illustration et que la mise en place de l’authentification multifactorielle dépend fortement de plusieurs paramètres. D’un côté, cela dépend de la capacité du serveur et de l’infrastructure de l’hébergement du CDE et de son interopérabilité avec d’autres systèmes (capacité d’intégration avec d’autres parties tierces via API). De l’autre, il faut s’assurer que l’authentification à mettre en place est compatible avec les appareils des utilisateurs : types d’appareils (ordinateur de bureau, tablettes, téléphones, etc.), niveau de propriété (BYOD, COPE, COBO, etc), systèmes d’exploitation (Windows, Linux, MacOs, Android, etc).</p>
<p> </p>
<h3><strong>Gestion du cycle de vie des accès et des identitiés</strong></h3>
<p>La gestion des identités et des accès à un CDE qui représente une mine d’or pour les assaillants ne doit pas être pris à la légère. La maîtrise du cycle de vie des identités et des accès en est un prérequis.</p>
<h6><strong>Gestion des identités</strong></h6>
<p>En cas d’arrivée d’une nouvelle personne dans l’équipe BIM :</p>
<ul>
<li><strong>Création d&rsquo;un compte</strong> : Lorsqu&rsquo;une nouvelle personne rejoigne l&rsquo;organisation, un compte utilisateur doit être créé dans le SI de l’entreprise ou dans le CDE en suivant des procédures standardisées.</li>
<li><strong>Attribution des rôles</strong> : En fonction de la fonction et des responsabilités de la personne, des rôles et des privilèges appropriés doivent être attribués pour accéder aux ressources nécessaires.</li>
</ul>
<p>En cas d’un changement de poste ou mobilité au sein de l’équipe BIM :</p>
<ul>
<li><strong>Réévaluation des privilèges </strong>: Les droits d&rsquo;accès de cette personne doivent être mis à jour en conséquence, en révoquant les anciens privilèges et en accordant les nouveaux. Il est donc important de réévaluer régulièrement les privilèges d&rsquo;accès pour s&rsquo;assurer qu&rsquo;ils correspondent toujours aux besoins réels de la personne.</li>
</ul>
<p>En cas de départ de l’équipe BIM :</p>
<ul>
<li><strong>Désactivation de compte</strong> : Le compte utilisateur de cette personne doit être désactivé immédiatement pour éviter tout accès non autorisé ultérieur.</li>
<li><strong>Révocation des droits</strong> : Tous les droits d&rsquo;accès de la personne doivent être révoqués, y compris les accès aux systèmes, aux applications et aux données.</li>
</ul>
<h6><strong>Gestion des accès</strong></h6>
<p><strong style="font-size: revert; color: initial;">Lors de l’affectation des droits, </strong><span style="font-size: revert; color: initial;">les droits d&rsquo;accès doivent être accordés selon le principe du moindre privilège, c&rsquo;est-à-dire que les utilisateurs ne doivent avoir accès qu&rsquo;aux ressources nécessaires pour accomplir leurs tâches professionnelles. <br /></span>Par ailleurs, il est souhaitable que les droits d&rsquo;accès doivent être demandés par les utilisateurs, généralement par le biais d&rsquo;un système de demande d&rsquo;accès, afin que toutes les demandes puissent être traçables et approuvées. <br />Concernant <strong style="font-size: revert; color: initial;">l’approbation de ces droits</strong><span style="font-size: revert; color: initial;">, il faut bien définir un processus d’approbation impliquant les responsables appropriés, pour garantir que les demandes sont examinées par les personnes adéquates avant d&rsquo;être accordées. <br /></span>Ce qui est également important est de <strong style="font-size: revert; color: initial;">revoir et réévaluer régulièrement ces droits d’accès</strong><span style="font-size: revert; color: initial;"> pour s&rsquo;assurer qu&rsquo;ils sont toujours appropriés. Dans le cas les droits d&rsquo;accès sont inutilisés ou non nécessaires, ils doivent être révoqués pour réduire la surface d&rsquo;attaque du système.</span></p>
<p> </p>
<h3><strong>Éviter l&rsquo;installation des plugins ou l&rsquo;utilisation de scripts non-contrôlés</strong></h3>
<p>Le plus souvent les modeleurs, les coordinateurs ou les BIM Managers recourent à des scripts de Visual Programming (Dynamo pour Autodesk Revit, Grasshopper pour Rhinoceros, etc.) ou à des développements spécifiques via C# ou Python sur l’IDE (Integrated Development Environment) du logiciel en utilisant l’API. Ces pratiques ne sont pas contrôlées et peuvent être une cause de la compromission d’accès au SI si quelque chose a été téléchargée depuis Internet.</p>
<p>Dans ce cas, il est recommandé de prendre des mesures de sécurité tels que :</p>
<ul>
<li><strong>Contrôle des privilèges utilisateur</strong>: il faut donner l’accès à l’installation des plugins uniquement aux utilisateurs qui en ont besoin pour leur travail. Pour ce faire, il suffit de limiter les droits administratifs sur les postes de travail pour empêcher les utilisateurs standard d&rsquo;installer des plugins.</li>
<li><strong>Gestion centralisée des installations</strong> : si l’entreprise dispose d&rsquo;un réseau centralisé, il est possible de gérer les installations de plugins depuis un serveur administratif. Cela permet de contrôler quels plugins sont autorisés à être installés sur les postes de travail des utilisateurs.</li>
<li><strong>Sécurité du réseau d’entreprise</strong> : il est judicieux de mettre en place des pare-feux et des dispositifs de sécurité réseau pour bloquer l&rsquo;accès à des sites Web non autorisés ou suspects, où les utilisateurs pourraient télécharger des plugins potentiellement malveillants.</li>
<li><strong>Contrôle des appels d’API</strong>: il est possible d’utiliser des stratégies de groupe GPO (sur des environnements Windows doté de l’Active Directory) pour désactiver ces appels sur les postes de travail des utilisateurs non autorisés</li>
<li><strong>Vérification des scripts</strong>: il est préconisé de mettre en place un processus de vérification et d’approbation des scripts avant toute utilisation. Il est également souhaitable que l’examen des scripts se fasse sur un environnement test avant de l’exploiter dans un environnement de production.</li>
</ul>
<p> </p>
<h1>Conclusion</h1>
<p>Il est évident que l&rsquo;essor du Building Information Modeling (BIM) a révolutionné la manière dont nous concevons et gérons les actifs bâtis. Cependant, cette transformation a également ouvert de nouvelles portes aux cybermenaces. Dans cet article, nous avons exploré les nombreux enjeux liés à la cybersécurité dans le contexte de la conception digitale avec la méthode BIM, mettant en évidence les principaux scénarios de risques et les meilleures pratiques pour y répondre. Il est important à noter que toute l’approche présentée dans l’article est une méthode standard et adoptée par maintes entreprises matures d’un point de vue cyber (banques, assurances, acteurs de la grande distribution, etc). Elle peut être déclinée par tout secteur d’activité, qu’il soit accoutumé ou non à la cybersécurité.</p>
<p>Il reste primordial de considérer la cybersécurité comme un défi qui peut être relevé avec une approche proactive et des efforts concertés. Alors que nous continuons à exploiter les avantages du BIM pour la construction et la gestion d&rsquo;infrastructures modernes, la protection de nos données et de nos systèmes doit rester au cœur de nos préoccupations.</p>
<p>La cybersécurité demeure non seulement un enjeu pour le BIM, mais un défi qui touche de nombreux aspects de notre vie moderne. L&rsquo;évolution rapide des technologies et la sophistication croissante des cyberattaques exigent une vigilance constante. En tant que société, nous devons continuer à investir dans la recherche et le développement de nouvelles solutions de cybersécurité et à promouvoir la sensibilisation à ce sujet critique.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/10/la-cybersecurite-un-nouveau-defi-pour-la-conception-digitale-des-actifs-batis-en-bim/">La cybersécurité, un nouveau défi pour la conception digitale des actifs bâtis en BIM</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2023/10/la-cybersecurite-un-nouveau-defi-pour-la-conception-digitale-des-actifs-batis-en-bim/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Un regard sur OPC UA, un protocole industriel moderne et émergent</title>
		<link>https://www.riskinsight-wavestone.com/2023/09/un-regard-sur-opc-ua-un-protocole-industriel-moderne-et-emergent/</link>
					<comments>https://www.riskinsight-wavestone.com/2023/09/un-regard-sur-opc-ua-un-protocole-industriel-moderne-et-emergent/#respond</comments>
		
		<dc:creator><![CDATA[Constance Francois]]></dc:creator>
		<pubDate>Mon, 11 Sep 2023 15:11:36 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Deep-dive]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=21179</guid>

					<description><![CDATA[<p>Intro L’émergence de l’industrie 4.0 se caractérise par la numérisation de l’industrie et une plus grande interconnexion entre les différentes machines qui composent un SI (Système d’Information) industriel. Cependant, cette croissance des communications au sein des SI industriels engendre également...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/09/un-regard-sur-opc-ua-un-protocole-industriel-moderne-et-emergent/">Un regard sur OPC UA, un protocole industriel moderne et émergent</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h1>Intro</h1>
<p>L’émergence de l’industrie 4.0 se caractérise par la numérisation de l’industrie et une plus grande interconnexion entre les différentes machines qui composent un SI (Système d’Information) industriel. Cependant, cette croissance des communications au sein des SI industriels engendre également une augmentation de leur surface d’attaque. De plus, les protocoles historiquement utilisés au sein de ces SI (comme Modbus), n’offrent que très peu, voire aucun mécanisme de sécurité. Certains de ces protocoles étaient également propriétaires ce qui pouvait poser des problèmes d’interopérabilités entre les différentes machines du SI.</p>
<p>Le standard OPC UA a été créé en 2008 par la fondation OPC pour répondre à ces problématiques, en proposant une uniformisation des communications entre les machines des SI industriels, et en intégrant de nombreux mécanismes pour garantir la sécurité de ces communications.</p>
<p> </p>
<h1>Le standard OPC UA</h1>
<p>Le standard OPC UA est un standard de communication open-source, qui a été conçu pour être multiplateforme. Il peut être implémenté sur tout type de composant, quel que ce soit son système d’exploitation.</p>
<p style="text-align: center;"><img loading="lazy" decoding="async" class="alignnone  wp-image-21204 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/1569094872898-en-html-1.0.jpg" alt="" width="842" height="470" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/1569094872898-en-html-1.0.jpg 1600w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/1569094872898-en-html-1.0-342x191.jpg 342w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/1569094872898-en-html-1.0-71x39.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/1569094872898-en-html-1.0-768x429.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/1569094872898-en-html-1.0-1536x858.jpg 1536w" sizes="auto, (max-width: 842px) 100vw, 842px" /><em>Communications permises par OPC UA </em>(Source : <a href="https://opcconnect.opcfoundation.org/wp-content/uploads/2021/09/OPC-UA-for-Field-in-FA-and-PA.jpg">site web</a> de la OPC Foundation)</p>
<p>Le standard propose deux types d’architectures, pouvant être utilisées de manière complémentaire :</p>
<ul>
<li>L’architecture client-serveur : c’est l’architecture la plus utilisée. Elle est composée d’éléments matériels et/ou logiciels qui contiennent des données, de serveurs OPC UA qui mettent à disposition ces données ou des services, ainsi que de clients OPC UA qui peuvent interagir avec les serveurs pour utiliser leurs services ou accéder à leurs données.</li>
<li>L’architecture PubSub : elle peut être est utile lorsque le volume de données échangées commence à devenir important. Elle est composée de Publishers qui émettent des messages, et de Subscribers, qui reçoivent ces messages par le biais d’un Message Oriented Middleware (MOM).</li>
</ul>
<p> </p>
<h1>Sécurité de l’architecture client-serveur</h1>
<p>L’architecture client-serveur étant de loin la plus utilisée, nous allons à présent nous pencher plus en détail sur les mécanismes de sécurité proposés par le standard OPC UA dans ce type d’architecture.</p>
<p>Tout d’abord, trois niveaux de sécurité dont disponibles concernant le chiffrement des communications entre un client et un serveur OPC UA :</p>
<ul>
<li><em>None </em>: les messages sont envoyés en clair, sans aucune protection</li>
<li><em>Sign </em>: les messages sont signés. Cela protège l’intégrité des données transmises, mais pas leur confidentialité</li>
<li><em>SignAndEncrypt </em>: les messages sont signés et chiffrés. Dans ce cas, la confidentialité des messages est également protégée</li>
</ul>
<p>Pour mettre en place ce chiffrement, le client et le serveur disposent chacun d’un certificat X.509 et d’une clé privée associée, qu’ils utilisent pour s’échanger une clé de session de manière chiffrée. Ils peuvent ensuite utiliser cette clé de session pour chiffrer la suite des échanges avec des algorithmes de chiffrement symétriques.</p>
<p>Plusieurs niveaux de sécurité concernant l’authentification des utilisateurs sont également disponibles. Pour s’authentifier, les clients envoient aux serveurs des jetons appelés <a href="https://reference.opcfoundation.org/Core/Part4/v105/docs/7.41"><em>UserIdentityTokens</em></a>, qui contiennent les informations nécessaires à l’authentification. Il existe plusieurs types de <em>UserIdentityToken</em>, et c’est le serveur qui choisit quels types il accepte :</p>
<ul>
<li><a href="https://reference.opcfoundation.org/Core/Part4/v105/docs/7.41.3"><em>AnonymousIdentityToken</em></a> : ce jeton ne contient aucune information particulière. Si le serveur l’accepte, il authentifie l’utilisateur en tant qu’utilisateur anonyme</li>
<li><a href="https://reference.opcfoundation.org/Core/Part4/v105/docs/7.41.4"><em>UserNameIdentityToken</em></a> : ce jeton contient un nom d’utilisateur et un mot de passe. Si ces derniers sont valides, l’utilisateur est authentifié et dispose ensuite du profil et des droits associés à son nom d’utilisateur</li>
<li><a href="https://reference.opcfoundation.org/Core/Part4/v105/docs/7.41.5"><em>X509IdentityToken</em></a> : ce jeton contient un certificat X.509. Si le serveur a enregistré ce certificat, l’utilisateur est authentifié et dispose ensuite d’un profil et des droits associés au certificat</li>
<li><a href="https://reference.opcfoundation.org/Core/Part4/v105/docs/7.41.6"><em>IssuedIdentityToken</em></a> : ce jeton encapsule un jeton d’accès fourni par un service tiers de gestion des accès, comme un serveur OAuth2 par exemple</li>
</ul>
<p>Enfin, une fois authentifié, l’utilisateur a accès aux nœuds du serveur. Ci-dessous, un exemple de nœuds qui pourraient être rencontrés sur un serveur OPC UA :</p>
<p>  <img loading="lazy" decoding="async" class=" wp-image-21219 alignleft" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image1.png" alt="" width="255" height="390" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image1.png 227w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image1-125x191.png 125w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image1-26x39.png 26w" sizes="auto, (max-width: 255px) 100vw, 255px" /><img loading="lazy" decoding="async" class=" wp-image-21221 alignright" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image2.png" alt="" width="451" height="390" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image2.png 450w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image2-221x191.png 221w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image2-45x39.png 45w" sizes="auto, (max-width: 451px) 100vw, 451px" />                    </p>
<p> </p>
<p> </p>
<p> </p>
<p> </p>
<p> </p>
<p> </p>
<p style="text-align: center;"><em>Nœuds d’un serveur OPC UA</em></p>
<p>Un contrôle d’accès peut être mis en place pour restreindre l’accès à certains nœuds aux utilisateurs à haut privilège (administrateurs, …), ou bien pour exiger que le canal de communication soit chiffré pour accéder à certains nœuds sensibles. La figure ci-dessous récapitule comme la gestion de l’accès à un nœud se déroule :</p>
<p><img loading="lazy" decoding="async" class="alignnone  wp-image-21224 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image3-3.png" alt="" width="457" height="227" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image3-3.png 457w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image3-3-385x191.png 385w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image3-3-71x35.png 71w" sizes="auto, (max-width: 457px) 100vw, 457px" /></p>
<p style="text-align: center;"><em>Représentation de la gestion des permissions extraite du chapitre 2 des spécifications OPC UA</em></p>
<p> </p>
<h1>Outillage d’audit OPC UA</h1>
<p>Les outils publics existants pour faciliter l’audit d’applications OPC UA sont très peu nombreux. Un des plus connus est le module Metasploit appelé « <a href="https://github.com/COMSYS/msf-opcua">msf-opcua </a>».</p>
<p>Ce module est composé de trois scripts :</p>
<ul>
<li><em>opcua_hello</em> : permet d’envoyer un « Hello Message » à une liste d’adresses IPs, pour un port donné, afin de détecter la présence de serveurs OPC UA parmi cette liste</li>
<li><em>opcua_server_config</em> : ce script s’utilise avec pour prérequis un accès authentifié à un serveur OPC UA. Si cette condition est remplie, ce script permet de récupérer des informations sur la configuration des points d’accès du serveur (chiffrement, authentification…)</li>
<li><em>opcua_login </em>: permet d’effectuer une attaque par dictionnaire sur un serveur utilisant une authentification par nom d’utilisateur et mot de passe</li>
</ul>
<p>Bien que fournissant des premiers éléments utiles pour effectuer un audit, cet outil comporte tout de même quelques limites. Par exemple, il n’est pas possible de scanner plusieurs ports à la fois avec le script opcua_hello. Autre exemple, le script opcua_server_config requiert une authentification pour récupérer certaines informations de configuration alors que ces dernières sont en réalité disponibles sans authentification.</p>
<p>C’est pourquoi Wavestone a décidé de proposer une amélioration de cet outil. Il a été décidé de ne plus utiliser le framework Metasploit, qui imposait trop de contraintes et l’outil prend à présent la forme d’un script Python indépendant, renommé « opcua_scan ». Il s’appuie sur la bibliothèque <a href="https://github.com/FreeOpcUa/opcua-asyncio">opcua-asyncio</a> contrairement au module msf-opcua qui utilise la librairie <a href="https://github.com/FreeOpcUa/python-opcua">python-opcua</a> déclarée comme dépréciée par ses auteurs.</p>
<p>L’outil est accessible via ce <a href="https://github.com/wavestone-cdt/opcua-scan">lien</a>, et met à disposition deux commandes : « hello » et « server_config », qui reprennent les fonctionnalités des scripts opcua_hello et opcua_server_config du module msf-opcua. Le script opcua_login n’a pas été repris, car il n’a pas fait l’objet d’amélioration et peut être utilisé directement.</p>
<p> </p>
<h2>La commande hello</h2>
<p>Cette commande s’utilise pour détecter les applications OPC UA dans un réseau. Elle permet d’envoyer des « Hello Message » à une liste d’adresses IP, sur une liste de ports donnée, et d’en déduire la présence ou l’absence de serveurs OPC UA sur les cibles. Ensuite, le service <a href="https://reference.opcfoundation.org/Core/Part4/v105/docs/5.4.2"><em>FindServers</em></a>, supposé être implémenté par tout serveur OPC UA, est utilisé pour récupérer l’<a href="https://reference.opcfoundation.org/Core/Part4/v105/docs/7.2"><em>ApplicationDescription</em></a> du serveur (et des autres applications OPC UA connues par le serveur). Cet objet contient des informations utiles, comme le <em>productUri</em>, qui donne des renseignements sur le logiciel ou la bibliothèque utilisée pour faire fonctionner le serveur détecté, ou encore les <em>discoveryUrls</em>, qui indique les URL vers les <a href="https://reference.opcfoundation.org/Core/Part4/v105/docs/3.1.3"><em>DiscoveryEndpoints</em></a> du serveur. Ces endpoints peuvent être utilisés par la commande server_config pour récupérer davantage d’informations sur la configuration du serveur.</p>
<p>Plusieurs options ont été ajoutées à la commande, comme la configuration du timeout pour considérer une connexion à un serveur comme échouée ou la possibilité de récupérer la liste des serveurs détectés dans un fichier de sortie JSON.</p>
<p>Voilà comment la commande hello pourrait s’utiliser en pratique :</p>
<pre><span style="color: #000000;">$ python opcua_scan.py hello -i &lt;IPs&gt; -p &lt;ports&gt; -o hello_output.json</span></pre>
<p style="text-align: center;"><em><img loading="lazy" decoding="async" class="alignnone  wp-image-21226" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image4.png" alt="" width="639" height="340" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image4.png 789w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image4-359x191.png 359w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image4-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image4-768x409.png 768w" sizes="auto, (max-width: 639px) 100vw, 639px" /><br />Exemple de résultats générés par la commande hello</em></p>
<p>Et la capture d’écran ci-dessous montre un extrait du fichier JSON généré :</p>
<p style="text-align: center;"><img loading="lazy" decoding="async" class="wp-image-21228 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image5.png" alt="" width="639" height="227" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image5.png 724w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image5-437x155.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image5-71x25.png 71w" sizes="auto, (max-width: 639px) 100vw, 639px" /><em>Extrait d’un fichier de sortie généré par la commande hello</em></p>
<p>La documentation complète de la commande hello et de toutes ses options est disponible <a href="https://github.com/wavestone-cdt/opcua-scan/blob/main/README.md#hello-command-discovery">ici</a>.</p>
<h2>La commande server_config</h2>
<p>Grâce aux <a href="https://reference.opcfoundation.org/Core/Part4/v105/docs/3.1.3"><em>DiscoveryEndpoints</em></a> récupérés avec la commande hello, nous avons à présent accès à l’ensemble du <a href="https://reference.opcfoundation.org/Core/Part4/v105/docs/5.4"><em>Discovery Service Set</em></a> du serveur. Aucune authentification ni mécanisme de chiffrement n’est nécessaire pour utiliser ces services. Parmi ces services, celui appelé <a href="https://reference.opcfoundation.org/Core/Part4/v105/docs/5.4.4"><em>GetEndpoints</em></a> peut être utilisé pour récupérer les endpoints pour se connecter au serveur, ainsi que des informations sur la configuration de ces endpoints. Ces informations sont données par le biais d’objets <a href="https://reference.opcfoundation.org/Core/Part4/v105/docs/7.14"><em>EndpointDescriptions</em></a>, qui contiennent notamment :</p>
<ul>
<li>Le niveau de sécurité du chiffrement accepté sur l’endpoint (<em>None</em>, <em>Sign</em> ou <em>SignAndEncrypt</em>)</li>
<li>L’algorithme de signature ou de chiffrement utilisé</li>
<li>Les types de <em>UserIdentityToken</em> acceptés par l’endpoint (<em>AnonymousIdentityToken</em>, <em>UserNameIdentityToken</em>, <em>X509IdentityToken</em> ou <em>IssuedIdentityToken</em>)</li>
</ul>
<p>La commande server_config permet de récupérer les <em>EndpointDescriptions</em> de tous les serveurs détectés via la commande hello, et d’identifier parmi ces serveurs ceux qui acceptent les authentifications anonymes ou le niveau de sécurité <em>None</em>. L&rsquo;ensemble de ces informations sont accessibles et récupérables pour un utilisateur non authentifié.</p>
<p>De plus, si un accès authentifié à un serveur est possible, la commande permet également de parcourir les nœuds du serveur et d’énumérer les droits de l’utilisateur courant sur ces nœuds. Ainsi, il est possible d’obtenir la liste des nœuds de type <em>Variable</em> accessibles en écriture, ou bien la liste des méthodes exécutables par l’utilisateur.</p>
<p>Enfin, d’autres options utiles ont été ajoutées à la commande server_config :</p>
<ul>
<li>-o (ou &#8211;output) permet de configurer un fichier de sortie JSON pour stocker les résultats de la commande, et les parcourir plus facilement que sur un terminal. Des informations supplémentaires y sont stockées comme la valeur de l’attribut <em>UserWriteMask</em> des nœuds, qui indique quels attributs des nœuds peuvent être modifiés par l’utilisateur.</li>
<li>-r (ou &#8211;root_node) permet de parcourir uniquement un sous-ensemble des nœuds du serveur à partir d’un nœud de départ précisé en argument. En effet le parcours de l’ensemble des nœuds peut être long et cette option peut être utilisée pour cibler les nœuds d’intérêt.</li>
</ul>
<p>La documentation complète de la commande server_config et de toutes ses options est disponible <a href="https://github.com/wavestone-cdt/opcua-scan/blob/main/README.md#server_config-command">ici</a>.</p>
<p>En pratique, voilà comment la commande server_config pourrait s’utiliser :</p>
<p>Le fichier de sortie de la commande hello est donné en argument (via l&rsquo;option -t) et sera utilisé pour récupérer les informations sur les endpoints des serveurs détectés :</p>
<pre><span style="color: #000000;">$ python opcua_scan.py server_config -t hello_output.json</span></pre>
<p style="text-align: center;"><span style="background-color: #000000; color: #ffffff;"><em style="font-size: revert; background-color: #ffffff; color: initial;"><img loading="lazy" decoding="async" class="alignnone  wp-image-21230" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image6.png" alt="" width="639" height="376" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image6.png 869w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image6-325x191.png 325w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image6-66x39.png 66w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image6-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image6-768x452.png 768w" sizes="auto, (max-width: 639px) 100vw, 639px" /><br />Exemple de résultats générés par la commande server_config</em></span></p>
<p>Ici, le serveur autorise les connexions non chiffrées et anonymes ou authentifiées avec un nom d’utilisateur et un mot de passe. Si le serveur n’acceptait pas les connexions anonymes, le script opcua_login du module msf-opcua pourrait être utilisé pour essayer de trouver des identifiants valides, mais cela n’est pas nécessaire dans cet exemple</p>
<p>Il est possible d’accéder anonymement au serveur et parcourir ses nœuds à la recherche de nœuds intéressants (le début du résultat de la commande a volontairement été coupé, et le répertoire « TemperatureControl » a été ciblé avec l’option -r pour réduire le nombre de nœuds parcourus) :</p>
<pre><span style="color: #000000;">$ python opcua_scan.py server_config -t hello_output.json -o config_output.json -nw -r ‘ns=3;s=85/0:Simulation’</span></pre>
<p style="text-align: center;"><em><img loading="lazy" decoding="async" class="wp-image-21232 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image7.png" alt="" width="639" height="357" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image7.png 896w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image7-342x191.png 342w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image7-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image7-768x429.png 768w" sizes="auto, (max-width: 639px) 100vw, 639px" />Exemple de résultats obtenu lors d’une recherche de nœuds accessibles en écriture</em></p>
<p>Les nœuds accessibles en écriture peuvent ensuite être analysés plus en profondeur dans le fichier de sortie qui a été configuré dans la commande précédente :</p>
<p style="text-align: center;"><em><img loading="lazy" decoding="async" class="size-full wp-image-21234 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image8.png" alt="" width="279" height="215" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image8.png 279w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image8-248x191.png 248w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image8-51x39.png 51w" sizes="auto, (max-width: 279px) 100vw, 279px" />Extrait d’un fichier de sortie généré par la commande server_config</em></p>
<p>Ici, il semble possible pour un utilisateur anonyme d’allumer ou d’éteindre des climatiseurs à distance via le serveur OPC UA détecté</p>
<p> </p>
<h1>Conclusion</h1>
<p>Malgré les mécanismes de sécurité apportés par le standard OPC UA, ces derniers peuvent présenter des défauts de configuration et exposer les SI industriels de manière non-négligeable. L’outil développé par Wavestone et présenté dans cet article permet de faciliter la démarche d’audit de ces configurations et d’assurer au mieux la sécurité de ces SI industriels.</p>
<p>Enfin, les spécifications OPC UA proposent davantage de mécanismes de sécurité, comme la gestion des certificats par un Global Discovery Server ou de chiffrement des messages PubSub grâce à la mise en place d’un Security Key Server. Le standard OPC UA pourrait donc permettre d’effectuer des progrès supplémentaires en matière de sécurité, mais peu d’implémentations de ces mécanismes existent à ce jour.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p><a id="_msocom_1"></a>L&rsquo;outil est disponible sur notre Github : <a href="https://github.com/wavestone-cdt/opcua-scan">https://github.com/wavestone-cdt/opcua-scan</a></p>



<p>Cet outil a également été mis en avant lors d’une session Arsenal Lab à la conference BlackHat Asia 2023 à Singapour : <a href="https://github.com/wavestone-cdt/bhasia23-opcuhack">https://github.com/wavestone-cdt/bhasia23-opcuhack</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/09/un-regard-sur-opc-ua-un-protocole-industriel-moderne-et-emergent/">Un regard sur OPC UA, un protocole industriel moderne et émergent</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2023/09/un-regard-sur-opc-ua-un-protocole-industriel-moderne-et-emergent/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Top 20 Secure PLC Coding Practices</title>
		<link>https://www.riskinsight-wavestone.com/2022/11/top-20-secure-plc-coding-practices/</link>
					<comments>https://www.riskinsight-wavestone.com/2022/11/top-20-secure-plc-coding-practices/#respond</comments>
		
		<dc:creator><![CDATA[Arnaud Soullié]]></dc:creator>
		<pubDate>Mon, 07 Nov 2022 16:00:00 +0000</pubDate>
				<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[code]]></category>
		<category><![CDATA[PLC]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=18952</guid>

					<description><![CDATA[<p>Si vous travaillez dans la cybersécurité, vous avez probablement entendu parler de l’OWASP TOP 10: un document de sensibilisation à la sécurité des applications web qui présente les 10 familles de vulnérabilités les plus fréquentes. Cependant, dans le domaine des...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2022/11/top-20-secure-plc-coding-practices/">Top 20 Secure PLC Coding Practices</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Si vous travaillez dans la cybersécurité, vous avez probablement entendu parler de l’<a href="https://owasp.org/Top10/">OWASP TOP 10</a>: un document de sensibilisation à la sécurité des applications web qui présente les 10 familles de vulnérabilités les plus fréquentes.</p>
<p style="text-align: justify;">Cependant, dans le domaine des SI industriels, on ne parle quasiment jamais de la sécurité du code automate qui contrôle le procédé industriel. Pourquoi ?</p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">Genèse du projet</h1>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Le projet a débuté avec la présentation de <a href="https://www.youtube.com/watch?v=JtsyyTfSP1I">Jake Browdsky lors de la conférence S4</a> en 2019 </p>
<p style="text-align: justify;">Dans cette conférence, le concept de sécurisation du processus industriel par l&rsquo;application de pratiques de programmation sécurisée dans le code de l&rsquo;automate est discuté et plusieurs exemples sont mentionnés.</p>
<p style="text-align: justify;">Cette idée a ensuite été transformée en un projet collaboratif par Sarah Fluchs et Vivek Ponnada, auquel plus de 900 personnes ont contribué avec leurs idées !</p>
<p style="text-align: justify;"><a href="https://www.youtube.com/watch?v=JtsyyTfSP1I"><img loading="lazy" decoding="async" class="aligncenter wp-image-18967 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Image6.png" alt="" width="703" height="395" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Image6.png 703w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Image6-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Image6-69x39.png 69w" sizes="auto, (max-width: 703px) 100vw, 703px" /></a></p>
<h1 style="text-align: justify;"> </h1>
<h1 style="text-align: justify;">Automates Programmables Industriels</h1>
<p style="text-align: justify;">Les automates programmables industriels (<em>Programmable Logic Controller</em> en anglais) sont situés au cœur de l&rsquo;automatisation, au niveau 1 du modèle de Purdue.</p>
<p style="text-align: center;"><img loading="lazy" decoding="async" class="aligncenter wp-image-18957 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Image1.png" alt="" width="624" height="351" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Image1.png 624w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Image1-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Image1-69x39.png 69w" sizes="auto, (max-width: 624px) 100vw, 624px" /><em>Représentation ISA du modèle de Purdue</em></p>
<p style="text-align: center;"><a href="https://dale-peterson.com/2019/02/11/is-the-purdue-model-dead/https:/dale-peterson.com/2019/02/11/is-the-purdue-model-dead/">Le modèle de Purdue est-il mort ? &#8211; Dale Peterson : ICS Security Catalyst (dale-peterson.com)</a></p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Les automates programmables sont des ordinateurs embarqués avec un système temps-réel qui interagissent directement avec les capteurs et les actionneurs pour surveiller et contrôler une partie du processus industriel.</p>
<p style="text-align: justify;">Ils exécutent une boucle infinie, composée de 4 étapes :</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-18959 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Image2.png" alt="" width="458" height="323" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Image2.png 458w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Image2-271x191.png 271w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Image2-55x39.png 55w" sizes="auto, (max-width: 458px) 100vw, 458px" /></p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">La « logique », ou code de l&rsquo;automate, peut être écrite dans différents langages, tels que définis dans la norme CEI 61131-3 :</p>
<ul style="text-align: justify;">
<li>Ladder Diagram</li>
<li>Function Block Diagram</li>
<li>Structured Text</li>
<li>Instruction List [désormais obsolète]</li>
<li>Sequential Function Chart</li>
</ul>
<h1> </h1>
<h1 style="text-align: justify;">Le document TOP20</h1>
<p> </p>
<p style="text-align: justify;">Le document TOP20 est le résultat des échanges en ligne visant à identifier les 20 pratiques de programmation les plus importantes et peut être téléchargé sur le <a href="https://plc-security.com/">site du projet</a>.</p>
<p style="text-align: justify;">Comme le TOP10 de l&rsquo;OWASP, il ne vise pas à décrire toutes les pratiques de programmation sécurisée possibles, du moins pour le moment.</p>
<p style="text-align: justify;">Chacune des pratiques du TOP20 est détaillée avec les mêmes informations :</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-18961 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Image3.png" alt="" width="975" height="498" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Image3.png 975w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Image3-374x191.png 374w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Image3-71x36.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Image3-768x392.png 768w" sizes="auto, (max-width: 975px) 100vw, 975px" /></p>
<p> </p>
<p style="text-align: justify;">Les 20 pratiques peuvent être organisées en trois catégories principales :</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-18963 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Image4.png" alt="" width="624" height="323" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Image4.png 624w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Image4-369x191.png 369w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Image4-71x37.png 71w" sizes="auto, (max-width: 624px) 100vw, 624px" /></p>
<p style="text-align: justify;"> </p>
<h1> </h1>
<h1 style="text-align: justify;">Quelques exemples</h1>
<p> </p>
<p style="text-align: justify;">Voyons un exemple de chaque catégorie. Pour cela, nous utiliserons un automate d&rsquo;entrée de gamme de notre laboratoire, un feu de signalisation ainsi qu&rsquo;une supervision SCADA.</p>
<p style="text-align: justify;">Malheureusement, chaque fournisseur d&rsquo;automates &#8211; et même chaque famille d&rsquo;automates &#8211; utilise son propre logiciel de programmation ; les exemples présentés ici ne peuvent donc pas être copiés-collés dans le code d&rsquo;une autre marque d&rsquo;automates et nécessiteront une implémentation différente.</p>
<p style="text-align: justify;">Le code de l&rsquo;automate ainsi que le projet SCADA utilisé pour la démonstration peuvent être téléchargés depuis notre <a href="https://github.com/wavestone-cdt/plc-code-security">page github</a>.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Règle n°13 : Désactiver les ports et protocoles de communication inutiles / inutilisés</h2>
<p style="text-align: justify;">Cette pratique consiste à durcir l&rsquo;automate. La plupart des automates d&rsquo;aujourd&rsquo;hui offrent un support pour plusieurs protocoles industriels, ainsi qu&rsquo;une variété de services supplémentaires comme un serveur de fichier FTP, un serveur web et bien d&rsquo;autres.</p>
<p style="text-align: justify;">Désactiver les services non utilisés et renforcer la sécurité de ceux qui sont activés (changer les identifiants par défaut, etc.) est une étape nécessaire pour réduire la surface d&rsquo;attaque et, par conséquent, limiter le nombre de correctifs de sécurité à appliquer à l&rsquo;avenir (moins il y a de fonctionnalités activées, plus les vulnérabilités sont pertinentes, facilitant l’effort pour les corriger).</p>
<p style="text-align: justify;"><em>Jetons un coup d&rsquo;œil à la vidéo :</em></p>
<p style="text-align: justify;"><a href="https://youtu.be/uFhJaOEXh5w"><img loading="lazy" decoding="async" class="aligncenter wp-image-18972 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Screenshot-2022-11-07-093944.png" alt="" width="1279" height="724" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Screenshot-2022-11-07-093944.png 1279w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Screenshot-2022-11-07-093944-337x191.png 337w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Screenshot-2022-11-07-093944-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Screenshot-2022-11-07-093944-768x435.png 768w" sizes="auto, (max-width: 1279px) 100vw, 1279px" /></a></p>
<h2> </h2>
<h2 style="text-align: justify;">Règles n°6 et n°8 : Vérification des entrées au niveau de l&rsquo;automate.</h2>
<p style="text-align: justify;">Ces deux règles peuvent être démontrées dans le même exemple car elles suivent le même principe : ne pas faire aveuglément confiance aux entrées externes ! Pour quelqu&rsquo;un comme moi qui a fait sa part de test d’intrusion d&rsquo;applications web, je ne pourrais être plus d&rsquo;accord !</p>
<p style="text-align: justify;">Les plages valides pour les valeurs d&rsquo;entrée sont souvent mises en œuvre au niveau SCADA, laissant la possibilité à un attaquant d&rsquo;écrire directement une valeur hors plage dans le bon registre de l&rsquo;automate.</p>
<p style="text-align: justify;">Cela est particulièrement vrai pour les compteurs et les chronomètres, qui doivent être vérifiés pour s&rsquo;assurer qu&rsquo;ils sont supérieurs ou égaux à zéro, et que la valeur est inférieure à une limite supérieure qui a du sens pour le processus.</p>
<p style="text-align: justify;"><em>Jetons un coup d&rsquo;œil à la vidéo :</em></p>
<p style="text-align: justify;"><a href="https://youtu.be/Rut6evMsvXA"><img loading="lazy" decoding="async" class="aligncenter wp-image-18974 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Screenshot-2022-11-07-094045.png" alt="" width="1285" height="715" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Screenshot-2022-11-07-094045.png 1285w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Screenshot-2022-11-07-094045-343x191.png 343w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Screenshot-2022-11-07-094045-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Screenshot-2022-11-07-094045-768x427.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Screenshot-2022-11-07-094045-1170x650.png 1170w" sizes="auto, (max-width: 1285px) 100vw, 1285px" /></a></p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Surveillance de l&rsquo;automate programmable règles n°2 et n°5</h2>
<p style="text-align: justify;">Nous pouvons exploiter les données opérationnelles de l&rsquo;automate pour essayer de détecter des situations anormales qui pourraient être des incidents de cybersécurité.</p>
<h3 style="text-align: justify;">État de l&rsquo;automate</h3>
<p style="text-align: justify;">S&rsquo;assurer que l&rsquo;automate est en mode « RUN » est essentiel pour la sûreté et la sécurité des opérations. Un automate à l&rsquo;arrêt pourrait empêcher l&rsquo;IHM SCADA d&rsquo;afficher les bonnes informations à l&rsquo;opérateur, ce qui entraînerait de mauvaises décisions.</p>
<p style="text-align: justify;">De même, des fonctions telles que le « forçage » des entrées et des sorties peuvent empêcher l&rsquo;IHM SCADA d&rsquo;afficher l&rsquo;état réel du processus, et doivent être détectées et clairement affichées à l&rsquo;opérateur.</p>
<p style="text-align: justify;"><em>Jetons un coup d&rsquo;œil à la vidéo :</em></p>
<p style="text-align: justify;"><a href="https://youtu.be/_Ta35tFAWyY"><img loading="lazy" decoding="async" class="aligncenter wp-image-18976 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Screenshot-2022-11-07-094122.png" alt="" width="1278" height="721" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Screenshot-2022-11-07-094122.png 1278w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Screenshot-2022-11-07-094122-339x191.png 339w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Screenshot-2022-11-07-094122-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Screenshot-2022-11-07-094122-768x433.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Screenshot-2022-11-07-094122-800x450.png 800w" sizes="auto, (max-width: 1278px) 100vw, 1278px" /></a></p>
<p style="text-align: justify;">Cette technique peut également être utilisée pour détecter les automates en mode « PROGRAM », ce qui permet de programmer l&rsquo;automate à distance.</p>
<p> </p>
<h3 style="text-align: justify;">Firmware de l&rsquo;automate et version du code</h3>
<p style="text-align: justify;">Ne serait-il pas formidable de pouvoir interroger la version du firmware de votre automate directement à partir d&rsquo;un registre Modbus ? Eh bien, c&rsquo;est possible !</p>
<p style="text-align: justify;">En outre, sur notre automate, nous pouvons également obtenir une somme de contrôle du code de l&rsquo;automate, ce qui signifie que nous pouvons détecter si quelqu&rsquo;un a altéré le code de l&rsquo;automate, déclencher une alarme et enquêter si nous ne pouvons pas faire correspondre cela à une entrée dans le registre de gestion des modifications.</p>
<p style="text-align: justify;"><em>Jetons un coup d&rsquo;œil à la vidéo :</em></p>
<p style="text-align: justify;"><a href="https://youtu.be/E9Ml2kVWgDM"><img loading="lazy" decoding="async" class="aligncenter wp-image-18978 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Screenshot-2022-11-07-094352.png" alt="" width="663" height="630" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Screenshot-2022-11-07-094352.png 663w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Screenshot-2022-11-07-094352-201x191.png 201w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Screenshot-2022-11-07-094352-41x39.png 41w" sizes="auto, (max-width: 663px) 100vw, 663px" /></a></p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;"> </h1>
<h1 style="text-align: justify;">Alors, que pouvez-vous faire ?</h1>
<p style="text-align: justify;">Le document sur le top 20 est facilement disponible, mais comment l&rsquo;utiliser ?</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-18965 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Image5.png" alt="" width="624" height="325" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Image5.png 624w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Image5-367x191.png 367w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Image5-71x37.png 71w" sizes="auto, (max-width: 624px) 100vw, 624px" /></p>
<p style="text-align: justify;">Si vous souhaitez en savoir plus sur la sécurité du code automate, vous pouvez également consulter le contenu que nous avons présenté lors de nos ateliers à <a href="https://github.com/wavestone-cdt/plc-code-security/tree/main/dc30">DEFCON</a> et <a href="https://github.com/wavestone-cdt/plc-code-security/tree/main/brucon0x0E">BruCON</a> sur notre page <a href="https://github.com/wavestone-cdt/plc-code-security">Github</a>.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2022/11/top-20-secure-plc-coding-practices/">Top 20 Secure PLC Coding Practices</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2022/11/top-20-secure-plc-coding-practices/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Secteur de l’énergie : Une obligation de cybersécurité face aux attaques pour garantir la fourniture de services essentiels</title>
		<link>https://www.riskinsight-wavestone.com/2022/03/secteur-de-lenergie-une-obligation-de-cybersecurite-face-aux-attaques-pour-garantir-la-fourniture-de-services-essentiels/</link>
					<comments>https://www.riskinsight-wavestone.com/2022/03/secteur-de-lenergie-une-obligation-de-cybersecurite-face-aux-attaques-pour-garantir-la-fourniture-de-services-essentiels/#respond</comments>
		
