<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>automatisation - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/automatisation/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/automatisation/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Mon, 12 Jul 2021 08:54:41 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>automatisation - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/automatisation/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>La cyber n&#8217;échappera pas à la réduction des coûts</title>
		<link>https://www.riskinsight-wavestone.com/2020/04/la-cyber-nechappera-pas-a-la-reduction-des-couts-2/</link>
		
		<dc:creator><![CDATA[Matthieu Garin]]></dc:creator>
		<pubDate>Wed, 22 Apr 2020 10:50:49 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[automatisation]]></category>
		<category><![CDATA[contrats]]></category>
		<category><![CDATA[COVID-19]]></category>
		<category><![CDATA[maîtrise de coûts]]></category>
		<category><![CDATA[Operating Model]]></category>
		<category><![CDATA[RSSI]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=13019</guid>

					<description><![CDATA[<p>Ne nous mentons pas : on a parfois l’impression que la cyber vit dans une bulle. Les RSSI sont abreuvés de benchmarks (10% du budget de la DSI, 1 ETP pour 400 employés…) qui les amènent à multiplier les grands programmes...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/04/la-cyber-nechappera-pas-a-la-reduction-des-couts-2/">La cyber n&rsquo;échappera pas à la réduction des coûts</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Ne nous mentons pas : on a parfois l’impression que la cyber vit dans une bulle. Les RSSI sont abreuvés de benchmarks (10% du budget de la DSI, 1 ETP pour 400 employés…) qui les amènent à multiplier les grands programmes d’investissement, parfois à coûts de centaines de millions de dollars. Il n’est plus rare aujourd’hui de croiser des filières sécurité atteignant plusieurs centaines, voire milliers d’employés…</p>
<p>Mais depuis quelques temps, <strong>certains comités exécutifs ne sont plus aussi généreux</strong> et exigent davantage d’efforts de la part de la filière SSI. On le sait : prouver l’efficacité des moyens engagés n’est pas aisé, et certains RSSI se retrouvent à batailler pour ne serait-ce que maintenir leur budget annuel. La situation post-COVID risque de ne rien arranger, et mon petit doigt me dit qu’<strong>il n’y a aucune raison pour que la cyber échappe aux impératifs d’économies à venir</strong>.</p>
<p>Sur le terrain, les trois leviers suivants peuvent présenter des opportunités pour optimiser les coûts d’une filière SSI : 1. La revue de l’Operating Model, 2. la massification des contrats, 3. l’automatisation et le recours à l’offshore.</p>
<p>&nbsp;</p>
<h2>1/ La revue de l&rsquo;Operating Model</h2>
<p>Pour optimiser un Operating Model SSI, <strong>il faut rapidement se poser la question des redondances</strong>. Le constat est souvent le même d’une entreprise à l’autre : la filière SSI a grandi très rapidement, et différentes équipes ont des missions très proches voire redondantes. Beaucoup de prestataires peuvent en témoigner : il est assez classique d’être sollicité plusieurs fois pour la même étude au sein d’un Grand Compte, dans plusieurs entités différentes. Même si quelques entreprises envisagent de traiter ce sujet par une centralisation complète de l’équipe sécurité (quelques exemples récents dans l’industrie), la clé est plutôt de regrouper a minima l’expertise cyber en central et de structurer des offres de service consommables par tous : pentests, SOC, redteam, rédaction de politiques, awareness…</p>
<p>Attention, cela peut représenter un <strong>changement de posture fort pour de nombreuses équipes RSSI</strong>, qui passent ainsi d’un rôle de prescripteur à un rôle d’offreur de service avec toutes ses facettes (SLA, mesure de la qualité, voire pénalités). Mais c’est une excellente manière de supprimer les redondances, optimiser les coûts et clarifier au passage les responsabilités !</p>
<p>&nbsp;</p>
<h2>2/ La massification des contrats</h2>