		<dc:creator><![CDATA[Loïc Lebain]]></dc:creator>
		<pubDate>Mon, 14 Mar 2022 13:45:14 +0000</pubDate>
				<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[cyber]]></category>
		<category><![CDATA[Energie]]></category>
		<category><![CDATA[Industrie]]></category>
		<category><![CDATA[Infrastructures vitales]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=17642</guid>

					<description><![CDATA[<p>Les enjeux cyber du secteur de l’énergie Le secteur de l’énergie est composé d’infrastructures considérées comme vitales et assure des services essentiels pour un pays. Le secteur, marqué par une digitalisation croissante, est sans conteste une cible privilégiée des cyberattaquants...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2022/03/secteur-de-lenergie-une-obligation-de-cybersecurite-face-aux-attaques-pour-garantir-la-fourniture-de-services-essentiels/">Secteur de l’énergie : Une obligation de cybersécurité face aux attaques pour garantir la fourniture de services essentiels</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2>Les enjeux cyber du secteur de l’énergie</h2>
<p>Le secteur de l’énergie est composé <strong>d’infrastructures considérées comme vitales</strong> et assure des services essentiels pour un pays. Le secteur, marqué par <strong>une digitalisation croissante</strong>, est sans conteste une <strong>cible privilégiée des cyberattaquants</strong> avec des conséquences qui peuvent toucher par rebond la quasi-totalité des infrastructures et services de notre société. Si l’approvisionnement en électricité était interrompu durant plusieurs jours, d’autres services tels que le transport, la santé, les communications, ne pourraient assurer leurs fonctions.</p>
<p> </p>
<h2> Un secteur en pleine transformation</h2>
<p>Le secteur de l’énergie amorce <strong>une transition énergétique avec l’arrivée des énergies renouvelables</strong>. Elle s’appuie également sur de nouvelle façon de gérer l’équilibrage du réseau, <strong>essentiel au secteur</strong> et qui devient de plus en plus <strong>complexe. </strong>A chaque instant, la quantité d’électricité injectée sur le réseau doit être égale à la quantité d’électricité soutirée. Cette transformation induit <strong>une augmentation du besoin de flexibilité</strong> pour assurer la sécurité de l’approvisionnement et des investissements importants sur le réseau.  C’est l’objectif de concepts comme <strong>les Smart Grids</strong> qui rendent possible le pilotage de la consommation d’énergie et son optimisation pour le consommateur.</p>
<p>Pour répondre à cette transformation métier,<strong> l’industrie énergétique est en pleine transformation numérique</strong> qui bouleverse les modes de production, de transformation, de stockage, de transport et de consommation de l’énergie. Les technologies de l’information et de la communication ont permis d’optimiser la chaîne d’approvisionnement dans son ensemble.</p>
<p>Ainsi, on remarque le déploiement <strong>d’un grand nombre de dispositifs de l’internet industriel des objets </strong>(IIOT), avec une connectivité plus importante. Cette transition a déclenché <strong>une explosion sans précédent des données</strong>. Les entreprises du secteur de l’énergie doivent maintenant être plus <strong>agiles</strong> dans leurs décisions en exploitant efficacement ces données.</p>
<p>Une telle transformation expose l’industrie énergétique à des <strong>risques cyber accrus</strong>. Cette situation oblige à faire de la cybersécurité <strong>une priorité du secteur de l’énergie</strong>.</p>
<p>Prenons un exemple concret : pilotés à distance, les éoliennes et les panneaux solaires sont par nature des objets connectés. Ils doivent être accessibles à distance et par conséquent sécurisés. Seulement, ces nouveaux projets ne prennent pas systématiquement en compte dès la phase de conceptions l’ensemble des contraintes cybersécurité et des solutions techniques associées (protocoles sécurisés, des technologies d’accès appropriés…).</p>
<p> </p>
<h2>Un secteur de plus en plus visé</h2>
<p>Faisons un peu « d’archéologie » de la cybersécurité liée au secteur : la découverte de <strong>Stuxnet</strong> en 2010 a créé une onde de choc au sein de l’industrie énergétique. Cette attaque a servi de projecteur sur des vulnérabilités inconnues.</p>
<p>En décembre 2016, une partie des habitants de Kiev et de sa périphérie a été privée d’électricité pendant environ 1 heure dû à la déconnexion de la sous station du réseau de transport électrique de Pivnichna. L’attaque a commencé dans le cadre <strong>d’une campagne de phishing</strong> massive survenue en juillet de la même année, qui a exploité une vulnérabilité de Windows XP. La panne a été causée par la commutation à distance des disjoncteurs de manière à couper l’alimentation.</p>
<p>Depuis plus une année sans évènement cyber. Un autre exemple : Les énergies renouvelables sont des nouvelles cibles pour les cyberattaquants. En 2019, dans l’Utah aux Etats-Unis, <strong>un réseau éolien et solaire</strong> a subi des pertes de connexion pendant 12 heures avec le centre de contrôle de l’entreprise, ce qui a provoqué des pannes d’électricité dans les foyers aux environs. Les cyberattaquants ont exploité une vulnérabilité connue sur des pare-feu non patchés provoquant<strong> un déni de service des équipements</strong>.</p>
<p>En 2021, les dirigeants de Colonial Pipeline, qui relie les raffineries à travers tous les Etats-Unis, ont décidé de bloquer toutes leurs opérations de distribution suite à <strong>la propagation d’un ransomware</strong>. L’entreprise a déclaré avoir payé 4,4 millions de dollars de rançon pour que les hackeurs fournissent un outil informatique permettant de rétablir leur activité <sup>[1]</sup>.</p>
<p>Le secteur de l’énergie est un des secteurs les plus visés. Selon le rapport X-Force Threat Intelligence Index 2022<sup> [2]</sup>, en 2021, le secteur de l’énergie s’est classé comme le <strong>quatrième secteur</strong> le plus touché, avec 8,2% des attaques observées, derrière l’industrie manufacturière, le secteur de la finance et le secteur des services professionnels.</p>
<p>En 2021, <strong>les ransomwares ont été le type d’attaques le plus courant</strong> contre les organisations énergétiques avec 25% des attaques. Les entreprises pétrolières et gazières sont particulièrement touchées par ce phénomène. Les attaques de cheval de Troie (RAT), de DDoS et d’usurpation d’identité en entreprise (BEC) sont aussi fortement recensées avec 17% des attaques chacune.</p>
<p>Alors que les cyberattaques ont dans le cas le plus fréquent <strong>une visée lucrative et d’espionnage</strong>, l’industrie énergétique est aussi confrontée à des <strong>intentions de sabotage</strong>, parfois pour des <strong>raisons géopolitiques</strong>. Certains <strong>hacktivistes</strong> peuvent également représenter une menace en s’attaquant aux infrastructures critiques. L’actualité récente de déstabilisation majeures géopolitique en cours renforce ces risques.</p>
<p>Le secteur de l’énergie possède des infrastructures de biens essentiels. Dans un monde de plus en plus interdépendant, toute perturbation, même initialement limitée à une entité ou une zone géographique, peut produire des effets en cascade plus larges comme présentés ci-dessous :</p>
<p> </p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-17645 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/03/Picture1.png" alt="" width="606" height="242" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/03/Picture1.png 606w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/03/Picture1-437x175.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/03/Picture1-71x28.png 71w" sizes="auto, (max-width: 606px) 100vw, 606px" /></p>
<p style="text-align: center;">Chaine d’Impact-Wavestone</p>
<p> </p>
<p>Afin de lutter efficacement contre ces nouvelles menaces, <strong>les états et l’Union Européenne ont adopté des règlementations contraignantes</strong> pour assurer un niveau de cybersécurité renforcé sur les installations les plus critiques.</p>
<p> </p>
<h2>Quel rôle pour la règlementation ?</h2>
<p>En France, l’autorité compétente en matière de cybersécurité est <strong>l’Agence nationale de la sécurité des systèmes d’information</strong> (ANSSI). Pour répondre à l’accroissement des menaces, la stratégie de défense s’articule autour de <strong>la loi de programmation militaire</strong> depuis 2013 (LPM) afin de sécuriser les <strong>Opérateurs d’Importance Vitale</strong> (OIV). L’ANSSI insiste principalement sur des procédures d’homologation, de contrôle et de maintien en condition de sécurité des <strong>Systèmes d’Informations d’Importance Vitale</strong> (SIIV).</p>
<p>Au niveau européen, la volonté est aussi de protéger les organisations sensibles que sont <strong>les opérateurs de services essentiels</strong> (OSE) du secteur de l’énergie. Le point de référence pour la cybersécurité est actuellement <strong>la directive Network and Information System Security</strong> (Directive NIS). Elle a pour objectifs premiers <strong>d’accroître la coopération entre les Etats membres de l’UE</strong>, en facilitant l’échange d’informations stratégiques et opérationnelles, et <strong>d’améliorer la cyber-résilience des entités publiques et privées des secteurs essentiels</strong> tels que l’énergie. Ici, pour l’énergie, l’ENISA souhaite se prémunir des menaces de grandes envergures avec des réseaux de plus en plus transfrontaliers et interdépendants.</p>
<p><strong>La complexité se trouve maintenant dans</strong> <strong>l’application opérationnelle</strong> de certaines mesures dans des milieux industriels où les équipements et moyens de production sont prévus pour durer <strong>plusieurs dizaines d’années</strong>. Ainsi, modifier les processus opérationnels d’exploitation et/ou les équipements pour y intégrer plus de cybersécurité est un réel défi. Les impacts de cette transition sont importants aussi bien en termes financier qu’en termes de modification des façons de travailler. Cela rend  le <strong>partage entre les acteurs de l’énergie d&rsquo;autant plus primordial pour trouver des solutions pragmatiques et adaptées : </strong>architecture réseaux adaptés, solutions techniques compatibles avec le monde industriels, processus de gestion des vulnérabilités et mises à jour construites avec les équipes opérationnelles par exemple.</p>
<p> </p>
<h2>Conclusion</h2>
<p>Compte tenu de la criticité des infrastructures, celles-ci sont des cibles de 1<sup>er</sup> plan. Il est primordial que les acteurs métiers et cybersécurité du secteur de l’énergie communiquent sur les bonnes pratiques de cybersécurité, <strong>tirent les enseignements des précédentes attaques </strong>et contribuent à faire évoluer le niveau de protection globale. C’est dans ce contexte que le premier forum spécialement dédié aux acteurs de l’énergie <strong>« Cyber4Energy »</strong>, se tiendra à Marseille le 30-31 mars 2022. Cet évènement sera l’opportunité pour les professionnels <strong>d’échanger sur les défis de la cybersécurité et les solutions spécifiques qui s’offrent au secteur</strong>.</p>
<p> </p>
<p>Références :</p>
<p>[1] <a href="https://www.lemonde.fr/international/article/2021/05/19/etats-unis-les-oleoducs-colonial-pipeline-ont-verse-une-rancon-de-4-4-millions-de-dollars-a-des-hackeurs_6080761_3210.html">Etats-Unis : les oléoducs Colonial Pipeline ont versé une rançon de 4,4 millions de dollars à des hackeurs (lemonde.fr)</a></p>
<p>[2] X-Force Threat Intelligence Index 2022, IBM Security <a href="https://www.ibm.com/downloads/cas/M1X3B7QG">X-Force Threat Intelligence Index 2022 (ibm.com)</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2022/03/secteur-de-lenergie-une-obligation-de-cybersecurite-face-aux-attaques-pour-garantir-la-fourniture-de-services-essentiels/">Secteur de l’énergie : Une obligation de cybersécurité face aux attaques pour garantir la fourniture de services essentiels</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2022/03/secteur-de-lenergie-une-obligation-de-cybersecurite-face-aux-attaques-pour-garantir-la-fourniture-de-services-essentiels/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Quelles sont les tendances et les enjeux en cybersécurité industrielle en 2021 ?</title>
		<link>https://www.riskinsight-wavestone.com/2021/10/quelles-sont-les-tendances-et-les-enjeux-en-cybersecurite-industrielle-en-2021/</link>
					<comments>https://www.riskinsight-wavestone.com/2021/10/quelles-sont-les-tendances-et-les-enjeux-en-cybersecurite-industrielle-en-2021/#respond</comments>
		
		<dc:creator><![CDATA[Benoit Bouffard]]></dc:creator>
		<pubDate>Mon, 04 Oct 2021 08:55:51 +0000</pubDate>
				<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[ICS]]></category>
		<category><![CDATA[Industrie 4.0]]></category>
		<category><![CDATA[radar]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=16922</guid>

					<description><![CDATA[<p>Cette première édition du radar de la cybersécurité des systèmes de contrôle industriel (ICS) de Wavestone arrive dans un moment bien particulier. D’un côté, le contexte de crise sanitaire et économique fragilise considérablement les entreprises qui gèrent les infrastructures critiques. D’un autre côté, la menace cyber ne cesse d’augmenter, les ransomwares touchent dorénavant des systèmes critiques et les exemples de réseaux industriels touchés ne manquent pas. Il ne suffit plus de se poser la question de comment se protéger, il faut aussi prévoir comment réagir en cas de crise, comment isoler rapidement un système industriel critique ou comment restaurer rapidement un système compromis.</p>
<p>Dans cet article, nous vous proposons notre vision du marché et de la maturité de la cybersécurité des Systèmes d’Information (SI) industriels, ainsi que nos convictions et analyses sur le sujet.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/10/quelles-sont-les-tendances-et-les-enjeux-en-cybersecurite-industrielle-en-2021/">Quelles sont les tendances et les enjeux en cybersécurité industrielle en 2021 ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Cette première édition du radar de la cybersécurité des systèmes de contrôle industriel (ICS) de Wavestone arrive dans un moment bien particulier. D’un côté, le contexte de crise sanitaire et économique fragilise considérablement les entreprises qui gèrent les infrastructures critiques. D’un autre côté, la menace cyber ne cesse d’augmenter, les ransomwares touchent dorénavant des systèmes critiques et les exemples de réseaux industriels touchés ne manquent pas. Il ne suffit plus de se poser la question de comment se protéger, il faut aussi prévoir comment réagir en cas de crise, comment isoler rapidement un système industriel critique ou comment restaurer rapidement un système compromis.</p>
<p>Dans cet article, nous vous proposons notre vision du marché et de la maturité de la cybersécurité des Systèmes d’Information (SI) industriels, ainsi que nos convictions et analyses sur le sujet.</p>
<h2>Quelle menace pour les SI Industriels ?</h2>
<p>En 2011, la cybersécurité des SI industriels, alors balbutiante, était arrivée d’un coup sur le devant de la scène avec l’attaque Stuxnet et la découverte de la menace étatique dans ce domaine. Pendant une décennie, les Advanced Persistant Threats (APT) ont été considérées comme étant les plus grandes menaces pour la sûreté des systèmes industriels, au travers d’attaques impressionnantes et complexes, comme la série d’attaques « Black Energy » contre le réseau électrique Ukrainien entre 2007 et 2014, ou l’attaque « Triton » contre les systèmes de sûreté d’une usine chimique en Arabie Saoudite en 2017.</p>
<p>Cependant, l’affaire Snake/EKANS en 2020 permet de mettre le doigt sur une tendance en constante augmentation depuis quelques années qui est l’apparition des ransomwares dans les SI Industriels. Ces ransomwares résultent d’attaques opportunistes sur des systèmes vulnérables ou sont des « dégâts collatéraux » d’attaques visant le SI de gestion, comme dans le cas de Colonial Pipeline, en mai 2021.</p>
<p>Avec la pérennisation du modèle économique des ransomwares d’un côté et l’apparition de SI industriels toujours plus connectés, il est réaliste d’attendre une hausse des attaques opportunistes et d’effet de bords de ransomwares sur des SI Industriels.</p>
<p>Devant une menace de plus en plus présente, les entreprises doivent mettre en place des mesures de cybersécurité sur les systèmes industriels et définir des caps stratégiques cohérents, mais cela demande un véritable investissement. C’est pourquoi nous avons travaillé sur cette synthèse des domaines et des solutions existantes pour sécuriser les SI industriels. Ce radar n’est pas exhaustif, mais il a pour but d’éclaircir le sujet en donnant une vision plus globale du sujet.</p>
<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" class="aligncenter wp-image-16925 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/1.jpg" alt="" width="1040" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/1.jpg 1040w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/1-276x191.jpg 276w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/1-56x39.jpg 56w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/1-768x532.jpg 768w" sizes="auto, (max-width: 1040px) 100vw, 1040px" /></figure>
<h2> </h2>
<h2></h2>
<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" class="aligncenter wp-image-16927 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/2.jpg" alt="" width="1040" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/2.jpg 1040w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/2-276x191.jpg 276w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/2-56x39.jpg 56w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/2-768x532.jpg 768w" sizes="auto, (max-width: 1040px) 100vw, 1040px" /></figure>
<h2></h2>
<h2>Méthodologie</h2>
<p>Pendant <strong>cinq mois</strong>, ce radar a été conçu avec <strong>cinq experts</strong> en cybersécurité des SI Industriels, en plus de la centaine de consultants de l’offre de cybersécurité industrielle de Wavestone.</p>
<p>Ce radar dispose de deux cadrans : un cadran présentant des <strong>produits</strong> de cybersécurité spécialisés dans les SI industriels et un cadran présentant les différents <strong>domaines</strong> de la cybersécurité des SI industriels, classés par niveau de maturité</p>
<p>Les <strong>produits </strong>de cybersécurité industriels sont identifiés comme tels selon les critères suivants :</p>
<ul>
<li>Ils répondent à un besoin dans le processus de sécurisation des SI Industriels ;</li>
<li>Ils sont adaptés à un environnement industriel sur les plans hardware et/ou software :
<ul>
<li>Le matériel est renforcé pour résister à des conditions difficiles et/ou présente une longévité importante ;</li>
<li>Les produits de sécurité réseau prennent en compte des protocoles industriels ;</li>
<li>Les produits de sécurité des terminaux sont compatibles avec des systèmes plus ou moins obsolètes.</li>
</ul>
</li>
</ul>
<p>Les <strong>domaines</strong> de cybersécurité sont également sélectionnés et évalués en se basant sur les <a href="https://www.wavestone.com/fr/insight/cybersecurite-des-sites-industriels-benchmark-sur-40-audits/">observations</a> de nos consultants sur le terrain, auprès de clients variés présents dans des domaines industriels tout aussi variés, mais largement ancrés dans le contexte français.</p>
<p>La suite de cet article revient sur certains domaines, des plus matures au plus émergents. Cette analyse fait écho à et permet de mettre à jour notre <a href="https://www.wavestone.com/fr/insight/maintien-condition-securite-si-industriels/">publication de 2019</a> sur les problématiques du maintien en conditions de sécurité des SI Industriels. En effet, si les grands sujets restent les mêmes (e.g. séparation IT/OT), les acteurs et leurs maturités évoluent très vite, amenant de nouvelles problématiques et faisant évoluer les anciennes.</p>
<h2>Sur quels piliers s’appuyer pour sécuriser un réseau industriel ?</h2>
<h3>Ressources humaines, procédures et résilience</h3>
<p>Les forces et les faiblesses dans les SI industriels et dans les SI de gestions sont différents. Pour mettre en place des mesures de cybersécurité efficaces dans un SI industriel, il faut d’abord comprendre les leviers déjà présents dans les SI Industriels qui peuvent être utiles dans une démarche de sécurisation cyber.</p>
<p>Tout d’abord, les opérateurs dans les réseaux de production industriels connaissent très bien les procédés et le fonctionnement habituel du système de production. De plus, les procédures en cas d’incident sont beaucoup plus développées que dans le cas des SI de gestion. L’un dans l’autre, ces éléments permettent de détecter efficacement les dysfonctionnements et de réagir de manière appropriée. Une mesure intéressante à mettre en place est donc de développer cette <a href="https://www.riskinsight-wavestone.com/2021/03/cyber-resilience-en-milieu-industriel/">capacité de résilience</a> en ajoutant des procédures de détection d’incidents cyber en se basant sur les connaissances actuelles des équipes.</p>
<h3>Connaissance du réseau</h3>
<p>Connaitre son réseau facilite la sécurisation du SI, permet le maintien en conditions de sécurité en permettant l’analyse des risques, la segmentation du réseau, la gestion des vulnérabilités et des patchs, la conformité règlementaire, etc.</p>
<p>Il est possible de réaliser cet inventaire exhaustif à la main sur un base régulière, notamment en se basant sur les outils de maintenance industrielle. Pour aller plus loin, il est possible d’automatiser la tâche grâce à des outils de cartographie gratuits (Dragos CyberLens, GrassMarlin). Enfin, des <a href="https://www.riskinsight-wavestone.com/2021/03/les-sondes-de-detection-en-milieu-industriel-notre-vision-du-marche/">sondes</a> (Nozomi, Claroty, Dragos, etc.) permettent d’aller beaucoup plus loin en automatisant la détection d’anomalies sur le réseau voire en aidant à la réponse à incident.</p>
<h3>Sauvegarde et restauration</h3>
<p>La meilleur arme de résilience contre les ransomwares est la sauvegarde systématique et si possible hors ligne des données critiques pour le système de production. C’est d’ailleurs une pratique de plus en plus courante dans les SI Industriels.</p>
<p>Toutefois, des conditions supplémentaires sont nécessaires pour que les sauvegardes soient vraiment utiles. Premièrement, il faut cerner toutes les données nécessaires au fonctionnement du système. Ces données peuvent être des données techniques (configuration des machines par exemple) ou des données métier et peuvent être identifiées avec le métier notamment lors d’une analyse de risques. Enfin, il faut s’assurer de sa capacité à restaurer un système fonctionnel à partir des sauvegardes effectuées, notamment pour les systèmes certifiés.</p>
<h2>Quelles sont les opportunités en 2021 ?</h2>
<p>Notre étude nous a permis de mettre en évidence des mesures efficaces pour augmenter le niveau de sécurité d&rsquo;un SI industriel.</p>
<h3>Segmenter son réseau</h3>
<p>Bien que ce sujet soit présent depuis plusieurs années, la segmentation réseau est une étape importante à passer pour sécuriser un réseau industriel. Elle permet de prévenir très efficacement la propagation d’une attaque et donc son impact.</p>
<p>Outre l’utilisation de pare-feu adaptés, un projet de segmentation du réseau repose sur des équipes d’architecture et d’intégration compétentes et disposant de temps et de moyens suffisants. La segmentation d’un réseau est un équilibre à trouver entre la sécurité et les besoins métiers. L’utilisation des nouvelles technologies réseau « Software Defined » peut permettre la mise en œuvre de cette segmentation de manière plus agile.</p>
<h3>Séparer le réseau de gestion et le réseau industriel</h3>
<p>L’ouverture des SI industriels aux SI de gestion est aujourd’hui nécessaire mais est également un vecteur de risques.</p>
<p>Les solutions à mettre en œuvre dépendent de la criticité du réseau industriel et des flux nécessaires entre les deux réseaux. Il faut privilégier un unique point de passage entre les deux réseaux afin de pouvoir garder le contrôle sur cette interface particulièrement critique.</p>
<p>Un éventail complet de produits existe, du pare-feu à la diode de données. Le mieux étant d’assembler plusieurs de ces solutions au sein d’une DMZ, pour bien maitriser les services qui peuvent communiquer entre les deux réseaux.</p>
<p>La séparation IT/OT va bien au-delà de la question du réseau, abordée ci-dessus. Sur le plan de l’identité, il faut également aborder la séparation de l’<em>Active Directory </em>(AD) entre le réseau de gestion et le réseau industriel. D’un point de vue sécurité, le mieux est de séparer ces deux AD pour éviter la propagation des attaques si les ressources sont disponibles. Toutefois, les AD peuvent également être reliés en contrôlant de très près les flux autorisés et/ou en prévoyant des solutions de remédiation en cas de compromission d’un des deux AD.</p>
<h3>Identifier les utilisateurs du réseau</h3>
<p>Une particularité de la gestion de l’identité dans un SI industriel est la présence marquée de postes partagés. Dans cette situation, une solution adaptée doit permettre à plusieurs utilisateurs de travailler sur la même machine de manière authentifiée permettant ainsi d&rsquo;identifier les actions de chacun.</p>
<p>Dans ce cas, le modèle où chaque utilisateur dispose de sa propre session Windows n’est pas adapté. Une solution possible est de mettre en place une session Windows générique sur laquelle l&rsquo;utilisateur s&rsquo;authentifie de manière simple et rapide grâce à un badge et un logiciel de Fast Switching.</p>
<h2>Quels sont les prochains grand chantiers de la cybersécurité des SI industriels ?</h2>
<h3>SOC</h3>
<p>Les <em>Security Operation Centers</em> (SOC) spécialisés dans les SI industriels sont en train d’émerger chez plusieurs <em>Managed Security Services Providers</em> (MSSP). Toutefois, il ne faut pas considérer ces SOC comme des solutions miracles : c’est avant tout en connaissant votre métier et toutes ses particularités que le SOC pourra être efficace.</p>
<p>Un aspect capital lors de la mise en place d’un SOC industriel est de bien cerner un périmètre à la mesure de la maturité cyber du SI. Dans un SOC cyber industriel, seuls les incidents cyber doivent être traités, sans considération pour les événements purement opérationnels classiques, qui sont déjà pris en charge par le système de supervision métier.</p>
<h3>Sécurité des tiers</h3>
<p>La gestion de la Supply Chain, en IT comme en OT, est en train de devenir un des sujets cyber les plus importants. L’attaque de REvil contre Kayesa et ses clients en juillet 2021 donne une idée des possibilités offertes par une attaque de la Supply Chain : l’attaque change d’échelle et peut toucher des centaines voire des milliers d’organisations d’un coup. Evidemment, les SI industriels font également appel à des tiers et ne sont donc pas à l’abri. On pourrait imaginer la compromission d’un fournisseur d’automate par exemple.</p>
<p>Les attaques sur les tiers peuvent prendre différentes formes, dont voici quelques exemples :</p>
<ul>
<li>Accès au SI suite à la mise à jour d’un logiciel ;</li>
<li>Pillage des données stockées chez un tiers ;</li>
<li>Accès au SI via un accès distant, par exemple utilisé par le tiers pour faire de la maintenance</li>
</ul>
<p>Afin de se protéger de ces attaques, il convient de connaitre ses fournisseurs et le risque lié à chacun d’entre eux. Les tiers à risques peuvent ensuite faire l’objet de mesures pour réduire les chances de compromission comme un Plan Assurance Sécurité (PAS) ou des audits réguliers.</p>
<p>Les accès distants au SI peuvent être contrôlés par des solutions de bastion ou de gestion des accès privilégiés (PAM), qui permettent de surveiller toutes les actions faites par le tiers et de gérer finement ses droits. Toutefois, cette solution peut être contraignante et il convient de prendre en compte le besoin de l’utilisateur pour proposer la solution la plus pertinente.</p>
<h3>Cloud</h3>
<p>Encore principalement cantonné à des fonctions annexes telles que la gestion des stocks et de l’approvisionnement, le cloud fait petit à petit son arrivée dans les SI industriels avec le développement de <a href="https://www.riskinsight-wavestone.com/2021/02/la-cybersecurite-industrielle-a-lere-de-lindustrie-4-0-comment-securiser-ces-nouveaux-cas-dusage-et-accompagner-les-projets-metiers/">l’industrie 4.0</a>, en permettant par exemple d’avoir une gestion plus globale des terminaux IoT dans les sites de production ou d’optimiser le dimensionnement des serveurs.</p>
<p>Mais cette arrivée pose aussi des problèmes de sécurité. Certaines de ces problématiques ont déjà été traitées avec la démocratisation du cloud dans les SI de gestion, mais d’autres sont encore à résoudre. Comment gérer la sécurité des terminaux IoT ? Comment intégrer des systèmes cloud dans des environnements critiques, très réglementés ? A qui sont confiées les données et quelle règlementation s’applique ?</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/10/quelles-sont-les-tendances-et-les-enjeux-en-cybersecurite-industrielle-en-2021/">Quelles sont les tendances et les enjeux en cybersécurité industrielle en 2021 ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2021/10/quelles-sont-les-tendances-et-les-enjeux-en-cybersecurite-industrielle-en-2021/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cybersécurité des sites industriels : benchmark sur 40 audits</title>
		<link>https://www.riskinsight-wavestone.com/2021/05/cybersecurite-des-sites-industriels-benchmark-sur-40-audits/</link>
		
		<dc:creator><![CDATA[Arnaud Soullié]]></dc:creator>
		<pubDate>Tue, 25 May 2021 15:02:37 +0000</pubDate>
				<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[audits]]></category>
		<category><![CDATA[benchmark]]></category>
		<category><![CDATA[étude]]></category>
		<category><![CDATA[industriel]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=15867</guid>

					<description><![CDATA[<p>Plus de 40 audits de sites industriels Au cours des deux dernières années, les auditeurs de Wavestone ont réalisé plus de 40 audits cybersécurité de sites industriels, dans des secteurs d’activité variés (pharmaceutique, agroalimentaire, énergie…). Ces audits ont ainsi permis...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/05/cybersecurite-des-sites-industriels-benchmark-sur-40-audits/">Cybersécurité des sites industriels : benchmark sur 40 audits</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2 class="heading-text el-text">Plus de 40 audits de sites industriels</h2>
<div class="uncode_text_column">
<p>Au cours des deux dernières années, les auditeurs de Wavestone ont réalisé plus de 40 audits cybersécurité de sites industriels, dans des secteurs d’activité variés (pharmaceutique, agroalimentaire, énergie…).</p>
<p>Ces audits ont ainsi permis de réaliser <strong>un benchmark du niveau de cybersécurité de ces sites sur une sélection de thématiques.</strong></p>
</div>
<figure id="post-15868 media-15868" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-15868 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/Image-1.jpg" alt="" width="1280" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/Image-1.jpg 1280w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/Image-1-340x191.jpg 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/Image-1-69x39.jpg 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/Image-1-768x432.jpg 768w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></figure>
<h2 class="heading-text el-text">Notre méthodologie d&rsquo;audit</h2>
<div class="uncode_text_column">
<p>Wavestone a développé un framework d’évaluation de site industriels, adaptable aux spécificité sectorielles ou du client, permettant une évaluation globale du niveau de cybersécurité d’un site ou d’une ligne de production :</p>
</div>
<figure id="post-15870 media-15870" class="align-none"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-15870" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/Image-2-1.jpg" alt="" width="1280" height="503" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/Image-2-1.jpg 1280w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/Image-2-1-437x172.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/Image-2-1-71x28.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/Image-2-1-768x302.jpg 768w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></figure>
<div class="heading-text el-text">
<h2 class="h2">Focus sur 5 thématiques clés</h2>
</div>
<div class="uncode_text_column">
<p><strong>Ce benchmark du niveau de cybersécurité des sites industriels se base sur une sélection de thématiques : la gouvernance, la sécurité réseau, les accès distants, le maintien en conditions de sécurité et la résilience. </strong>Pour chacune de ces catégories, nous partageons les succès, les échecs et les recommandations, en concluant sur nos actions clés pour bien démarrer un programme de sécurisation des sites industriels.</p>
</div>
<p>Retrouvez <a href="https://www.wavestone.com/app/uploads/2021/03/2021-Wavestone-Cybersecurite-des-sites-industriels.pdf">l&rsquo;étude détaillée</a> et le replay du <a href="https://app.livestorm.co/wavestone/webinar-cybersecurite-des-sites-industriels-benchmark-sur-40-audits?type=detailed">webinar</a>.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/05/cybersecurite-des-sites-industriels-benchmark-sur-40-audits/">Cybersécurité des sites industriels : benchmark sur 40 audits</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cyber résilience en milieu industriel</title>
		<link>https://www.riskinsight-wavestone.com/2021/03/cyber-resilience-en-milieu-industriel/</link>
		
		<dc:creator><![CDATA[Alexandrine Torrents]]></dc:creator>
		<pubDate>Mon, 15 Mar 2021 10:30:59 +0000</pubDate>
				<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[Industrie]]></category>
		<category><![CDATA[Manufacturing]]></category>
		<category><![CDATA[OT]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[Reconstruction]]></category>
		<category><![CDATA[résilience]]></category>
		<category><![CDATA[SI industriel]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=15340</guid>

					<description><![CDATA[<p>Pour les lecteurs les plus impatients, vous pouvez accéder directement aux Eléments clés à la fin de l&#8217;article. Rappel de l’état de la menace L’ANSSI indique dans ÉTAT DE LA MENACE RANÇONGICIEL &#8211; À L&#8217;ENCONTRE DES ENTREPRISES ET INSTITUTIONS[1] publié...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/03/cyber-resilience-en-milieu-industriel/">Cyber résilience en milieu industriel</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Pour les lecteurs les plus impatients, vous pouvez accéder directement aux <a href="#clés"> Eléments clés</a> à la fin de l&rsquo;article.</p>
<h3>Rappel de l’état de la menace</h3>
<p style="text-align: justify;">L’ANSSI indique dans <em>ÉTAT DE LA MENACE RANÇONGICIEL &#8211; À L&rsquo;ENCONTRE DES ENTREPRISES ET INSTITUTIONS</em><a href="#_ftn1" name="_ftnref1">[1]</a> publié le 05/02/2020 : «&nbsp;Depuis 2018, l’ANSSI et ses partenaires constatent que de plus en plus de groupes cybercriminels possédant des ressources financières et des compétences techniques importantes favorisent le ciblage d’entreprises et institutions particulières dans leurs attaques par rançongiciel.&nbsp;».</p>
<p style="text-align: justify;">Face à ce constat, il est plus que jamais nécessaire de sécuriser les systèmes d’information. Cela passe bien entendu par l’application des fondamentaux de la sécurité&nbsp;: application des mises à jour, gestion des comptes et des mots de passe, gestion de la segmentation réseau etc. Pour rappel, l’application de ces premières mesures permet déjà de réduire sensiblement la probabilité qu’un système d’information soit sujet à un rançongiciel, mais ne peut en aucun cas garantir que cela n’arrivera pas.</p>
<h3 style="text-align: justify;">Spécificité du secteur industriel</h3>
<p style="text-align: justify;">Cependant, même si de nouvelles solutions de défense sont continuellement développées, le coût et la complexité de déploiement de certaines d’entre elles les rendent finalement peu usitées. Cela est d’autant plus vrai en milieu industriel, où leur intégration peut s’avérer complexe, certains systèmes étant figés dans une configuration fonctionnelle. De plus, les budgets alloués à la sécurité informatique en milieu industriel, bien qu’en augmentation ces dernières années, ne sont pas encore suffisants pour bon nombre de sites.</p>
<p style="text-align: justify;">Par ailleurs, un système d’information industriel partage une base commune avec un système d’information classique, et est donc sujet aux mêmes attaques. Bien entendu, des attaques telles que Stuxnet, Triton, ou encore BlackEnergy (à plus faible échelle) nécessitent des compétences supplémentaires. Cependant, il est toujours bon de rappeler que les cibles d’intérêt pour les groupes possédant ce type de moyens sont généralement déjà soumises à des obligations règlementaires (LPM, directive NIS etc.), qui si respectées, limitent grandement les risques qu’une attaque soit réussie à leur encontre. Pourtant, ces systèmes ne sont pas invulnérables, et doivent donc également se préparer à y répondre.</p>
<h3 style="text-align: justify;">Attaque inévitable sur les systèmes industriels : comment minimiser l&rsquo;impact et redémarrer les opérations rapidement ?</h3>
<p style="text-align: justify;">Il apparait donc que&nbsp;:</p>
<ul style="text-align: justify;">
<li>Se protéger de la menace est souvent limité à l’application des mesures de sécurité basiques si aucune obligation règlementaire n’est applicable au système d’information cible&nbsp;;</li>
<li>Identifier les sources de menace et détecter une attaque avant qu’elle n’atteigne son objectif nécessite dans l’immense majorité des cas des moyens trop importants vis-à-vis des budgets des systèmes d’information industriels actuels.</li>
</ul>
<p style="text-align: justify;">En partant du principe que la probabilité qu’un système d’information subisse une cyberattaque réussie, et plus spécifiquement un rançongiciel, dans un avenir proche est quasi certaine, la question suivante se pose donc&nbsp;: «&nbsp;Comment se préparer à une cyberattaque majeure, maintenir les activités critiques dans un mode dégradé, le tout en regagnant rapidement confiance dans le système d’information industriel&nbsp;?&nbsp;».</p>
<p style="text-align: justify;">La réponse à cette question est couverte par les deux derniers piliers de la sécurité informatique d’après le <em>framework</em> NIST&nbsp;: <em>respond</em> (répondre) et <em>recover </em>(récupérer). Une tentative de réponse à cette question est présentée dans cet article.</p>
<p style="text-align: justify;">Note&nbsp;: la première partie de cet article «&nbsp;Comment répondre à une attaque avant qu’il ne soit trop tard&nbsp;?&nbsp;» n’est pas nécessaire à la mise en place des recommandations détaillées dans la seconde partie «&nbsp;Comment récupérer après une attaque si elle n’a pas pu être circonscrite&nbsp;?&nbsp;». Bien que l’implémentation de mesures de filtrage réseau soit vivement conseillée, il peut être intéressant pour les sites où la mise en place desdites mesures de filtrage est trop longue, de commencer par la partie préparation de la remédiation à une cyberattaque, plus facile à mettre en œuvre.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Comment répondre à une attaque avant qu’il ne soit trop tard&nbsp;?</h2>
<h3 style="text-align: justify;">Impliquer les équipes industrielles</h3>
<p style="text-align: justify;">Avant de parler des mesures pouvant être mises en place pour répondre à un incident de sécurité numérique, il peut être intéressant de rappeler que le personnel industriel est habitué la gestion de crise.</p>
<p style="text-align: justify;">En effet, bon nombre d’industries organisent régulièrement des exercices de gestions de crises (incendie, risque chimique, catastrophe naturelle etc.). Sur la majorité des sites sensibles, des procédures sont donc déjà disponibles pour répondre à ce type d’incident, le tout sous la direction d’un responsable dédié. Par ailleurs, des protections physiques autonomes sont généralement disponibles&nbsp;: soupape de surpression, clapet anti-retour, sprinkler etc. bien qu’ils soient parfois remplacés par des systèmes instrumentés de sécurité connectés.</p>
<p style="text-align: justify;">Le contexte est donc propice à l’ajout d’une nouvelle procédure afin de répondre à une attaque informatique. Celle-ci consistera généralement en l’isolation du système d’information industriel de l’extérieur via une procédure dite de «&nbsp;bouton rouge&nbsp;». Afin de rédiger la procédure associée, l’implication du personnel du site sera essentielle, notamment pour s’assurer que l’application de cette dernière ne soit pas plus nocive que l’attaque elle-même.</p>
<h3 style="text-align: justify;">Un prérequis à la mise en place de posture d&rsquo;isolement : la maitrise de ses flux et l&rsquo;implémentation de cloisonnement/filtrage réseau</h3>
<p style="text-align: justify;">En effet, il est nécessaire de mesurer les impacts engendrés par l’usage du «&nbsp;bouton rouge&nbsp;». Pour cela, il faut tout d’aborder lister les interconnexions du site industriel avec d’autres systèmes.</p>
<p style="text-align: justify;"><strong>Lister les interconnexions avec d’autres systèmes d’informations</strong></p>
<p style="text-align: justify;">Il peut être intéressant de commencer par lister les flux entre le système d’information industriel et l’extérieur. En premier lieu, il convient de définir ce que contient ce système. Dans un cas basique, il regroupe les automates industriels, la supervision, ainsi que le matériel nécessaire à l’interconnexion des deux premiers.</p>
<p style="text-align: justify;">D’autres équipements peuvent ensuite venir s’y greffer&nbsp;: un serveur d’historisation, des postes clients pour la supervision, un NAS etc. Ce réseau, nommé réseau industriel par la suite, est généralement connecté avec d’autres réseaux&nbsp;afin de partager des informations avec des équipements de ces derniers.</p>
<p style="text-align: justify;">Il est notamment possible de citer&nbsp;:</p>
<ul style="text-align: justify;">
<li>Des échanges avec l’ERP de l’entreprise (qu’un MES&nbsp;– <em>Manufacturing Execution System</em> soit présent ou non), généralement localisé sur le réseau bureautique&nbsp;;</li>
<li>Des échanges avec des partenaires&nbsp;: régulation des réseaux électriques, d’eau, de gaz etc.</li>
<li>Des échanges avec des fournisseurs de service&nbsp;: météo, solutions <em>cloud</em> d’optimisation énergétique, de maintenances prédictives etc.</li>
</ul>
<p style="text-align: justify;">Ces flux, bien qu’utiles pour simplifier l’exploitation, peuvent généralement être temporairement coupés ou remplacés par des moyens de substitution (appel téléphonique pour indiquer les niveaux de production par exemple).</p>
<p style="text-align: justify;">Par ailleurs, chaque site industriel est différent, et gère donc différemment ces interconnexions. Il est notamment courant de voir des réseaux MPLS dédiés aux sites industriels lorsque l’entreprise en possède plusieurs. Dans d’autres cas, le réseau bureautique sera utilisé pour les fédérer. Il en va de même pour les besoins de connexion entre ces réseaux industriels et Internet, qui passent parfois d’abord par le réseau bureautique, ou bénéficient d’une sortie directe.</p>
<p style="text-align: justify;"><strong>Lister ses flux internes</strong></p>
<p style="text-align: justify;">Après avoir listé les interconnexions entre le réseau industriel et l’extérieur, il reste à lister les flux internes. La majorité de ces flux devraient être strictement nécessaires au bon fonctionnement du processus industriel, tels que ceux entre la supervision et les automates. La coupure de ces connexions nécessiterait donc de stopper le processus industriel, ou au minimum de le mettre en sûreté.</p>
<p style="text-align: justify;">Il peut alors être intéressant de séparer les équipements et flux associés en plusieurs zones&nbsp;:</p>
<ul style="text-align: justify;">
<li>Supervision&nbsp;;</li>
<li>Réseau de terrain&nbsp;;</li>
<li>Autres (postes clients de la supervision, serveur d’historisations, etc.).</li>
</ul>
<p style="text-align: justify;">La mise en place de ces zones permet de réduire drastiquement l’exposition de ces composants. En effet, seule la supervision devrait avoir accès aux réseaux de terrain, tandis que la catégorie «&nbsp;autres&nbsp;» ne devrait pouvoir accéder qu’à la supervision.</p>
<p style="text-align: justify;">D’autres zones peuvent être nécessaires à implémenter telles que&nbsp;:</p>
<ul style="text-align: justify;">
<li>Une zone d’administration&nbsp;: qui pourrait également être utilisée pour programmer les automates en fonction de la répartition des rôles et des responsabilités sur le site&nbsp;;</li>
<li>Une DMZ&nbsp;: pouvant accueillir un serveur relais afin que les équipements extérieurs au site industriel ne se connectent pas directement à la supervision pour venir récupérer les données de production etc.</li>
</ul>
<p style="text-align: justify;">En fonction des services proposés (serveur WSUS, serveur antivirus, Terminal Server pour la prise en main à distance etc.) d’autres zones peuvent bien évidemment encore être ajoutées.</p>
<p style="text-align: justify;"><strong>Evaluer le réel besoin de ses flux</strong></p>
<p style="text-align: justify;">Après avoir listé l’ensemble de ces flux, il est intéressant d’identifier le besoin réel de chacun d’entre eux. Par exemple, est-ce vraiment nécessaire de pouvoir accéder à ses courriers électroniques depuis un serveur de supervision&nbsp;?</p>
<p style="text-align: justify;">Afin de limiter l’exposition du réseau industriel à l’extérieur, il pourrait également être nécessaire de sortir certains équipements de ce dernier. Par exemple, si une base de données accédée depuis le réseau bureautique est alimentée par la supervision, mais non utile à celle-ci, l’héberger directement sur le réseau bureautique peut s’avérer plus simple que de tenter d’en limiter les accès.</p>
<p style="text-align: justify;">Une fois les flux nécessaires clairement identifiés, il convient de configurer les règles de filtrage associées de manière fine (adresse IP source, adresse IP destination, port de destination). Ce travail nécessite généralement un investissement humain important, principalement des équipes en charge du site industriel, ainsi qu’un coût matériel non négligeable pour se doter d’équipements de sécurité. C’est cependant un prérequis à la mise en place des postures de repli décrites par la suite. Dans un cas idéal, un filtrage applicatif (niveau 7 du modèle OSI) pourrait également être implémenté.</p>
<p style="text-align: justify;">Ce travail, bien qu’essentiel à la mise en place de postures d’isolement, est également l&rsquo;une des actions fondamentales à réaliser dans le cadre de la sécurisation d’un système d’information (industriel ou non). En effet, chaque flux coupé est un flux qu’il n’est pas nécessaire de surveiller, ainsi qu’un flux de moins exploitable par un attaquant.</p>
<h3 style="text-align: justify;">Préparer ses postures de repli</h3>
<p style="text-align: justify;">L’isolation complète de l’ensemble des équipements d’un système d’information industriel n’est pas toujours souhaitable, même en cas d’attaque. Après avoir listé ces flux, il peut alors être intéressant de ne pas mettre en place une seule posture d’isolement, mais plusieurs postures de repli, permettant dans certains cas de pouvoir continuer à travailler presque normalement.</p>
<p style="text-align: justify;"><strong>Posture de repli préventif : isoler l&rsquo;usine en cas d&rsquo;attaque sur un réseau tiers</strong></p>
<p style="text-align: justify;">Après avoir identifié les flux entre le réseau industriel et l’extérieur, il est possible de créer une posture de repli associée afin de les désactiver en cas de besoin. L’objectif de cette posture est de couper toutes les interconnexions du réseau industriel avec l’extérieur afin d’empêcher toute propagation d’une attaque. Une solution éprouvée est de regrouper ces flux sur quelques ports Ethernet dédiés. Ainsi, il suffit d’indiquer dans les procédures associées de débrancher les câbles associés pour activer la posture de repli. Cela évite également d’intervenir sur la configuration des pare-feux en cas d’incident de cybersécurité.</p>
<p style="text-align: justify;">Par ailleurs, il est également nécessaire de définir les cas où cette posture devrait être activée. Si elle peut l’être sans poser de problème particulier à la production, ni ajouter trop travail au personnel du site, la question peut se poser de la réelle nécessité de ces flux.</p>
<p style="text-align: justify;">Si cette posture a bel et bien des impacts sur les activités industrielles du site, il faut donc trouver un bon équilibre entre la déclencher trop tôt (dès que l’antivirus d’un poste de travail bureautique remonte une alerte), ou trop tard (après le chiffrement des premiers postes industriels). Cela dépendra également du contexte de l’entreprise et de ses moyens (équipe de veille sécurité dédiée ou non etc.).</p>
<p style="text-align: justify;"><strong>Spécificité (sites distribués, non autonomes etc.)</strong></p>
<p style="text-align: justify;">Dans le cas où l’ensemble des flux avec l’extérieur n’ont pas la même destination, il peut être également intéressant de décliner plusieurs postures de repli spécifiques. En effet, si le prestataire en charge de la gestion des caméras du site alerte sur le fait qu’il subit une attaque par rançongiciel, il semble plus optimal de ne déconnecter que les flux entre ce prestaire et le réseau de l’usine, plutôt que l’ensemble des flux, incluant notamment ceux vers l’ERP.</p>
<p style="text-align: justify;">Dans le cas où le processus industriel est distribué sur plusieurs sites (usine de production et de distribution notamment), l’activation de la posture de repli préventif ne devrait pas couper les flux entre ces différents sites. En effet, des liaisons spécifiques devraient y être dédiées. Si cela n’est pas le cas, utilisation du réseau bureautique pour assurer ces connexions par exemple, un projet de refonte du réseau industriel est probablement à prévoir (déploiement d’une VRF dédiée, ou d’un réseau SDWAN par exemple).</p>
<p style="text-align: justify;">Enfin, il est toujours bon de rappeler que chaque usine étant différente, une étude locale sera à mener sur chacune pour en comprendre les spécificités.</p>
<p style="text-align: justify;"><strong>Posture de repli de dernier recours : couper le système d&rsquo;information en cas d&rsquo;attaque avérée sur l&rsquo;usine</strong></p>
<p style="text-align: justify;">Enfin, il peut être intéressant de préparer une posture de repli de dernier recours. Cette dernière devrait consister en l’isolation de chaque VLAN (si définis, de préférence avec une interface locale homme-machine par VLAN pour assurer un mode dégradé) ou de chaque équipement (extinction des commutateurs &#8211; <em>switch</em>) afin d’empêcher l’attaquant de continuer ses actions, qui, dans les cas d’attaques les plus avancées, pourraient cibler directement le processus industriel du site.</p>
<p style="text-align: justify;">L’objectif est alors de mettre le site en sûreté ou d’en assurer les services essentiels. L’activation de cette posture implique de travailler sans système d’information, et ne devrait être appliquée qu’en cas de compromission avérée d’au moins un équipement du site puisqu’elle aboutit au même résultat immédiat qu’un rançongiciel, si ce n’est pire.</p>
<p style="text-align: justify;">Un travail en amont avec les exploitants sera nécessaire afin de lister l’ensemble des actions à réaliser lors de l’activation de cette posture et définir des modes dégradés. En effet, cela va généralement nécessiter d’activer des astreintes afin de réaliser manuellement certaines tâches&nbsp;: vérification du bon fonctionnement des équipements, notamment sur les sites distants, utilisation des interfaces hommes-machines locales, etc. Par ailleurs, certains processus industriels ne sont plus pilotables manuellement aujourd’hui, et devront donc être compléments stoppés puisqu’aucun mode dégradé n’est disponible.</p>
<p style="text-align: justify;">Afin d’estimer les impacts de l’activation d’une telle posture, il peut être intéressant de s’intéresser aux impacts listés en cas d’incendie ou de panne générale d’électricité. Par ailleurs, seul un test réel de cette posture permet de s’assurer de ses impacts opérationnels.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Comment récupérer après une attaque si elle n’a pu être circonscrite&nbsp;?</h2>
<p style="text-align: justify;">Dans certains cas, l’activation des postures de repli peut ne pas suffire à protéger l’ensemble du système d’information industriel, notamment si elles sont activées trop tard. Il est alors essentiel de pouvoir procéder à la reconstruction de tout ou partie dudit système dans un temps suffisamment court pour limiter les impacts associés.</p>
<p style="text-align: justify;">Les principaux prérequis nécessaires à la restauration d’un système d’information industriel sont listés ci-après.</p>
<h3 style="text-align: justify;">Que faut-il sauvegarder pour pouvoir restaurer ses automates ?</h3>
<p style="text-align: justify;">Afin de pouvoir redémarrer l’usine, il est nécessaire dans la plupart des cas de commencer à restaurer les automates, ce qui nécessite deux éléments principaux.</p>
<p style="text-align: justify;"><strong>Posséder une copie à jour de ses programmes automates</strong></p>
<p style="text-align: justify;">Les automates sont épargnés dans la plupart des attaques actuelles, probablement puisque cibler les postes Windows suffit aux attaquants pour atteindre leurs objectifs visés. Cependant, les attaques sont amenées à être de plus en plus ciblées, et la majorité des automates actuellement en service ne sont pas sécurisables (communications non chiffrées et non authentifiées, mots de passe par défaut, fonctionnalité d’administration non désactivables etc.).</p>
<p style="text-align: justify;">Il convient donc de sauvegarder ces programmes, ce qui est déjà généralement le cas, notamment sur le poste de programmation (appartenant parfois à un prestataire) utilisé lors de la mise en service de l’appareil. Il est à noter que ces sauvegardes devraient être stockées sur au moins un support hors-ligne, de façon à ne pas les voir chiffrer au même moment que le poste les hébergeant.</p>
<p style="text-align: justify;">Ces constats restent valables même pour les nouvelles gammes d’automates, qui, bien que bénéficiant d’un niveau de sécurité sans commune mesures avec leurs prédécesseurs, ne sont pour autant pas invulnérables.</p>
<p style="text-align: justify;"><strong>Sauvegarder un moyen de télécharger ces programmes sur les automates</strong></p>
<p style="text-align: justify;">La majorité des automates nécessite un logiciel dédié pour être programmé. Et ce, même pour simplement télécharger un programme déjà écrit. Il convient donc de posséder une copie de ces programmes.</p>
<p style="text-align: justify;">Dans certains cas, un poste de programmation déconnecté du réseau et réservé à cet usage peut être une solution. Il est cependant à noter que le maintien en condition de sécurité d’un tel poste peut rapidement s’avérer complexe. Si cette solution est sélectionnée, ce poste pourrait également héberger la copie des programmes automates. Garder un second jeu de sauvegarde hors-ligne (disque dur externe par exemple) serait cependant une sécurité supplémentaire.</p>
<p style="text-align: justify;">Par ailleurs, si de nouvelles gammes d’automates sont utilisées, avec les dernières fonctionnalités de sécurité activées, d’autres éléments sont à sauvegarder tels que : les mots de passe des programmes automates, les certificats utilisés pour certaines communications (ou un moyen d’en regénérer) etc.</p>
<p style="text-align: justify;">Ces prérequis sont également valables pour les équipements réseaux (pare-feux, commutateurs etc.).</p>
<h3 style="text-align: justify;">Que faut-il sauvegarder pour pouvoir restaurer son matériel informatique essentiel ?</h3>
<p style="text-align: justify;"><strong>Identifier ce qui est vraiment nécessaire</strong></p>
<p style="text-align: justify;">La restauration des superviseurs, et des postes clients associés, revient généralement à restaurer un système Windows et les programmes associés. Plusieurs questions sont alors à se poser pour identifier les éléments à sauvegarder&nbsp;:</p>
<ul style="text-align: justify;">
<li>Quels sont les équipements nécessaires ? Un poste d’ingénierie, un superviseur, quelques postes opérateurs ?</li>
<li>Est-il possible de réinstaller le superviseur de zéro (nouvelles installations de Windows et du logiciel de supervision) puis d’y déposer une sauvegarde de la configuration du superviseur&nbsp;? Est-ce réalisable en un temps suffisamment court&nbsp;?</li>
<li>Une copie complète du disque du superviseur ne serait-elle pas plus simple&nbsp;? Il suffirait en effet d’insérer le disque sauvegardé pour redémarrer.</li>
<li>Des modifications sont-elles régulièrement apportées au logiciel de supervision&nbsp;? Si oui, est-il nécessaire de toutes les sauvegarder&nbsp;? Dans ce cas, il parait complexe de réaliser une copie complète du disque à chaque fois.</li>
</ul>
<p style="text-align: justify;"><strong>Sauvegarder intelligemment</strong></p>
<p style="text-align: justify;">Dans la majorité des cas, les sauvegardes des postes Windows sont réalisées de la même manière que celles des programmes automates, c’est-à-dire en réalisant des copier/coller. Il pourrait alors être intéressant de s’intéresser aux mécanismes de sauvegarde automatique. Cependant, ces derniers sont probablement à proscrire pour les usines partant de zéro et ne bénéficiant pas d’un budget suffisant pour les installer sereinement. En effet, la mise en œuvre de ce type de solution de manière sécurisée reste généralement plus complexe que de réaliser une simple copie bit à bit d’un disque dur.</p>
<h3 style="text-align: justify;">Ne pas négliger la documentation et l’entrainement</h3>
<p style="text-align: justify;">Avoir à disposition des sauvegardes complètes n’est cependant pas suffisant. Il est également nécessaire de rédiger les modes opératoires détaillés permettant de restaurer ces sauvegardes. En effet, si une crise venait à survenir, le stress des équipes, et l’indisponibilité potentielle de certains des sachants, pourraient mener à des erreurs de manipulations en l’absence de documentation.</p>
<p style="text-align: justify;">Ces procédures n’ont pas vocation à permettre une restauration complète de l’ensemble des systèmes, mais au moins de permettre de redémarrer les éléments essentiels précédemment identifiés&nbsp;:</p>
<ul style="text-align: justify;">
<li>Un poste d’ingénierie avec les logiciels de programmation automates associés&nbsp;;</li>
<li>Un superviseur&nbsp;;</li>
<li>Deux à trois postes de travail des opérateurs&nbsp;;</li>
<li>Les automates essentiels de l’usine.</li>
</ul>
<p style="text-align: justify;">Par ailleurs, il est généralement recommandé de bénéficier d’au moins deux jeux de sauvegardes, l’un stocké à proximité des équipements concernées, l’autre à stocker sur un site physiquement éloigné, et dont l’accès est limité à un nombre restreint de personnes. Il peut être tentant de stocker un jeu de sauvegarde supplémentaire en ligne, mais il est à noter qu’en cas de cyberattaque, et d’activation des postures de repli, il soit complexe de télécharger ces sauvegardes et de les déposer sur les systèmes à restaurer.</p>
<p style="text-align: justify;">Enfin, il est essentiel de tester l’ensemble de ces procédures pour s’assurer qu’elles sont exhaustives. Un test pourrait par exemple être l’occasion de se rendre compte que la sauvegarde de la configuration du superviseur n’inclut pas la clé de licence, ou encore que les mots de passes configurés lors de la copie complète du disque aient été modifiés depuis sans en garder l’historique.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Conclusion</h2>
<p style="text-align: justify;">La gestion des crises est une composante importante du métier de beaucoup d’exploitants de systèmes industriels. Ces mêmes personnes sont également les plus en maitrise sur leur périmètre. Pour autant, il ne s’agit généralement pas d’experts en informatique. Des mesures pragmatiques, et adaptées à leur contexte, seront donc bien plus utiles qu’un guide générique de 200 pages regroupant l’ensemble des bonnes pratiques à appliquer sur un système d’information.</p>
<p style="text-align: justify;">Tout comme en développement avec le principe KISS (<em>Keep it simple,stupid),</em> <strong>les postures de repli, ainsi que les procédures de restauration, devraient rester simples à comprendre, et stupides à appliquer.</strong></p>
<p style="text-align: justify;">Par ailleurs, bien que l’application d’une politique de filtrage réseau stricte ne peut qu’être conseillée, elle n’est pas strictement nécessaire à la mise en place des actions de sauvegarde et restauration. Ainsi, même si la probabilité qu’une attaque aboutisse n’en sera que plus forte, il sera toujours possible de restaurer les systèmes critiques.</p>
<p style="text-align: justify;">Enfin, il est à noter que de plus en plus de processus industriels fonctionnent aujourd’hui en flux tendu. Dans ce type de contexte, la préservation du système industriel d’une attaque, ou la capacité de le restaurer rapidement, ne serait pas suffisant à maintenir le niveau de production si la gestion des commandes ou de la distribution par exemple sont indisponibles. La cyber résilience doit donc être prise en compte à l’échelle de l’entreprise, et non uniquement au niveau du site industriel.</p>
<h2 id="clés" style="text-align: justify;">Eléments clés</h2>
<p style="text-align: justify;">Pour répondre à une attaque avant qu’il ne soit tard il est nécessaire&nbsp;:</p>
<ul style="text-align: justify;">
<li>D’impliquer les équipes industrielles&nbsp;(sans quoi il est fort probable que l’informatique survive à l’attaque, mais sans que l’usine ne continue de répondre à sa mission première) ;</li>
<li>De maitriser ses flux et implémenter un cloisonnement/filtrage réseau afin de pouvoir mettre en place des postures de repli&nbsp;:
<ul>
<li>Préventives, afin d’isoler l&rsquo;usine en cas d&rsquo;attaque sur un réseau tiers&nbsp;sans pour autant impacter de manière trop significative le processus industriel&nbsp;;</li>
<li>De dernier recours, afin de couper le système d&rsquo;information en cas d&rsquo;attaque avérée sur l&rsquo;usine avant que l’attaquant ne modifie le processus industriel.</li>
</ul>
</li>
<li>De tester ces postures de repli, afin de s’assurer que leur activation ne soit pas pire que l’attaque.</li>
</ul>
<p style="text-align: justify;">Et dans le cas où l’attaque n’a pu être circonscrite, les éléments suivants sont généralement nécessaires afin de pouvoir récupérer de ladite attaque&nbsp;:</p>
<ul style="text-align: justify;">
<li>Posséder une copie à jour de ses programmes automates&nbsp;;</li>
<li>Sauvegarder un moyen de télécharger ces programmes sur les automates ;</li>
<li>Posséder au moins une copie de l’ensemble des sauvegardes critiques sur un support hors-ligne (disque dur externe par exemple)&nbsp;;</li>
<li>Identifier son matériel informatique essentiel (notamment afin de ne pas restaurer le serveur d’historisation avant celui de supervision…)&nbsp;;</li>
<li>Sauvegarder intelligemment, parfois une copie bit à bit du disque dur est plus efficace qu’une copie automatique sur un serveur dédié, généralement chiffré en même temps que le système dont il héberge les sauvegardes&nbsp;;</li>
<li>Ne pas négliger la documentation et l’entrainement (dans le cas contraire, une clé de licence oubliée, ou un sachant en vacances pourrait rapidement signer la fin de la restauration…).</li>
</ul>
<p style="text-align: justify;"><a href="#_ftnref1" name="_ftn1">[1]</a> <a href="http://www.cert.ssi.gouv.fr/uploads/CERTFR-2020-CTI-001.pdf">www.cert.ssi.gouv.fr/uploads/CERTFR-2020-CTI-001.pdf</a></p>
<p style="text-align: justify;">Une nouvelle version de l’état de la menace a été publiée en ce début d’année&nbsp;: <a href="https://www.cert.ssi.gouv.fr/uploads/CERTFR-2021-CTI-001.pdf">https://www.cert.ssi.gouv.fr/uploads/CERTFR-2021-CTI-001.pdf</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/03/cyber-resilience-en-milieu-industriel/">Cyber résilience en milieu industriel</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les sondes de détection en milieu industriel, notre vision du marché</title>
		<link>https://www.riskinsight-wavestone.com/2021/03/les-sondes-de-detection-en-milieu-industriel-notre-vision-du-marche/</link>
		
		<dc:creator><![CDATA[Benoit Bouffard]]></dc:creator>
		<pubDate>Mon, 08 Mar 2021 13:35:27 +0000</pubDate>
				<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[détection]]></category>
		<category><![CDATA[Industrie]]></category>
		<category><![CDATA[Manufacturing]]></category>
		<category><![CDATA[OT]]></category>
		<category><![CDATA[Sonde]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=15267</guid>

					<description><![CDATA[<p>Parmi les besoins remontés par nos clients industriels, on trouve la cartographie des systèmes OT (Operational Technology) et la détection des attaques. Depuis une dizaine d’années, plusieurs acteurs travaillent sur le développement d’outils chargés d’y répondre : les sondes de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/03/les-sondes-de-detection-en-milieu-industriel-notre-vision-du-marche/">Les sondes de détection en milieu industriel, notre vision du marché</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Parmi les besoins remontés par nos clients industriels, on trouve la cartographie des systèmes OT (Operational Technology) et la détection des attaques. Depuis une dizaine d’années, plusieurs acteurs travaillent sur le développement d’outils chargés d’y répondre : les sondes de cybersécurité industrielle, aussi appelées sondes de détection ou sondes de détection d’intrusion. Pour la suite de cet article, nous parlerons simplement de «&nbsp;sondes OT&nbsp;». A titre d’information, il existe aussi des sondes IT (Information Technology), mais elles ne font pas partie du sujet de cet article.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Notre vision du produit&nbsp;: une solution aux multiples fonctionnalités</h2>
<h3 style="text-align: justify;">Description</h3>
<p style="text-align: justify;">Une sonde OT est un équipement, virtuel ou physique, connecté au système d’information afin de le cartographier et de le surveiller. Elle se compose de capteurs répartis dans le réseau pour collecter les données et d’un équipement central pour corréler ces données.</p>
<p style="text-align: justify;">Une sonde se caractérise par&nbsp;:</p>
<ul style="text-align: justify;">
<li>Son mode de fonctionnement&nbsp;;</li>
<li>Le positionnement de ses composants&nbsp;;</li>
<li>Ses méthodes de détection d’attaque&nbsp;;</li>
<li>Son bouquet de fonctionnalités.</li>
</ul>
<p style="text-align: justify;">L’illustration ci-dessous fournit plus de détails sur chacun de ces items&nbsp;:</p>
<p>&nbsp;</p>
<figure id="post-15269 media-15269" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-15269 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/1-2.png" alt="" width="1340" height="594" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/1-2.png 1340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/1-2-431x191.png 431w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/1-2-71x31.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/1-2-768x340.png 768w" sizes="auto, (max-width: 1340px) 100vw, 1340px" /></figure>
<p style="text-align: center;"><em>Figure 1&nbsp;: Caractéristiques principales d’une sonde OT</em></p>
<h3 style="text-align: justify;">Fonctionnalités principales</h3>
<p style="text-align: justify;">Les fonctionnalités de ces sondes OT sont essentielles pour leurs utilisateurs. L’illustration ci-dessous présente un résumé des principales fonctionnalités identifiées&nbsp;:</p>
<figure id="post-15271 media-15271" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-15271 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/2-1.png" alt="" width="1299" height="689" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/2-1.png 1299w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/2-1-360x191.png 360w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/2-1-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/2-1-768x407.png 768w" sizes="auto, (max-width: 1299px) 100vw, 1299px" /></figure>
<p style="text-align: center;"><em>Figure 2&nbsp;: Fonctionnalités principales d’une sonde OT</em></p>
<p style="text-align: justify;"><em>&nbsp;</em></p>
<p style="text-align: justify;">Des fonctionnalités plus avancées apparaissent également sur certains produits telles que le management centralisé de plusieurs sites, la fourniture de guides d’investigation, la recherche de vulnérabilité… D’après nos observations, les solutions du marché tendent vers les mêmes objectifs en termes structurels et fonctionnels. Les différences apparaissent plutôt au niveau de l’intégration globale de la sonde aux offres des fournisseurs.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Notre vision du marché&nbsp;: un marché en cours de consolidation</h2>
<h3 style="text-align: justify;">Des acteurs nombreux et variés</h3>
<p style="text-align: justify;">Nos études nous ont permis de mettre en avant un peu plus d’une vingtaine d’acteurs aux profils divers sur le marché des sondes OT. Sur les cinq dernières années, des acteurs sont apparus, d’autres ont disparu, des partenariats se sont construits et les solutions ont continué d’évoluer. Tous ces éléments indiquent un marché encore en cours de consolidation.</p>
<p>&nbsp;</p>
<figure id="post-15273 media-15273" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-15273 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/3-1.png" alt="" width="1131" height="581" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/3-1.png 1131w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/3-1-372x191.png 372w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/3-1-71x36.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/3-1-768x395.png 768w" sizes="auto, (max-width: 1131px) 100vw, 1131px" /></figure>
<p style="text-align: center;"><em>Figure 3&nbsp;: Notre connaissance du marché</em></p>
<p style="text-align: justify;"><em>&nbsp;</em></p>
<h3 style="text-align: justify;">Des acteurs qui adoptent des approches différentes</h3>
<p style="text-align: justify;">Comme on peut s’y attendre d’un marché si varié, différentes approches se dégagent concernant le modèle de vente. Certains acteurs mettent plus l’accent sur leur produit en tant que tel, tandis que d’autres soulignent son intégration dans leurs catalogues de services (threat intelligence, SOC, CSIRT…) ou de produits complémentaires. Ces approches influent naturellement sur le contact entre les acteurs et leurs clients&nbsp;: plus l’offre mettra en avant un service plus l’acteur cherchera à avoir un contact direct avec son client.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Notre vision du terrain&nbsp;: un besoin de maturité</h2>
<h3 style="text-align: justify;">Nos retours</h3>
<p style="text-align: justify;">Au départ au moins, nous recommandons de se focaliser sur les sites et process critiques pour des raisons d’économies de temps, de finances et de compétences. De plus, afin de proposer une détection comportementale pertinente, les sondes nécessitent un temps d’apprentissage non négligeable dépendant du site sur lequel elles sont déployées (identification des faux-positifs, faux-négatifs, accumulation de données pour l’apprentissage…). A ce temps s’ajoutent d’importants besoins en ressources humaines, lors de cette phase d’apprentissage, mais aussi plus tard lors de l’utilisation quotidienne du produit (gestion des alertes essentiellement). Il sera aussi important de mettre en lien les équipes de gestion de la sonde et les équipes de réponses aux incidents afin de traiter les incidents avérés détectés par la sonde.</p>
<p style="text-align: justify;">En amont du déploiement, le positionnement des sondes est à étudier. En effet, il sera à la fois la clef d’une cartographie complète et d’une surface de détection optimale. Ces premières réflexions doivent adresser des points importants tels que la compatibilité matérielle (des switches par exemple) avec les sondes et l’architecture du site (dont peut dépendre le nombre de sondes). En plus de fournir un inventaire en temps réel, la cartographie peut aider à implémenter ou à revoir la segmentation du réseau, étape indispensable à un projet de sécurisation. La phase de qualification doit aussi permettre de vérifier que la sonde choisie comprendra l’intégralité des protocoles industriels utilisés et de discuter du traitement des flux chiffrés, s’il y en a.</p>
<p style="text-align: justify;">Enfin, bien sûr, ce genre de projet ne peut pas être mené sans l’intégration, dès le début, des équipes OT.</p>
<p style="text-align: justify;">Un certain nombre de nos clients s’arrêtent à la phase de tests, mais d’autres ont commencé à déployer des sondes sur leurs sites critiques voire sur l’ensemble de leur système d’information industriel. Les raisons avancées en cas de non-déploiement sont notamment liées aux : coûts, charges et compétences nécessaires. La souveraineté d&rsquo;une sonde de détection peut aussi être une question importante dans certains environnements.</p>
<h3 style="text-align: justify;">Des limites identifiées</h3>
<p style="text-align: justify;">En plus des points précédents, des limites techniques peuvent elles-aussi apparaître. Des enjeux de bande passante et de surcharge réseau, induits par la collecte de logs, peuvent être anticipés. De plus, une sonde OT est par nature limitée aux échanges réseaux, ses résultats (menaces détectées, évaluation du niveau de sécurité…) sont donc à relativiser par rapport aux ressources à sa disposition.</p>
<p style="text-align: justify;">Enfin, les sondes assurent la détection. En revanche, la réaction doit être portée par d’autres moyens, humains ou technologiques. Plus généralement, avec leurs nombreuses fonctionnalités intéressantes, les sondes sont complémentaires des bonnes pratiques de sécurité telles que&nbsp;: la mise en place d’antivirus et de pare-feu, l’implémentation d’un puit de logs et des configurations de collecte adéquates, la construction d’une documentation réseau, l’instauration d’équipes dédiées SOC et CSIRT… Toutes ces pratiques restent de vigueur et permettront d’exploiter pleinement les capacités des sondes.</p>
<p>&nbsp;</p>
<figure id="post-15275 media-15275" class="align-none">
<figure id="post-16146 media-16146" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-16146 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/imageRI.png" alt="" width="1016" height="611" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/imageRI.png 1016w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/imageRI-318x191.png 318w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/imageRI-65x39.png 65w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/imageRI-768x462.png 768w" sizes="auto, (max-width: 1016px) 100vw, 1016px" /></figure>
</figure>
<p style="text-align: center;"><em>Figure 4&nbsp;: Nos principaux retours sur le déploiement d’une sonde OT</em></p>
<p style="text-align: justify;"><em>&nbsp;</em></p>
<h2 style="text-align: justify;">Conclusion</h2>
<p style="text-align: justify;">Les sondes offrent un panel de fonctionnalités qui répond à des besoins réels. Nos rencontres nous indiquent que les acteurs du marché continuent de prendre en considération les besoins qui leur sont remontés afin d’améliorer leur produit. Malgré un marché en cours de consolidation, les acteurs semblent techniquement converger vers des produits finaux extrêmement semblables. Les différences se joueront sur des détails d’ergonomie, sur les approches adoptées par chacun et sur les coûts.</p>
<p style="text-align: justify;">Nos premiers retours montrent l’importance de la charge et des compétences nécessaires pour l’utilisation d’une sonde. Si elles peuvent avoir une utilité dans un contexte peu mature, afin d’aider à la connaissance du système et à la mise en place d’une bonne hygiène réseau, elles ne révèlent vraiment leur potentiel qu’une fois qu’elles s’intègrent pleinement dans l’arsenal des équipes de détection et de réponse aux incidents, ce qui correspond à un contexte fortement mature. Ainsi, il semble plus prioritaire de suivre les bonnes pratiques énoncées précédemment afin de gagner en maturité puis de songer au déploiement d’une sonde dans un second temps.</p>
<p>&nbsp;</p>
<p style="text-align: justify;"><em>1&nbsp;: Voir </em><a href="https://en.wikipedia.org/wiki/Purdue_Enterprise_Reference_Architecture"><em>https://en.wikipedia.org/wiki/Purdue_Enterprise_Reference_Architecture</em></a></p>
<p style="text-align: justify;"><em>2&nbsp;: Voir </em><a href="https://fr.wikipedia.org/wiki/Miroir_de_port"><em>https://fr.wikipedia.org/wiki/Miroir_de_port</em></a></p>
<p style="text-align: justify;"><em>3&nbsp;: Voir </em><a href="https://fr.wikipedia.org/wiki/TAP_r%C3%A9seau"><em>https://fr.wikipedia.org/wiki/TAP_r%C3%A9seau</em></a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/03/les-sondes-de-detection-en-milieu-industriel-notre-vision-du-marche/">Les sondes de détection en milieu industriel, notre vision du marché</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La cybersécurité industrielle à l’ère de l’Industrie 4.0 : comment sécuriser ces nouveaux cas d’usage et accompagner les projets métiers ?</title>
		<link>https://www.riskinsight-wavestone.com/2021/02/la-cybersecurite-industrielle-a-lere-de-lindustrie-4-0-comment-securiser-ces-nouveaux-cas-dusage-et-accompagner-les-projets-metiers/</link>
		
		<dc:creator><![CDATA[Loïc Lebain]]></dc:creator>
		<pubDate>Mon, 22 Feb 2021 09:32:25 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[détection]]></category>
		<category><![CDATA[Industrie 4.0]]></category>
		<category><![CDATA[production]]></category>
		<category><![CDATA[SI industriel]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=15185</guid>