<p>Les contrats d’achat représentent souvent plus de la moitié des dépenses de la filière SSI et peuvent évidemment présenter d’excellentes pistes d’optimisation. De nombreuses entreprises ont multiplié le déploiement tactique de solutions de sécurité et il n’est pas rare de se retrouver en production avec 4 types d’IPS, 3 EDR et 3 SIEM… Une solution simple pour reprendre le contrôle et optimiser les coûts est de <strong>revenir au bon vieux catalogue de solutions</strong> avec prix négociés en central : maximum 2 produits référencés par techno et obligation pour toutes les entités de taper dans le catalogue ! Les résultats peuvent être spectaculaires en jouant sur les effets de volume.</p>
<p>Même approche pour les prestations : il s’agit d’éviter l’éparpillement des contrats et de faire jouer la concurrence. Sur le terrain, on constate typiquement une tendance à la <strong>massification des contrats ne nécessitant pas d’expertise cyber pointue</strong> : gestion de projets, PMO, conduite du changement… D’expérience il est assez simple d’aller chercher 10%-15% sur les taux journaliers, le panel des sociétés étant beaucoup plus important pour ce type de tâche ! Mais attention à ne pas perdre en valeur : il ne s’agit pas de baisser la garde sur l’expertise ou la stratégie cyber.</p>
<p>&nbsp;</p>
<h2>3/ L&rsquo;automatisation et le recours à l&rsquo;offshore</h2>
<p>L’automatisation peut également être une piste d’optimisation à explorer à moyen terme. D’autant plus que le mouvement est déjà en marche : solutions SOAR pour le traitement des incidents, apprentissage automatique pour la détection d’anomalies, déploiement de mesures dans le Cloud… de nombreuses activités de la cybersécurité cherchent actuellement à gagner en rapidité en tirant partie de l’automatisation des tâches répétitives. Les résultats ne sont évidemment pas immédiats, mais la conjoncture actuelle risque clairement de booster les projets de ce type !</p>
<p><strong>Une stratégie d’offshore peut en revanche présenter des résultats beaucoup plus immédiats</strong>, mais attention aux projets menés dans la précipitation. L’offshore d’activités sécurité est tout sauf tactique et nécessite un gros travail de cadrage pour comprendre les spécificités de chaque pays, établir une proximité avec le management local, et surtout intégrer sans couture l’offshore dans l’operating model SSI… Les opérations d’offshore réussies embarquent jusqu’à 20% des effectifs de la filière en offshore. L<strong>a clé pour atteindre de tels volumes est de privilégier la fourniture de services standardisés en offshore</strong> (opérations, scans de vulnérabilités, traduction…), et de limiter les équipes étendues qui peuvent s’avérer séduisantes sur le papier mais souvent contre-productives car complexes à piloter.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/04/la-cyber-nechappera-pas-a-la-reduction-des-couts-2/">La cyber n&rsquo;échappera pas à la réduction des coûts</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Et si les machines assuraient leur propre cyberdéfense ?</title>
		<link>https://www.riskinsight-wavestone.com/2017/01/machines-assuraient-propre-cyberdefense/</link>
		
		<dc:creator><![CDATA[David Renty]]></dc:creator>
		<pubDate>Fri, 13 Jan 2017 09:19:14 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[automatisation]]></category>
		<category><![CDATA[Capture The Flag]]></category>
		<category><![CDATA[cyberdéfense]]></category>
		<category><![CDATA[DEF CON]]></category>
		<category><![CDATA[security architecture]]></category>
		<category><![CDATA[vulnérabilités]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9355</guid>

					<description><![CDATA[<p>C’est du moins l’avenir qu’envisage la DARPA, l’agence pour les projets de recherche avancée de défense américaine. Elle a organisé l’été dernier le Cyber Grand Challenge(CGC), un tournoi de d’attaque/défense cybersécurité (Capture The Flag) réservé aux machines. Sans intervention humaine,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/01/machines-assuraient-propre-cyberdefense/">Et si les machines assuraient leur propre cyberdéfense ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>C’est du moins l’avenir qu’envisage la <strong>DARPA</strong><a href="http://www.darpa.mil/" name="_ednref1"></a>, l’agence pour les projets de recherche avancée de défense américaine. Elle a organisé l’été dernier le <em>Cyber Grand Challenge</em><a href="#_edn2" name="_ednref2"></a>(CGC), un <strong>tournoi de d’attaque/défense cybersécurité</strong> (<em>Capture The Flag</em><a href="#_edn3" name="_ednref3"></a><em>)</em> réservé aux <strong>machines</strong>. Sans intervention humaine, elles ont tenté de trouver des <strong>vulnérabilités</strong> dans les systèmes adverses tout en se défendant de leurs concurrents. Avec<strong> 2 millions de dollars à la cl</strong>é, ce concours était l’occasion de faire avancer la recherche dans un terrain encore peu exploré.</p>