					<description><![CDATA[<p>L’industrie 4.0, une étape dans l’histoire de la course à la technologie Faisons un détour par une page d’histoire, avant de nous plonger dans le cœur de notre sujet : Au XVIIIe siècle, la machine à vapeur de James Watt et...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/02/la-cybersecurite-industrielle-a-lere-de-lindustrie-4-0-comment-securiser-ces-nouveaux-cas-dusage-et-accompagner-les-projets-metiers/">La cybersécurité industrielle à l’ère de l’Industrie 4.0 : comment sécuriser ces nouveaux cas d’usage et accompagner les projets métiers ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2 style="text-align: justify;">L’industrie 4.0, une étape dans l’histoire de la course à la technologie</h2>
<p style="text-align: justify;">Faisons un détour par une page d’histoire, avant de nous plonger dans le cœur de notre sujet :</p>
<ul style="text-align: justify;">
<li>Au XVIII<sup>e</sup> siècle, <strong>la machine à vapeur</strong> de James Watt et l’exploitation du charbon changent la manière de travailler. L’utilisation de <strong>machines hydrauliques</strong> fait évoluer les ateliers artisanaux en des usines bien plus performantes : la 1<sup>re</sup> révolution industrielle bat son plein.</li>
<li>Ensuite, la 2<sup>e</sup> révolution industrielle connue pour le <strong>taylorisme et la production en série</strong> repose sur l’utilisation de <strong>l’électricité et du pétrole</strong>. Les longues chaînes d’assemblage, chères à Charlie Chaplin, viennent remplacer les machines hydrauliques et à vapeur désormais désuètes.</li>
<li>Le développement des <strong>nouvelles technologies de l’information, dès 1970,</strong> épaulant les opérateurs dans les tâches les plus difficiles caractérise la 3<sup>e</sup> révolution industrielle. Elle permet notamment une <strong>robotisation </strong>accrue <strong>et production de plus grandes séries</strong>.</li>
</ul>
<p>&nbsp;</p>
<figure id="post-15186 media-15186" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-15186 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/1.png" alt="" width="885" height="293" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/1.png 885w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/1-437x145.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/1-71x24.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/1-768x254.png 768w" sizes="auto, (max-width: 885px) 100vw, 885px" /></figure>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Cette 4<sup>e</sup> révolution industrielle marque l’arrivée de nouvelles technologies toujours plus connectées aboutissant à un haut niveau de dépendance à l’informatique</h2>
<p style="text-align: justify;">L’Industrie 4.0 regroupe un <strong>ensemble d’avancées technologiques et d’outils techniques permettant d’optimiser des processus industriels.</strong></p>
<p>&nbsp;</p>
<figure id="post-15188 media-15188" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-15188 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/2.png" alt="" width="810" height="330" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/2.png 810w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/2-437x178.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/2-71x29.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/2-768x313.png 768w" sizes="auto, (max-width: 810px) 100vw, 810px" /></figure>
<p style="text-align: justify;">Prenons un exemple concret d’un cas d’usage :</p>
<figure id="post-15190 media-15190" class="align-none" style="text-align: justify;"></figure>
<p style="text-align: justify;">Une entreprise a besoin d’accélérer sa cadence de production et de robotiser une partie de ses actions pour gagner du temps. Par exemple, des actions de vissage. Elle choisit d’utiliser pour cela un robot collaboratif, aussi appelé « cobot »<a href="#_ftn1" name="_ftnref1">[1]</a> capable de réaliser des actions en simultané ou sur un même espace de travail qu’un opérateur. Celui-ci aura la charge de présenter les pièces à visser au cobot.</p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-15190 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/3.jpg" alt="" width="291" height="599" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/3.jpg 291w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/3-93x191.jpg 93w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/3-19x39.jpg 19w" sizes="auto, (max-width: 291px) 100vw, 291px" /></p>
<p>&nbsp;</p>
<p style="text-align: justify;">La mise en place de ce binôme permet, en plus de <strong>réduire le délai d’exécution, d’augmenter la qualité du produit fini.</strong></p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Les cas d’usage liés à l’Industrie 4.0 augmentent le risque cyber pesant sur les processus métiers. Deux raisons à cela : la nécessité de nouvelles interconnexions des systèmes industriels avec l’extérieur et l’augmentation de l’impact potentiel en cas de compromission.</h2>
<p style="text-align: justify;">Quels sont les impacts pour la cybersécurité dans toute cette histoire ? Si nous poursuivons avec ce cobot, le vissage, initialement effectué manuellement par un opérateur, est maintenant facilité par l&rsquo;utilisation du cobot. Le cobot doit être connecté pour recevoir des ordres et être mis à jour.</p>
<ul style="text-align: justify;">
<li>L’opération manuelle est remplacée par une opération informatisée maintenant exposée à une cyberattaque</li>
</ul>
<p style="text-align: justify;">Sur un robot classique, une « cage de sécurité » est présente pour éviter une intrusion d’un opérateur pendant le fonctionnement de la machine-outil. Sur un cobot, comme il y a collaboration avec l’opérateur cette protection n&rsquo;existe pas. <strong>Un impact en cas de contact entre le tournevis du cobot et la main de l’opérateur serait particulièrement grave pour celui-ci !</strong></p>
<ul style="text-align: justify;">
<li>L’introduction de nouvelles technologies peut augmenter la gravité d’une attaque cyber</li>
</ul>
<p style="text-align: justify;">Et cela n’est pas la seule conséquence d’une utilisation non sécurisée d’une telle technologie :</p>
<ul style="text-align: justify;">
<li>La modification d’une valeur dans le cobot concernant le couple de vissage peut entrainer <strong>un défaut de qualité en cas de mauvais serrage ;</strong></li>
<li>L’importance plus élevée des opérations assistées implique qu’en cas de défaillance, l’impact sera plus fort sur la production… ce qui va rapidement induire un impact financier.</li>
</ul>
<p style="text-align: justify;">Résumons de manière un peu simpliste :</p>
<p>&nbsp;</p>
<figure id="post-15192 media-15192" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-15192 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/4.png" alt="" width="532" height="447" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/4.png 532w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/4-227x191.png 227w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/4-46x39.png 46w" sizes="auto, (max-width: 532px) 100vw, 532px" /></figure>
<p>&nbsp;</p>
<p style="text-align: justify;">La question est maintenant de savoir <strong>comment traiter ces risques, sans bloquer les demandes légitimes</strong> des opérationnels. Spoiler : non, refuser le projet n’est pas la solution !</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Les équipes responsables de la cybersécurité peuvent anticiper les besoins de mise en place de technologies 4.0 par l’établissement de fiches réflexes adaptées</h2>
<p style="text-align: justify;">D’un point de vue technique nous pouvons regrouper les avancées liées à l’Industrie 4.0 autour de quelques grandes thématiques : réalité augmentée, objet connecté, fabrication additive… En amont des projets et avec quelques acteurs métiers bien renseignés autour de la table, il est possible d’anticiper les demandes potentielles.</p>
<p style="text-align: justify;">L’objectif pour l’équipe cybersécurité va être alors <strong>de dresser le portrait-robot des cas d’usage type</strong>, en déduire les risques potentiels et commencer à identifier des mesures de sécurité adaptées pour y répondre. C’est aussi l’occasion de proposer <strong>des check-lists « Industrie 4.0 » pour sensibiliser en amont des projets</strong>.</p>
<p style="text-align: justify;">Concrètement, voici un exemple de fiche réflexe type appliquée à notre cobot vu précédemment :</p>
<p>&nbsp;</p>
<figure id="post-15194 media-15194" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-15194 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/5.png" alt="" width="854" height="589" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/5.png 854w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/5-277x191.png 277w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/5-57x39.png 57w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/5-768x530.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/5-245x170.png 245w" sizes="auto, (max-width: 854px) 100vw, 854px" /></figure>
<p>&nbsp;</p>
<p style="text-align: justify;">En se préparant en amont, les équipes cybersécurité sont plus pertinentes et efficaces lorsqu’un nouveau projet est sur le point de démarrer.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Prêt à se lancer dans un projet « 4.0 » ? C’est l’occasion idéale d’accompagner le métier dans la transformation de son usine en proposant des services de cybersécurité adaptés.</h2>
<p style="text-align: justify;">L’avantage des projets « Industrie 4.0 » consiste dans leur capacité à faire évoluer en profondeur les fondations, parfois un peu poussiéreuses, des systèmes et réseaux déjà installés en usine.</p>
<p style="text-align: justify;">Un projet de convoyeur a-t-il besoin d’échanger des informations avec l’extérieur de l’usine ? C’est l’occasion de proposer un serveur d’échange de fichiers sécurisés dans votre DMZ<a href="#_ftn2" name="_ftnref2">[2]</a> industrielle (en absence de celle-ci, c’est également le bon moment pour y réfléchir…). Un système de réalité augmentée a-t-il besoin d’une connexion sans fil plus stable ? C’est le moment d’engager une réflexion sur le renforcement du contrôle des appareils pouvant s’y connecter…</p>
<p style="text-align: justify;">Au risque de reprendre des évidences ici, l’idéal <strong>est d’arriver en amont des projets</strong>, par une approche constructive, plutôt qu’à travers une PSSI<a href="#_ftn3" name="_ftnref3">[3]</a> de 100 pages et des guides de normes et règles techniques non adaptés aux cas d’usages présentés.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Pour l’analyse de risques d’un projet « Industrie 4.0 », la méthode d’analyse de risques EBIOS RM facilite les échanges par le partage de scénarios stratégiques compréhensibles par le métier</h2>
<p style="text-align: justify;">Une fois les discussions engagées autour d’un projet concret, il est utile de réaliser une analyse de risques qui servira de support aux discussions. Sa profondeur et sa méthode vont dépendre de la taille et des risques du projet.</p>
<p style="text-align: justify;">Cette analyse va permettre d’affiner les objectifs que l’on souhaite protéger, prendre du recul sur l’écosystème en place et définir des scénarios d’attaques les plus probants.</p>
<p style="text-align: justify;">Voici quelques exemples de scénarios fréquemment retrouvés :</p>
<ul style="text-align: justify;">
<li><strong>Le sabotage logique à des fins financières</strong> (version longue du scénario Ransomware) : Une attaque ciblée ou non, permettant de rendre les équipements indisponibles en vue d’un gain financier.</li>
<li><strong>L’arrêt/ralentissement de la production</strong> : Sabotage ciblé en vue d’obtenir un avantage concurrentiel, une revanche par idéologie ou juste par défi peut être opéré par un concurrent malveillant, un vengeur, un terroriste, un activiste ou voir même un amateur en quête de frissons. Attention également à ne pas oublier les erreurs de manipulation !</li>
<li><strong>L’altération de la qualité de la pièce produite</strong>: sabotage plutôt sophistiqué et ciblé impactant la qualité des produits pour décrédibiliser l’entreprise ou simplement créer des dégâts.</li>
</ul>
<p>&nbsp;</p>
<figure id="post-15196 media-15196" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-15196 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/6.png" alt="" width="847" height="144" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/6.png 847w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/6-437x74.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/6-71x12.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/6-768x131.png 768w" sizes="auto, (max-width: 847px) 100vw, 847px" /></figure>
<p>&nbsp;</p>
<p style="text-align: justify;">La conclusion de l’analyse de risques va permettre de définir précisément les mesures de cybersécurité à mettre en place et les risques résiduels associés.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Sortir du modèle tout « château fort », à savoir tout miser sur l’isolement de son SI industriel et la sécurité périmétrique, et proposer des mesures de sécurité adaptées : détection plus fine, chiffrement, MCS<a href="#_ftn4" name="_ftnref4">[4]</a>&#8230; en quelque sorte, c’est le moment de passer aux mesures “4.0”</h2>
<p style="text-align: justify;">Nos retours d’expérience montrent que la définition d’un plan d’actions est un travail d’équilibriste dans ces projets « 4.0 ». En effet, en appliquant un modèle de sécurité trop restrictif, à base de zones et conduits type IEC 62443-3-3, nous courrons à l’incompréhension entre les parties prenantes. En effet les solutions métiers <strong>ne sont pas toutes compatibles, pas toutes matures et n’ont pas encore intégré les standards que nous aimerions voir appliquer.</strong></p>
<p style="text-align: justify;">Alors que faire ? Une piste pourrait être de proposer des mesures de sécurité adaptées, des mesures « 4.0 » (pour l’environnement industriel en tout cas) mais qui ont déjà fait leurs preuves dans d’autres environnements :</p>
<ul style="text-align: justify;">
<li>Pour éviter une propagation d’une menace, <strong>renforcer les moyens de détection</strong>, surtout les flux en provenance et à destination des SI industriels. C’est le moment d’en profiter pour faire un accostage avec le SOC Groupe si ce n’est pas déjà fait.</li>
<li>Afin de s’assurer de l’intégrité et la traçabilité des données transmises/reçues​, on peut <strong>mettre en place du chiffrement et de l’authentification</strong>. Vous avez déjà une PKI Groupe ? Pourquoi ne pas réfléchir à l’étendre aux périmètres industriels.</li>
<li>C’est également le bon moment <strong>pour renforcer son processus de MCO / MCS</strong>. La solution est connectée avec l’extérieur ? Plus d’excuse pour ne pas <strong>installer un antivirus, le mettre à jour, installer les patchs de sécurité</strong> de son OS favori, etc. Ce point est à anticiper en amont de l’achat de la solution, plutôt qu’une fois le produit déjà installé !</li>
<li>Enfin la solution est critique pour le métier ? Un volet cyber résilience doit être anticipé pour pouvoir reconstruire rapidement la solution et repartir en cas d’attaque.</li>
</ul>
<p style="text-align: justify;">Comme nous venons de le voir, les solutions ne manquent pas, mais nécessitent un accompagnement adapté de la part des équipes cybersécurité et de dépasser les modèles théoriques. <strong>Alors, profitons de ces projets « 4.0 » pour faire évoluer nos modèles de cybersécurité industrielle </strong>sans apriori !</p>
<p>&nbsp;</p>
<p style="text-align: left;"><a href="#_ftnref1" name="_ftn1">[1]</a> <a href="https://commons.wikimedia.org/wiki/File:Cobot.jpg">https://commons.wikimedia.org/wiki/File:Cobot.jpg</a> licence CC : https://creativecommons.org/licenses/by-sa/4.0/deed.en</p>
<p style="text-align: left;"><a href="#_ftnref2" name="_ftn2">[2]</a> Zone démilitarisée, ici la zone réseau tampon entre le SI Industriel et le SI de gestion</p>
<p style="text-align: left;"><a href="#_ftnref3" name="_ftn3">[3]</a> Politique de Sécurité des Système d’Information</p>
<p style="text-align: left;"><a href="#_ftnref4" name="_ftn4">[4]</a> Maintien en Conditions de Sécurité</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/02/la-cybersecurite-industrielle-a-lere-de-lindustrie-4-0-comment-securiser-ces-nouveaux-cas-dusage-et-accompagner-les-projets-metiers/">La cybersécurité industrielle à l’ère de l’Industrie 4.0 : comment sécuriser ces nouveaux cas d’usage et accompagner les projets métiers ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Saga (3/3) &#8211; Retours d&#8217;expérience et bonnes pratiques pour protéger et maintenir en condition de sécurité des SI Industriels</title>
		<link>https://www.riskinsight-wavestone.com/2019/12/cybersecurite-si-industriels-3-3/</link>
		
		<dc:creator><![CDATA[Ali Fawaz]]></dc:creator>
		<pubDate>Wed, 18 Dec 2019 14:11:04 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[cyberresilience]]></category>
		<category><![CDATA[détection]]></category>
		<category><![CDATA[manuf & industry 4.0]]></category>
		<category><![CDATA[remédiation]]></category>
		<category><![CDATA[SCADA]]></category>
		<category><![CDATA[SI industriel]]></category>
		<category><![CDATA[système d'information]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12373</guid>

					<description><![CDATA[<p>Nous avons vu au travers des articles précédents les solutions permettant d’initier la sécurisation des SI Industriels. Une fois cette sécurisation réalisée, le maintien en conditions de sécurité doit être assuré tout comme la mise en place de moyens de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/12/cybersecurite-si-industriels-3-3/">Saga (3/3) &#8211; Retours d&rsquo;expérience et bonnes pratiques pour protéger et maintenir en condition de sécurité des SI Industriels</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Nous avons vu au travers des articles précédents les solutions permettant d’initier la sécurisation des SI Industriels. Une fois cette sécurisation réalisée, le maintien en conditions de sécurité doit être assuré tout comme la mise en place de moyens de détection.</em></p>
<h2>La couverture des risques dans la durée</h2>
<h3>Le durcissement des équipements</h3>
<p>En complément d’une architecture et d’un outillage d’administration sécurisés, il convient d’élever le niveau de sécurité de chaque équipement en appliquant un principe de strict nécessaire. Un guide de <strong>durcissement</strong> générique peut être créé et adapté à chaque technologie identifiée lors de la cartographie du SI Industriel. Celui-ci permet de remédier à une partie des vulnérabilités présentes au niveau des configurations et des systèmes.</p>
<p>L’utilisation de solutions complémentaires peut également apporter un surplus de sécurité :</p>
<ul>
<li>Les <strong>antivirus </strong>connectés au réseau ou non (impliquant une mise à jour manuelle) vont couvrir les postes industriels contre les virus les plus communs ;</li>
<li>La mise en place de règles strictes sur les <strong>pare feux locaux </strong>des machines va empêcher les communications, et donc intrusions, sur les ports inutilisés, et filtrer l’origine des flux en fonction des protocoles utilisés, permettant de mieux détecter des tentatives d’attaques ;</li>
<li><strong>Des solutions de gestion des comptes administrateurs locaux </strong>(par exemple LAPS pour Windows) peuvent enfin permettre de gérer les comptes administrateur natifs des postes de manière centralisée et individualisée.</li>
</ul>
<p>Il arrive cependant qu’il ne soit plus possible de durcir un équipement du fait de sa vétusté, il faut alors travailler avec le Métier sur la <strong>gestion de l’obsolescence</strong> des équipements, sur leur éventuel remplacement et en dernier recours sur les capacités à les isoler du reste du SI. Des <strong>bloqueurs de configuration</strong> pourront également permettre, sur des postes vétustes, de restreindre l’installation et l’utilisation de composants à ceux uniquement nécessaire.</p>
<p>Il est important de rappeler que le SI Industriel souffre de certaines vulnérabilités, mais est avant tout l’outil de production du Métier. Le dialogue avec ces équipes est donc primordial à la compréhension de l’utilisation qu’ils en font afin de résoudre ces vulnérabilités en limitant les conséquences au maximum pour le métier.</p>
<h3>Le maintien en conditions de sécurité</h3>
<p>Lorsque les équipements atteignent le bon niveau de sécurité, il faut prévoir son maintien dans le temps. <strong>Différents scénarios de gestion des correctifs de sécurité ou « patchs »</strong> peuvent être définis pour répondre également aux besoins du Métier (disponibilité, intégrité) et synchronisés avec la maintenance industrielle :</p>
<ol>
<li><strong>Intégration dans les processus nominaux d’exploitation </strong>(par exemple : les processus de qualification / qualité d’une installation peuvent imposer que les équipements soient à jour). La mise à jour et l’administration des équipements tireront ainsi profit des arrêts industriels d’autant plus si une re-certification est nécessaire.</li>
</ol>
<p>&nbsp;</p>
<figure id="post-12374 media-12374" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12374 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-1-1.png" alt="" width="1230" height="737" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-1-1.png 1230w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-1-1-319x191.png 319w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-1-1-65x39.png 65w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-1-1-768x460.png 768w" sizes="auto, (max-width: 1230px) 100vw, 1230px" /></figure>
<p>&nbsp;</p>
<ol start="2">
<li>Préparation d’un <strong>processus de mise à jour « à chaud » </strong>en cas de faille de sécurité critique et d’un processus d’isolation préventive d’une ligne de production le temps que le procédé puisse être interrompu ;</li>
<li><strong>Identification des équipements redondants </strong>ou périphériques sur lesquels une intervention avec simple information des responsables de sites est possible.</li>
</ol>
<p>&nbsp;</p>
<figure id="post-12376 media-12376" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12376 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-2-1.png" alt="" width="1259" height="768" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-2-1.png 1259w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-2-1-313x191.png 313w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-2-1-64x39.png 64w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-2-1-768x468.png 768w" sizes="auto, (max-width: 1259px) 100vw, 1259px" /></figure>
<p>&nbsp;</p>
<p>Afin de mettre en place ces process de patch, la cartographie réalisée précédemment doit faire apparaître un<strong> inventaire précis des équipements</strong> devant inclure :</p>
<ul>
<li>L’identification des équipements, leur type, localisation et nombre ;</li>
<li>Les procédés industriels pour lesquels ils sont utilisés et la criticité associée ;</li>
<li>Le système d’exploitation/le<em>firmware</em>, les outils et la configuration ainsi que la mention des versions déployées ;</li>
<li>Les besoins en termes de cybersécurité au regard des procédés supports ;</li>
<li>La disponibilité de redondance, de mise en tampon des données et de cold spare ;</li>
<li>La fréquence de patch requise et l’historique de patch.</li>
</ul>
<p>Le maintien du niveau de sécurité ne se base pas uniquement sur l’application de correctifs de sécurité sur les équipements. Il convient également de :</p>
<ul>
<li>Définir le processus de <strong>mise à jour des solutions de sécurité </strong>installées sur les équipements coupés du réseau ;</li>
<li>Installer des <strong>solutions de nettoyage de média amovibles </strong>qui restent très présents sur les sites industriels – certains produits ont l’avantage d’être portables et donc d’analyser le média pendant le déplacement à l’intérieur du site industriel ;</li>
<li>Assurer la <strong>sauvegarde des configurations </strong>des équipements et leurs <strong>intégrations au DRP</strong> afin de garantir une remise en route post-incident qui réponde aux besoins de disponibilité ;</li>
<li>Mettre en place un <strong>suivi de l’IAM<a href="#_ftn1" name="_ftnref1">[1]</a> Industriel</strong> afin d’avoir un contrôle d’accès physique et logique robuste. Cette action permettra aussi d’automatiser de nombreuses actions fastidieuses de revue de comptes parfois encore faites à la main.</li>
</ul>
<p>&nbsp;</p>
<h2>La détection des incidents de cyber sécurité</h2>
<p>Les mesures citées précédemment permettent de réduire la probabilité d’occurrence des risques et donc d’augmenter la disponibilité des équipements pour le Métier. Il faut néanmoins se préparer au pire et avoir les outils nécessaires à la <strong>détection d’un incident</strong> pour le remédier au plus vite et garantir un temps d’interruption réduit au maximum.</p>
<h3>La mise en place de la détection</h3>
<p>La première étape à réaliser est l’activation des fonctions IDPS<a href="#_ftn2" name="_ftnref2">[2]</a> sur les équipements réseaux afin d’assurer <strong>un premier stade de détection et potentiellement de blocage </strong>automatique.</p>
<p>Il s’agit ensuite d’assurer la <strong>collecte d’informations </strong>en déployant un concentrateur sur site.<strong> </strong>Les logs des équipement réseaux et serveurs pourront ainsi être envoyés aux SIEM<a href="#_ftn3" name="_ftnref3">[3]</a> existants ou dédiés dans lesquels se feront <strong>corrélation et détection</strong>. Les SOC<a href="#_ftn4" name="_ftnref4">[4]</a> et CERT<a href="#_ftn5" name="_ftnref5">[5]</a> peuvent alors réaliser les opérations d’analyse, de détection et éventuellement de réaction sur incident en se basant sur des scénarios classiques.</p>
<p>&nbsp;</p>
<figure id="post-12378 media-12378" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12378 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-3-1.png" alt="" width="1250" height="306" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-3-1.png 1250w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-3-1-437x107.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-3-1-71x17.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-3-1-768x188.png 768w" sizes="auto, (max-width: 1250px) 100vw, 1250px" /></figure>
<p>&nbsp;</p>
<h3>L’anticipation de risques spécifiques</h3>
<p>Cependant, la détection basée sur des scénarios classiques n’apportera que peu de valeur aux métiers. La prise en compte de l’ensemble des sources (PC, Linux, UNIX…) et la <strong>mise en place de sondes dédiées aux SI Industriels</strong> capables de s’interfacer avec des systèmes SCADA peut permettre d’améliorer le système de détection. Toutefois, ces solutions peuvent s’avérer coûteuses.</p>
<p>L’élément clé consistera ici à assurer une montée en maturité et en valeur incrémentale et rapide du SOC.</p>
<p>&nbsp;</p>
<figure id="post-12380 media-12380" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12380 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-4-1.png" alt="" width="1247" height="600" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-4-1.png 1247w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-4-1-397x191.png 397w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-4-1-71x34.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-4-1-768x370.png 768w" sizes="auto, (max-width: 1247px) 100vw, 1247px" /></figure>
<p>&nbsp;</p>
<h3>Se préparer à la remédiation</h3>
<p>Pour finir, la détection d’un incident ne pourra aboutir à une remédiation efficace que si le Métier est inclus. Tout comme pour les mises à jour d’équipements, il convient donc de revoir les <strong>procédures d’arrêt d’urgence</strong> avec les utilisateurs du SI Industriel. La formalisation d’un <strong>Plan de Réponse à Incident </strong>permet de planifier les actions à mener en cas d’incident cyber-industriel.</p>
<p>Des <strong>exercices de gestion de crise dédiés au SI Industriel</strong> doivent également être menés pour assurer une préparation optimale des équipes et mettre en lumière les éventuels manques.</p>
<p>&nbsp;</p>
<h2>Une approche progressive et participative garantira le succès de la démarche</h2>
<p>La mise en conditions de sécurité d’un SI Industriel est un chantier complexe qui ne peut être faite qu’avec le Métier. Il convient donc de travailler avec lui de manière progressive et participative sur chacun des chantiers suivants :</p>
<ul>
<li><strong>Prendre connaissance de son SI Industriel </strong>en réalisant une cartographie en priorisant les éléments les plus critiques ;</li>
<li><strong>Mitiger les risques sur le SI Industriel </strong>en mettant en place l’état de l’art de l’architecture réseau sécurisée et définir les processus d’administration – les SI de Sûreté, par leur criticité, devront faire l’objet d’une attention particulière ;</li>
<li><strong>Atteindre un niveau de sécurité adéquat </strong>par le durcissement et le maintien en conditions de sécurité des équipements dans le temps – des discussions pourront notamment avoir lieu avec les fournisseurs et constructeurs d’équipements ;</li>
<li><strong>Mettre en place les outils nécessaires à la détection d’incident de sécurité</strong>, qui peuvent avoir une influence sur la production, et définir les processus de réaction.</li>
</ul>
<p>Toutes ces actions ne peuvent pas toujours être menées en parallèle. La <strong>définition d’une feuille de route</strong> claire va permettre la priorisation des différentes actions pour pouvoir maitriser les coûts et maximiser l’apport pour le Métier.</p>
<p>Si ce vaste chantier est souvent initialisé en central, l’enjeu reste de pouvoir embarquer les sites, parfois répartis dans le monde entier, pour assurer une sécurité pérenne dans le temps. Nous observons, en général, une démarche en deux temps :</p>
<ol>
<li>Un <strong>programme cybersécurité pluriannuel </strong>(souvent 3 ans) pour un budget de 10 à 15 millions d’euros visant à :</li>
</ol>
<ul>
<li>Réaliser l’inventaire des SI Industriels ;</li>
<li>Élever le niveau de sécurité du parc existant par la mise en place de protections souvent périmétriques et de filtrage ainsi que la remédiation des vulnérabilités les plus critiques – la définition de procédures est ici nécessaire ;</li>
<li>Faire émerger un premier réseau de coordinateurs cybersécurité locaux ;</li>
</ul>
<ol start="2">
<li>La création d’une <strong>filière cybersécurité industrielle </strong>et de<strong> la gouvernance associée</strong> réunissant :</li>
</ol>
<ul>
<li>Le cadrage des activités clés à piloter par les acteurs locaux ;</li>
<li>La construction participative d’outils pour aider ce réseau de responsable locaux à opérer les activités de cybersécurité sur le contenu ;</li>
<li>La construction des moyens de pilotage de la montée en maturité et de gestion du changement (matrices de maturité, outils de modélisation budgétaire par site, définition d’indicateurs de pilotage, services centraux consommables par les sites…).</li>
</ul>
<p>La mise en place de la gouvernance peut démarrer après le programme et tirer ainsi profit du premier réseau de correspondants sensibilisés à la cybersécurité bâti par le programme.</p>
<p>Une fois construite, il s’agit ensuite de l’animer et de piloter la progression des sites et des systèmes industriels à la fois en termes de niveau de sécurité et de niveau de maturité.</p>
<p>Cette animation réunit en général :</p>
<ul>
<li>Un réseau responsables cybersécurité locaux de 0,5 à 2 ETP<a href="#_ftn6" name="_ftnref6">[6]</a> par site en charge de réaliser les projets, d’implémenter les activités récurrentes de cybersécurité, d’améliorer continuellement la sécurité et de reporter ;</li>
<li>Une équipe centrale de 3 à 10 ETP pilotant globalement et appuyant les responsables locaux notamment en termes d’expertise.</li>
</ul>
<p>&nbsp;</p>
<p><a href="#_ftnref1" name="_ftn1">[1]</a> IAM i.e. <em>Identity and Access Management</em>.</p>
<p><a href="#_ftnref2" name="_ftn2">[2]</a> IDPS i.e. <em>Introduction Detection and Prevention Systems</em>.</p>
<p><a href="#_ftnref3" name="_ftn3">[3]</a> SIEM i.e. <em>Security Incident and Event Management</em>.</p>
<p><a href="#_ftnref4" name="_ftn4">[4]</a> SOC i.e. <em>Security Operation Center</em>.</p>
<p><a href="#_ftnref5" name="_ftn5">[5]</a> CERT i.e. Computer Emergency Response Team.</p>
<p><a href="#_ftnref6" name="_ftn6">[6]</a> Ces chiffres peuvent varier significativement en fonction de la taille de l’entreprise et du nombre de sites locaux, il s’agit d’une moyenne observée dans de grandes organisations internationales que Wavestone accompagne.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/12/cybersecurite-si-industriels-3-3/">Saga (3/3) &#8211; Retours d&rsquo;expérience et bonnes pratiques pour protéger et maintenir en condition de sécurité des SI Industriels</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Saga (2/3) &#8211; Retours d&#8217;expérience et bonnes pratiques pour protéger et maintenir en condition de sécurité des SI industriels</title>
		<link>https://www.riskinsight-wavestone.com/2019/12/cybersecurite-si-industriels-2-3/</link>
		
		<dc:creator><![CDATA[Ali Fawaz]]></dc:creator>
		<pubDate>Mon, 16 Dec 2019 14:09:32 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[administration]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[manuf & industry 4.0]]></category>
		<category><![CDATA[SCADA]]></category>
		<category><![CDATA[SI industriel]]></category>
		<category><![CDATA[système d'information]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12344</guid>

					<description><![CDATA[<p>Après avoir découvert les prémisses de la sécurisation des SI Industriels au travers de la cartographie de ces systèmes et de leur cloisonnement, nous allons maintenant aborder leur administration. L’administration, point névralgique de l’architecture réseau L’administration d’un SI est essentielle...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/12/cybersecurite-si-industriels-2-3/">Saga (2/3) &#8211; Retours d&rsquo;expérience et bonnes pratiques pour protéger et maintenir en condition de sécurité des SI industriels</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Après avoir découvert les prémisses de la sécurisation des SI Industriels au travers de la cartographie de ces systèmes et de leur cloisonnement, nous allons maintenant aborder leur administration.</em></p>
<h2>L’administration, point névralgique de l’architecture réseau</h2>
<p>L’administration d’un SI est essentielle pour garantir sa disponibilité et sa sécurité. <strong>Dans un programme de sécurisation d’un SI, il convient de prendre en compte les objectifs que l’on souhaite atteindre</strong> afin d’obtenir le modèle le plus adapté. Dans notre cas, les bonnes pratiques que nous observons sur le terrain consistent à :</p>
<ul>
<li><strong>Créer un réseau d’administration isolé du réseau de production et étendu </strong>à la fois en central et localement pour protéger les flux d’administration afin d’éviter des pertes d’intégrité sur des flux de pilotage d’opérations sensibles ;</li>
<li><strong>Protéger les équipements d’administration </strong>pour éviter une prise de contrôle directe de ces éléments critiques par un attaquant ;</li>
<li><strong>Homogénéiser au maximum les pratiques et standardiser les équipements </strong>afin de faciliter les déploiements d’une architecture d’administration sécurisée voire centralisée, et le maintien dans le temps du niveau de sécurité – cela pouvant se faire en mutualisant les ressources dans une équipe centrale et dédiée.</li>
</ul>
<p>Attention, nous ne traitons ici que l’administration de l’infrastructure des SI Industriels. L’administration des automates, par exemple, est faite par le métier pour ce qui est de la configuration et passera par le poste de configuration et de maintenance dédié, en cas de besoin de mise à jour.</p>
<p>La première étape consiste à créer la structure du réseau d’administration isolé et étendu. Cet objectif peut être atteint au travers des mesures suivantes :</p>
<ul>
<li>Dans une optique d’optimisation et de mutualisation des ressources<strong>, le réseau d’administration est construit autour d’un ou plusieurs datacenters</strong>, notamment pour assurer le DRP<a href="#_ftn1" name="_ftnref1">[1]</a>.</li>
<li>Afin de réduire le risque de propagation par rebond depuis un site infecté, le réseau WAN<a href="#_ftn2" name="_ftnref2">[2]</a> mis en place entre le datacenter et les sites industriels peut être configuré en <strong>hub and spoke<a href="#_ftn3" name="_ftnref3">[3]</a> </strong>pour<strong> </strong>assurer une isolation entre chaque site.</li>
<li>Pour pouvoir garantir l’intégrité et la confidentialité des flux d’administration, ceux-ci doivent être isolés au sein d’une <strong>VRF<a href="#_ftn4" name="_ftnref4">[4]</a> spécifique</strong> ou d’un réseau <strong>VPN<a href="#_ftn5" name="_ftnref5">[5]</a> d’administration</strong> entre le datacenter et chaque site. La mise en place de ce réseau dédié à l’administration se fait notamment par l’utilisation d’équipements télécom, de sécurité et d’interfaces dédiées sur les serveurs.</li>
<li>Pour les sites les plus importants, le risque d’intrusion depuis le LAN utilisateur peut être réduit par la mise en place d’un <strong>LAN<a href="#_ftn6" name="_ftnref6">[6]</a> d’administration accessible uniquement depuis le LAN d’administration du datacenter</strong>. Une telle architecture doit cependant prévoir une <strong>solution de résilience</strong> dans le cas où le WAN venait à être coupé pour permettre aux sites d’y accéder directement mais aussi pour les équipements qui ne sont tout simplement pas maintenables à distance.</li>
<li>Les entreprises ayant de nombreux sites peuvent également utiliser <strong>un boitier standardisé </strong>embarquant toutes les fonctions de sécurité nécessaires à l’interconnexion d’un site. Cela facilite en effet la configuration et le maintien en conditions de sécurité.</li>
</ul>
<p>&nbsp;</p>
<figure id="post-12348 media-12348" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12348 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Schema-1.png" alt="" width="1068" height="364" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Schema-1.png 1068w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Schema-1-437x149.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Schema-1-71x24.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Schema-1-768x262.png 768w" sizes="auto, (max-width: 1068px) 100vw, 1068px" /></figure>
<p style="text-align: center;"><em>Figure 1 &#8211; Schéma d’interconnexion d’un site standard ou avec SCADA</em></p>
<p>&nbsp;</p>
<p>La deuxième étape consiste à brancher les équipements d’administration et les équipements à administrer sur ce réseau en les protégeant d’une compromission.</p>
<p>&nbsp;</p>
<figure id="post-12350 media-12350" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12350 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-1.png" alt="" width="1046" height="336" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-1.png 1046w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-1-437x140.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-1-71x23.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-1-768x247.png 768w" sizes="auto, (max-width: 1046px) 100vw, 1046px" /></figure>
<p>&nbsp;</p>
<figure id="post-12352 media-12352" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12352 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Schema-2.png" alt="" width="1067" height="302" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Schema-2.png 1067w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Schema-2-437x124.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Schema-2-71x20.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Schema-2-768x217.png 768w" sizes="auto, (max-width: 1067px) 100vw, 1067px" /></figure>
<p style="text-align: center;"><em>Figure 2 &#8211; Schéma d’interconnexion d’un site autonome</em></p>
<p>&nbsp;</p>
<figure id="post-12354 media-12354" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12354 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-2.png" alt="" width="1044" height="333" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-2.png 1044w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-2-437x139.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-2-71x23.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-2-768x245.png 768w" sizes="auto, (max-width: 1044px) 100vw, 1044px" /></figure>
<p>&nbsp;</p>
<p>Il arrive également d’avoir <strong>une partie du SI complétement déconnectée</strong> pour des raisons diverses. Ce SI étant déconnecté, il ne présente pas de risque SSI mais uniquement un risque métier. Son état déconnecté abaisse cependant son niveau d’exposition et donc le risque d’intrusion. Il est donc opportun de réaliser une analyse de risques pour décider de la façon de procéder. Les moyens seront alors adaptés en allant d’une simple procédure d’administration locale jusqu’à la mise en place d’une infrastructure d’administration dédiée, celle-ci pouvant se révéler coûteuse.</p>
<p>Ces différentes briques réseau permettent ainsi aux administrateurs centraux d’accéder aux équipements. Il faut cependant leur donner accès aux outils nécessaires.</p>
<p>&nbsp;</p>
<h2>L’outillage des administrateurs, comment prévoir leurs besoins en garantissant la sécurité</h2>
<p>&nbsp;</p>
<p>La gestion des SI de Gestion et Industriel étant généralement distincte, <strong>l’outillage mis en œuvre est dédié</strong>, bien qu’il puisse s’appuyer sur des produits identiques. La mise en place de cet outillage va permettre de répondre à plusieurs objectifs :</p>
<ul>
<li><strong>Assurer le contrôle d’accès </strong>sur les interfaces d’administration pour réduire la probabilité d’obtention de capacités d’attaque et d’utilisation frauduleuse des outils ;</li>
<li><strong>Tracer les actions </strong>des administrateurs pour réduire les impacts potentiels d’une attaque en se créant des moyens de détection et réaction et en assurant la facilité d’investigation à posteriori.</li>
</ul>
<p>Cela se traduit par la mise en œuvre d’<strong>une chaîne d’administration.</strong></p>
<p>&nbsp;</p>
<figure id="post-12356 media-12356" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12356 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Schema-3.png" alt="" width="1055" height="297" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Schema-3.png 1055w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Schema-3-437x123.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Schema-3-71x20.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Schema-3-768x216.png 768w" sizes="auto, (max-width: 1055px) 100vw, 1055px" /></figure>
<p style="text-align: center;"><em>Figure 3 &#8211; Schéma de principe de la chaîne d’administration</em></p>
<p>&nbsp;</p>
<p>Afin de centraliser les accès et de maintenir un contrôle fin sur les autorisations, un <strong>bastion d’administration</strong> doit être mis en place. Les comptes génériques sont joués par le bastion et protégés dans son coffre-fort numérique. Le bastion assure également la traçabilité des actions et diminue le risque de vol de comptes à privilèges génériques. Le bastion peut également sécuriser les flux d’administration en réalisant de la translation de protocole (Telnet<a href="#_ftn8" name="_ftnref8">[8]</a> vers SSH<a href="#_ftn9" name="_ftnref9">[9]</a> par exemple).</p>
<p>Pour les équipements ayant un niveau de maturité sécurité suffisant (gestion fine des droits, traçabilité, comptes nominatifs), il peut être envisagé d’assurer leur administration directement, sans passer par un bastion (cela peut notamment être le cas pour des équipements télécom).</p>
<p>&nbsp;</p>
<figure id="post-12358 media-12358" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12358 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-3.png" alt="" width="1049" height="382" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-3.png 1049w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-3-437x159.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-3-71x26.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-3-768x280.png 768w" sizes="auto, (max-width: 1049px) 100vw, 1049px" /></figure>
<p>&nbsp;</p>
<p>La mise en place d’un poste d’administration dédié, où seront installés les outils nécessaires au Métier, nécessite la mise en place d’un processus d’installation de ces outils afin de maintenir le niveau de sécurité de ce poste mais aussi de connaître la liste des outils déployés sur le SI.</p>
<p>&nbsp;</p>
<figure id="post-12360 media-12360" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12360 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-4.png" alt="" width="1050" height="224" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-4.png 1050w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-4-437x93.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-4-71x15.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-4-768x164.png 768w" sizes="auto, (max-width: 1050px) 100vw, 1050px" /></figure>
<h2></h2>
<h2>La prise en compte des mainteneurs externes</h2>
<p>&nbsp;</p>
<p>Enfin, il est primordial de <strong>sécuriser l’accès des tiers mainteneurs</strong> afin de limiter les risques provenant d’accès abusifs ou non cadrés (infection du SI après installation d’un outil non validé, perte de donnée liée à un tiers malicieux, indisponibilité des équipements, …).</p>
<p>La mise en œuvre d’un <strong>point d’accès externe</strong> avec une <strong>authentification forte</strong> est nécessaire afin de garantir l’identité des utilisateurs. Ce point d’accès permet aux mainteneurs d’accéder à un poste de rebond maîtrisé et durci par le client tout en assurant la traçabilité des actions. Sur ce point, les clients les plus avancés mettent en œuvre des solutions permettant de ne donner accès au SI que durant la durée de l’intervention et cela uniquement après validation interne.</p>
<p>&nbsp;</p>
<figure id="post-12362 media-12362" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12362 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-5.png" alt="" width="1050" height="248" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-5.png 1050w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-5-437x103.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-5-71x17.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-5-768x181.png 768w" sizes="auto, (max-width: 1050px) 100vw, 1050px" /></figure>
<p>&nbsp;</p>
<p>Les <strong>postes de configuration et de maintenance</strong>, dédiés au site et aux automates, doivent quant à eux faire l’objet d’un suivi particulier pour être mis à jour et rester en conditions de sécurité, notamment pour ce qui est des outils déployés.</p>
<p>&nbsp;</p>
<figure id="post-12364 media-12364" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12364 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-6.png" alt="" width="1051" height="290" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-6.png 1051w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-6-437x121.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-6-71x20.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-6-768x212.png 768w" sizes="auto, (max-width: 1051px) 100vw, 1051px" /></figure>
<p>&nbsp;</p>
<p>Pour aller plus loin, on peut s’intéresser au Groupe de Travail de l’ANSSI<a href="#_ftn12" name="_ftnref12">[12]</a> sur la Cybersécurité des Systèmes Industriels et à son <strong>référentiel PIMSEC<a href="#_ftn13" name="_ftnref13">[13]</a></strong> qui recommande un certain nombre d’exigences de sécurité à appliquer contractuellement à ses prestataires intervenants sur le SI Industriel.</p>
<p>&nbsp;</p>
<p>Nous avons à présent une connaissance de nos équipements et des solutions pour les sécuriser et les administrer. Cependant, les enjeux de cybersécurité évoluent dans le temps, il est donc primordial de garantir un niveau de sécurité dans le temps et de déployer des moyens de détection adéquats. Comment ? Ce sera le sujet de notre prochaine article !</p>
<p>&nbsp;</p>
<p><a href="#_ftnref1" name="_ftn1">[1]</a> <em>Disaster Recovery Plan</em> i.e. Plan de Reprise d’Activité.</p>
<p><a href="#_ftnref2" name="_ftn2">[2]</a> WAN i.e. <em>Wide Area Network.</em></p>
<p><a href="#_ftnref3" name="_ftn3">[3]</a> Réseau <em>Hub and Spoke</em> i.e. Réseau en étoile autour du data center.</p>
<p><a href="#_ftnref4" name="_ftn4">[4]</a> Virtual Routing and Forwarding i.e. un plan de routage virtuel.</p>
<p><a href="#_ftnref5" name="_ftn5">[5]</a> VPN i.e. Virtual Private Network.</p>
<p><a href="#_ftnref6" name="_ftn6">[6]</a> LAN i.e. <em>Local Area Network</em>.</p>
<p><a href="#_ftnref7" name="_ftn7">[7]</a> VLAN i.e. Virtual Local Area Network, ou Virtual LAN</p>
<p><a href="#_ftnref8" name="_ftn8">[8]</a> Telnet i.e. Terminal Network, Telecommunication Network ou encore Teletype Network</p>
<p><a href="#_ftnref9" name="_ftn9">[9]</a> SSH i.e. Secure Shell</p>
<p><a href="#_ftnref10" name="_ftn10">[10]</a> RDP i.e. Remote Desktop Protocol</p>
<p><a href="#_ftnref11" name="_ftn11">[11]</a> Loi de Programmation Militaire servant à identifier et sécuriser les organisations et les SI d’Importance vitale.</p>
<p><a href="#_ftnref12" name="_ftn12">[12]</a> ANSSI i.e. Agence Nationale de la Sécurité des Systèmes d’Information.</p>
<p><a href="#_ftnref13" name="_ftn13">[13]</a> PMSEC i.e. Référentiel d’exigences de sécurité pour les prestataires d’intégration et de maintenance de Systèmes Industriels.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/12/cybersecurite-si-industriels-2-3/">Saga (2/3) &#8211; Retours d&rsquo;expérience et bonnes pratiques pour protéger et maintenir en condition de sécurité des SI industriels</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Saga (1/3) &#8211; Retours d&#8217;expérience et bonnes pratiques pour protéger et maintenir en condition de sécurité des SI industriels</title>
		<link>https://www.riskinsight-wavestone.com/2019/12/cybersecurite-si-industriels-1-3/</link>
		