<h1>Un concours digne d’une compétition sportive</h1>
<p>Au Paris Hotel de Las Vegas, Nevada, s’est déroulé en août 2016 cet étrange concours digne d’une compétition sportive. Pendant près de 12 heures, d’imposantes machines, appelées <em>Cyber Reasoning Systems</em> se sont affrontées dans l’arène devant un public de 3000 personnes, auquel les présentateurs expliquaient les tentatives d’attaques et les corrections de vulnérabilités grâce à des représentations en 3D très parlantes. Organisé par la DARPA, ce concours avait un double but : valider le concept de <strong>cyberdéfense automatisée</strong> et stimuler la recherche en offrant 4 millions de dollars de prix, dont 2 à l’équipe vainqueur.</p>
<p>Selon Mike Walker<a href="#_edn4" name="_ednref4"></a>, responsable du programme du <em>Cyber Grand Challenge</em>, les failles de sécurité exploitées dans la nature le seraient pendant 312 jours en moyenne avant leur détection et le temps médian de correction après détection serait de 24 jours. Un délai très long pendant lequel les systèmes restent vulnérables et que la DARPA souhaiterait voir réduit à quelques minutes ou secondes<strong>, en confiant aux machines la tâche de détecter et de corriger elles-mêmes ces failles de sécurité</strong>.</p>
<p>Depuis l’annonce du concours en 2013, la DARPA qui prend le sujet très au sérieux, y a <strong>investi 55 millions de dollars</strong>. 7 équipes aux propositions intéressantes ont été invitées à participer au concours en recevant une aide financière mais l’entrée restait ouverte à toute équipe auto-financée souhaitant relever le défi. En juin 2015, les qualifications ont eu lieu sur Internet pendant <strong>24 heures</strong> au cours desquelles les équipes devaient trouver le <strong>maximum de vulnérabilités affectant 131 programmes</strong><a href="#_edn5" name="_ednref5"></a>. Sur plus de 100 équipes les 7 meilleures se sont qualifiées pour l’événement final, touchant 750.000$ au passage afin de s’y préparer. Parmi elles, 3 équipes financées par la DARPA et 4 équipes auto-financées<a href="#_edn6" name="_ednref6"></a>.</p>
<p>Au bout de 12 heures de compétition acharnée, c’est <strong>Mayhem, le CRS de l’équipe ForAllSecure<a href="#_edn7" name="_ednref7"></a> </strong>qui a remporté la victoire malgré une difficulté technique qui l’a empêché de soumettre des correctifs pendant une partie de l’épreuve. Mayhem a eu le privilège de pouvoir concourir au concours « normal » de la conférence DEFCON où s’affrontaient les meilleures équipes de hackers du monde entier. Mayhem est arrivé bon dernier de ce concours, mais à quelques points seulement de la dernière équipe humaine<a href="#_edn8" name="_ednref8"></a>. Ce résultat peut être comparé à la progression des machines contre les humains aux échecs en conditions de tournoi : entre les premières victoires des machines contre des maîtres au début des années 80<a href="#_edn9" name="_ednref9"></a> et le moment où les machines parvenaient à battre des grands maîtres de façon régulière au milieu des années 2000, 25 ans se sont écoulés.</p>
<p>Si les machines talonnent aujourd’hui les meilleures équipes de hackers, <strong>de quoi seront-elles capables dans 10 ou 20 ans </strong>?</p>
<h1>Vers un monde plus sûr ?</h1>
<p>David Brumley, CEO de ForAllSecure spinoff de l’université Carnegie Mellon, souhaite que dans le monde ultra connecté qui est le nôtre, <strong>chacun puisse avoir la garantie que les objets et les applications que nous utilisons soient sûrs</strong>, sans s’en remettre uniquement à leurs développeurs<a href="#_edn10" name="_ednref10"></a>. Mais si le développement d’une cyberdéfense automatisée est une aubaine pour la société civile, <strong>on peut bien imaginer quelles implications offensives ces recherches pourraient avoir</strong>. Découvrir rapidement et en grande quantité des bugs dans des programmes fournirait autant de munitions à un état décidé à attaquer des systèmes d’organisations ou d’autres nations n’étant pas alignées avec ses intérêts. Et l’on peut être sûr que la DARPA, dont la vocation première est militaire, en a parfaitement conscience.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/01/machines-assuraient-propre-cyberdefense/">Et si les machines assuraient leur propre cyberdéfense ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>S7comm : un outil de communication avec les Automates Programmables Industriels Siemens</title>
		<link>https://www.riskinsight-wavestone.com/2016/05/s7comm-un-outil-de-communication-avec_24/</link>
		
		<dc:creator><![CDATA[Alexandrine Torrents]]></dc:creator>
		<pubDate>Wed, 25 May 2016 13:43:46 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Deep-dive]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[automatisation]]></category>
		<category><![CDATA[outil]]></category>
		<category><![CDATA[programmable]]></category>
		<category><![CDATA[s7comm]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=15506</guid>

					<description><![CDATA[<p>La sécurité des Systèmes d’Informations Industriels (SII) est aujourd’hui au centre des préoccupations dans les entreprises concernées. Ces systèmes permettent une action directe dans le monde « physique » à l’aide d’instructions provenant du monde « logique » et pilotent...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/05/s7comm-un-outil-de-communication-avec_24/">S7comm : un outil de communication avec les Automates Programmables Industriels Siemens</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="separator" style="clear: both; text-align: center;">
<figure id="post-15913 media-15913" class="align-center"><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-15913" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/03/indu.jpg" alt="" width="320" height="213" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/03/indu.jpg 320w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/03/indu-287x191.jpg 287w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/03/indu-59x39.jpg 59w" sizes="(max-width: 320px) 100vw, 320px" /></figure>
</div>
<p>La sécurité des <span class="Miseenvaleur" style="color: #00477f;"><b>Systèmes d’Informations Industriels (SII)</b></span> est aujourd’hui au centre des préoccupations dans les entreprises concernées. Ces systèmes permettent une <span class="Miseenvaleur" style="color: #00477f;"><b>action directe dans le monde « physique »</b></span> à l’aide d’instructions provenant du <span class="Miseenvaleur" style="color: #00477f;"><b>monde « logique »</b></span> et pilotent les <span class="Miseenvaleur" style="color: #00477f;"><b>outils de production</b></span> de nombreuses entreprises.</p>
<p>Du fait du <span class="Miseenvaleur" style="color: #00477f;"><b>manque de sécurité </b></span>de ces systèmes, de nombreuses attaques ont été recensées dans le monde ces dernières années. La dernière en date ayant eu le plus gros impact est <span class="Miseenvaleur" style="color: #00477f;"><b><b><b>l&rsquo;attaque du réseau électrique de l&rsquo;Ukraine en décembre dernier [1]</b></b></b></span>. De nombreuses personnes se sont retrouvées sans électricité suite à une attaque du réseau industriel.</p>
<p>Le plus bas niveau des SI industriels est le <span class="Miseenvaleur" style="color: #00477f;"><b><b>réseau de production</b></b></span>. Les <span class="Miseenvaleur" style="color: #00477f;"><b>capteurs et les actionneurs</b></span> sont reliés aux entrées/sorties des automates industriels. Les protocoles utilisés pour communiquer avec ces automates sont généralement des protocoles propriétaires. Parmi les plus utilisés, on retrouve : <span class="Miseenvaleur" style="color: #00477f;"><b>Modbus, S7comm, DNP3, Profibus, Hart</b></span>… Ces protocoles manquent souvent des principales fonctions de sécurité à savoir <span class="Miseenvaleur" style="color: #00477f;"><b><b>l’authentification et le chiffrement des flux</b></b></span>. Il est donc possible de rejouer des requêtes et de réaliser des actions malveillantes directement sur les automates.<br />
<span class="Miseenvaleur" style="color: #00477f;"><b>Modbus</b></span>, protocole de <span class="Miseenvaleur" style="color: #00477f;"><b>Schneider Electric</b></span> publiquement documenté et libre de droits, est une norme de référence pour les communications industrielles. De nombreux outils utilisant ce protocole existent pour communiquer avec les automates Schneider :</p>