		<dc:creator><![CDATA[Ali Fawaz]]></dc:creator>
		<pubDate>Fri, 13 Dec 2019 10:44:31 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[manuf & industry 4.0]]></category>
		<category><![CDATA[SCADA]]></category>
		<category><![CDATA[SI industriel]]></category>
		<category><![CDATA[système d'information]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12304</guid>

					<description><![CDATA[<p>Depuis plusieurs années, nous accompagnons les changements profonds que vivent les Systèmes d’Information Industriels avec une ouverture à marche forcée et une utilisation de technologie des SI de Gestion de plus en plus fréquente. Le niveau d’exposition et de menace augmentant, il est crucial d’assurer...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/12/cybersecurite-si-industriels-1-3/">Saga (1/3) &#8211; Retours d&rsquo;expérience et bonnes pratiques pour protéger et maintenir en condition de sécurité des SI industriels</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Depuis plusieurs années, nous accompagnons les changements profonds que vivent les Systèmes d’Information Industriels avec une ouverture à marche forcée et une utilisation de technologie des SI de Gestion de plus en plus fréquente. Le niveau d’exposition et de menace augmentant, il est crucial d’assurer aisément leur maintien en conditions de sécurité en coordination avec le Métier. Quels sont les retours terrain et les bonnes pratiques pour protéger et maintenir en condition de sécurité des SI Industriels ?  </em></p>
<p><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<h2><span data-contrast="none">L’ouverture au SI de Gestion, une nécessité mais un vecteur de risques </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></h2>
<p><b><span data-contrast="none">Historiquement, le SI Industriel n’était pas interconnecté avec le SI de Gestion</span></b><span data-contrast="none">, par absence de besoin ou par recherche d’une limitation de son exposition. L’essentiel des actions se faisait localement, directement sur les équipements ou à distance avec des moyens spécifiques, avec une gouvernance et des opérations souvent elles-mêmes locales. </span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none">L’évolution des besoins Métier et l’optimisation des procédés de production ont fait émerger de nouveaux enjeux moins locaux (supervision à distance, télémaintenance,</span><span data-contrast="none"> </span><span data-contrast="none">émergence de l’IoT</span><span data-contrast="none">, standardisation et rationalisation des technologies et des compétences, cyber menaces, etc.) dans le but d’accroitre la performance et le confort des opérations. Ces enjeux ont amené un besoin de numérisation et d’interconnexion entre les SI Industriels et les SI de Gestion.</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none">Bien que nécessaires au bon fonctionnement des Métiers, nos échanges avec les opérationnels montrent bien que ces interconnexions ont eu pour conséquence de générer des </span><b><span data-contrast="none">risques d’intrusion et de propagation entre ces systèmes d’informations </span></b><span data-contrast="none">:</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="29" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="none">Sur </span><b><span data-contrast="none">les opérations et la qualité</span></b><span data-contrast="none"> avec de potentiels arrêts ou altérations de lignes de production entraînant des impacts financiers, d’image voire humains ;</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:160,&quot;335559740&quot;:276}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="29" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="none">Sur la </span><b><span data-contrast="none">s</span></b><b><span data-contrast="none">écuri</span></b><b><span data-contrast="none">té</span></b><span data-contrast="none"> </span><b><span data-contrast="none">des installations</span></b><span data-contrast="none"> en cas de compromission grave d’outils de production pouvant avoir des impacts sur l’humain ou l’environnement.</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:160,&quot;335559740&quot;:276}"> </span></li>
</ul>
<p><span data-contrast="none">La </span><b><span data-contrast="none">mitigation de ces risques d’intrusion et de propagation</span></b><span data-contrast="none"> et de leur conséquence nécessite de mettre en place des activités et mesures de sécurité en différentes étapes :</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="32" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="none">La cartographie du SI Industriel ;</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:276}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="32" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="none">La mise en place d’une architecture réseau sécurisée ;</span><span data-contrast="auto"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="32" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="none">Le durcissement puis le maintien en conditions de sécurité des différents systèmes ;</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:276}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="32" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="none">Enfin, la mise en place de moyens de détection d’incident et de réaction.</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:276}"> </span></li>
</ul>
<p><span data-contrast="none">Les autorités se sont par ailleurs penchées sur le sujet et imposent ces mesures, et d’autres encore, sur les périmètres les plus sensibles.</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none">Des interventions parfois distantes et potentiellement fréquentes (patch management, revue de compte, contrôle d’intégrité etc.), d’équipes plus éloignées des opérations, peuvent alors être nécessaires et se heurter à un modèle opérationnel historique pensé pour privilégier la continuité et l’intégrité des opérations, la qualité, l’hygiène et la sûreté, tout en minimisant les disruptions.</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></p>
<p><b><span data-contrast="none">Comment mettre en place ces mesures</span></b><span data-contrast="none"> sans pour autant perdre de vue la finalité du SI Industriel : faire fonctionner un procédé physique de façon nominale ?</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></p>
<p>&nbsp;</p>
<h2><span data-contrast="none">La cartographie, un prérequis au traitement des risques de cybersécurité sur les SI Industriels </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></h2>
<p><span data-contrast="none">Afin d</span><span data-contrast="none">’évaluer les risques et </span><span data-contrast="none">maîtriser les impacts potentiels des mesures, la première action à mener et de </span><b><span data-contrast="none">construire une cartographie SI</span></b><span data-contrast="none"> des installations Industrielles permettant :</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="31" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="none">De connaître les systèmes à administrer et à maintenir à jour ;</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1080,&quot;335559739&quot;:160,&quot;335559740&quot;:276}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="31" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="none">D’identifier les utilisateurs Métier et donc les interlocuteurs à impliquer lorsqu’un changement est nécessaire, pour en maîtriser les impacts opérationnels ;</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1080,&quot;335559739&quot;:160,&quot;335559740&quot;:276}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="31" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><span data-contrast="none">D’évaluer les impacts potentiels de nouvelles vulnérabilités et failles de sécurité en matière de sûreté, d’opérations et de qualité.</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1080,&quot;335559739&quot;:160,&quot;335559740&quot;:276}"> </span></li>
</ul>
<figure id="post-12305 media-12305" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12305 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-1-1.png" alt="" width="1368" height="789" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-1-1.png 1368w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-1-1-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-1-1-331x191.png 331w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-1-1-768x443.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-1-1-68x39.png 68w" sizes="auto, (max-width: 1368px) 100vw, 1368px" /></figure>
<p><span data-contrast="none">Une fois que le processus de cartographie est lancé, il faut également formaliser la </span><b><span data-contrast="none">procédure de mise à jour de cette même cartographie</span></b><span data-contrast="none"> en définissant une fréquence de mise à jour par degré de criticité puis s’atteler au traitement des risques. </span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none">Ce chantier conséquent va donc requérir </span><b><span data-contrast="none">un dialogue et une</span></b><span data-contrast="none"> </span><b><span data-contrast="none">collaboration étroite avec les automaticiens et les membres de l’ingénierie</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<figure id="post-12307 media-12307" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12307 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-2-1.png" alt="" width="1359" height="614" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-2-1.png 1359w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-2-1-423x191.png 423w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-2-1-768x347.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-2-1-71x32.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-2-1-730x330.png 730w" sizes="auto, (max-width: 1359px) 100vw, 1359px" /></figure>
<p>&nbsp;</p>
<h2><span data-contrast="none">La mitigation des risques sur le SI INDUSTRIEL par la mise en place d’une architecture de sécurité </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></h2>
<p><span data-contrast="none">La sécurité n’étant pas un sujet nouveau, il parait donc logique de vouloir suivre les principes d’architecture et de sécurité des SI de Gestion pour les SI Industriels tout en les adaptant à leurs spécificités :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="33" aria-setsize="-1" data-aria-posinset="1" data-aria-level="2"><span data-contrast="none">Réduire les risques de propagation et d’intrusion en assurant un </span><b><span data-contrast="none">cloisonnement</span></b><span data-contrast="none"> du SI Industriel et en restreignant les accès ;</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:276}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="33" aria-setsize="-1" data-aria-posinset="2" data-aria-level="2"><span data-contrast="none">Sécuriser l’administration du SI en mettant en place une architecture d’administration dédiée ;</span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:276}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="33" aria-setsize="-1" data-aria-posinset="3" data-aria-level="2"><span data-contrast="none">Equiper les administrateurs avec les </span><b><span data-contrast="none">outils adéquats</span></b><span data-contrast="none"> pour intervenir sur l’ensemble du parc </span><span data-contrast="none">Industriel</span><span data-contrast="none"> ;</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:276}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="33" aria-setsize="-1" data-aria-posinset="4" data-aria-level="2"><span data-contrast="none">Intégrer dès le départ, lorsque cela est possible, l’</span><b><span data-contrast="none">intervention des mainteneurs externes</span></b><span data-contrast="none">.</span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:276}"> </span></li>
</ul>
<p><span data-contrast="none">Ces </span><b><span data-contrast="none">quatre principes sont les pierres angulaires de la sécurisation de l’architecture d’un SI Industriel</span></b><span data-contrast="none">.</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></p>
<p><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></p>
<h3><span data-contrast="none">Le cloisonnement, le début de la réduction de l’exposition </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></h3>
<p><span data-contrast="none">Les SI de Gestion et Industriels n’ont, par essence, pas les mêmes buts : l’un sert à faire fonctionner une entreprise (messagerie, gestion, outils collaboratifs…) tandis que l’autre sert à opérer des procédés physiques. Théoriquement, ils devraient </span><span data-contrast="none">être cloisonnés </span><span data-contrast="none">et seuls certains flux autorisés mais le retour terrain montre que c’est rarement le cas.</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none">Comme dans toute démarche de sécurisation d’un SI, il convient d’</span><b><span data-contrast="none">adopter le principe de strict nécessaire </span></b><span data-contrast="none">afin de limiter l’exposition aux cybermenaces. Les interconnexions entre la Gestion et l’Industriel ne doivent répondre qu’à des besoins spécifiques comme par exemple :</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="27" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="none">L’envoi des ordres de productions aux SCADA<a href="#_ftnref1">[1]</a></span><span data-contrast="none"> </span><span data-contrast="none">;</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:276}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="27" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="none">Le transfert des fichiers de FAO<a href="#_ftnref2">[2]</a></span><span data-contrast="none"> aux machines à commandes numériques ;</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:276}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="27" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="none">La remontée des données de productions pour garantir un pilotage des opérations.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:276}"> </span></li>
</ul>
<figure id="post-12309 media-12309" class="align-none"></figure>
<figure id="post-12693 media-12693" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12693 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image.png" alt="" width="1012" height="346" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image.png 1012w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-437x149.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-71x24.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-768x263.png 768w" sizes="auto, (max-width: 1012px) 100vw, 1012px" /></figure>
<p><b><span data-contrast="none">Le SI Industriel se doit également d’être cloisonné en son sein</span></b><span data-contrast="none"> afin de réduire le risque de propagation. Pour ce faire, nous pouvons suivre le principe de zones et conduits tel que décrit dans la norme IEC 62443. </span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none">En pratique, nous pouvons </span><b><span data-contrast="none">effectuer ce cloisonnement en plusieurs étapes</span></b><span data-contrast="none"> :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="25" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="none">Lister les fonctions Métier avec différents niveaux de sûreté ;</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:276}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="25" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="none">Rassembler les fonctions de même niveau de forme de zones (avec potentiellement une zone « </span><span data-contrast="none">legacy</span><span data-contrast="none"> » et ses sous-zones) ;</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:276}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="25" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><span data-contrast="none">Mettre en place les règles de sécurité par zone en fonction de leurs besoins tels que décrits dans la norme IEC 62443 ;</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:276}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="25" aria-setsize="-1" data-aria-posinset="4" data-aria-level="1"><span data-contrast="none">Vérifier que les interconnexions (conduits) entres les différentes zones respectent les règles de sécurité ;</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:276}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="25" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="none">Migrer les applications – la mise en conformité des applications peut </span><span data-contrast="none">être longue et difficile</span><span data-contrast="none"> et il peut ici </span><span data-contrast="none">être </span><span data-contrast="none">opportun de procéder par analyse de risques pour prioriser et piloter, et de lister les non-conformités et les plans de remédiations associés. De même la migration elle-même peut être complexe pour s’assurer de ne pas impacter les opérations. </span><span data-contrast="auto"> </span></li>
</ul>
<figure id="post-12311 media-12311" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12311 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-4.png" alt="" width="1356" height="555" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-4.png 1356w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-4-437x179.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-4-768x314.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-4-71x29.png 71w" sizes="auto, (max-width: 1356px) 100vw, 1356px" /></figure>
<h3></h3>
<h3><span data-contrast="none">La particularité des SI de sureté  </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></h3>
<p><span data-contrast="none">Les SI de sûreté sont les SI </span><span data-contrast="none">Industriel</span><span data-contrast="none">s permettant de mettre en condition de sûreté les systèmes </span><span data-contrast="none">Industriel</span><span data-contrast="none">s de production. Ils ont longtemps été mécaniques, puis pneumatiques,</span><span data-contrast="none"> électriques</span><span data-contrast="none"> avant d’être numérisés.  On comprend donc l’importance d’en assurer spécifiquement l’intégrité. Un dernier chantier de cloisonnement peut donc </span><span data-contrast="none">être envisagé</span><span data-contrast="none"> pour le permettre. Cependant, on se rend bien souvent compte sur le terrain que l’existant peut être un frein et donc rendre ce chantier complexe. </span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none">Lorsqu’elle est réalisée de manière stricte, la séparation permet de réduire les risques de propagation, d’avoir des niveaux de sécurité distincts entre SI de production et SI de sûreté en fonction de leurs niveaux de risques. Elle a cependant l’inconvénient de nécessiter un système SCADA dédié et est donc coûteuse et non ergonomique pour les opérations. </span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></p>
<figure id="post-12313 media-12313" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12313 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-5.png" alt="" width="1371" height="532" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-5.png 1371w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-5-437x170.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-5-768x298.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-5-71x28.png 71w" sizes="auto, (max-width: 1371px) 100vw, 1371px" /></figure>
<p>&nbsp;</p>
<figure id="post-12315 media-12315" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12315 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-6.png" alt="" width="1051" height="827" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-6.png 1051w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-6-243x191.png 243w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-6-768x604.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-6-50x39.png 50w" sizes="auto, (max-width: 1051px) 100vw, 1051px" /></figure>
<p style="text-align: center;"><em>Figure 1 - Schéma de cloisonnement SI Industriel / SI de Sûreté (SIS)  </em></p>
<p><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:555,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none">Après avoir lancé</span><span data-contrast="none">e</span><span data-contrast="none"> cette démarche d’identification et </span><span data-contrast="none">de cloisonnement des </span><span data-contrast="none">SI Industriel</span><span data-contrast="none">s</span><span data-contrast="none">, il convient de traiter de leur administration. Comment concilier sécurité, </span><span data-contrast="none">gain opérationnel et disponibilité de l’outil de production ? Nous vous en parlerons très prochainement</span><span data-contrast="none">.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></p>
<p>&nbsp;</p>
<p><a href="#_ftnref1" name="_ftn1">[1]</a> SCADA i.e. Supervisory Control And Data Acquisition system</p>
<p><a href="#_ftnref2" name="_ftn2">[2]</a> FAO i.e. Fabrication Assistée par Ordinateur</p>
<p><a href="#_ftnref3" name="_ftn3">[3]</a> DMZ i.e. Demilitarized Zone.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/12/cybersecurite-si-industriels-1-3/">Saga (1/3) &#8211; Retours d&rsquo;expérience et bonnes pratiques pour protéger et maintenir en condition de sécurité des SI industriels</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Saga 3/3 : La sécurité des véhicules connectés, les réponses pour une transformation nécessaire !</title>
		<link>https://www.riskinsight-wavestone.com/2019/10/saga-33-voiture-connectee/</link>
		
		<dc:creator><![CDATA[Anthony di Prima]]></dc:creator>
		<pubDate>Mon, 28 Oct 2019 07:28:41 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[automotive cybersecurity]]></category>
		<category><![CDATA[gouvernance]]></category>
		<category><![CDATA[Mobilité]]></category>
		<category><![CDATA[sécurité embarquée]]></category>
		<category><![CDATA[sécurité physique]]></category>
		<category><![CDATA[voiture connectée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12171</guid>

					<description><![CDATA[<p>Si la sécurité physique des passagers et de leur environnement est aujourd’hui une composante fondamentale du monde automobile, la cybersécurité commence elle aussi à être mise en lumière, notamment depuis la publication des travaux initiés par Charlie MILLER et Chris...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/10/saga-33-voiture-connectee/">Saga 3/3 : La sécurité des véhicules connectés, les réponses pour une transformation nécessaire !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Si la sécurité physique des passagers et de leur environnement est aujourd’hui une composante fondamentale du monde automobile, la cybersécurité commence elle aussi à être mise en lumière, notamment depuis la publication <a href="https://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/">des travaux initiés par Charlie MILLER et Chris VALASEK</a><strong>.</strong></em></p>
<p>Le <a href="https://www.riskinsight-wavestone.com/2018/05/saga-13-voiture-connectee/">développement rapide du véhicule autonome et connectée</a> indique qu’il est urgent de mettre en œuvre des mesures pour réduire le <a href="https://www.riskinsight-wavestone.com/2018/09/saga-23-voiture-connectee/">risque cyber</a>.</p>
<p>Dans un premier temps, ces mesures consistent à adapter des concepts de cybersécurité connus et maitrisés tout en s’adaptant à un environnement nouveau, dans un contexte marché ultra-concurrentiel et confronté à des usagers de plus en plus exigeants.</p>
<p>Dans un second temps, il s’agit de mettre sous contrôle des systèmes critiques intelligents, interactifs, et ce en temps réel afin de se prémunir d’attaques évolutives, de plus en plus sophistiquées et difficiles à anticiper.</p>
<p>&nbsp;</p>
<h2>Des concepts de cybersécurité connus… mais qui doivent tenir compte des contraintes propres aux systèmes embarqués</h2>
<p>La course à l’innovation autour du véhicule connecté conduit à la mise en œuvre de plus en plus de services, ce qui augmente le niveau d’exposition du véhicule à de nombreuses menaces – <strong>adeptes du car tuning</strong>, <strong>hacktivistes, organisations criminelles, gouvernements etc.</strong></p>
<p>La mise sur le marché de nouveaux modèles de véhicules pourrait être conditionnée par sa capacité à se protéger des cybermenaces. En effet cette protection pourra s’appuyer sur des incontournables de la cybersécurité tels que : <strong>la gestion des identités et des accès</strong> (authentification forte, infrastructure PKI&#8230;), <strong>la segmentation des réseaux</strong> et le regroupement par actifs critiques (Firewall, Gateway…), <strong>le chiffrement</strong> des données et des communications (via un réseau Ethernet, des environnements d’exécution protégés), <strong>la détection et la supervision </strong>des composants critiques (SIEM embarqué, sonde de sécurité IPS/IDS…).</p>
<p>Contrairement à un système d’information d’entreprise, un véhicule connecté est un produit contenant un système pouvant s’apparenter à un <strong>système d’information à espace fini, à prix fixe et en mouvement</strong>. Autant de contraintes différentes de celles d’un SI classique qui complexifient sa sécurisation. Celle-ci doivent être prises en compte au plus tôt, dès la phase de conception du véhicule :</p>
<p>&nbsp;</p>
<ul>
<li><strong>Le coût du véhicule</strong> – Des solutions cybersécurité connues certes, mais qui doivent néanmoins s’intégrer dans un système initialement mécanique/électronique où le coût de chaque pièce doit être justifié afin de ne pas trop augmenter le Prix de Revient à la Fabrication (PRF). L’important étant de <strong>maintenir un équilibre coût/risques acceptable</strong> pour garantir la sécurité de l’usager.</li>
</ul>
<p>&nbsp;</p>
<ul>
<li><strong>La dimension et le poids du véhicule</strong> – L’encombrement et le poids sont les deux principaux ennemis des solutions de transport. L’intégration de composants embarqués et de modules de cybersécurité supplémentaires peut amener à une <strong>modification des architectures physiques</strong> des véhicules. Mais l’évolution d’un véhicule n’est pas aussi aisée que celle d’un système d’information classique ; au vu du contexte une <strong>approche modulaire</strong> permettant l’ajout de capacité hardware dès la phase de conception pourrait être envisagée.</li>
</ul>
<p>&nbsp;</p>
<ul>
<li><strong>La capacité de calcul en temps réel</strong> – Selon la criticité des composants du véhicule, il pourra être décidé d’y sécuriser certaines communications (via chiffrement, signature). Une analyse fine et une priorisation des échanges à protéger sont préconisées, les <strong>mécanismes de cryptographie</strong> étant très <strong>consommateurs en ressources et puissance de calculs</strong>.</li>
</ul>
<p>&nbsp;</p>
<ul>
<li><strong>L’expérience utilisateur</strong> – Les constructeurs automobiles ont toujours cherché à développer le concept de <strong>confort et de plaisir de la conduite</strong>. L’intégration de la cybersécurité dans le véhicule ne doit pas aller à l’encontre de ce principe et nombre d’utilisateurs ne sont probablement pas prêts à accepter la cybersécurité au détriment de leur expérience de conduite. Ainsi, il paraît difficilement envisageable de demander à un conducteur d’entrer un mot de passe à chaque démarrage du véhicule, encore moins de configurer un nouvel utilisateur pendant plusieurs minutes à chaque fois qu’il prête son véhicule. Les problématiques de cybersécurité permettent <strong>d’identifier de nouveaux usages</strong> et de se positionner au service de l’expérience utilisateur. Cela peut conduire au <strong>développement de solutions innovantes</strong> comme l’authentification de l’usager via smartphone ou la délégation de droits d’accès au véhicule via une application.</li>
</ul>
<p>&nbsp;</p>
<ul>
<li><strong>La mobilité et la connectivité</strong> – La détection d’incidents et la supervision des composants critiques du véhicule nécessitent une disponibilité et une remontée des logs en continue.  Sachant qu’un véhicule en mouvement peut être amené à se retrouver dans une zone à couverture réseau limitée (voir nulle), ces problématiques de connectivité amènent à concevoir des <strong>systèmes de supervision et détection</strong> <strong>directement intégrés au véhicule</strong>. De manière générale, face à la perte de connectivité, <strong>la résilience</strong> doit être généralisée à l’ensemble des fonctions (cyber ou non) du véhicule.</li>
</ul>
<p>&nbsp;</p>
<ul>
<li><strong>Le cycle de vie</strong> – La durée de vie peut varier d’un véhicule à l’autre, historiquement basée sur l’usure mécanique que subissent les voitures. Désormais le véhicule c’est aussi un ensemble de composants électroniques et de services qui doivent <strong>s’adapter à un cycle de vie long</strong>. Chaque système et solution informatique incorporés au véhicule doivent être conçus pour fonctionner et être supportés dans la durée. Le défi que devront relever les constructeurs est de <strong>contrôler l’obsolescence et maintenir en condition opérationnelle</strong> leur parc automobile. Le développement des systèmes de <strong>mise à jour Over-The-Air (OTA)</strong> deviendra une nécessité pour le déploiement des patchs et correctifs de sécurité.</li>
</ul>
<p>&nbsp;</p>
<p>&nbsp;</p>
<figure id="post-12172 media-12172" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-12172 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image1-2.png" alt="" width="1286" height="547" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image1-2.png 1286w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image1-2-437x186.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image1-2-768x327.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image1-2-71x30.png 71w" sizes="auto, (max-width: 1286px) 100vw, 1286px" /></figure>
<p style="text-align: center;"><em>Les principaux enjeux de cybersécurité</em></p>
<p>&nbsp;</p>
<h2>La (cyber)sécurité des véhicules n’est pas qu’une affaire de solutions techniques</h2>
<h3>Convergence de l’ingénierie automobile et du digital</h3>
<p>Le <strong>croisement des univers de l’ingénierie et du service</strong> devient un sujet prioritaire chez les constructeurs automobiles, provoquant certains changements dans leur cœur de métier. La <strong>gouvernance</strong> doit évoluer en prenant en compte un certain nombre d’actions indispensables à la sécurisation de leurs véhicules et plateformes de services.</p>
<p>Il est important de s’assurer que la cybersécurité soit pensée et intégrée dans l’ensemble des étapes du projet tout en disposant des ressources et compétences nécessaires.</p>
<p>La mise en circulation d’un véhicule impose aussi de gérer lors de cette phase des problématiques de maintien en condition opérationnelle et de sécurité des systèmes développés, qu’ils soient embarqués ou débarqués (plateforme de services connectés). Ainsi les constructeurs opèrent dans un environnement qui les positionne, à la fois, en <strong>fournisseur de produit mais aussi de services automobiles</strong>.</p>
<p>On constate que le temps moyen de développement et d’intégration d’un véhicule est d’environ 3 à 5 ans, là où il faut quelques mois pour développer et mettre en production un nouveau service (connecté).</p>
<p>De fait, pour faire face à un marché toujours plus concurrentiel ; les architectures développées du véhicule doivent être en capacité de supporter l’approvisionnement régulier de nouveaux services tout au long du cycle de vie. Il sera nécessaire de garantir un maintien du niveau de sécurité, de sureté et de qualité du véhicule.</p>
<p>Ainsi, on peut logiquement s’attendre à une t<strong>ransformation des scénarios de développement et d’intégration</strong>, avec un véhicule qui voit sa plateforme devenir plus modulaire, plus évolutive pour réduire ce fameux « time-to-market ». Les services quant-à-eux se verront soumis à un développement Agile avec un temps de mise en production plus flexible afin que les mondes de l’ingénierie et du service soient de nouveau « synchronisés » et puissent travailler en synergie.</p>
<p>&nbsp;</p>
<h3>Le ruissellement de la cybersécurité des constructeurs aux fournisseurs</h3>
<p>La <strong>question de la responsabilité en cas d’accident lié à une cyber attaque ou à un incident système devient également un sujet urgent à adresser</strong>. En effet, par défaut la responsabilité de l’accident serait attribuée au système assurant le déplacement sécurisé de la voiture. Le constructeur automobile, créateur du système, devrait en assumer la défectuosité (conformément à la partie responsabilité du fait des produits défectueux issu de la loi n°98-389 du 19 mai 1998). C’est pourquoi les constructeurs (ou OEMs – Original Equipment Manufacturer) auront la responsabilité de s’assurer que les fournisseurs de rang 1 (Tiers-1) et plus, s’engagent eux aussi dans une démarche d’intégration de la cybersécurité dans les produits fournis. La sécurité de bout-en-bout du véhicule ne pourra être assurée que par la déclinaison d’exigences de sécurité sur l’ensemble de la chaine fournisseur., intégrées dans les cahiers des charges, renforcées au sein des contrats et vérifiées à la livraison.</p>
<p>&nbsp;</p>
<p><em>La problématique de la cybersécurité dans l’écosystème automobile est prise très au sérieux par les instances internationales et plus particulièrement par la Commission Economique pour l&rsquo;Europe des Nations Unies qui entend faire de la nouvelle norme, l’ISO/SAE 21434, une base commune de référence que l’ensemble des acteurs de cet écosystème devront respecter. Cette norme encore en cours d’élaboration fera l’objet d’un prochain article.</em></p>
<p><em> </em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/10/saga-33-voiture-connectee/">Saga 3/3 : La sécurité des véhicules connectés, les réponses pour une transformation nécessaire !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Outils de décontamination de médias amovibles &#8211; Les facteurs de succès pour un gain de sécurité effectif et un déploiement réussi</title>
		<link>https://www.riskinsight-wavestone.com/2019/05/outils-de-decontamination-de-medias-amovibles-les-facteurs-de-succes-pour-un-gain-de-securite-effectif-et-un-deploiement-reussi/</link>
		
		<dc:creator><![CDATA[Loïc Lebain]]></dc:creator>
		<pubDate>Mon, 20 May 2019 19:57:40 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[ICS]]></category>
		<category><![CDATA[manuf & industry 4.0]]></category>
		<category><![CDATA[MCS]]></category>
		<category><![CDATA[SI industriel]]></category>
		<category><![CDATA[Supports amovibles]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11891</guid>

					<description><![CDATA[<p>Du fait de leur accessibilité et leur facilité d’utilisation, les clés et autres périphériques de stockage USB sont répandus et largement utilisés. On désignera dans cet article l’ensemble de ces périphériques sous l’appellation générique « média amovible ». Les réseaux...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/05/outils-de-decontamination-de-medias-amovibles-les-facteurs-de-succes-pour-un-gain-de-securite-effectif-et-un-deploiement-reussi/">Outils de décontamination de médias amovibles &#8211; Les facteurs de succès pour un gain de sécurité effectif et un déploiement réussi</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Du fait de leur accessibilité et leur facilité d’utilisation, les clés et autres périphériques de stockage USB sont répandus et largement utilisés. On désignera dans cet article l’ensemble de ces périphériques sous l’appellation générique « média amovible ».</em></p>
<p><em>Les réseaux industriels aussi appelés « OT » (Operating Technology) ou « Réseaux de production » regroupent ici aussi bien : les réseaux de production dans les usines, les bancs de test, laboratoires de recherche ou bien encore les réseaux embarqués dans des produits technologiques : train, voiture, avion, etc.</em></p>
<p>&nbsp;</p>
<h2>Les clés USB, véritables couteaux Suisses des SI Industriels, se révèlent être de formidables vecteurs de cyberattaques</h2>
<h3>Des réseaux industriels particulièrement vulnérables</h3>
<p>Les systèmes industriels ont des durées de vie importantes pouvant s’élever à plusieurs dizaines d’année. Ces durées bien supérieures à celles communes dans l’IT classique, les confrontent à des problèmes d’obsolescence matérielle ou logicielle. Ces systèmes ne sont alors plus maintenus par leurs fournisseurs qui ne publient plus de mises à jour de sécurité. Le maintien en condition de sécurité est alors complexe voire impossible.</p>
<p>Même lorsque des mises à jour sont publiées leur application pose des problèmes. En effet cela nécessite de disposer d’une fenêtre de maintenance. Celle-ci peut avoir un impact opérationnel. Il faut également dans certains cas requalifier le système ou effectuer des tests techniques et fonctionnels avant de pouvoir redémarrer.</p>
<p>De plus, la standardisation des systèmes est devenue la norme. On trouve couramment des Systèmes d’Exploitation Windows ou Linux similaires au monde IT, les patchs de sécurité en moins. Cette facilité d’utilisation, est aussi exploitée par les virus informatiques.</p>
<p>L’obsolescence des systèmes industriels couplée à une difficulté de les maintenir en condition de sécurité et une standardisation devenue la norme, les rendent de plus en plus vulnérables aux cybermenaces. Encore faut-il accéder au réseau industriel pour exploiter ces vulnérabilités, ceux-ci étant historiquement moins exposés…</p>
<p>&nbsp;</p>
<h3>Ces vulnérabilités sont régulièrement exploitées en utilisant les médias amovibles comme vecteur</h3>
<p>Or, les médias amovibles sont souvent utilisés comme pont entre le réseau bureautique interne ou un réseau externe et le réseau industriel, par exemple :</p>
<ul>
<li>Les périphériques de stockage USB peuvent être utilisés pour déployer des configurations ou des correctifs sur les systèmes déconnectés. Ces fichiers de configuration ou patchs sont issus de postes de travail qui se trouvent sur le réseau d’entreprise et qui disposent d’une connexion internet. Ces postes sont exposés aux menaces cyber, en conséquence les médias amovibles le sont aussi et à travers eux les systèmes déconnectés.</li>
<li>De nombreux prestataires interviennent sur le réseau industriel pour acheminer des fichiers de configuration, outils de débogage et autres logiciels. Ils utilisent pour ce faire des clés USB. La multiplicité des sous-traitants implique un grand nombre d’échanges depuis des réseaux non maitrisés vers les réseaux industriels, chacun potentiellement vecteur de menace.</li>
</ul>
<p>Ces échanges exposent le réseau industriel à plusieurs types de menaces :</p>
<ul>
<li>Il existe de nombreux virus exploitant des vulnérabilités Windows se propageant grâce aux médias amovibles. Un des plus connus reste le virus Conficker qui exploite le mécanisme de lancement automatique de tâche des médias amovibles et parvient ainsi à lancer automatiquement une charge virale au branchement du média. Une fois un ordinateur infecté, il a la capacité de se propager à d’autres hôtes en passant par un réseau informatique.</li>
<li>Les périphériques de stockage peuvent également être détournés de leurs utilisations, ce type d’attaque est appelé « <a href="https://srlabs.de/wp-content/uploads/2014/07/SRLabs-BadUSB-BlackHat-v1.pdf">Bad USB</a> ». Rubber Ducky en est un exemple, il fait passer une clé USB pour un périphérique d’entrée comme un clavier, pour lancer des commandes au branchement du périphérique avec un ordinateur.</li>
<li>Au branchement avec un ordinateur, les USB killers qui se présentent comme des clés USB ordinaires, accumulent de l&rsquo;énergie jusqu&rsquo;à être sous haute-tension, puis rejettent cette énergie dans l&rsquo;ordinateur hôte pour en détruire les composants physiques.</li>
</ul>
<p>&nbsp;</p>
<h3>Or, l’utilisation de ces médias amovibles est difficilement contournable</h3>
<p>Or, les médias amovibles peuvent être utilisés dans plusieurs cas comme par exemple le stockage de données, la sauvegarde, le transfert ou le partage d’information.</p>
<p>Ces différents cas d’usage sont apparus progressivement, souvent à l’initiative des utilisateurs sans réel encadrement de la DSI ou d’une direction métier. Lorsqu’on étudie ces différentes situations on peut les classer en deux catégories :</p>
<ul>
<li>Ceux qui sont facilement supprimables en proposant soit une alternative plus sécurisée soit une méthode de travail adaptée. Par exemple dans le cas de deux réseaux industriels connectés entre eux, la mise en place d’un espace de partage de fichiers sur le réseau peut remplacer un échange direct par média amovible.</li>
<li>Ceux qui pourraient être supprimés au prix d’investissements importants ou très difficilement supprimables immédiatement. La situation typique est le cas d’un réseau isolé pour installer un nouvel ordinateur, le recours à un master par disque dur USB peut être difficile à remplacer.</li>
</ul>
<p>Il est difficile de se passer totalement de l&rsquo;utilisation des médias amovibles cependant leur utilisation reste problématique. Face à cette source de menace des solutions commencent à émerger.</p>
<p>&nbsp;</p>
<h2>De multiples solutions techniques qui émergent mais qui apportent une solution partielle</h2>
<h3>Une myriade de solutions techniques de plus en plus disponibles</h3>
<p>Il existe différentes solutions techniques permettant de contrôler à différents niveaux le contenu ou l’utilisation d’un média amovible. On peut les catégoriser en plusieurs familles de solutions :</p>
<ul>
<li>Les bornes ou boitiers de décontamination seuls permettent, grâce à une ou plusieurs bases antivirales disponibles depuis l’équipement, d’analyser le contenu de la clé et si nécessaire de la formater ou de mettre en quarantaine les fichiers considérés comme malveillants. Plusieurs constructeurs proposent ce type de solutions, notamment : KUB, HOGO, Orange et SOTERIA.</li>
<li>Celles plus complexes qui peuvent délivrer un certificat à la clé pour faire suite à son passage par la borne de décontamination. Ce certificat atteste à l’hôte que la clé a bien été analysée. Cela nécessite qu’un agent soit déployé sur tous les postes de travail pour permettre l’authentification par certificat. OPSWAT et FACTORY Systems comptent parmi les constructeurs. KUB, précédemment cité, propose cette option plus complexe sur ces boitiers.</li>
<li>La dernière regroupe les périphériques utilisés comme filtres jouant le rôle de sas de sécurité s’interposant entre l’hôte et le média amovible. Il s’agit d’un matériel de petite taille, branché directement sur le port USB de l’hôte d’un côté, et sur la clé USB de l’autre côté. Son fonctionnement est basé sur du filtrage par listes blanches et/ou bloque l’écriture depuis le poste de travail vers le média amovible. SECLAB est un exemple de constructeur pour cette solution.</li>
</ul>
<p>Les offres de solutions ayant toutes des caractéristiques différentes, il convient d’identifier parmi elles celle qui répond le mieux aux exigences de sécurité et aux contraintes des utilisateurs.</p>
<p>&nbsp;</p>
<h3>Ces solutions techniques créent des étapes supplémentaires et nécessitent du temps, ce qui peut freiner leur adoption</h3>
<p>En fonction de la solution technique, la décontamination d’un média amovible constitue une étape qui peut être chronophage. En effet si la clé contient un grand nombre de petits fichiers devant tous être contrôlés, le délai de traitement de la tâche sera rallongé. Ce délai est également fortement dépendant de la performance du média testé.</p>
<p>Aussi, un problème de dimensionnement de la borne se pose si le média amovible est utilisé pour pousser de nombreuses mises à jour volumineuses (Microsoft par exemple) voire une base de données WSUS (Windows Server Update Services) complète entre 2 réseaux, celles-ci pouvant atteindre une centaine de Giga-octets de données. Si ce temps n’est pas maitrisé et limité au maximum, les utilisateurs de médias amovibles n’utiliseront pas la technologie choisie.</p>
<p>Un accès difficile découragerait les utilisateurs. En particulier, dans le secteur industriel, il existe de nombreuses contraintes en fonction des zones où les utilisateurs se trouvent. Un changement de zone peut nécessiter de changer d’équipement de protection, de tenue ou passer des contrôles particuliers. Un nombre insuffisant d’équipements conduirait au même problème d’accessibilité.</p>
<p>Il est nécessaire de placer les équipements là où la décontamination est encouragée ou incontournable (accueil, bureau de sûreté), et de trouver le bon compromis entre les différentes implémentations de solutions : solution appliquée centralement (borne) ou distribuée (boitier ou filtre).</p>
<p>&nbsp;</p>
<h3>Ces solutions techniques nécessitent souvent un Maintien en Condition Opérationnelle (MCO) et un Maintien en Condition de Sécurité (MCS) qui ne doivent pas être négligés</h3>
<p>Le bon fonctionnement des solutions techniques identifiées implique de les mettre à jour, mettre à jour leurs bases virales dans le cas où la solution intègre un anti-virus, mettre à jour les règles de filtrage ainsi que pour les systèmes plus complexes la base de certificats. Il est également utile d’être en mesure d’émettre des rapports et des alertes quand l’outil le permet.</p>
<p>Pour cela les bornes de décontamination nécessitent plusieurs types d’accès :</p>
<ul>
<li>Aux serveurs de mises à jour antivirales ;</li>
<li>Aux serveurs de mises à jour de leur système d’exploitation interne ;</li>
<li>Au réseau de supervision pour l’émission des rapports et des alertes ;</li>
<li>Parfois à un serveur dédié qui va gérer la base de certificats et la centralisation de l’administration.</li>
</ul>
<p>Ces bornes s’intègrent ainsi dans une architecture plus ou moins complexe.</p>
<p>Les bornes de décontamination sont dotées d’un système d’exploitation et d’applications souvent standards, d’où l’importance de durcir leurs configurations afin qu’elles ne fassent pas elles-mêmes l’objet d’une attaque.</p>
<p>Il est nécessaire de mener une étude sur les solutions techniques envisageables en mettant en perspective la fiabilité, l’utilité, l’efficacité et le coût de chaque option. De même, il est indispensable de mener une réflexion sur la gouvernance de ces équipements qui se situent au carrefour entre le SI de gestion et le SI industriel. Cela doit permettre d’éviter les problèmes de sous-dimensionnement d’un projet d’implémentation de ces solutions qui conduirait les utilisateurs à se détourner de la solution choisie.</p>
<p><em>La protection des systèmes industriels contre les menaces issues de l’utilisation des clés USB passe par un choix réfléchi de la solution technique et de sa mise à disposition des utilisateurs. Sans cela et sans une sensibilisation aux enjeux de cybersécurité, les systèmes sont exposés et les impacts d’une attaque sont non-négligeables.</em></p>
<p>&nbsp;</p>
<h2>Ces outils doivent faire l&rsquo;objet d&rsquo;un projet complet : de la prise en compte des cas d&rsquo;usage et la conduite du changement</h2>
<h3>Les cas d’utilisation doivent être connus pour arbitrer entre les différentes solutions voire supprimer l’utilisation du média amovible</h3>
<p>Avant de proposer une solution technique, la 1<sup>ère</sup> question à se poser porte sur la nécessité d’utiliser un média amovible. Pour y répondre, il faut lister avec les utilisateurs les différents cas d’usage existant.</p>
<p>Pour chaque cas, il faut déterminer si leur utilisation est bien appropriée et s’il n’existe pas de solution alternative plus efficace et plus sûre. Voici quelques exemples de situations couramment rencontrées pour lesquelles des solutions alternatives existent :</p>
<ul>
<li>Si une clé USB est utilisée comme lieu de stockage de fichiers de configuration alors une solution centralisée ou à minima le stockage sur un équipement adapté peuvent être proposés.</li>
<li>Dans le cas d’un média utilisé entre deux équipements eux même connectés à un réseau, la mise en place d’un serveur d’échange, par exemple utilisant un protocole sécurisé comme SFTP sera envisagé.</li>
<li>Pour les mainteneurs intervenant sur des systèmes connectés utilisant des médias amovibles pour mettre à jour des fichiers de configuration, une passerelle d’échange type MFT (Managed File Transfer) avec contrôle antivirale pourra être proposée. Cette application s’assure de l’innocuité d’un fichier en provenance d’une source externe avant de le mettre à disposition en interne. Une solution tierce consisterait à mettre des médias amovibles sécurisés à la disposition du personnel ou du mainteneur, en autorisant uniquement depuis des postes sas l&rsquo;écriture sur ces médias.</li>
</ul>
<p>Dans les cas restants, une solution adaptée est à envisager. La solution devra être présentée aux utilisateurs et son intérêt expliqué. Pour une meilleure adoption elle devra influer le moins possible sur le processus métier préexistant, à minima ne pas représenter une surcharge de travail ou de temps trop importante.</p>
<p>&nbsp;</p>
<h3>En plus de s’intégrer au cas d’usage métier, la solution technique doit répondre aux objectifs de sécurité visés</h3>
<p>2 critères de choix sont à prendre en compte dans le cadre d’un projet de déploiement d’une solution de sécurisation des médias amovibles : le cas d’usage métier et les objectifs de sécurité visés.</p>
<p>Les objectifs de sécurité recherchés sont souvent les 2 mêmes : vérifier qu’un périphérique de stockage en est bien un (et pas une « Bad USB ») et vérifier que celle-ci ne comporte pas de charge virale. Ces 2 objectifs sont couverts par la majorité des solutions du marché.</p>
<p>C’est donc le cas d’usage métier qui va influer sur l’ergonomie de la solution retenue :</p>
<ul>
<li>Une borne fixe monobloc s’intègre bien à l’entrée d’une zone réservé à des opérateurs comme un laboratoire ou un atelier. A l’inverse une tablette permettra d’être plus mobile et de pouvoir être utilisée dans plusieurs cas d’usage.</li>
<li>Une solution par certificat nécessitant un agent sur l’équipement ne posera pas de difficulté sur des postes standards sans qualification particulière mais peut être problématique dans des environnements qualifiés ou déjà obsolètes.</li>
<li>Dans le cas d’une population mobile et devant toujours disposer d’un moyen de contrôler un média amovible, une solution par filtre peut être envisagée.</li>
</ul>
<p>Une fois le type de solution choisie, les possibilités d’intégration de la solution à l’écosystème existant et les options de sécurité proposées permettront de sélectionner celle la plus adaptée.</p>
<p>&nbsp;</p>
<h3>La solution retenue doit intégrer des fonctions d’administration et de remontée d’incidents tout en garantissant un niveau de sécurité adapté</h3>
<p>L’outil choisi doit être facilement administrable et notamment doté d’une administration centralisée si un nombre conséquent d’équipements est envisagé. Il est également nécessaire que la solution puisse être mise jour, aussi bien : le système d’exploitation de la solution, les applications embarquées et notamment antivirales ainsi que les bases de signatures.</p>
<p>Ces fonctionnalités sous-entendent que la solution aura besoin d’une connexion sur le réseau d’administration et d’une connexion à l’extérieur pour récupérer ces mises à jour. Ces connexions doivent être sécurisées et le serveur de mise à jour systématiquement identifié.</p>
<p>En outre, il est nécessaire de prendre des précautions en vérifiant que la solution a été durcie et que seules les fonctions utiles sont disponibles, notamment au niveau du système d’exploitation. Cela serait un comble que l’outil de décontamination des clés soit lui-même le vecteur de contaminations de celles-ci !</p>
<p>Enfin, il est préférable que les rapports et journaux d’évènement générés puisse être envoyé dans un format standard type Syslog, centralisés et analysés par un SIEM déjà en place afin de détecter et de tracer toutes activités suspectes.</p>
<p>&nbsp;</p>
<h3>En conclusion, l&rsquo;implémentation doit faire l&rsquo;objet d&rsquo;une conduite du changement auprès des personnes qui utiliseront réellement la borne tous les jours</h3>
<p>Il existe bien des solutions techniques qui, en analysant et décontaminant ces périphériques, permettent de réduire l’exposition par les médias amovibles des réseaux industriels. Il y a 2 facteurs de succès visibles à 1<sup>ère</sup> vue pour une bonne implémentation :</p>
<ul>
<li>Une solution pensée aux cas d’usage métier avec les utilisateurs finaux ;</li>
<li>Une solution où les aspects d’administration, de mise à jour et de sécurité ont été étudiés en amont.</li>
</ul>
<p>A ceux-ci s’ajoute un 3<sup>ème</sup> facteur de succès : l’accompagnement au changement qui doit s’assurer de la bonne intégration du nouvel outil aux processus existants et un dialogue avec les utilisateurs finaux.</p>
<p>Pour compléter ce dispositif, il est nécessaire de formaliser une procédure en cas de découverte d’un virus ou toute situation anormale. Détecter n’est finalement que le 1<sup>er</sup> pas vers une réaction adaptée.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/05/outils-de-decontamination-de-medias-amovibles-les-facteurs-de-succes-pour-un-gain-de-securite-effectif-et-un-deploiement-reussi/">Outils de décontamination de médias amovibles &#8211; Les facteurs de succès pour un gain de sécurité effectif et un déploiement réussi</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Saga 2/3 : La voiture connectée, route semée d’embûches (…et de failles de sécurité)</title>
		<link>https://www.riskinsight-wavestone.com/2018/09/saga-23-voiture-connectee/</link>
		
		<dc:creator><![CDATA[Fl0r3ntD3LmoulY]]></dc:creator>
		<pubDate>Wed, 19 Sep 2018 07:41:53 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[automotive cybersecurity]]></category>
		<category><![CDATA[Cyberattaque]]></category>
		<category><![CDATA[Mobilité]]></category>
		<category><![CDATA[sécurité embarquée]]></category>
		<category><![CDATA[sécurité physique]]></category>
		<category><![CDATA[véhicule connecté]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11251/</guid>

					<description><![CDATA[<p>Le développement des véhicules connectés et autonomes nécessite la présence de plus en plus de composants électroniques et de logiciels intégrés, ainsi que de nouvelles interfaces qui leur permettent d’interagir avec d’autres appareils et infrastructures. Ainsi les véhicules modernes deviennent...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/09/saga-23-voiture-connectee/">Saga 2/3 : La voiture connectée, route semée d’embûches (…et de failles de sécurité)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Le<a href="https://www.riskinsight-wavestone.com/2018/05/saga-13-voiture-connectee/"> développement des véhicules connectés et autonomes</a> nécessite la présence de plus en plus de composants électroniques et de logiciels intégrés, ainsi que de nouvelles interfaces qui leur permettent d’interagir avec d’autres appareils et infrastructures. Ainsi les véhicules modernes deviennent de vrais ordinateurs sur roues.</em></p>
<p><em>De ce fait, la surface d’attaque des véhicules s’élargie, ceci les exposant à de nouveaux risques qui peuvent compromettre la sécurité des passagers mais aussi des personnes aux alentours du véhicule qui subirait une cyberattaque. En effet, de nombreux chercheurs ont déjà réussi à faire aboutir différentes attaques sur des véhicules récents du marché et ont même pu en prendre totalement contrôle. </em></p>
<p><em>Dans le monde de l’automobile connectée, quels types d’attaques ont pu aboutir à ce jour ? Quels sont les vecteurs de ces attaques ? Et quels sont les motifs de ceux qui les réalisent ?</em></p>
<p>&nbsp;</p>
<h2>Un large panel de cyberattaques déjà réalisées sur les voitures connectées et autonomes…</h2>
<p>Au cours des dernières années, des vulnérabilités aussi nombreuses que variées ont été découvertes par des chercheurs sur les véhicules connectés. En 2015, deux études particulières ont généré une large couverture médiatique, amenant le sujet de la sécurité des véhicules connecté sous les feux des projecteurs.</p>
<p>La première a été réalisé par les chercheurs Américains Charlie Miller et Chris Valasek, qui ont réussi, à distance, à <a href="https://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/">compromettre la plateforme embarquée du groupe Fiat Chrysler </a>leur permettant de prendre le contrôle de nombreuses fonctions telles que le réglage du volume de la radio et même la possibilité d’actionner les freins. La porte d’entrée de leur attaque était le point d’accès à internet <em>Uconnect</em>  qui est utilisé pour contrôler le système de navigation et de divertissement des voitures. En compromettant l’accès internet, ils ont pu rebondir sur la carte à puce d’un boitier de contrôle du système de divertissement et réécrire le code source en y intégrant leurs fonctions malveillantes sans être détectés. A l’aide de ce composant corrompu, ils ont été capables d’envoyer des commandes via le réseau interne du véhicule (le <em>CAN-bus</em>) à différents éléments physiques tels que le moteur ou les roues. Suite à la présentation de la vulnérabilité et des scenarios d’attaque par les chercheurs, Fiat Chrysler a du patcher 1,4 millions de véhicules en envoyant des clés USB à tous les clients concernés pour qu’ils puissent corriger eux même le défaut de conception de leur véhicule.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-11254 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image1jpg.jpg" alt="" width="770" height="577" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image1jpg.jpg 770w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image1jpg-255x191.jpg 255w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image1jpg-768x576.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image1jpg-52x39.jpg 52w" sizes="auto, (max-width: 770px) 100vw, 770px" /></p>
<p style="text-align: center;"><em>© ANDY GREENBERG/WIRED</em></p>
<p>&nbsp;</p>
<p>La seconde a concerné une Tesla Model S. Outre les cyberattaques rendues possible grâce à un accès physique ou une connexion distante, d’autres ont elles visé les capteurs utilisés dans de nombreux véhicules pour détecter d’éventuels obstacle et analyser leur environnement². En effet, en 2016, des chercheurs Chinois ont montré comment attaquer la Tesla Model S via ses différents capteurs : Radars à ondes millimétriques (Radars MMW), cameras LiDAR, , capteurs ultrasons, etc. Ils ont présenté les scenarios d’attaque suivants :</p>
<ul>
<li>Brouillage de signal des radars MMW : utilisation d’un transmetteur réglé sur la même fréquence que celle du récepteur du véhicule et avec le même type de modulation permettant de neutraliser tous les signaux envoyés au récepteur. Durant cette attaque (« évaporation d’obstacle »), le véhicule est incapable de détecter les obstacles présents sur sa route et donc de les éviter.</li>
</ul>
<p>A travers le monde, les équipes de chercheurs ont donc réussi à faire aboutir des cyberattaques variées sur des véhicules modernes de différents constructeurs, qui sont résumées sur la frise chronologique ci-dessous.</p>
<p>&nbsp;</p>
<h2>Il y a 6 vecteurs d’attaque principaux pour les véhicules connectés et autonomes :</h2>
<figure id="post-11256 media-11256" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-11256 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image-1.png" alt="" width="870" height="576" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image-1.png 870w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image-1-288x191.png 288w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image-1-768x508.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image-1-59x39.png 59w" sizes="auto, (max-width: 870px) 100vw, 870px" /></figure>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-11252 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image2.png" alt="" width="974" height="639" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image2.png 974w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image2-291x191.png 291w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image2-768x504.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image2-59x39.png 59w" sizes="auto, (max-width: 974px) 100vw, 974px" /></p>
<p>Les véhicules récents peuvent se connecter aux réseaux <strong>3G/4G</strong> et fournissent des accès <strong>Wi-Fi</strong> et <strong>Bluetooth</strong> aux passagers. Ces technologies sont des standards qui présentent des vulnérabilités : de nombreuses attaques sur ces réseaux de communication sont belles et bien connues. Il est facilement possible d’imaginer un attaquant qui pénètre à distance le réseau local du véhicule, ceci en utilisant ces canaux de communication ou en réalisant une attaque “Man-In-The-Middle”, afin de dérober des données personnelles, altérer des services voire même prendre le contrôle de certaines commandes comme vu précédemment.</p>
<p>De plus, il est possible de se connecter directement au véhicule. En effet, toutes les voitures ont un <strong>port</strong> <strong>ODB </strong>utilisé à des fin de diagnostique lors de l’entretien et les plus modernes équipées de systèmes de divertissement dernière génération offrent des ports USB<strong>. </strong>Ces accès physiques représentent une porte ouverte pour les attaquants leur permettant de mener à bien des actions malveillantes aux conséquences lourdes : Blocage d’une partie ou de l’ensemble des systèmes dû à un ransomware, fausses informations envoyées via le réseau interne, altération de l’unité de commande électronique par un malware, etc.</p>
<p>A l’avènement des véhicules autonomes, de nouvelles techniques d’attaque sont à considérer. La conduite autonome repose sur de nombreux capteurs en <strong>interaction continue avec leur environnement,</strong> dans le but de collecter les informations relatives à la route, au trafic, etc. Les attaques <strong>visant ces capteurs peuvent avoir des impacts dramatiques. </strong>En effet, le détournement des fonctions primaires des capteurs ou des infrastructures routières par des personnes malintentionnées, peut mener à des accidents. Par le passé, des accidents mortels ont eu lieu, dus à des défauts d’interprétation des capteurs : dans le cas le plus récent, la caméra de la voiture n’a pas pu détecter un camion blanc, éblouie par le soleil rasant.</p>
<p>Nous le constatons, les voitures deviennent un point de connexion central avec <strong>l’internet des objets</strong>. Les services fournis par les Smartphones (Apple Car, Android Auto)  et autres appareils, deviendront à leur tour vecteurs d’attaques. Par exemple, une authentification compromise gérée par le Smartphone connecté au véhicule, pourrait donner un accès illimité à des fonctionnalités physiques (déverrouillage des portes, ouverture du coffre, etc.).</p>
<p>En fonction du vecteur utilisé, les attaques peuvent être catégorisées et :</p>
<ul>
<li>Peuvent affecter un seul véhicule ou une flotte entière, ce qui en augmenterait l’impact ;</li>
<li>Peuvent être réalisées à proximité du véhicule mais également à distance, ceci changeant les possibilités des attaquants et contribuant à augmenter la complexité de l’attaque.</li>
</ul>
<p>Capteurs, IoT, réseaux publics et privés, les véhicules connectés et autonomes sont un concentré de technologies.  Ils constituent donc un <strong>large terrain de jeu</strong> pour les attaquants déjà aux aguets ! Mais quelles sont les motivations qui les poussent à perpétrer ces attaques ?</p>
<p>&nbsp;</p>
<figure id="post-11258 media-11258" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-11258 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image4.png" alt="" width="698" height="531" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image4.png 698w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image4-251x191.png 251w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image4-51x39.png 51w" sizes="auto, (max-width: 698px) 100vw, 698px" /></figure>
<p>&nbsp;</p>
<h2>Quelles peuvent être les motivations derrière de telles cyberattaques ?</h2>
<p>Les motivations sont en effet diverses et variées, nous les représentons ci-dessous suivant 5 catégories :</p>
<ul>
<li><strong>Idéologie </strong>: De nombreuses organisations militent contre l’industrie automobile, ce qui pourrait les amener à lancer des attaques contre les véhicules connectés et autonomes. Par exemple, une organisation de protection de l’environnement qui détournerait le système de divertissement pour passer des messages militants ou perturber le fonctionnement des véhicules pour les immobiliser.</li>
<li><strong>Financières </strong>: Des hackers peuvent perpétrer des attaques basiques comme voler des données du véhicule dans le but de les revendre ou de les utiliser. Par exemple pour avoir un accès gratuit à un service de streaming de musique en piratant le système de divertissement.</li>
<li><strong>Déstabilisation </strong>: Des attaques peuvent être lancées sur de nombreux véhicules afin de perturber leur fonctionnement ou de les immobiliser. Par exemple, le cas d’un état qui ferait une tentative de déstabilisation d’un ennemi ou un concurrent qui voudrait dégrader l’image d’un constructeur.</li>
<li><strong>Meurtre </strong>: La possibilité de prendre un contrôle total sur un ou plusieurs véhicules pour mettre en danger la vie de personnes en les utilisant comme des armes peut être considérée par des organisations criminelles et terroristes.</li>
<li><strong>Obtention de moyen d’attaque</strong> : Les véhicules vont devenir des systèmes informatiques très sophistiqués avec une très grande puissance de calcul. Si des vulnérabilités sont exploitées, les voitures pourront être utilisées pour espionner les utilisateurs ; leur puissance de calcul peut aussi servir lors d’attaques brut force ou comme botnet lors d’attaques DDOS.</li>
</ul>
<p>Les véhicules modernes disposent de nombreuses façons de se connecter via des systèmes externes vulnérables : Bluetooth, Wi-Fi, USB, etc. Avec le développement des véhicules autonomes, des plateformes de service et les infrastructures routières connectées, la surface d’attaque des véhicules va considérablement augmenter de la même manière que les impacts associés qui vont devenir très sérieux et dangereux pour les utilisateurs. De ce fait le piratage des véhicules va attirer de plus en plus d’attaquants, se généraliser et se sophistiquer.</p>
<p>Il est devenu urgent d’adopter une approche détaillée pour sécuriser les fonctions vitales du véhicule assurant la sécurité des passagers. Les mesures de sécurité et l’organisation de la cybersécurité déployées s’inspirent du monde de l’IT mais doivent être adaptés au secteur de l’automobile. Dans ce contexte, des start-ups sont en mesure d’apporter des solutions aux challenges techniques et réglementations telle que l’ISO21434, en cours de développement, posant un cadre global pour augmenter le niveau de sécurité des véhicules connectés. Mais concrètement, quelles sont ces solutions et comment protègent-elles les véhicules des cyberattaques ? Patience, nous vous le présenterons très prochainement !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/09/saga-23-voiture-connectee/">Saga 2/3 : La voiture connectée, route semée d’embûches (…et de failles de sécurité)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Saga 1/3 : La voiture connectée, entre cybersécurité et safety</title>
		<link>https://www.riskinsight-wavestone.com/2018/05/saga-13-voiture-connectee/</link>
		
		<dc:creator><![CDATA[Qu3tinM4TYas]]></dc:creator>
		<pubDate>Wed, 02 May 2018 09:27:47 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[automotive cybersecurity]]></category>
		<category><![CDATA[enjeux]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Mobilité]]></category>
		<category><![CDATA[normes]]></category>
		<category><![CDATA[sécurité embarquée]]></category>
		<category><![CDATA[sécurité physique]]></category>
		<category><![CDATA[véhicule connecté]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10709/</guid>

					<description><![CDATA[<p>La révolution est en route ! Nos véhicules deviennent de plus en plus connectés et autonomes dans un avenir proche, laissant la place à de nouveaux usages. L’expérience de mobilité s’en trouvera indéniablement améliorée, mais ces services sont aussi synonymes de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/05/saga-13-voiture-connectee/">Saga 1/3 : La voiture connectée, entre cybersécurité et safety</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La révolution est en route ! Nos véhicules deviennent de plus en plus connectés et autonomes dans un avenir proche, laissant la place à de nouveaux usages. L’expérience de mobilité s’en trouvera indéniablement améliorée, mais ces services sont aussi synonymes de menaces et de nouveaux enjeux cybersécurité à prendre en compte.</em></p>
<p><em>Cette saga se propose de vous présenter dans un premier temps le véhicule connecté et les défis cybersécurité associés ; les principales sources de menace et les risques seront abordés lors d’une prochaine publication. Enfin, un troisième article vous présentera nos convictions et premiers éléments de réponse pour y faire face.</em></p>
<p>&nbsp;</p>
<h2>La voiture connectée : un objet au cœur d’interactions multiples</h2>
<p>Divertissement, extension du smartphone, mobilité partagée, gestion de vie de la voiture … Les utilisateurs sont demandeurs de nouvelles expériences et ces services et applications engendrent de multiples interactions. On peut ainsi imaginer une voiture communicante capable de trouver une place de parking libre, planifier automatiquement un rendez-vous pour sa maintenance ou déclencher un feu au vert à son passage. Depuis le 1<sup>er</sup> avril 2018, tous les nouveaux modèles de véhicules doivent d’ailleurs posséder un système d’appel d’urgence et de géolocalisation pour contacter les secours en cas d’accident. A ce titre, ils sont déjà « connectés ».</p>
<p>Les constructeurs et autres acteurs se saisissent déjà de cette opportunité de maintenir une relation étroite avec les clients tout au long du cycle de vie du véhicule. Ils deviennent ainsi des « <strong>fournisseurs de services et de solutions mobilités</strong> », s’appuyant entre autres sur les données collectées. D’autant plus que cette connectivité constitue une étape vers l’autonomie, le véhicule ayant besoin de pouvoir communiquer avec ses homologues et avec l’environnement. Le mouvement est en marche et va s’amplifier progressivement.</p>
<p>Cependant, le constat est aujourd’hui sans appel : la problématique de cybersécurité n’est pas ou peu prise en compte, alors qu’elle doit être partie intégrante de la solution connectée, dès sa phase conception et jusqu’à la fin du cycle de vie. Cette réflexion est essentielle pour réussir à préserver l’intégrité du véhicule, la vie des passagers et respecter les réglementations en vigueur et à venir.</p>
<p>Le premier prérequis consiste à correctement appréhender les technologies et l’écosystème du véhicule connecté.</p>
<p>&nbsp;</p>
<h2>Comment le véhicule interagit-il avec son environnement ?</h2>
<p>Un véhicule connecté est un véhicule qui possède la particularité d’être en interaction avec son écosystème, à courte ou à longue portée, via des flux de données mobiles.</p>
<ul>
<li><strong>Connexion courte portée</strong>: Le véhicule interagit directement avec un objet (smartphone, infrastructure, etc.), sans intermédiaire. Il utilise des technologies avec un rayon d’action limité (WAVE, Wifi on board, bluetooth, etc.) avec des échanges en local.</li>
<li><strong>Connexion longue portée</strong>: Le véhicule utilise un accès distant pour interagir avec des éléments externes via une plateforme cloud. Les connections 4G et bientôt 5G sont les technologies de prédilection pour raccorder le véhicule à internet.</li>
</ul>
<p>Ce concept de véhicule connecté englobe également les échanges avec l’environnement direct du véhicule sous le terme de «Vehicle-To-Everything » (ou V2X). Enfin, la norme ISO 20077 décrit l’« <strong>Extended Vehicle </strong>» (ou ExVe) comme étant un ensemble composé du véhicule physique ainsi que toutes les plateformes et infrastructures qui sont sous la responsabilité du constructeur automobile.</p>
<p>&nbsp;</p>
<figure id="post-10710 media-10710" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-10710" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/image-1-395x191.png" alt="" width="600" height="290" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/image-1-395x191.png 395w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/image-1-768x372.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/image-1-71x34.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/image-1.png 1405w" sizes="auto, (max-width: 600px) 100vw, 600px" /></figure>
<p>&nbsp;</p>
<h2>De nombreux écosystèmes et acteurs devront cohabiter</h2>
<p>La voiture était autrefois un système très fermé ; à l’exception d’une prise diagnostique pour les garagistes et d’un peu de connectivité pour diffuser du contenu multimédia, le risque était jusque-là contenu. Aujourd’hui, la multiplication des éléments de connectivité et l’accès à internet ouvrent de nouvelles opportunités pour les constructeurs et fournisseurs de services, mais aussi pour une personne malveillante.</p>
<p>Le premier écosystème à considérer est celui du <strong>véhicule embarqué</strong>. Les systèmes électroniques et de communication doivent pouvoir communiquer entre eux sans que les données transmises ou les secrets stockés ne soient altérés ou dérobés. Parmi ces systèmes, on retrouve les ECU, ces mini « ordinateurs embarqués » qui pilotent des fonctions clés du véhicule telles que le système de freinage, la climatisation, l’éclairage, etc.</p>
<p>Au-delà de la sécurité embarquée, on retrouve <strong>les utilisateurs et le propriétaire</strong> (qui n’est pas forcément un particulier) bénéficiant de droits afin de donner des ordres au véhicule selon les règles prédéfinies. Dans le futur, leur authentification sera certainement primordiale pour des questions de responsabilités ainsi que la vérification de la légitimité des ordres qu’ils émettent.</p>
<p>Un autre aspect très important concerne les services connectés qui utilisent des <strong>plateformes </strong>centralisées, voire dans le cloud, mises en œuvre par les constructeurs ou par des partenaires. Ces plateformes représentent une menace importante car elles peuvent déclencher des commandes sur une flotte entière de véhicules, et donc avoir un impact démultiplié. Les constructeurs devront mettre en place des solutions sécurisées adéquates pour autoriser ces services, en combinant leur propre plateforme, celle des partenaires et les API sur le véhicule, et s’assurer du niveau de confiance de l’environnement.</p>
<p>Enfin, à moyen terme, les<strong> objets extérieurs et l’environnement proche </strong>(autres véhicules, garage, parking, infrastructure routière, etc.) devront communiquer et partager des informations. Les enjeux de sécurisation en temps réel (disponibilité, intégrité, etc.) seront alors des challenges complexes à relever.</p>
<p>&nbsp;</p>
<h2>Des enjeux cybersécurité : du monde virtuel à la réalité</h2>
<p>La sécurité des hommes à l’intérieur et à l’extérieur du véhicule est une préoccupation de tout premier plan pour le secteur automobile. Il serait donc logique de penser que les problématiques de cybersécurité soulevées par le véhicule connecté seront traitées avec la même rigueur, dans le but de garantir les fonctions de <em>safety</em> et d’intégrité de la voiture.</p>
<p>Le premier enjeu est un <strong>défi organisationnel</strong> à relever pour tous les acteurs et notamment les constructeurs, car l’avènement de ce nouveau modèle provoque la réunion de deux mondes opposés : d’un côté, celui des <strong>services</strong> et de l’autre celui de <strong>l’ingénierie</strong>. Le premier est tout en agilité et rapidité, avec de très nombreux projets à court terme. Le second, avec un cycle de développement plus long, doit répondre à des exigences en matière de <em>safety</em> et de qualité afin de permettre l’homologation du véhicule. Cette dichotomie a des impacts sur la cybersécurité et notamment son intégration dans les projets, ou encore la couverture du risque end-to-end. Par exemple, le backend devient, de par sa position, un point névralgique à sanctuariser pour éviter tout risque d’attaque systémique avec des répercussions sur l’ensemble de la flotte. Malheureusement sa sécurité n’est aujourd’hui pas appréciée à sa juste valeur, principalement pour des exigences de <em>time-to-market</em> très court.</p>
<p>En ce qui concerne les autres enjeux, force est de constater que les thématiques de cybersécurité pour le véhicule connecté ne diffèrent pas beaucoup de celles que l’on connait dans le monde SI : gestion des identités et des accès, détection et réponse, sécurité des infrastructures, cryptographie, gestion des parties tierces ou encore patch management… Un véhicule connecté est un SI « mobile », et les différentes normes de sécurité (ISO2700x, NIST 800, etc.) sont déjà déclinées sous forme de bonnes pratiques dans différents guides et référentiels (SAE J3061, AUTOISAC, NHST, etc.) et seront prochainement l’objet de la norme ISO/SAE 21434.<br />
Cependant, un certain nombre de contraintes inhérentes au véhicule et aux systèmes embarqués impliquent de considérer ces sujets sous des angles spécifiques et originaux.</p>
<p>La <strong>mobilité et la connectivité</strong> du véhicule complexifient sa sécurisation : il faut prévoir la sécurité dans un contexte de connexion limité ou inexistante, avec un environnement changeant. L’aspect réglementaire n’est pas en reste, le véhicule étant amené à se déplacer à l’international.</p>
<p>Le monde de <strong>l’embarqué</strong> pose également des restrictions sur le matériel, en termes de coût, de puissance de calcul et d’encombrement.</p>
<p>La question de la mise à jour des composants et des services se pose vis-à-vis d’un système devant <strong>fonctionner à tout moment</strong> mais pouvant aussi être arrêté sur de longues périodes.</p>
<p>Enfin, le véhicule est promis à un <strong>cycle de vie long</strong>, ce qui implique de penser dès le début sa sécurité notamment par rapport à la gestion des identités et des accès. Cette durée de vie impose aussi de réfléchir à des standards évolutifs dans le temps, ainsi qu’à un modèle de mises à jour garantissant la sécurisation du véhicule de manière durable et soutenable pour les constructeurs.</p>
<p>&nbsp;</p>
<p><em>La route est longue et la cybersécurité s’invite à un carrefour où on ne l’attendait pas il y a une dizaine d’années encore. Il est urgent que chaque acteur réalise l’importance de l’effort demandé et commence à prendre le virage dès maintenant, avant qu’il ne soit trop tard.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/05/saga-13-voiture-connectee/">Saga 1/3 : La voiture connectée, entre cybersécurité et safety</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Newsletter cybersécurité des Systèmes de Contrôle Industriel (ICS) #1 &#8211; Que retenir de 2017 ?</title>
		<link>https://www.riskinsight-wavestone.com/2018/03/ics-news-1-fr/</link>
		
		<dc:creator><![CDATA[Ilias Sidqui]]></dc:creator>
		<pubDate>Thu, 29 Mar 2018 07:35:40 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[ICS]]></category>
		<category><![CDATA[manuf & industry 4.0]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10621/</guid>