<div class="Enum1" style="margin-left: 88.9pt; mso-list: l2 level1 lfo6; tab-stops: 35.4pt; text-indent: -18pt;">
<ul>
<li><span style="font-family: 'symbol'; font-size: 12pt; text-indent: -18pt;"><span style="font-family: 'times new roman'; font-size: 7pt; font-stretch: normal;">       </span></span><span style="text-indent: -18pt;">Le module Metasploit </span><i style="text-indent: -18pt;">modbusclient</i><span style="text-indent: -18pt;"> [2], permettant de lire et d&rsquo;écrire sur les coils / registres de l&rsquo;automate</span></li>
<li><span style="font-family: 'symbol'; font-size: 12pt; text-indent: -18pt;"><span style="font-family: 'times new roman'; font-size: 7pt; font-stretch: normal;">       </span></span><span style="text-indent: -18pt;">Le module Metasploit </span><i style="text-indent: -18pt;">modicon_command</i><span style="text-indent: -18pt;"> [3], permettant d&rsquo;arrêter / démarrer l&rsquo;automate à distance</span></li>
<li><span style="font-family: 'symbol'; font-size: 12pt; text-indent: -18pt;"><span style="font-family: 'times new roman'; font-size: 7pt; font-stretch: normal;">       </span></span><span style="text-indent: -18pt;">Le module Metasploit </span><i style="text-indent: -18pt;">modicon_stux_transfer </i><span style="text-indent: -18pt;">[4], permettant de récupérer / télécharger le code de l&rsquo;automate</span></li>
<li><span style="font-family: 'symbol'; font-size: 12pt; text-indent: -18pt;"><span style="font-family: 'times new roman'; font-size: 7pt; font-stretch: normal;">       </span></span><span style="text-indent: -18pt;">Le script perl </span><i style="text-indent: -18pt;">mbtget</i><span style="text-indent: -18pt;"> [5], permettant de lire et d&rsquo;écrire sur les coils / registres de l&rsquo;automate</span></li>
<li><span style="font-family: 'symbol'; font-size: 12pt; text-indent: -18pt;"><span style="font-family: 'times new roman'; font-size: 7pt; font-stretch: normal;">       </span></span><span style="text-indent: -18pt;">La librairie python </span><i style="text-indent: -18pt;">Pymodbus</i><span style="text-indent: -18pt;"> [6], permettant de communiquer avec des automates Schneider</span></li>
</ul>
</div>
<div class="MsoNormal">En revanche, le protocole <span class="Miseenvaleur" style="color: #00477f;"><b>S7 Communication (S7comm) </b></span>est quant à lui nettement moins fourni en outils,  bien qu&rsquo;utilisé par tous les automates <span class="Miseenvaleur" style="color: #00477f;"><b>Siemens</b></span>.<br />
Il existe cependant la <span class="Miseenvaleur" style="color: #00477f;"><b>bibliothèque Snap7</b></span> [7] ainsi qu&rsquo;un wrapper Python utilisant ce protocole.</div>
<div class="MsoNormal">Nous nous sommes ainsi lancés dans le <span class="Miseenvaleur" style="color: #00477f;"><b>développement d&rsquo;un nouveau script baptisé « s7comm »</b></span>, permettant facilement de dialoguer avec les automates Siemens.</div>
<div class="MsoNormal"></div>
<div class="MsoNormal" style="break-after: avoid; page-break-after: avoid;"><span class="Miseenvaleur" style="color: #00477f;"><b>Présentation de s7comm </b></span>s7comm [8] est un <span class="Miseenvaleur" style="color: #00477f;"><b>script python</b></span> utilisant la librairie Snap7 permettant de <span class="Miseenvaleur" style="color: #00477f;"><b>lire et écrire sur les sorties des automates Siemens</b></span>.</div>
<div class="MsoNormal">Les <span class="Miseenvaleur" style="color: #00477f;"><b>différents arguments </b></span>sont directement spécifiés en ligne de commande, exactement comme pour le script <span class="Miseenvaleur" style="color: #00477f;"><b>mbtget</b></span> pour le protocole <span class="Miseenvaleur" style="color: #00477f;"><b>Modbus</b></span> :</div>
<div></div>
<div style="background: #dce5ec; border: 1pt solid #308987; margin-left: 42.55pt; margin-right: 0cm; padding: 1pt 4pt;">
<div class="LignedecommandeCxSpFirst" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; margin-left: 0cm;"><span lang="EN-US">$ python<br />
s7comm.py -a address -m mode -n number -d data ip_address</span><b></b></div>
<div class="LignedecommandeCxSpMiddle" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; margin-left: 0cm;"></div>
<div class="LignedecommandeCxSpMiddle" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; margin-left: 0cm;">-a     Adresse à partir de laquelle les<br />
données vont être lues / écrites</div>
<div class="LignedecommandeCxSpMiddle" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; margin-left: 0cm;">-m [r|w]     Choix du mode de<br />
fonctionnement : lecture ou écriture sur l&rsquo;automate</div>
<div class="LignedecommandeCxSpMiddle" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; margin-left: 0cm;">-n     Nombre de données à lire /<br />
écrire</div>
<div class="LignedecommandeCxSpLast" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; margin-left: 0cm;">-d     Données en bit à écrire (exemple<br />
0110)<span style="font-size: 11pt;"> </span></div>
</div>
<div></div>
<div class="MsoNormal">Les <span class="Miseenvaleur" style="color: #00477f;"><b>deux principales </b></span>fonctions utilisées de la <span class="Miseenvaleur" style="color: #00477f;"><b>bibliothèque Snap 7 </b></span>sont les suivantes :</div>
<div class="MsoNormal"><span lang="EN-US" style="font-family: 'courier new'; mso-ansi-language: EN-US;">             s7.read_area(snap7.types.areas[&lsquo;PA&rsquo;], 0, start, size)</span></div>
<div class="Enum1" style="margin-left: 49.6pt; mso-list: none; tab-stops: 35.4pt; text-indent: 0cm;">Cette fonction permet de <span class="Miseenvaleur" style="color: #00477f;"><b>lire des données sur les sorties de l&rsquo;automate</b></span> en utilisant le protocole S7comm.<br />
Elle admet quatre arguments :</div>
<div class="Enum2" style="margin-left: 99.8pt; mso-list: l5 level1 lfo3; tab-stops: 35.4pt; text-indent: -18pt;"><!-- [if !supportLists]-->1. Le <span class="Miseenvaleur" style="color: #00477f;"><b>type</b></span> de données : dans ce cas, il s&rsquo;agit des <span class="Miseenvaleur" style="color: #00477f;"><b>sorties numériques </b></span>(« tout ou rien », tor)<span class="Miseenvaleur" style="color: #00477f;"><b> de l&rsquo;automate</b></span>.</div>
<div class="Enum2" style="margin-left: 99.8pt; mso-list: l5 level1 lfo3; tab-stops: 35.4pt; text-indent: -18pt;"><!-- [if !supportLists]-->2. Le <span class="Miseenvaleur" style="color: #00477f;"><b>numéro de la base de données</b></span> : dans le cas des sorties numériques, cette option n&rsquo;est pas utilisée et a donc toujours la valeur 0.</div>
<div class="Enum2" style="margin-left: 99.8pt; mso-list: l5 level1 lfo3; tab-stops: 35.4pt; text-indent: -18pt;"><!-- [if !supportLists]-->3. Le <span class="Miseenvaleur" style="color: #00477f;"><b>byte d&rsquo;offset </b></span>: il s&rsquo;agit du premier byte lu.</div>
<div class="Enum2" style="margin-left: 99.8pt; mso-list: l5 level1 lfo3; tab-stops: 35.4pt; text-indent: -18pt;"><!-- [if !supportLists]--><span style="font-family: 'times new roman' , 'serif'; font-size: 12pt;">4.<span style="font-family: 'times new roman'; font-size: 7pt; font-stretch: normal;">      </span></span><!--[endif]-->Le <span class="Miseenvaleur" style="color: #00477f;"><b>nombre</b></span> de bytes à lire.</div>
<div></div>
<div class="Enum2" style="margin-left: 99.8pt; mso-list: l5 level1 lfo3; tab-stops: 35.4pt; text-indent: -18pt;"><span lang="EN-US" style="font-family: 'courier new'; mso-ansi-language: EN-US;">s7.write_area(snap7.types.areas[&lsquo;PA&rsquo;], 0, start, data)</span></div>
<div class="Enum1" style="margin-left: 49.6pt; mso-list: none; tab-stops: 35.4pt; text-indent: 0cm;">Cette fonction permet <span class="Miseenvaleur" style="color: #00477f;"><b>d&rsquo;écrire des données sur les sorties de l&rsquo;automate</b></span>.</div>
<div class="Enum1" style="margin-left: 49.6pt; mso-list: none; tab-stops: 35.4pt; text-indent: 0cm;">Elle a quatre arguments :</div>
<div class="Enum2" style="margin-left: 99.8pt; mso-list: l3 level1 lfo4; tab-stops: 35.4pt; text-indent: -18pt;"><!-- [if !supportLists]-->1. Le <span class="Miseenvaleur" style="color: #00477f;"><b>type de données </b></span>: dans ce cas, il s&rsquo;agit des sorties numériques de l&rsquo;automate.</div>
<div class="Enum2" style="margin-left: 99.8pt; mso-list: l3 level1 lfo4; tab-stops: 35.4pt; text-indent: -18pt;"><!-- [if !supportLists]-->2. Le <span class="Miseenvaleur" style="color: #00477f;"><b>numéro de la base de données</b></span> : dans le cas des sorties numériques, cette option n&rsquo;est pas utilisée et a donc toujours la valeur 0.</div>