					<description><![CDATA[<p>&#62;&#62;Editorial: que retenir de 2017 ? Les Systèmes de Contrôle Industriel (ICS – de l’anglais Industrial Control Systems) sont des systèmes complexes visant au contrôle des processus industriels. De nombreux secteurs mettent en œuvre des ICS : l’énergie, le nucléaire, les...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/03/ics-news-1-fr/">Newsletter cybersécurité des Systèmes de Contrôle Industriel (ICS) #1 &#8211; Que retenir de 2017 ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>&gt;&gt;Editorial: que retenir de 2017 ?</h2>
<p><em>Les Systèmes de Contrôle Industriel (ICS – de l’anglais Industrial Control Systems) sont des systèmes complexes visant au contrôle des processus industriels. De nombreux secteurs mettent en œuvre des ICS : l’énergie, le nucléaire, les transports, la chimie… Ces systèmes contrôlent, au sein des processus de production des entreprises ou des états, beaucoup d’actifs critiques. Leur compromission peut être source de risques majeurs sur l’environnement et la sécurité des populations.</em></p>
<p>La sécurisation des ICS est de ce fait cruciale et, en raison de leur nature complexe (les ICS sont généralement des superpositions de technologies diverses, dont la durée de vie est plus élevée que les systèmes d’information classiques), cette sécurisation sera d’autant plus difficile.</p>
<p>En vue de répondre aux besoins et futures attentes de ses clients, Wavestone a mené une veille cybersécurité centrée spécifiquement sur les ICS. Pour 2017, plus de 80 études, attaques, incidents et autres rapports publiés sur la sécurité des ICS ont été étudiés de façon approfondie.</p>
<p>La suite de cet article détaille les leçons qui peuvent en être tirées.</p>
<h3>Alors, que pouvons-nous dire de 2017 ?</h3>
<p>Premièrement, il est clair que les ICS ont subi leur lot d’attaques cette année. Et, plus que les années précédentes, celles-ci ont eu un impact mondial. Alors que les attaques sur les ICS se cantonnent traditionnellement à des périmètres restreints,  tels un équipement ciblé (équipements de santé,…), une usine (un malware visant à « miner » des monnaies virtuelles a par exemple été trouvé sur les systèmes d’une usine de traitement des eaux – voir détails ci-dessous) voire une région (les sirènes d’alerte incendie en Avril 2017 à Dallas par exemple), 2017 a vu certaines d’entre elles démarrer à un échelon local, et se répandre rapidement sur de nombreuses lignes de production à travers le monde (WannaCry et NotPetya principalement).</p>
<figure id="post-10499 media-10499" class="align-none">
<figure id="post-10573 media-10573" class="align-center">
<figure id="post-10626 media-10626" class="align-center"><img loading="lazy" decoding="async" class="aligncenter wp-image-10626" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/Image-FR.png" alt="" width="1025" height="580" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/Image-FR.png 1273w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/Image-FR-338x191.png 338w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/Image-FR-768x434.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/Image-FR-69x39.png 69w" sizes="auto, (max-width: 1025px) 100vw, 1025px" /></figure>
</figure>
</figure>
<p>&nbsp;</p>
<p>En 2017, plusieurs attaques ont marqué les actualités grand public. De plus, de nombreux gouvernements, agences nationales ou personnalités politiques ont alerté quant à des attaques, ou tentatives d’attaques, sur des infrastructures critiques. L’énergie fut semble-t-il le secteur le plus visé. De nombreux incidents survenus en Turquie (janvier), aux Etats-Unis (mars et juillet), dans les Etats Baltes (mai), au Royaume-Uni (juillet), en Irlande (juillet) ont montré que ce secteur constituait une cible de premier plan pour les attaquants (qu’ils soient mandatés par des Etats ou non).</p>
<p>&nbsp;</p>
<p>Le secteur de l’énergie ne fut pas le seul en alerte cette année : les problèmes de sécurité détectés sur les voitures autonomes ont également fait les gros titres (ce sujet n’étant cependant pas totalement du domaine des ICS). Cela est principalement dû au fait que la cybersécurité des automobiles est un marché encore émergent. Aujourd’hui, les experts en sécurité recherchent des failles et vulnérabilités (par exemple, des vulnérabilités ont été trouvées dans les unités de contrôle des airbags), alors que les constructeurs initient des partenariats et initiatives dans le but de démontrer que la cybersécurité est désormais un de leurs principaux centres d’intérêt (par exemple General Motors a invité des hackers à éprouver la sécurisation de ses véhicules).</p>
<p>Enfin, le marché de la cybersécurité des ICS est en pleine expansion, comme en témoignent les nombreux partenariats et levées de fond enregistrés cette année. Plus généralement, trois catégories d’acteurs peuvent être identifiées sur le marché de la cybersécurité des ICS :</p>
<ul>
<li><strong>Les pure-player de la cybersécurité ICS :</strong> généralement des entreprises de petite taille ou des start-ups. Ces acteurs se concentrent sur le développement et la mise sur le marché de solutions dédiées aux ICS (Sentryo, CyberX, Nozomi …);</li>
<li><strong>Les fournisseurs ICS :</strong> l’année dernière, plusieurs fournisseurs de solutions ICS ont initié des partenariats avec des entreprises du premier groupe (les pure-player) dans le but d’améliorer la sécurité de leurs systèmes (par exemple, les partenariats Siemens-PAS en septembre, ou Schneider-Claroty en août);</li>
<li><strong>Les entreprises de cybersécurité :</strong> ces entreprises (bien connues dans le monde des technologies de l’information) adaptent leurs solutions au contexte industriel. Elles démontrent un intérêt croissant pour les ICS, notamment en publiant des rapports et analyses d’attaques spécifiques au domaine (par exemple Kaspersky, McAfee).</li>
</ul>
<h3>Que peut-on attendre des prochaines années ?</h3>
<p>Il est (malheureusement) relativement évident que la cybersécurité des ICS sera encore un sujet d’actualité majeur, au vu notamment des alertes lancées sur de potentielles attaques visant des systèmes critiques et dangereux pour certaines vies humaines, tels que les contrôleurs de sûreté instrumentés. Mais nous pourrions observer également de plus en plus d’évènements touchant des secteurs spécifiques, comme le secteur maritime, les transports, la santé…qui ne sont aujourd’hui pas aussi exposés que l’énergie et le nucléaire dans les médias. Le marché de la cybersécurité des ICS devrait poursuivre son essor, appuyé particulièrement par des partenariats et acquisitions. Les systèmes de contrôle industriel continueront à affronter de nouvelles menaces, et des défis sans cesse renouvelés.</p>
<h2>&gt;&gt;Dernières actualités:</h2>
<figure id="post-10532 media-10532" class="align-none"></figure>
<table border="1" cellpadding="10">
<tbody>
<tr>
<td><img loading="lazy" decoding="async" class="alignnone size-full wp-image-10506" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image1-1.png" alt="" width="326" height="138" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image1-1.png 326w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image1-1-71x30.png 71w" sizes="auto, (max-width: 326px) 100vw, 326px" /></td>
<td>
<h4>CyberX lève 18 millions de dollars dans la lutte contre les menaces visant les IIOT et infrastructures critiques, portant son financement total à 30 millions de dollars (<em>CyberX, 27 Février)</em></h4>
<p>CyberX a annoncé une levée de fonds de 18 millions de dollars, dans le but de développer des outils de détection de menaces dans le domaine des IIOT (Industrial Internet of Things) et des infrastructures critiques. Cette entreprise développe une plateforme de surveillance des menaces et réduction des risques, qui incorpore des modules de threat intelligence spécifiques aux ICS. <a href="https://cyberx-labs.com/en/press-releases/cyberx-raises-18-million-series-b-funding-combat-rising-threats-iiot-critical-infrastructure-bringing-total-funding-30-million/">Lien vers le communiqué de presse</a></td>
</tr>
<tr>
<td> <img loading="lazy" decoding="async" class="alignnone size-medium wp-image-10510" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image2.png-437x114.jpg" alt="" width="437" height="114" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image2.png-437x114.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image2.png-71x19.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image2.png.jpg 447w" sizes="auto, (max-width: 437px) 100vw, 437px" /></td>
<td>
<h4>Jouons avec Modbus 0x5A (<em>Blog Security Insider, 9 Février)</em></h4>
<p>Lors de la dernière édition de la DefCon à Las Vegas, <strong>Wavestone</strong> a présenté une étude sur la sécurité du protocole ModBus, et plus spécifiquement sur la fonction 90. Grâce à cette fonction, un attaquant pourrait démarrer ou arrêter un contrôleur, ou le forcer à envoyer en sortie une donnée prédéterminée. <a href="http://www.securityinsider-wavestone.com/2018/02/fun-with-modbus-0x5a.html">Lien vers l’article</a></td>
</tr>
<tr>
<td> <img loading="lazy" decoding="async" class="alignnone size-medium wp-image-10512" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image3-268x191.jpg" alt="" width="268" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image3-268x191.jpg 268w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image3-55x39.jpg 55w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image3-345x245.jpg 345w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image3.jpg 409w" sizes="auto, (max-width: 268px) 100vw, 268px" /></td>
<td>
<h4>Résultats de l’ICS Detection Challenge (<em>Dale Peterson, 7 Février)</em></h4>
<p>En Janvier, la conférence S4x18 a hébergé l’ « ICS Detection Challenge ». Quatre entreprises ont répondu au défi lancé : Claroty, Gravwell, Nozomi Networks et Security Matters. La première partie du défi consistait en l’évaluation de trois produits de détection ICS : Claroty, Nozomi Networks and Security Matters, et fut remportée par Claroty Les produits présentés par les compétiteurs devaient détecter des cyberattaques et incidents touchant une entreprise du domaine de l’énergie. <a href="https://dale-peterson.com/2018/02/13/ics-detection-challenge-part-ii/?utm_content=buffer46f44&amp;utm_medium=social&amp;utm_source=twitter.com&amp;utm_campaign=buffer">Lien vers les résultats</a></td>
</tr>
<tr>
<td> <img loading="lazy" decoding="async" class="alignnone size-medium wp-image-10514" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image4-287x191.jpg" alt="" width="287" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image4-287x191.jpg 287w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image4-59x39.jpg 59w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image4.jpg 720w" sizes="auto, (max-width: 287px) 100vw, 287px" /></td>
<td>
<h4>Une compagnie des eaux Européenne touchée par un malware de minage Bitcoin (<em>eWeek, 7 Février)</em></h4>
<p>Un malware de minage Bitcoin a été détecté par  l’entreprise de cybersécurité Radiflow au sein des réseaux d’un fournisseur d’eau Européen. Dans un premier temps, ce malware a été téléchargé depuis un site publicitaire infecté, puis s’est propagé au réseau SCADA, qui fonctionnait toujours sous Windows XP. Le malware dégradait la performance du système, mais les opérateurs de la compagnie ne l’avaient pas encore remarqué. <a href="http://www.eweek.com/security/water-utility-in-europe-hit-by-cryptocurrency-malware-mining-attack">Lien vers l’article</a></td>
</tr>
<tr>
<td> <img loading="lazy" decoding="async" class="alignnone size-medium wp-image-10516" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image5-323x191.jpg" alt="" width="323" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image5-323x191.jpg 323w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image5-120x70.jpg 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image5-66x39.jpg 66w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image5.jpg 436w" sizes="auto, (max-width: 323px) 100vw, 323px" /></td>
<td>
<h4>Le distributeur d’énergie ukrainien prévoit 20 millions de dollars pour un plan cyberdéfense (<em>Reuters, 6 Février)</em></h4>
<p><em> </em>Le distributeur national d’énergie en Ukraine, Ukrenergo, qui a été la cible de nombreuses cyberattaques ces deux dernières années  (Décembre 2016 et Décembre 2017), va investir 20 millions de dollars dans un nouveau système de cyberdéfense. Les dirigeants d’Ukrenergo ont indiqué avoir identifié, avec l’aide de consultants à l’international, environ 20 menaces pour sa sécurité qui seront adressées par le nouveau système. Le principal objectif est de rendre « physiquement impossible la perturbation du système énergétique Ukrainien par des menaces extérieures ». <a href="https://www.reuters.com/article/us-ukraine-cyber-ukrenergo/ukraine-power-distributor-plans-cyber-defense-system-for-20-million-idUSKBN1FQ1TD">Lien vers l’article</a></td>
</tr>
<tr>
<td> <img loading="lazy" decoding="async" class="alignnone size-medium wp-image-10518" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image6.jpg" alt="" width="297" height="178" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image6.jpg 297w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image6-65x39.jpg 65w" sizes="auto, (max-width: 297px) 100vw, 297px" /></td>
<td>
<h4>Une étude publiée sur l’augmentation du nombre de systèmes industriels accessibles depuis Internet (<em>Security</em><em> Week, 2 Février)</em></h4>
<p><em> </em>Un rapport publié par Positive Technologies explique que le nombre d’ICS accessibles depuis Internet a augmenté de manière significative en une année. La plupart des vulnérabilités de ces systèmes pourraient être exploitées à distance, sans qu’aucun privilège ne soit requis. Les principaux types de vulnérabilités sont l’exécution de code à distance (24%), la divulgation d’informations (17%), et les débordements de tampon (12%). La plupart de ces systèmes sont accessibles via HTTP, mais également par le protocole Fox (protocole de construction automatisée, lié au framework Niagara), Ethernet/IP, BACnet, et Lantronix Discovery Protocol. <a href="https://www.securityweek.com/increasing-number-industrial-systems-accessible-web-study">Lien vers l’article</a> | <a href="https://www.ptsecurity.com/upload/corporate/ww-en/analytics/ICS-Security-2017-eng.pdf">Lien vers le rapport</a> [PDF</td>
</tr>
<tr>
<td> <img loading="lazy" decoding="async" class="alignnone size-medium wp-image-10520" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image7-337x191.jpg" alt="" width="337" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image7-337x191.jpg 337w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image7-69x39.jpg 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image7.jpg 454w" sizes="auto, (max-width: 337px) 100vw, 337px" /></td>
<td>
<h4>Un faille dans un logiciel de stations essence permet à des hackers de changer les prix, voler du carburant et supprimer les traces de leur passage. (<em>Motherboard, 31 Janvier)</em></h4>
<p>Des chercheurs en sécurité informatique ont réussi à se connecter à une interface web de gestion d’une station essence grâce à Shodan (moteur de recherche des objets connectés). Après avoir utilisé les identifiants administrateurs par défaut, puis un nom d’utilisateur et son mot de passe codés en dur, les chercheurs ont stoppé les pompes à essence, intercepté des paiements par carte bancaire et volé  les numéros de ces cartes. <a href="https://motherboard.vice.com/en_us/article/43qkgb/flaws-in-gas-station-software-let-hackers-change-prices-steal-fuel-erase-evidence">Lien vers l’article</a></td>
</tr>
<tr>
<td> <img loading="lazy" decoding="async" class="alignnone size-medium wp-image-10522" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image8-340x191.jpg" alt="" width="340" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image8-340x191.jpg 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image8-69x39.jpg 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image8.jpg 433w" sizes="auto, (max-width: 340px) 100vw, 340px" /></td>
<td>
<h4>Le gouvernement britannique appelle les industries sensibles à se préparer aux cyberattaques (<em>Sky news, 29 Janvier)</em></h4>
<p>Toutes les entreprises engagées dans des industries critiques et services essentiels, tels que l’énergie, les transports, l’eau, la santé et les infrastructures numériques, ont reçu une alerte du gouvernement britannique, annonçant que des sanctions seraient prises si celles-ci n’intègrent pas des règles de cybersécurité à leurs systèmes.</p>
<p>Les premières amendes vont être émises alors  que le gouvernement retranscrit la directive NIS (Network and Information Systems), permettant ainsi de couvrir des évènements semblables aux attaques WannaCry. <a href="https://news.sky.com/story/government-warns-critical-industry-firms-to-prepare-for-cyberattacks-11226555">Lien vers l’article</a></td>
</tr>
<tr>
<td> <img loading="lazy" decoding="async" class="alignnone size-medium wp-image-10524" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image10-148x191.png" alt="" width="148" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image10-148x191.png 148w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image10-30x39.png 30w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image10.png 311w" sizes="auto, (max-width: 148px) 100vw, 148px" /></td>
<td>
<h4>Les outils de gestion de licences Gemalto exposent des ICS et entreprises à des attaques (<em>Security week, 22 Janvier)</em></h4>
<p>Les chercheurs du Kaspersky Lab ont détecté 14 vulnérabilités dans le produit logiciel Gemalto Sentinel LDK et le matériel USB Dongle (SafeNet) associé. Le dongle USB est utilisé pour activer le logiciel. Une fois le matériel connecté, des drivers sont installés et le port 1947 est ajouté aux exceptions du pare-feu local de Windows. Ce port peut par la suite être utilisé pour identifier des équipements accessibles à distance. <a href="https://www.securityweek.com/gemalto-licensing-tool-exposes-ics-corporate-systems-attacks">Lien vers l’article</a></td>
</tr>
<tr>
<td> <img loading="lazy" decoding="async" class="alignnone size-medium wp-image-10526" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image11-316x191.png" alt="" width="316" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image11-316x191.png 316w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image11-768x464.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image11-65x39.png 65w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image11.png 1046w" sizes="auto, (max-width: 316px) 100vw, 316px" /></td>
<td>
<h4>Le ransomware SamSam touche des hôpitaux, municipalités et entreprises ICS (<em>Bleeping Computer, 19 Janvier)</em></h4>
<p>L’entreprise Hancock Health a admis avoir payé la rançon demandée (d’un montant de 55.000$), bien que des sauvegardes des SI touchés aient été disponibles. Ce ransomware se propage par brute-forcing des connexions RDP. <a href="https://www.bleepingcomputer.com/news/security/samsam-ransomware-hits-hospitals-city-councils-ics-firms/?utm_source=dlvr.it&amp;utm_medium=twitter">Lien vers l’article</a></td>
</tr>
<tr>
<td> <img loading="lazy" decoding="async" class="alignnone size-medium wp-image-10528" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image12.jpg" alt="" width="376" height="169" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image12.jpg 376w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image12-71x32.jpg 71w" sizes="auto, (max-width: 376px) 100vw, 376px" /></td>
<td>
<h4>Les systèmes industriels essaient de répondre à Meltdown et Spectre <em>The Register, 18 Janvier</em><u> </u></h4>
<p>Les vulnérabilités Meltdown et Spectre ont également eu des impacts sur les ICS. Certains fournisseurs ont décidé de communiquer publiquement sur leurs produits vulnérables (OSISoft par exemple) ; d’autres, tels qu’Emerson et General Electric, ont conservé ces informations pour leurs clients uniquement ;  certains enfin sont toujours en phase d’investigation afin de savoir si leurs produits sont vulnérables. <a href="https://www.theregister.co.uk/2018/01/18/ics_cert_meltdown_responses/">Lien vers l’article</a><em><br />
Pour plus d’ information sur les vulnérabilités Meltdown et Spectre,l’article de  <strong>Wavestone</strong> sur </em><a href="http://www.securityinsider-wavestone.com/2018/01/meltdown-spectre-attaques-par-canaux-auxilliaires.html"><em>Security Insider</em></a><em> peut être consulté</em></td>
</tr>
<tr>
<td> <img loading="lazy" decoding="async" class="alignnone size-medium wp-image-10530" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image13-287x191.jpg" alt="" width="287" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image13-287x191.jpg 287w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image13-59x39.jpg 59w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image13.jpg 350w" sizes="auto, (max-width: 287px) 100vw, 287px" /></td>
<td>
<h4>Des chercheurs détectent 147 vulnérabilités au sein de 34 applications mobiles SCADA <em>SC Magazine, 11 Janvier</em></h4>
<p>Des chercheurs d’ IoActive et Embedi ont trouvé 147 vulnérabilités dans 34 applications mobiles liées à des systèmes SCADA (Supervisory Control and Data Acquisition). Les principales vulnérabilités sont : possibilités d’altération du code, autorisations mal gérées, stockage des données non sécurisé… Ces failles de sécurité permettraient à un attaquant de compromettre les infrastructures d’un réseau industriel par le biais de ces applications vulnérables. <a href="https://www.scmagazine.com/the-top-security-weaknesses-were-code-tampering-flaws-which-were-found-in-94-percent-of-apps/article/736656/">Lien vers l’article</a></td>
</tr>
<tr>
<td> <img loading="lazy" decoding="async" class="alignnone size-medium wp-image-10532" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image14.png" alt="" width="246" height="72" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image14.png 246w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image14-71x21.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image14-245x72.png 245w" sizes="auto, (max-width: 246px) 100vw, 246px" /></td>
<td>
<h4>Nozomi, spécialisée dans la cybersécurité industrielle, lève 15 millions de dollars (<em>Security</em><em> Week, 10 Janvier)</em></h4>
<p>Nozomi est une entreprise de cybersécurité industrielle, et avait déjà levé 23,8 millions de dollars récemment. Son offre, “SCADAguardian”, met en œuvre apprentissage automatique et analyse comportementale afin de détecter en temps réel des attaques 0day. Cette technologie permet de répondre rapidement aux alertes levées par les ICS. L’entreprise a annoncé que ces fonds supplémentaires seraient dédiés à l’extension géographique de son marketing, de ses ventes et de son support, ainsi qu’à l’innovation. <a href="https://www.securityweek.com/industrial-cybersecurity-firm-nozomi-networks-raises-15-million">Lien vers l’article</a></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<h2>&gt;&gt;Main ICS vulnerabilities</h2>
<table cellpadding="3">
<tbody>
<tr>
<td><strong>Date</strong></td>
<td><strong>CVSS v3</strong></td>
<td><strong>Equipement</strong></td>
<td><strong>Vulnérabilités</strong></td>
<td><strong>Alerte</strong></td>
</tr>
<tr>
<td>15. Fév.</td>
<td>9.8</td>
<td>Nortek Linear eMerge E3 Series</td>
<td>Injection de commandes</td>
<td><a href="https://ics-cert.us-cert.gov/advisories/ICSA-18-046-02">Lien</a></td>
</tr>
<tr>
<td>15. Fév.</td>
<td>9.8</td>
<td>GE D60 Line Distance Relay</td>
<td>Stack-based Buffer Overflow, Failles dans la restriction des opérations dans une mémoire tampon</td>
<td><a href="https://ics-cert.us-cert.gov/advisories/ICSA-18-046-02">Lien</a></td>
</tr>
<tr>
<td>13. Fév.</td>
<td>9.8</td>
<td>Wago PFC200 Series</td>
<td>Exécution de commandes sans authentification (lecture, écriture, suppression de fichiers arbitraires, ou manipulation du PLC au runtime</td>
<td><a href="https://ics-cert.us-cert.gov/advisories/ICSA-18-044-01">Lien</a></td>
</tr>
<tr>
<td>8. Fév.</td>
<td>9.9</td>
<td>Gemalto Sentinel License Manager</td>
<td>Null Pointer Dereference, débordements de Tampon, Faille dans les contrôles d’accès.</td>
<td><a href="https://ics-cert.us-cert.gov/advisories/ICSA-18-032-03">Lien</a></td>
</tr>
<tr>
<td>1<sup>er</sup>. Fév.</td>
<td>9.8</td>
<td>3S-Smart Software Solutions GmbH Codesys Web Server</td>
<td>Stack-based Buffer Overflow.</td>
<td><a href="https://ics-cert.us-cert.gov/advisories/ICSA-18-032-02">Lien</a></td>
</tr>
<tr>
<td>25. Jan.</td>
<td>9.8</td>
<td>Nari PCS-9611</td>
<td>Failles dans la validation des données.</td>
<td><a href="https://ics-cert.us-cert.gov/advisories/ICSA-18-025-01">Lien</a></td>
</tr>
<tr>
<td>11. Jan</td>
<td>9.8</td>
<td>Phoenix Contact FL Switch</td>
<td>Mauvaise gestion des autorisations, exposition d’informations.</td>
<td><a href="https://ics-cert.us-cert.gov/advisories/ICSA-18-011-03">Lien</a></td>
</tr>
<tr>
<td>9. Jan</td>
<td>9.8</td>
<td>General Motors and Shanghai OnStar (SOS) iOS Client.</td>
<td>Stockage de données sensibles en clair, Man-in-the-Middle, Failles d’authentification.</td>
<td><a href="https://ics-cert.us-cert.gov/advisories/ICSA-17-234-04">Lien</a></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<h2>&gt;&gt;Recent and upcoming ICS events</h2>
<figure id="post-10532 media-10532" class="align-none"></figure>
<table border="1" cellpadding="10">
<tbody>
<tr>
<td>
<figure id="post-10556 media-10556" class="align-center"><img loading="lazy" decoding="async" class="aligncenter wp-image-10556" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/flat-icon-date.png" alt="" width="50" height="49" /></figure>
<p>24-26 Avr.</td>
<td><a href="https://icscybersecurity.iqpc.co.uk/">ICS Cyber security</a></p>
<p>London, UK</td>
</tr>
<tr>
<td><img loading="lazy" decoding="async" class="aligncenter wp-image-10556" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/flat-icon-date.png" alt="" width="50" height="49" /></p>
<p>24-26 Avr.</td>
<td><a href="https://www.industrialiotseries.com/europe/">Industrial control systems (ICS) Cyber Security Conference</a></p>
<p>Singapore</td>
</tr>
<tr>
<td><img loading="lazy" decoding="async" class="aligncenter wp-image-10556" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/flat-icon-date.png" alt="" width="50" height="49" /></p>
<p>9-10 Avr.</td>
<td><a href="https://www.cs4ca.com/mena/">Cyber Security for critical assets MENA</a></p>
<p>Dubai, UAE</td>
</tr>
<tr>
<td><img loading="lazy" decoding="async" class="aligncenter wp-image-10556" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/flat-icon-date.png" alt="" width="50" height="49" /></p>
<p>27-29 Mar.</td>
<td><a href="https://cybersecurityme.iqpc.ae/">Cyber Security for Energy &amp; Utilities</a></p>
<p>Abu Dhabi, UAE</td>
</tr>
<tr>
<td><img loading="lazy" decoding="async" class="aligncenter wp-image-10556" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/flat-icon-date.png" alt="" width="50" height="49" /></p>
<p>13-14 Mar.</td>
<td><a href="https://www.maritimecybersec.com/">Maritime Cyber Security</a></p>
<p>London, U.K</td>
</tr>
<tr>
<td><img loading="lazy" decoding="async" class="aligncenter wp-image-10556" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/flat-icon-date.png" alt="" width="50" height="49" /></p>
<p>6-7 Mar.</td>
<td><a href="https://www.cs4ca.com/usa/">Cyber Security for critical assets USA</a></p>
<p>Houston, USA</td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/03/ics-news-1-fr/">Newsletter cybersécurité des Systèmes de Contrôle Industriel (ICS) #1 &#8211; Que retenir de 2017 ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Crash test cyber : la solution pour sécuriser la voiture autonome ?</title>
		<link>https://www.riskinsight-wavestone.com/2016/11/crash-test-cyber-solution-securiser-voiture-autonome/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Mon, 28 Nov 2016 08:17:10 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[cyber]]></category>
		<category><![CDATA[manuf & industry 4.0]]></category>
		<category><![CDATA[véhicule connecté]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9317</guid>

					<description><![CDATA[<p>La voiture autonome, ou connectée, représente le futur du secteur automobile et un vrai bouleversement dans nos habitudes de conduite au quotidien. Mais les récentes démonstrations montrent que ces véhicules ne sont pas à l’abri d’une d’attaque cyber. &#160; Des...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/11/crash-test-cyber-solution-securiser-voiture-autonome/">Crash test cyber : la solution pour sécuriser la voiture autonome ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La voiture autonome, ou connectée, représente le futur du secteur automobile et un vrai bouleversement dans nos habitudes de conduite au quotidien. Mais les récentes démonstrations montrent que ces véhicules ne sont pas à l’abri d’une d’attaque cyber.</em></p>
<p>&nbsp;</p>
<h2><strong>Des risques bien réels : les exemples Jeep Chrysler et Tesla </strong></h2>
<p>Une voiture autonome, <strong>c’est par définition une voiture connectée</strong> : GPS, capteurs, accès Internet par 3G/4G… Tous ces éléments sont autant de portes d’entrée vers une <strong>voiture qui devient ni plus ni moins qu’un réseau où sont connectés des dizaines d’ordinateurs spécialisés</strong>. Ces derniers sont en charge de gérer les différents composants du véhicule. Volant, frein, accélérateur, tous doivent être informatisés pour que le « cerveau » de la voiture autonome puisse les diriger.</p>
<p>La <strong>combinaison de ces connexions externes et de l’informatisation des fonctions de conduites pose aujourd’hui des risques bien réels</strong>. Pendant longtemps jugées théoriques, la capacité d’attaque des voitures connectées a été démontré dans 2 cas emblématiques. Le 1<sup>er</sup> visait une <a href="https://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/">Jeep Chrysler</a>, a l’été 2015. Charlie Miller et Chris Valasek ont montré comment, après plusieurs années de recherche, ils ont pu prendre le contrôle du véhicule de série à distance. En aout 2016, ils ont montré qu’ils pouvaient aller encore plus loin dans la capacité à <a href="https://www.wired.com/2016/08/jeep-hackers-return-high-speed-steering-acceleration-hacks/">contrôler les fonctions de pilotage</a>. Le 2<sup>ème</sup> a touché Tesla en septembre 2016, dans le même esprit une équipe de chercheurs Chinois de Tencent a <a href="https://www.wired.com/2016/09/tesla-responds-chinese-hack-major-security-upgrade/">réussi à piéger une Tesla</a> et à en prendre le contrôle intégralement.</p>
<p>Derrière, les <strong>conséquences ont été lourdes</strong> : impact sur l’image des constructeurs et surtout programme de rappel coûteux pour Jeep Chrysler via l’envoi de clés USB aux millions de clients concernés. Tesla, plus habitué à l’environnement cyber, disposait de moyens pour mettre à jour ces véhicules à distances et a réussi en une dizaine de jours à couvrir ces failles. À noter que ce délai est particulièrement court par rapport au contexte actuel des objets connectés.</p>
<p>&nbsp;</p>
<h2><strong>Une prise de conscience en progression</strong></h2>
<p><strong>Ces deux démonstrations ont fait prendre conscience</strong> au grand public et aux constructeurs des enjeux de la cybersécurité. Beaucoup d’entre eux investissent et se renforcent sur cet aspect. Volkswagen vient par exemple d’investir pour créer la société <a href="http://www.zdnet.com/article/volkswagen-launches-new-cybersecurity-firm-to-tackle-car-security/">Cymotive</a>. Tesla a lancé historiquement un programme de « <strong>bug bounty </strong>» permettant aux chercheurs en sécurité d’être rémunérés s’ils trouvent des failles sur les véhicules, ceci pouvant éviter aussi que ces failles soient revendues sur les marchés noirs de la cybercriminalité.</p>
<p>&nbsp;</p>
<h2><strong>Le crash test cyber ou comment bien choisir sa voiture autonome !</strong></h2>
<p>Tous les constructeurs ne sont pas au même niveau de prise de conscience et d’investissement. Mais alors <strong>comment en tant que particulier choisir une voiture qui sera « cybersécurisée » ?</strong> Aujourd’hui, au-delà de quelques papiers de recherche, il n’y a pas de moyens simples de répondre à cette question. Il serait temps que les organismes en charge des crash-test, tel qu’EuroNcap, s’empare du sujet et définissant des indicateurs de cybersécurité d’un véhicule ! <strong>Quelques éléments simples peuvent permettre d’évaluer le niveau de sécurité</strong> : niveau d’isolation des fonctions de pilotage de celle de connexion à Internet, capacité de mise à jour fiable et non bloquante, alerte du conducteur et du constructeur en cas d’attaque…</p>
<p>Ceci permettrait simplement, par un système d’étoiles compréhensible par tous, d’évaluer la cybersécurité des véhicules. Les clients pourraient alors faire leur choix en connaissance de cause. Et comme pour les crash tests habituels, cela mobiliserait les constructeurs sur la cybersécurité !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/11/crash-test-cyber-solution-securiser-voiture-autonome/">Crash test cyber : la solution pour sécuriser la voiture autonome ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Assurer son système d’information industriel contre une cyberattaque, c’est possible ?</title>
		<link>https://www.riskinsight-wavestone.com/2015/12/assurer-son-systeme-dinformation-industriel-contre-une-cyberattaque-cest-possible/</link>
		
		<dc:creator><![CDATA[Martin Descazeaux]]></dc:creator>
		<pubDate>Wed, 16 Dec 2015 09:03:37 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[cyberassurance]]></category>
		<category><![CDATA[manuf & industry 4.0]]></category>
		<category><![CDATA[protection]]></category>
		<category><![CDATA[SI industriel]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=8621</guid>

					<description><![CDATA[<p>Les cyberattaques récentes nous ont rappelé que des attaques sur les systèmes d’information peuvent avoir des impacts matériels, voire humains, avec des conséquences financières très importantes. Les attaques sur les systèmes d’information (SI) industriels en sont les exemples parfaits : une...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/12/assurer-son-systeme-dinformation-industriel-contre-une-cyberattaque-cest-possible/">Assurer son système d’information industriel contre une cyberattaque, c’est possible ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Les cyberattaques récentes nous ont rappelé que des attaques sur les systèmes d’information peuvent avoir des impacts matériels, voire humains, avec des conséquences financières très importantes. Les attaques sur les systèmes d’information (SI) industriels en sont les exemples parfaits : une compromission logique du SI industriel peut entrainer le dérèglement et/ou la destruction du matériel industriel associé, et avoir des conséquences désastreuses en fonction des activités de l’entreprise. Face à ces impacts financiers critiques, la question de l’assurabilité de ce risque se pose alors. Mais le marché de l’assurance est-il aujourd’hui capable de proposer des solutions satisfaisantes ? Que proposent les assurances traditionnelles (Dommages, Tous Risques Informatiques, Responsabilité Civile…) ? La cyberassurance peut-elle répondre à cette problématique ?</em></p>
<h2>Pourquoi assurer son SI industriel ?</h2>
<p>On définit les systèmes d’information industriels comme des systèmes « logiques » permettant de piloter des outils de production « physiques » (chaînes de montage, machines-outils, fours, scanners médicaux, climatisations, aiguillages, pipelines…). De plus en plus ouverts, ils se positionnent comme un intermédiaire entre le système d’information « classique » de l’entreprise, et sa chaine de production physique.</p>
<p>De par son positionnement clé pour l’entreprise, la sensibilité des données et systèmes qu’il manipule et son ouverture accrue sur le SI de l’entreprise (voire parfois sur internet), le SI industriel devient de plus en plus souvent la cible d’attaques aux motivations différentes (destruction, espionnage, gain financier…). Les récentes attaques révélées en Allemagne par le BSI avec la <a href="http://www.lemagit.fr/actualites/2240237195/Un-industriel-allemand-victime-dune-attaque-de-type-Stuxnet">compromission du système de contrôle du haut fourneau</a> ou en Corée du Sud avec <a href="http://www.securityweek.com/south-korea-accuses-north-cyber-attacks-nuclear-plants">le vol de données sur les réacteurs nucléaires</a> ne font que confirmer la probabilité d’attaques de ces systèmes.</p>
<p>En plus des dommages matériels (destruction de ses outils de production) et immatériels (frais de reconstruction des données, frais d’expertise…) pour l’entreprise, les conséquences de ces attaques peuvent être considérables et dépasser le cadre même de l’entreprise : fuite radioactive, déraillement d’un train…</p>
<p>Face à ce risque majeur, et l’impossibilité à la fois d’empêcher la totalité des attaques et d’absorber l’ensemble des impacts, le besoin d’assurabilité de ces systèmes se fait ressentir.</p>
<h2>Les assurances traditionnelles ne répondent pas au besoin</h2>
<p>Les assurances traditionnelles, et notamment les assurances « Dommages », peuvent répondre à certains risques liés aux SI industriels. Elles permettent notamment de couvrir les dommages matériels liés à une panne informatique, ou à un incendie. De même, les polices « Responsabilité Civile » peuvent couvrir les dommages aux tiers suite à un incident sur le SI industriel.</p>
<p>Pour autant ces contrats traditionnels trouvent parfois leurs limites dans un contexte cyber.</p>
<p>En effet, ces assurances couvrent très rarement les dommages immatériels, quel que soit le scénario de sinistre, et encore moins si le scénario est une cyberattaque. De fait, les frais de reconstitution des données et d’expertise technique (par exemple pour les investigations numériques suite à une attaque) sont rarement couverts par ces assurances.</p>
<p>De plus, la plupart de ces contrats ont des exclusions liées la cause du sinistre et excluent les cyberattaques. Il est parfois possible de « racheter » ces exclusions moyennant une hausse de la prime annuelle, mais ce n’est pas toujours le cas et la couverture se limite quasiment toujours aux dommages matériels.</p>
<h2>La cyberassurance est-elle la solution ?</h2>
<p>Se présentant comme l’assurance des risques cyber, on pourrait naturellement imaginer qu’elle couvre complètement les besoins d’assurance des SI industriels relatifs au risque de cyberattaque. Malheureusement, il n’en est rien : si certains contrats commencent à proposer des solutions couvrant la particularité logique/physique des SI industriels, la plupart n’y répond que partiellement.</p>
<p>Le premier frein à la couverture totale est le fait que la cyberassurance couvre majoritairement les dommages immatériels, puisque destinée principalement aux systèmes d’information « classiques ». En effet, l’impact naturel associé à une cyberattaque est une atteinte aux données, et non au matériel. Avec cette approche, de nombreux frais sont couverts : frais de reconstruction des données, frais d’expertise, frais de notification, frais de justice…. Pour autant, l’ensemble des dommages matériels, et notamment sur les systèmes physiques industriels détruits, ne sont pratiquement jamais couverts, ce qui entraine un manque notable dans la couverture du risque pour un SI industriel, et peut ainsi freiner la souscription d’une cyberassurance.</p>
<p>Par ailleurs, au vu des impacts importants liés aux SI industriels qui peuvent dépasser le cadre même de l’entreprise, certains assureurs excluent directement dans leur police la couverture de l’ensemble des frais liés à ces systèmes, qu’ils soient immatériels ou matériels. Le risque n’est alors pas (ou peu) couvert.</p>
<h2>Une évolution en vue ?</h2>
<p>Cependant, avec la demande croissante des acteurs de l’industrie, les cyberassureurs commencent à intégrer la couverture des dommages matériels (voire humains) à leur police. Pour autant, il est à noter que des sous-limites (limitation de garantie pour certains frais) contraignantes y sont souvent associées, ce qui peut parfois en limiter considérablement l’intérêt. Cependant, dans un marché fortement concurrentiel et compte tenu des impacts associés, cet argument peut rapidement apparaitre comme différenciateur.</p>
<p>&nbsp;</p>
<p>Il existe un « vide » dans la couverture assurantielle des risques cyber pour les systèmes d’information industriels. Les assurances traditionnelles montrent un certain nombre de limites en excluant souvent les scénarios cyber, et a contrario les cyberassurances couvrent rarement les dommages matériels, pourtant centre de coût clé des SI industriels. Pour autant, les cyberassurances commencent à proposer des solutions avec une couverture plus globale incluant les dommages matériels. Mais la demande doit continuer d’augmenter et le marché se démocratiser pour atteindre une couverture optimale des SI industriels. Pour 2016 ?</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/12/assurer-son-systeme-dinformation-industriel-contre-une-cyberattaque-cest-possible/">Assurer son système d’information industriel contre une cyberattaque, c’est possible ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Dossier – La Responsabilité Environnementale (Partie 2)</title>
		<link>https://www.riskinsight-wavestone.com/2015/12/dossier-la-responsabilite-environnementale-partie-2/</link>
		
		<dc:creator><![CDATA[zephSolucomBO]]></dc:creator>
		<pubDate>Tue, 08 Dec 2015 20:46:53 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[manuf & industry 4.0]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/2015/12/dossier-la-responsabilite-environnementale-partie-2/</guid>

					<description><![CDATA[<p>La COP 21 a démarré depuis dimanche dernier; les Etats participants cherchent des solutions à l’augmentation de la température moyenne du globe. La question environnementale est la problématique centrale du XXIème siècle, après des années de minimisation des effets sur notre...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/12/dossier-la-responsabilite-environnementale-partie-2/">Dossier – La Responsabilité Environnementale (Partie 2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La COP 21 a démarré depuis dimanche dernier; les Etats participants cherchent des solutions à l’augmentation de la température moyenne du globe. La question environnementale est la problématique centrale du XXIème siècle, après des années de minimisation des effets sur notre économie et de résolutions non appliquées faute de consensus…l’occasion de proposer ce dossier consacré à [&#8230;]</p>
<p>Cet article <a rel="nofollow" href="http://www.insurancespeaker-solucom.fr/2015/12/dossier-responsabilite-environnementale-partie-2/">Dossier &#8211; La Responsabilité Environnementale (Partie 2)</a> est apparu en premier sur <a rel="nofollow" href="http://www.insurancespeaker-solucom.fr">Insurance speaker</a>.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/12/dossier-la-responsabilite-environnementale-partie-2/">Dossier – La Responsabilité Environnementale (Partie 2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Dossier – La Responsabilité Environnementale (partie 1)</title>
		<link>https://www.riskinsight-wavestone.com/2015/12/dossier-la-responsabilite-environnementale-partie-1/</link>
		
		<dc:creator><![CDATA[zephSolucomBO]]></dc:creator>
		<pubDate>Fri, 04 Dec 2015 14:42:41 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[manuf & industry 4.0]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/2015/12/dossier-la-responsabilite-environnementale-partie-1/</guid>

					<description><![CDATA[<p>La COP 21 a démarré depuis dimanche dernier; les Etats participants cherchent des solutions à l&#8217;augmentation de la température moyenne du globe. La question environnementale est la problématique centrale du XXIème siècle, après des années de minimisation des effets sur notre...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/12/dossier-la-responsabilite-environnementale-partie-1/">Dossier – La Responsabilité Environnementale (partie 1)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La COP 21 a démarré depuis dimanche dernier; les Etats participants cherchent des solutions à l&#8217;augmentation de la température moyenne du globe. La question environnementale est la problématique centrale du XXIème siècle, après des années de minimisation des effets sur notre économie et de résolutions non appliquées faute de consensus&#8230;l&#8217;occasion de proposer ce dossier consacré à [&#8230;]</p>
<p>Cet article <a rel="nofollow" href="http://www.insurancespeaker-solucom.fr/2015/12/dossier-responsabilite-environnementale-partie-1/">Dossier &#8211; La Responsabilité Environnementale (partie 1)</a> est apparu en premier sur <a rel="nofollow" href="http://www.insurancespeaker-solucom.fr">Insurance speaker</a>.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/12/dossier-la-responsabilite-environnementale-partie-1/">Dossier – La Responsabilité Environnementale (partie 1)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cybersécurité dans l’aérien : pirater un avion, c’est possible ?</title>
		<link>https://www.riskinsight-wavestone.com/2015/09/cybersecurite-dans-laerien-pirater-un-avion-cest-possible/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Thu, 17 Sep 2015 10:00:12 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[Métiers - Transport]]></category>
		<category><![CDATA[Cyberattaque]]></category>
		<category><![CDATA[manuf & industry 4.0]]></category>
		<category><![CDATA[piratage]]></category>
		<category><![CDATA[Risque]]></category>
		<category><![CDATA[transport]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=8265</guid>

					<description><![CDATA[<p>Nous avons vu dans notre précédent article que les risques de piratage des systèmes de contrôle au sol étaient bien réels et pouvaient potentiellement immobiliser une flotte de plusieurs dizaines d’avions pendant plusieurs heures. Mais il existe d’autres manières de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/09/cybersecurite-dans-laerien-pirater-un-avion-cest-possible/">Cybersécurité dans l’aérien : pirater un avion, c’est possible ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Nous avons vu dans notre <a href="http://www.solucominsight.fr/2015/09/passage-au-protocoleip-quelles-consequences-pour-la-cybersecurite-dans-lespace-aerien/" target="_blank" rel="noopener noreferrer">précédent article</a> que les risques de piratage des systèmes de contrôle au sol étaient bien réels et pouvaient potentiellement immobiliser une flotte de plusieurs dizaines d’avions pendant plusieurs heures. Mais il existe d’autres manières de pirater un avion. Ainsi, en avril dernier, le consultant en cybersécurité Chris Roberts a publié sur Twitter qu’il était <a href="http://aptn.ca/news/2015/05/15/hacker-told-f-b-made-plane-fly-sideways-cracking-entertainment-system/">parvenu à s’introduire dans le système de navigation et de sécurité</a> d’un avion alors qu’il se trouvait à bord.</p>
<p>Il ne s’agit pas de la seule méthode qui peut être imaginée pour pirater un avion, et la maintenance au sol peut aussi être un moment de choix pour s’infiltrer dans le système informatique d’un avion.<br />
Quels sont les risques et comment s’en prémunir ?</p>
<h2>Piratage d’un avion depuis le siège passager : un scénario probable ?</h2>
<p>Si le récit fait par Chris Roberts a rendu <a href="https://lejournal.cnrs.fr/articles/y-a-t-il-un-pirate-dans-lavion">quelques experts dubitatifs</a>, le FBI prend la menace très au sérieux. En effet, l’événement a suscité l’ouverture d’un mandat d’investigation. Celui-ci a révélé que le matériel saisi à sa descente d’avion par le bureau fédéral se composait notamment d’un câble réseau modifié qui lui aurait permis de connecter son ordinateur au système.</p>
<h3>Quelle réalité du risque ?</h3>
<p>L’utilisation de plus en plus courante de technologies standardisées ou universelles (type port Ethernet) à la différence des particularités de la construction aéronautique conduit à faciliter les cyberattaques puisqu’elles nécessitent moins de connaissances spécifiques à l’aviation.</p>
<p>En raison de l’utilisation de réseaux multiplexés, des passerelles existent entre le système destiné aux passagers et le système avionique qui permet de contrôler l’avion (navigation, communication, pilote automatique…).</p>
<h3>Quels scenarii de risque ?</h3>
<p>Plusieurs scenarii peuvent être imaginés à partir de ces risques d’intrusion. En effet, le piratage des outils informatiques des autres passagers par le biais du WiFi ou d’un câble Ethernet branché sur le système ouvert est une possibilité. Il serait également possible d’accéder aux informations de communication de l’avion pour diffuser de faux messages sur les écrans des passagers afin de créer des mouvements de panique.</p>
<p>Mais on pourrait également imaginer des injections de logiciels malveillants, des actions sur des systèmes critiques (désactivation ou activation d’équipements de sécurité…).</p>
<h2>Maintenance au sol : des avions connectés par 3G ou Wi-Fi</h2>
<p>Aujourd’hui, les opérations de maintenance logicielle sur les avions les plus modernes (B787, A380 et A350) peuvent être réalisées à distance. Elles nécessitent une suite logicielle sol, développée par le constructeur, déployée dans la zone de confiance de la compagnie. Ce système sol communique avec l’appareil, lorsqu’il est au sol uniquement, par une connexion 3G ou Wi-Fi avec l’avion afin d’opérer diverses opérations de maintenance informatique. La chaîne de liaison se veut très sécurisée : infrastructure d’authentification en partie cloisonnée, lien VPN, signature de tous les composants. Néanmoins, elle constitue une faille potentielle supplémentaire d’intrusion et de corruption du système.</p>
<h3>Quels risques peuvent être identifiés ?</h3>
<p>Dans ce cas de figure, le risque de sabotage est prépondérant. Les fonctions avioniques critiques ont peu de chances d’être touchées. Mais des données EFB erronées donneraient déjà des sueurs froides aux pilotes. Les EFB (Electronic Flight Bag) sont des équipements d’aide au vol (carte, approche d’aéroport, procédures…). Une intervention frauduleuse sur ces données semble alors plus probable par une corruption du système que par une attaque directe de l’avion. En effet, elle ne permettrait pas de contourner les mécanismes de signature électronique. Néanmoins, elle est loin d’être infaillible. En effet, de nombreuses attaques reposent désormais sur du vol de certificats, voire des attaques par rebond visant déjà l’émetteur des certificats afin de produire des certificats falsifiés, qui permettent par la suite de conduire l’attaque finale.</p>
<h3>Comment atténuer les risques ?</h3>
<p>Face à la multiplication des cyberattaques, une coordination européenne est nécessaire pour mettre à jour les mécanismes de sécurité. Elle permettrait d’assurer leur bon déroulement, afin de tenir compte des attaques et des failles les plus récentes. Elle développerait également davantage la certification des systèmes au sol comme à bord. Ces opérations sont potentiellement complexes dans le monde de l’aérien avec les principes de certification des équipements.</p>
<p>La mise en place d’une évaluation du risque selon une approche holistique, qui prendrait en compte tous les cas de figure possibles (risques internes et externes à l’entreprise), permettrait une meilleure identification des acteurs se connectant aux systèmes impliqués dans le fonctionnement de l’aviation civile.</p>
<p><a href="http://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/">Les récentes annonces</a> sur la sécurité des automobiles connectées montrent que les problèmes de cybersécurité sont de plus en plus prégnants dans les systèmes embarqués, quel que soit le secteur d’activité !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/09/cybersecurite-dans-laerien-pirater-un-avion-cest-possible/">Cybersécurité dans l’aérien : pirater un avion, c’est possible ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Passage au protocole IP : quelles conséquences pour la cybersécurité dans l’espace aérien ?</title>
		<link>https://www.riskinsight-wavestone.com/2015/09/passage-au-protocoleip-quelles-consequences-pour-la-cybersecurite-dans-lespace-aerien/</link>
		