<div class="Enum2" style="margin-left: 99.8pt; mso-list: l3 level1 lfo4; tab-stops: 35.4pt; text-indent: -18pt;"><!-- [if !supportLists]-->3. Le <span class="Miseenvaleur" style="color: #00477f;"><b>byte d&rsquo;offset </b></span>: il s&rsquo;agit du premier byte sur lequel on va écrire.</div>
<div class="Enum2" style="margin-left: 99.8pt; mso-list: l3 level1 lfo4; tab-stops: 35.4pt; text-indent: -18pt;"><!-- [if !supportLists]-->4. Les <span class="Miseenvaleur" style="color: #00477f;"><b>données</b></span> à écrire sous forme de bytearray.</div>
<div></div>
<div class="MsoNormal">Chaque sortie de l&rsquo;automate a une <span class="Miseenvaleur" style="color: #00477f;"><b>valeur sur un bit</b></span>. <span class="Miseenvaleur" style="color: #00477f;"><b>Huit sorties</b></span> peuvent donc être écrites sur un byte. Plusieurs opérations doivent donc être réalisées <span class="Miseenvaleur" style="color: #00477f;"><b>avant d&rsquo;envoyer la commande</b></span> puisque les arguments <span style="font-family: 'courier new';">« address »</span> et <span style="font-family: 'courier new';">« number »</span> donnés en ligne de commande font référence à des bits. Notamment, si le premier bit à lire n&rsquo;est pas le premier bit du byte, il y a un offset à prendre en compte.</div>
<div class="MsoNormal">Pour finir, voici deux exemples d&rsquo;utilisation :</div>
<div></div>
<div class="Enum1" style="margin-left: 88.9pt; mso-list: l1 level1 lfo5; tab-stops: 35.4pt; text-indent: -18pt;"><!-- [if !supportLists]-->1. Lecture de 8 bits à partir de l&rsquo;adresse 0 :</div>
<div class="Enum1" style="margin-left: 67.05pt; mso-list: none; tab-stops: 35.4pt; text-indent: 0cm;">
<figure id="post-15922 media-15922" class="align-center"><img decoding="async" class="size-full wp-image-15922 alignnone" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/03/last-1.png" alt="" width="320" height="135" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/03/last-1.png 320w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/03/last-1-71x30.png 71w" sizes="(max-width: 320px) 100vw, 320px" /></figure>
</div>
<div class="Enum1" style="margin-left: 88.9pt; mso-list: l1 level1 lfo5; tab-stops: 35.4pt; text-indent: -18pt;"><!-- [if !supportLists]--><span style="font-family: 'times new roman' , 'serif'; font-size: 12pt;">2.<span style="font-family: 'times new roman'; font-size: 7pt; font-stretch: normal;">      </span></span><!--[endif]-->Écriture de la valeur 1 sur 8 bits à partir de l&rsquo;adresse 0</div>
<div class="Enum1" style="margin-left: 67.05pt; mso-list: none; tab-stops: 35.4pt; text-indent: 0cm;">
<figure id="post-15924 media-15924" class="align-center"><img decoding="async" class="size-full wp-image-15924 alignnone" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/03/last.png" alt="" width="320" height="25" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/03/last.png 320w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/03/last-71x6.png 71w" sizes="(max-width: 320px) 100vw, 320px" /></figure>
</div>
<div class="MsoNormal"><b><span style="color: #00477f;">Conclusion</span></b></div>
<div class="MsoNormal">À travers la publication de <span class="Miseenvaleur" style="color: #00477f;"><b>l’outil s7comm</b></span>  comme de cet article, nous souhaitons rappeler la relative facilité à communiquer avec des <span class="Miseenvaleur" style="color: #00477f;"><b>automates industriels</b></span>.<br />
Un attaquant, une fois arrivé sur le SI industriel, peut directement <span class="Miseenvaleur" style="color: #00477f;"><b>perturber le procédé industriel</b></span>. Vos commentaires et contributions sont les bienvenus afin de fiabiliser et d’améliorer cet outil.<b></b></div>
<div></div>
<div></div>
<div class="MsoNormal" style="break-after: avoid; line-height: 11.5pt; page-break-after: avoid; text-autospace: none; vertical-align: middle;"><span style="color: #9c9d9e;">Sources :</span></div>
<div class="Tableau">[1] <a href="https://ics.sans.org/blog/2016/01/09/confirmation-of-a-coordinated-attack-on-the-ukrainian-power-grid">https://ics.sans.org/blog/2016/01/09/confirmation-of-a-coordinated-attack-on-the-ukrainian-power-grid</a></div>