		<dc:creator><![CDATA[anne cecile klein]]></dc:creator>
		<pubDate>Mon, 14 Sep 2015 15:01:16 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[Métiers - Transport]]></category>
		<category><![CDATA[Cyberattaque]]></category>
		<category><![CDATA[manuf & industry 4.0]]></category>
		<category><![CDATA[piratage]]></category>
		<category><![CDATA[Risque]]></category>
		<category><![CDATA[transport]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=8250</guid>

					<description><![CDATA[<p>Le 21 juin dernier, la compagnie LOT était victime d’une attaque sur son système d’opérations au sol, clouant ainsi sur le tarmac une vingtaine d’avions pendant plusieurs heures. Quelques mois auparavant, un rapport du GAO, l’équivalent américain de la Cour...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/09/passage-au-protocoleip-quelles-consequences-pour-la-cybersecurite-dans-lespace-aerien/">Passage au protocole IP : quelles conséquences pour la cybersécurité dans l’espace aérien ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p class="Tableau">Le 21 juin dernier, la compagnie LOT était <a href="http://www.lemonde.fr/pixels/article/2015/06/22/des-avions-cloues-au-sol-a-l-aeroport-de-varsovie-en-raison-d-une-attaque-informatique_4659146_4408996.html#mf_sid=1198790490" target="_blank" rel="noopener noreferrer">victime d’une attaque</a> sur son système d’opérations au sol, clouant ainsi sur le tarmac une vingtaine d’avions pendant plusieurs heures. Quelques mois auparavant, <a href="http://www.gao.gov/products/GAO-15-221">un rapport du GAO</a>, l’équivalent américain de la Cour des Comptes, publiait un rapport pointant du doigt les faiblesses du contrôle aérien en matière de sécurité. Cette exploitation de la vulnérabilité des systèmes alerte les prestataires de services de la navigation aérienne, les compagnies aériennes et les autorités publiques, alors même que les standards d’échange de données sont en pleine mutation.</p>
<p class="Tableau">Quels sont les risques de ces évolutions dans l’environnement aérien ? Comment s’en prémunir ?</p>
<h1>Pourquoi le passage au protocole IP</h1>
<p>Le protocole IP va devenir le standard général d’échange de données pour le contrôle aérien, dans le but de mettre en place un système de communication performant entre le sol et l’avion, ainsi qu’entre les avions eux-mêmes.</p>
<p>Les avions, naviguant désormais très précisément, peuvent ainsi négocier des ajustements de trajectoire en permanence. À terme, l’usage du protocole IP et des moyens de navigation satellitaires permettront de fluidifier le trafic aérien et d’améliorer la performance de l’espace aérien. Cette nouvelle génération de gestion du trafic aérien est mise en place aux États-Unis (programme <em>NextGen</em>) comme en Europe (<a href="http://www.sesarju.eu/newsroom/all-news/study-launched-address-cyber-security-sesar">programme SESAR</a> &#8211; <em>Single European Sky Air Traffic Management Research</em>).</p>
<p>De nombreux acteurs seront connectés en même temps par le biais du système de gestion des données au sol SWIM (<em>System Wide Information Management). </em>Ce système permet de connecter de nombreux services comme la météo, le contrôle aérien, ainsi que différentes informations transmises par les compagnies aériennes et les aéroports.</p>
<h1>À quels risques doit faire face l’environnement aérien ?</h1>
<p>L’augmentation de la connectivité entre les différents systèmes d’information multiplie donc les possibles points d’entrée pour une attaque informatique. Des vulnérabilités nouvelles sont à prendre en compte, notamment par l’attaque des points les plus faibles comme les systèmes d’information des compagnies aériennes qui sont, par nature, plus ouverts vers le monde extérieur. Même si des systèmes de protection peuvent être mis en place pour protéger les différents SI communicant entre eux, la découverte et l’exploitation d’une faille n’est jamais qu’une question de temps.</p>
<p>Par ailleurs, les aéronefs communiquent sur le réseau hertzien, notamment avec des liaisons de données non cryptées (ADS-B &#8211; <em>Automatic Dependent Surveillance Broadcast</em>). Il est donc possible de capter des données en mode lecture en se connectant à la bonne fréquence et, par exemple, de géolocaliser des avions facilement. C’est ce que font certains sites internet comme <a href="http://www.flightradar24.com">flightradar24</a> qui présente une carte des avions en temps réel.</p>
<p>Des attaques par déni de service ou dans l’objectif de déstructurer le système afin de provoquer une crise de confiance (forcer l’envoi de fausses informations) sont donc plausibles. Elles pourraient rendre des centres de contrôles, et donc des espaces aériens entiers, inopérants pour des durées potentiellement longues comme dans le cas des avions de LOT.</p>
<h1>Face aux diverses menaces, comment réagir ?</h1>
<p>Le rapport du GAO est un signal d’alerte pour les problématiques similaires que peut rencontrer l’Europe notamment avec le programme SESAR. Il est nécessaire de réestimer les programmes en cours à l’aune de la cybersécurité. Une plus grande coordination à l’échelle européenne permettrait de prendre conscience d’un plus grand nombre de risques et de mettre en place des mesures de protection appropriées.</p>
<p>Le développement d’un domaine réglementaire fixant clairement les dispositifs de gouvernance et dont les rôles de chacun permettraient également de coordonner les efforts de chaque acteur afin d’éviter les redondances ou les impasses sur certains sujets de sécurité.</p>
<p>Toutes ces thématiques sont actuellement un sujet d’intérêt pour nombre d’autorités européennes comme en témoignent l’étude lancée par la SESAR <em>Joint Undertaking</em> en mai 2014 et la conférence  organisée par l’EASA (<em>European Aviation Safety Agency</em>) sur la cybersécurité pour l’aérien en mai dernier. À l’échelle de la France, des groupes de travail existent sur ces sujets au niveau de l’ANSSI et de la DGAC.</p>
<p>Les risques sont donc connus, les acteurs identifiés, il faut maintenant aller vite et bien accompagner les acteurs qui conçoivent les systèmes pour éviter l’apparition de dispositifs vulnérables qui ne pourraient pas, notamment, être mis à jour en cas d’apparition de nouvelles menaces !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/09/passage-au-protocoleip-quelles-consequences-pour-la-cybersecurite-dans-lespace-aerien/">Passage au protocole IP : quelles conséquences pour la cybersécurité dans l’espace aérien ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Quand Pacifica et Airbus Defence and Space s’allient contre les risques climatiques agricoles</title>
		<link>https://www.riskinsight-wavestone.com/2015/07/quand-pacifica-et-airbus-defence-and-space-sallient-contre-les-risques-climatiques-agricoles/</link>
		
		<dc:creator><![CDATA[Ris4InsigHt]]></dc:creator>
		<pubDate>Fri, 03 Jul 2015 12:47:30 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[manuf & industry 4.0]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/2015/07/quand-pacifica-et-airbus-defence-and-space-sallient-contre-les-risques-climatiques-agricoles/</guid>

					<description><![CDATA[<p>Les risques climatiques concernent l’ensemble de la population française. Les particuliers peuvent souscrire à des assurances multirisques pour leur voiture ou leur domicile et ainsi être indemnisés en cas de grêle ou de tempête. Mais qu’en est-il des agriculteurs et...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/07/quand-pacifica-et-airbus-defence-and-space-sallient-contre-les-risques-climatiques-agricoles/">Quand Pacifica et Airbus Defence and Space s’allient contre les risques climatiques agricoles</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Les risques climatiques concernent l’ensemble de la population française. Les particuliers peuvent souscrire à des assurances multirisques pour leur voiture ou leur domicile et ainsi être indemnisés en cas de grêle ou de tempête. Mais qu’en est-il des agriculteurs et éleveurs ? Leurs surfaces cultivables subissent aussi les aléas climatiques ; leur production  et leurs revenus sont [&#8230;]</p>
<p>Cet article <a rel="nofollow" href="http://www.insurancespeaker-solucom.fr/2015/07/pacifica-airbus-defence-and-space-sallient-contre-risques-climatiques-agricoles/">Quand Pacifica et Airbus Defence and Space s&#8217;allient contre les risques climatiques agricoles</a> est apparu en premier sur <a rel="nofollow" href="http://www.insurancespeaker-solucom.fr">Insurance speaker</a>.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/07/quand-pacifica-et-airbus-defence-and-space-sallient-contre-les-risques-climatiques-agricoles/">Quand Pacifica et Airbus Defence and Space s’allient contre les risques climatiques agricoles</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Normes, standards et réglementations : de réels leviers pour la sécurisation des SI Industriels ?</title>
		<link>https://www.riskinsight-wavestone.com/2015/04/normes-standards-et-reglementations-de-reels-leviers-pour-la-securisation-des-si-industriels/</link>
		
		<dc:creator><![CDATA[Anthony di Prima]]></dc:creator>
		<pubDate>Tue, 28 Apr 2015 07:30:02 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[manuf & industry 4.0]]></category>
		<category><![CDATA[norme]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[SI industriel]]></category>
		<category><![CDATA[standardisation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=7332</guid>

					<description><![CDATA[<p>La sécurité des Systèmes d’Information Industriels (SII) n’est pas un problème nouveau et diverses initiatives, provenant d’agences gouvernementales, d’organismes de standardisation ou d’organisations sectorielles, ont eu pour objectif d’établir des documents de référence en la matière. Une multitude de textes...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/04/normes-standards-et-reglementations-de-reels-leviers-pour-la-securisation-des-si-industriels/">Normes, standards et réglementations : de réels leviers pour la sécurisation des SI Industriels ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La sécurité des Systèmes d’Information Industriels (SII) n’est pas un problème nouveau et diverses initiatives, provenant d’agences gouvernementales, d’organismes de standardisation ou d’organisations sectorielles, ont eu pour objectif d’établir des documents de référence en la matière.</em></p>
<h2>Une multitude de textes</h2>
<p>La liste est longue, c’est pourquoi il conviendra de s’appuyer sur le (ou les) référentiel(s) le(s) plus adapté(s) : secteur, niveau de criticité de son installation. À ce titre, le <a href="http://www.clusif.asso.fr/" target="_blank" rel="noopener noreferrer">CLUSIF</a>, par l’intermédiaire du groupe de travail sur la sécurité des systèmes industriels, animé notamment par Solucom, a publié un panorama des référentiels en la matière. Pas moins d’une cinquantaine de documents ont été analysés et des fiches de lecture permettent d’en avoir une vision synthétique. Les documents ont été répertoriés et catégorisés : des plus introductifs aux plus exhaustifs, allant de quelques pages à plus d’un millier, le guide du CLUSIF précise à quels lecteurs ils sont le plus adaptés (filières SSI ou SII, concepteur/intégrateur/mainteneur).</p>
<p>Les objectifs de ces référentiels sont multiples. Ils peuvent être utilisés comme un véritable outil pour réaliser des audits de sites, définir sa stratégie et les actions associées ou plus simplement évaluer son degré d’alignement et de conformité au standard retenu. De tous, l’IEC 62443 est sans doute le référentiel le plus connu du milieu et propose de nombreux guides qui tentent d’adresser l’ensemble des pans de la sécurité de ces SI. L’ISO a également apporté sa pierre à l’édifice avec la récente norme ISO 27019.</p>
<p>Les États publient également des guides nationaux. Au Royaume-Uni, le <a href="http://www.cpni.gov.uk/" target="_blank" rel="noopener noreferrer">CPNI</a> (Center for the Protection of National Infrastructure) propose plusieurs guides thématiques autour de la sécurité des SI industriels. Aux États-Unis, plusieurs entités (DHS, DoE…) ont élaboré des guides sectoriels. Enfin en France, l’ANSSI a également publié ses propres guides.</p>
<p>Certains secteurs ont apporté une réponse propre à leurs spécificités respectives comme l’AIEA qui propose son guide pour les installations nucléaires ou encore le NERC CIP qui oblige les différents opérateurs électriques à être conformes à ses standards.</p>
<h2>La réglementation : arme d’amélioration massive de la sécurité ?</h2>
<p>Cette abondance de littérature montre qu’il n’y a pas de réel consensus en la matière aujourd’hui. De plus, l’application des bonnes pratiques édictées dans ces documents ne reste finalement qu’un acte de volontariat de la part des entités concernées. Comme cela est souvent le cas, l’adoption de pratiques généralisées passe par la mise en place d’une réglementation (SEVESO par exemple). Et c’est bien ce qu’envisage l’État français au travers de la LPM (<a href="http://www.senat.fr/dossier-legislatif/pjl12-822.html" target="_blank" rel="noopener noreferrer">Loi de Programmation Militaire</a>) : rendre obligatoire l’adoption de certaines mesures de cybersécurité pour les OIV.</p>
<p>Mais ces avancées françaises ne doivent pas faire oublier la nécessité d’une approche plus globale, a minima européenne. En effet, au-delà des mesures organisationnelles et techniques, La LPM prévoit également le recours à des produits labellisés. Il ne s’agit là que d’un schéma franco-français. Les efforts requis pour obtenir cette labélisation peuvent apparaître comme un frein pour des constructeurs/éditeurs à portée internationale. Avoir une reconnaissance européenne ou internationale de la sécurité de leur produit est donc un élément déterminant et qui aboutira à un réel retour sur investissement.</p>
<p>Dans ce domaine, des directives européennes sont également attendues, en particulier celle dédiée à la sécurité des réseaux et des infrastructures (NIS). Elles légitimeront davantage les initiatives sur le territoire français. L’ENISA a d’ailleurs publié les bases d’un schéma de certification de la sécurité des Smart Grid à portée européenne. Avec une approche progressive, ce que tend à faire l’État français, la réglementation obtiendra l’adhésion des industriels. La tendance va vers une adaptation des mesures avec une personnalisation opérateur par opérateur sans pour autant s’éloigner d’une cible ambitieuse. La publication prochaine des décrets d’application, puis des arrêtés de la LPM, permettra de le vérifier.</p>
<p>Enfin, pour ceux qui ne sont pas immédiatement concernés en tant qu’opérateur critique, nul doute qu’ils bénéficieront de l’élan global de ces démarches et pourront bien évidement s’en inspirer en complément des guides, normes et standards déjà existants.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/04/normes-standards-et-reglementations-de-reels-leviers-pour-la-securisation-des-si-industriels/">Normes, standards et réglementations : de réels leviers pour la sécurisation des SI Industriels ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>TAPA ou la sécurité des transports de marchandises…vous connaissez ?</title>
		<link>https://www.riskinsight-wavestone.com/2015/03/tapa-ou-la-securite-des-transports-de-marchandises-vous-connaissez/</link>
		
		<dc:creator><![CDATA[Bertrand Foy]]></dc:creator>
		<pubDate>Mon, 23 Mar 2015 07:00:23 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[manuf & industry 4.0]]></category>
		<category><![CDATA[norme]]></category>
		<category><![CDATA[transport]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=7526</guid>

					<description><![CDATA[<p>Si les tapas évoquent pour la plupart d&#8217;entre nous ces amuse-bouche que l&#8217;on consomme en Espagne avec un long drink, la TAPA, Transported Asset Protection Association , nous parle probablement beaucoup moins&#8230;alors, suivez le guide ! Le contexte : une menace persistante et croissante Dans...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/03/tapa-ou-la-securite-des-transports-de-marchandises-vous-connaissez/">TAPA ou la sécurité des transports de marchandises…vous connaissez ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Si les tapas évoquent pour la plupart d&rsquo;entre nous ces amuse-bouche que l&rsquo;on consomme en Espagne avec un long drink, la TAPA, <a href="http://www.tapaonline.org/" target="_blank" rel="noopener noreferrer">Transported Asset Protection Association </a>, nous parle probablement beaucoup moins&#8230;alors, suivez le guide !</em></p>
<h2>Le contexte : une menace persistante et croissante</h2>
<p>Dans le courant des années 90, un certain nombre de producteurs de biens de consommation électroniques (Compaq, Intel, Sun Microsystèmes…) ont commencé à s’inquiéter du volume des pertes financières associées au vol de leurs marchandises. À cette époque, l’industrie électronique américaine chiffrait ses pertes pour vol à environ 3 millions de dollars US par an (chiffre estimé à 60 milliards de dollar US aujourd&rsquo;hui, tous biens manufacturés confondus). Sous l’impulsion de trois responsables de la sécurité industrielle de ces sociétés, l’association TAPA s’est réunie pour la première fois en juin 1997, avec pour objectif de développer des normes et recommandations pour renforcer la sécurité et diminuer les vols.</p>
<p>Que vole-t-on aujourd’hui ? Des produits manufacturés, des produits électroniques de grande consommation, des produits alimentaires et boissons, des métaux, du textile, prêt à porter…Ces produits sont « prélevés » tout au long de la chaîne logistique. L’évolution de la menace est maintenant telle que l&rsquo;enjeu n’est plus d’éviter le vol, mais de mettre en place des dispositifs afin de minimiser les impacts sur la <em>supply chain</em> et ses acteurs. TAPA fournit ainsi des éléments pour développer une protection active de la chaîne logistique.</p>
<h2>TAPA, qu&rsquo;est-ce que c&rsquo;est ?</h2>
<p><strong>TAPA est un réseau de professionnels</strong> composé de membres appartenant à 3 cercles distincts. Le premier cercle regroupe les professionnels qui assurent tout au long de la <em>supply chain</em> des rôles de fabrication, transport, stockage, assurance. Le deuxième cercle comprend des professionnels qui offrent des services de sécurité à ceux du premier cercle. Le dernier cercle regroupe les acteurs du secteur public, les auditeurs sécurité, ainsi que les enseignants et étudiants spécialisés sur le crime organisé / droit / logistique.</p>
<p>Une animation est par ailleurs assurée sur une base régionale (Amérique, Europe / Afrique / Moyen Orient, Asie / Pacifique), au travers de rencontres, les «<em> TAPA « T » meetings</em> ».</p>
<p><strong>TAPA est également un ensemble de normes. </strong>La première norme établie par la TAPA est la <strong>C-TPAT </strong>(2001), qui regroupe un ensemble de recommandations pour améliorer la sécurité des frontières des États-Unis. En 2005 la norme <strong>TSR</strong> (<em>Trucking Security Requirements</em>) a été diffusée. Elle vise à établir des critères d’évaluation de la sécurité des transports. Cette même année, la norme <strong>FSR</strong> (<em>Freight Supplier security Requirement</em>) a été élaborée : elle fixe des exigences de sécurité sur l’ensemble de la <em>supply chain</em>. En 2011, la norme FSR a évolué pour se focaliser sur les exigences sécurité des entrepôts : <em><strong>Facility Security Requirement.</strong></em></p>
<p>Depuis 2011, deux nouvelles normes ont été déployées : l’une (<strong>TACSS)</strong> pour l’aérien, l’autre pour les <strong>Parcs de stationnement</strong> (IRU/ transpark).</p>
<p><strong>TAPA est enfin une base de données.<em> </em></strong>Dénommée « IIS » pour « <em>Incident Information Service</em> », cette base répertorie par région les incidents. Elle permet d’identifier les tendances et « zones à risque ». Elle formalise un profil du risque encouru pour chacun de ses membres. Elle constitue également un vecteur d’échange d’informations entre acteurs de la<em> supply chain</em> et agents de protection.</p>
<h2>Quels apports du TAPA pour les entreprises ?</h2>
<p>Les normes et recommandations TAPA permettent à tout professionnel de se faire rapidement une idée de la maturité sécurité de son organisation. Nous recommandons en particulier la norme FSR 2011 « <em>Freight supplier minimum security requirement </em>» à tout responsable industriel (logistique, fabrication, sécurité), car cette norme permet d’effectuer un balayage large de tous les dispositifs – défenses au sens de J. Reason – qu’il convient de mettre en place.</p>
<p>Nombre de sociétés se focalisent en effet sur les dispositifs techniques et « oublient » qu’au-delà de ces systèmes il convient de mettre en place une organisation et des moyens de traitement de l’information.</p>
<p>En dernier lieu, le volet humain n’est pas oublié. En effet, une organisation industrielle qui ne s’appuie pas sur des hommes sensibilisés, entraînés et formés pour répondre aux menaces quotidiennes, est une organisation vulnérable et faiblement résiliente. Au-delà du caractère « terrain » de ces normes, celles-ci s’inscrivent parfaitement dans toute démarche ISO 28000.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/03/tapa-ou-la-securite-des-transports-de-marchandises-vous-connaissez/">TAPA ou la sécurité des transports de marchandises…vous connaissez ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Voiture connectée : quels enjeux de sécurité de l’information ?</title>
		<link>https://www.riskinsight-wavestone.com/2015/02/voiture-connectee-quels-enjeux-de-securite-de-linformation/</link>
		
		<dc:creator><![CDATA[Amal Boutayeb]]></dc:creator>
		<pubDate>Wed, 04 Feb 2015 07:37:17 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[Métiers - Transport]]></category>
		<category><![CDATA[Cyberattaque]]></category>
		<category><![CDATA[manuf & industry 4.0]]></category>
		<category><![CDATA[véhicule connecté]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=7041</guid>

					<description><![CDATA[<p>Le secteur du transport n’échappe pas à la transformation numérique, et notamment les voitures qui deviennent de plus en plus communicantes. Les projets sont nombreux, pour n’en citer que quelques-uns : la création d’un système européen d’appel d’urgence automatique «...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/02/voiture-connectee-quels-enjeux-de-securite-de-linformation/">Voiture connectée : quels enjeux de sécurité de l’information ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Le secteur du transport n’échappe pas à la transformation numérique, et notamment les voitures qui deviennent de plus en plus communicantes. Les projets sont nombreux, pour n’en citer que quelques-uns : la création d’un système européen d’appel d’urgence automatique « E-call », les places de stationnement intelligentes ou encore le déploiement de sites pilotes de voitures connectées en France (projet Scoop@f) et sur le corridor Rotterdam-Vienne.</p>
<h2>Les initiatives posent la question de la sécurité de l’information</h2>
<p>Un système de transports intelligents, quel qu’il soit, permet de diffuser et partager de l’information, de la traiter de manière autonome et intelligente. Les objectifs de telles évolutions ? Ils sont multiples : optimiser la gestion de trafic, améliorer la sécurité routière, aider à développer la multi-modalité, etc.</p>
<p>De tels usages nécessitent l’échange de nombreuses informations, entre les véhicules, ou entre les véhicules et les infrastructures routières : vitesse, positionnement GPS, changement de trajectoire, alertes sur le trafic… Protection des données à caractère personnel, préservation de l’intégrité des informations, disponibilité des dispositifs qui concourent à la sécurité routière : les enjeux de sécurité de ces informations ressortent clairement comme essentiels pour que la voiture connectée de demain donne confiance aux usagers.</p>
<p>Ces transformations font aujourd’hui l’objet de réflexions de standardisation et de normalisation menées par divers groupes de travail (l’ISO, la Commission européenne de normalisation,  et l’ETSI &#8211; European Telecommunications Standards Institute). Ces organismes mènent des réflexions qui portent par exemple sur les formats de messages à utiliser, les canaux de communications envisageables (Wi-Fi véhiculaire, réseaux cellulaires ou réseau satellite) ou la sécurisation des protocoles de communication.</p>
<p>En complément, de nombreux consortiums européens (<a href="http://www.drive-c2x.eu/project" target="_blank" rel="noopener noreferrer">Drive C2X</a>, <a href="https://www.car-2-car.org/index.php?id=5" target="_blank" rel="noopener noreferrer">CAR2CAR</a>, <a href="http://www.fotsis.com/" target="_blank" rel="noopener noreferrer">FOTsis</a>) mènent des réflexions sur le déploiement de systèmes routiers collaboratifs. Certains d’entre eux peuvent intégrer le sujet de la sécurité de l’information.</p>
<p>Si ces réflexions portent sur un périmètre plus ou moins large, mener un projet lié aux voitures connectées implique de revenir sur les usages et d’identifier les risques puis les mesures de sécurité à mettre en place sur l’ensemble des briques du dispositif : la voiture, les bornes, les systèmes d’informations du gestionnaire, etc.</p>
<h2>Focus sur le véhicule : la prise de contrôle par un hacker est-elle réellement possible ?</h2>
<p>Les attaques informatiques sur des systèmes embarqués de véhicules ne sont pas une nouveauté en soi. Des démonstrations d’attaques ont été réalisées par manipulation physique des boîtiers. Mais aujourd’hui il est indispensable d’intégrer la dimension communicante du véhicule, et donc la capacité à prendre le contrôle à distance. En effet, les voitures ont historiquement été conçues pour fonctionner en système fermé, sans ou avec très peu d’interactions avec le monde extérieur. La multiplication des connexions des véhicules avec le monde extérieur constitue de nouvelles surfaces d’attaque.</p>
<p>Le « car hacking » est donc possible, et pour la sécurité de l’information dans les véhicules de demain, les constructeurs intègrent la cybersécurité dans les réflexions sur l’architecture technique du véhicule avec notamment la mise en œuvre d’un cloisonnement entre les réseaux de fonctionnement liés au système de conduite (freinage par exemple) et les réseaux liés « aux médias » et à la sécurisation du boîtier de communication.</p>
<h2>Au-delà des projets en cours, comment anticiper la « smart security » dans le transport routier ?</h2>
<p>Si le sujet est innovant, la démarche de sécurité est en somme « classique » : intégrer la sécurité dans toutes les phases du projet ! Il s’agit d’un point essentiel pour mener la réflexion sur l’ensemble des briques. Dans un premier temps, analyser les usages et donc les besoins de sécurité. Ensuite, comprendre les fonctions, l’architecture de sécurité et donc les menaces et vulnérabilités. Puis, en fonction des risques, les mesures de sécurité à mettre en place puis à maintenir doivent être définies qu’elles soient techniques ou organisationnelles.</p>
<p>Une spécificité néanmoins liée au caractère innovant : mener une veille permanente sur le sujet. Quels nouveaux projets peuvent présenter des adhérences ? Quels nouveaux standards ? Quels travaux des chercheurs sur les vulnérabilités, sur les solutions ? Quels consortiums, groupes de travail portent une réflexion sur une brique ? Le secteur est en pleine transformation, et son évolution doit donc être suivie.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/02/voiture-connectee-quels-enjeux-de-securite-de-linformation/">Voiture connectée : quels enjeux de sécurité de l’information ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Architecture de sécurité des SI Industriels : de la théorie à la pratique</title>
		<link>https://www.riskinsight-wavestone.com/2015/01/architecture-de-securite-des-si-industriels-de-la-theorie-la-pratique/</link>
		
		<dc:creator><![CDATA[Anthony di Prima]]></dc:creator>
		<pubDate>Fri, 30 Jan 2015 07:50:11 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[manuf & industry 4.0]]></category>
		<category><![CDATA[SI industriel]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=7024</guid>

					<description><![CDATA[<p>Les architectures des SI Industriels s’alignent souvent sur le modèle ISA 95. Si cet alignement est surtout motivé par le besoin d’optimiser en continu les procédés industriels, il n’est pas sans risque du point de vue de la sécurité. Alors...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/01/architecture-de-securite-des-si-industriels-de-la-theorie-la-pratique/">Architecture de sécurité des SI Industriels : de la théorie à la pratique</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Les architectures des SI Industriels s’alignent souvent sur le modèle ISA 95. Si cet alignement est surtout motivé par le besoin d’optimiser en continu les procédés industriels, il n’est pas sans risque du point de vue de la sécurité. Alors que les installations industrielles doivent faire face à de nombreux risques, en particulier humains et environnementaux, orchestrer leur ouverture au SI de l’entreprise voire à internet les expose à des menaces plus nombreuses et virulentes.</p>
<h2>Cloisonnement et segmentation : standards et réglementations se mettent d’accord</h2>
<p>Pour traiter ces risques, trois méthodologies issues de l’IEC 62443, du NIST SP-800-82 et du guide de l’ANSSI, sont usuellement retenues.</p>
<p>L’IEC 62443 (ISA99) a établi les concepts de « zones » et de « conduits » avec pour chacun un niveau de sécurité (Security Level – SL) et des règles bien spécifiques. Le découpage en zones peut s’établir d’un point de vue physique (bâtiment, atelier) ou logique (répartition par processus industriel ou par fonction).</p>
<p>Toutes les zones communiquent entres elles par un conduit et peuvent également être imbriquées, dans une logique de défense en profondeur. Selon le niveau de criticité des zones et des conduits, des règles de sécurité sont définies et peuvent être plus ou moins restrictives. La détermination du niveau de sécurité d’une zone (ou d’un conduit) s’effectue au travers d’une analyse de risque. Concrètement, il correspond au niveau de robustesse des mesures de sécurité à implémenter permettant de faire face à des menaces plus ou moins évoluées. Pour l’IEC, il s’agira de segmenter et d’isoler physiquement les SI Industriels des SI de gestion et aussi de cloisonner les systèmes critiques (systèmes de sûreté) des systèmes de conduite des procédés.</p>
<p>Le NIST, au travers de sa publication spé- ciale pour les systèmes industriels, expose de bonnes pratiques d’architectures sécurisées sans promouvoir un modèle en particulier. Il consacre un chapitre entier au thème de la sécurisation des architectures des SI Industriels. Il met en avant le cloisonnement entre SI de gestion et SI Industriels en proposant des architectures type à base de DMZ, de firewall voire de diode. De bonnes pratiques et une matrice de flux type sont même proposées avec un focus pour des flux plus spécifiques.</p>
<p>En France, l’ANSSI prévoit de catégoriser les SI Industriels en 3 classes distinctes selon leur criticité. Trois niveaux sont définis ; la détermination du niveau pour une installation s’effectue au travers de critères tels que connectivité, fonctionnalités, niveau d’exposition, attractivité pour un attaquant, vraisemblance et impacts en cas d’attaque. Pour chacune des classes, des règles plus ou moins strictes font émerger entre autres des principes forts d’architectures sécurisées. Cette démarche peut être itérative. Il est possible de découper l’installation industrielle en plusieurs zones et d’établir pour chacune d’elles son niveau de classe. Cela rejoint l’approche de l’IEC 62443 au détail près qu’ici, la méthodologie de l’ANSSI établit les niveaux de classe en priorité au regard des impacts pour la population, l’environnement et l’économie nationale sans se soucier de l’impact direct pour l’entreprise concernée.</p>
<p>Quelle que soit la méthodologie mise en œuvre, le constat final reste le même : segmentation et cloisonnement constituent des briques essentielles en vue de protéger les SI Industriels. Mais l’expérience montre que segmenter et cloisonner n’est pas toujours simple…</p>
<h2>Besoin métier et sécurité : la quadrature du cercle ?</h2>
<p>Dans bien des cas, on observe un besoin élevé de remonter vers le SI de gestion des données « procédé » en vue de les analyser. Et ce pour différentes raisons : calcul d’optimisation, calcul financier, supply chain, Big data…</p>
<p>Selon la méthode de l’ANSSI, une installation de classe 3 ne peut communiquer avec le SI de gestion que de façon unidirectionnelle via l’utilisation d’une diode. Mettre en œuvre ce genre de technologie peut parfois relever de l’impossible : impossibilité d’avoir du temps réel, incompatibilité des solutions d’historisation des données procédé… Dans ce cas, on découpera l’installation en sous-systèmes de façon à pouvoir lui attribuer différents niveaux de classe. Un sous-système de classe 2 peut communiquer de façon bidirectionnelle avec le SI de gestion, tandis que le sous-système le plus critique de classe 3 n’est autorisé à communiquer unidirectionnellement qu’avec ce sous-système de classe 2. Cette approche peut notamment être considérée pour les systèmes de sûreté.</p>
<p>Si dans certains cas cela peut sembler réaliste, c’est parfois beaucoup plus complexe. L’exemple d’installations s’appuyant sur des SNCC (Système Numérique de Contrôle Commande) montre que les systèmes de sûreté, ou Systèmes instrumentés de sécurité (SIS), peuvent être totalement imbriqués avec les systèmes de conduite : mutualisation des capteurs pour les automates de conduite et de sûreté, automates assurant à la fois des fonctions de conduite et de sûreté.</p>
<h2>Deux solutions opposées sont possibles</h2>
<p>Deux solutions extrêmes sont peut-être à envisager. La première consisterait à revoir un certain nombre de process supports associés au procédé industriel pour permettre un cloisonnement fort des SI Industriels vis-à-vis des SI de gestion. La deuxième serait de revenir à des solutions « moins connectées » : désimbrication totale du SIS, dédoublement des capteurs, automates / contrôleurs de sûreté dédiés et isolés, recours à la logique « câblée », automates et contrôleurs non « modifiables ». Ces deux solutions peuvent sonner comme un retour en arrière. Le meilleur compromis réside sans doute dans une approche plus souple, fondée sur le bon sens et une gestion réaliste du risque.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/01/architecture-de-securite-des-si-industriels-de-la-theorie-la-pratique/">Architecture de sécurité des SI Industriels : de la théorie à la pratique</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Niveau de sécurité des SI Industriels : les vulnérabilités les plus courantes</title>
		<link>https://www.riskinsight-wavestone.com/2015/01/niveau-de-securite-des-si-industriels-les-vulnerabilites-les-plus-courantes/</link>
		
		<dc:creator><![CDATA[Arnaud Soullié]]></dc:creator>
		<pubDate>Fri, 16 Jan 2015 08:04:04 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[manuf & industry 4.0]]></category>
		<category><![CDATA[SI industriel]]></category>
		<category><![CDATA[vulnérabilités]]></category>
		<guid isPermaLink="false">http://www.solucom-insight.fr/?p=6896</guid>

					<description><![CDATA[<p>Le niveau de sécurité actuel des SI Industriels est souvent remis en question par les spécialistes en sécurité. Alors, cri au loup ou réalité encore méconnue ? Les audits et études réalisés par Solucom ne font que confirmer les défauts...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/01/niveau-de-securite-des-si-industriels-les-vulnerabilites-les-plus-courantes/">Niveau de sécurité des SI Industriels : les vulnérabilités les plus courantes</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Le niveau de sécurité actuel des SI Industriels est souvent remis en question par les spécialistes en sécurité. Alors, cri au loup ou réalité encore méconnue ? Les audits et études réalisés par Solucom ne font que confirmer les défauts de sécurité sur ces infrastructures.</p>
<h2>Une sécurisation insuffisante, voire inexistante</h2>
<p>Les automates programmables industriels (API), en charge de l’interface avec le monde physique, n’intègrent souvent que peu de fonctions de sécurité et les failles de sécurité publiques les concernant sont nombreuses. L’ICS-CERT a ainsi publié près d’une centaine de bulletins de vulnérabilités sur des composants industriels. Les protocoles de communication utilisés sont un des maillons faibles de la chaîne. Ces protocoles, parmi lesquels on peut citer Modbus, permettent l’échange de consignes ou de valeurs en clair, sans chiffrement.</p>
<p>De même, les possibilités d’authentification des actions sont souvent limitées, permettant à n’importe quel attaquant ayant accès au réseau de modifier les consignes des automates et ainsi d’influer sur leur comportement. Les interfaces d’administration des automates sont par ailleurs souvent protégées par des mots de passe par défaut, jamais changés, et qui parfois ne peuvent pas l’être. Les systèmes plus intégrés appelés SNCC (Systèmes Numériques de Contrôle-Commande) ne sont pas garants d’une sécurité accrue, les protocoles propriétaires utilisés n’apportant pas forcément une réelle couche de sécurité.</p>
<p>La situation est identique pour les PC de supervision ou de programmation qui sont souvent des équipements reposant sur des technologies standard, tels que des systèmes d’exploitation Microsoft Windows. Malheureusement, l’expérience sécurité acquise sur le SI de gestion pour ces équipements profite rarement à leur sécurisation sur la partie industrielle. Les étapes de durcissement sécurité sont rares, de même que l’application de correctifs de sécurité, ou encore la présence d’un antivirus. Il est fréquent de pouvoir prendre le contrôle de ces systèmes par l’exploitation d’une faille de sécurité datant de près de 6 ans.</p>
<h2>Un cloisonnement tout à fait relatif</h2>
<p>De plus, les équipements du SI Industriel sont très largement interfacés avec les SI de gestion. Le cloisonnement entre ces deux mondes est souvent permissif. Il arrive même que le filtrage autorise l’accès à certains équipements industriels depuis l’ensemble du réseau interne d’une entreprise, ce qui peut représenter plusieurs dizaines de milliers de machines.<br />
Les postes de programmation et clés USB constituent également des vecteurs d’attaques puisqu’ils sont connectés à des réseaux de niveau de sécurité hétérogène, voire à des environnements non-maîtrisés (par exemple dans le cas de sous-traitants).</p>
<p>Pire encore, il arrive trop souvent que des équipements industriels soient accessibles directement sur internet. Il existe même des moteurs de recherche dédiés à la recherche d’équipements exposés sur internet, Shodan étant le plus connu. Près de 1500 équipements Modbus sont ainsi recensés en France sur Shodan et plus de 20 000 dans le monde.</p>
<h2>Un constat d’échec ?</h2>
<p>Il ne s’agit néanmoins pas de se lamenter. Bien que le niveau de sécurité actuellement constaté soit faible, il est possible de mener des actions d’amélioration. Au-delà des concepts d’architecture qui permettent de cloisonner ces équipements vulnérables, la vraie, seule solution à long terme consiste à développer de nouveaux produits, sécurisés by design. Bien sûr, les fruits de ce travail ne se verront que sur les nouvelles installations, et pas avant plusieurs dizaines d’années. On peut espérer que la prise de conscience globale des parties prenantes, ainsi que l’implication des instances gouvernementales accélèrent ce changement.<br />
En attendant il semble aujourd’hui nécessaire de déporter les fonctions sécurité sur des équipements dédiés, comme des passerelles encapsulant le trafic réseau dans un tunnel chiffré, ou bien des pare-feu ou IPS disposant de modules spécifiques aux protocoles industriels.</p>
<p>Enfin, il faut également savoir tirer parti d’une des faiblesses des SI Industriels : leur durée de vie et la complexité de changements. En effet, la mise en place d’une supervision sécurité sera facilitée par le caractère figé des réseaux industriels : il est rare que de nouveaux équipements soient installés ou que la topologie réseau soit modifiée. De même, l’emploi d’une solution de contrôle d’exécution par liste blanche sera plus facile sur un PC industriel n’exécutant qu’un seul logiciel de supervision que sur un poste de travail bureautique.</p>
<figure id="post-6898 media-6898" class="align-none"><img loading="lazy" decoding="async" class="" src="http://www.solucom-insight.fr/wp-content/uploads/2015/01/Capture.jpg" alt="" width="508" height="246" /></figure>
<figure id="post-6898 media-6898" class="align-none"></figure>
<p><span style="font-size: x-small;">1 &#8211; http://www.rapid7.com/db/modules/auxiliary/scanner/scada/modbusclient </span><br />
<span style="font-size: x-small;">2 &#8211; https://github.com/arnaudsoullie/metasploit-framework/blob/modicon_stux_transfer/modules/auxiliary/admin/scada/modicon_stux_transfer.rb<br />
</span><span style="font-size: x-small;">3 &#8211; https://github.com/arnaudsoullie/scan7</span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/01/niveau-de-securite-des-si-industriels-les-vulnerabilites-les-plus-courantes/">Niveau de sécurité des SI Industriels : les vulnérabilités les plus courantes</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