<div class="Tableau">[2] <a href="https://github.com/rapid7/metasploit-framework/blob/master/modules/auxiliary/scanner/scada/modbusclient.rb">https://github.com/rapid7/metasploit-framework/blob/master/modules/auxiliary/scanner/scada/modbusclient.rb</a></div>
<div class="Tableau">[3] <a href="https://github.com/rapid7/metasploit-framework/blob/master/modules/auxiliary/admin/scada/modicon_command.rb">https://github.com/rapid7/metasploit-framework/blob/master/modules/auxiliary/admin/scada/modicon_command.rb</a></div>
<div class="Tableau">[4] <a href="https://github.com/rapid7/metasploit-framework/blob/master/modules/auxiliary/admin/scada/modicon_stux_transfer.rb">https://github.com/rapid7/metasploit-framework/blob/master/modules/auxiliary/admin/scada/modicon_stux_transfer.rb</a></div>
<div class="Tableau">[5] <a href="https://github.com/sourceperl/mbtget/blob/master/scripts/mbtget">https://github.com/sourceperl/mbtget/blob/master/scripts/mbtget</a></div>
<div class="Tableau">[6] <a href="https://github.com/bashwork/pymodbus">https://github.com/bashwork/pymodbus</a></div>
<div class="Tableau">[7] <span class="MsoHyperlink"><a href="http://python-snap7.readthedocs.org/en/latest/installation.html">http://python-snap7.readthedocs.org/en/latest/installation.html</a></span></div>
<div class="Tableau">[8] <a href="https://github.com/alexandrinetorrents/s7comm">https://github.com/alexandrinetorrents/s7comm</a></div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/05/s7comm-un-outil-de-communication-avec_24/">S7comm : un outil de communication avec les Automates Programmables Industriels Siemens</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cloud privé, à la recherche du Graal</title>
		<link>https://www.riskinsight-wavestone.com/2012/03/cloud-prive-a-la-recherche-du-graal/</link>
		
		<dc:creator><![CDATA[Yannick Neff]]></dc:creator>
		<pubDate>Mon, 19 Mar 2012 15:01:54 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[architecture Si]]></category>
		<category><![CDATA[automatisation]]></category>
		<category><![CDATA[DSI]]></category>
		<category><![CDATA[SOI]]></category>
		<category><![CDATA[virtualisation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1639</guid>

					<description><![CDATA[<p>Les évolutions de plus en plus rapides des besoins métiers ainsi que le développement des technologies poussent à la transformation du système d’information dans l’entreprise. La virtualisation de serveurs a apporté un premier niveau de réponse à ces besoins de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/03/cloud-prive-a-la-recherche-du-graal/">Cloud privé, à la recherche du Graal</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Les évolutions de plus en plus rapides des besoins métiers ainsi que le développement des technologies poussent à la transformation du système d’information dans l’entreprise.</p>
<p>La virtualisation de serveurs a apporté un premier niveau de réponse à ces besoins de flexibilité au sein du datacenter. Plus récemment, le cloud computing est arrivé avec son lot de promesses d’optimisations et de souplesse supplémentaire.</p>
<p>Au-delà des buzz générés successivement autour de ces solutions, dans quelle continuité s’inscrivent-elles et quelles différences y a-t-il entre deux concepts souvent confondus ?</p>
<h3><strong>Retour sur les évolutions apportées par la virtualisation </strong></h3>
<p>La virtualisation système consiste à faire fonctionner sur un même serveur physique plusieurs systèmes d’exploitation en parallèle. Ceci est réalisé au travers d’un hyperviseur assurant aussi bien la virtualisation du serveur physique que celle de ses interfaces (réseau, stockage…). La virtualisation s’inscrit ainsi dans le <a href="http://www.solucom.fr/Publications" target="_blank">modèle SOI</a> comme un moyen d’implémenter une couche « ressource ».</p>
<p>La virtualisation permet :</p>
<ul>
<li>De réduire le nombre de serveurs physiques en les consolidant,</li>
<li>De normaliser le socle d’hébergement des OS sous forme de VM,</li>
<li>D’améliorer l’agilité en réduisant le temps de provisioning,</li>
<li>De renforcer la disponibilité et la reprise d’activité en offrant des mécanismes de migration et de redémarrage automatique intégrés.</li>
</ul>
<p>&nbsp;</p>
<p>La virtualisation apporte ainsi de nombreux bénéfices qu’il reste à bien mettre en balance face à ses contraintes. En effet, il faut  noter qu’elle a tendance à augmenter la complexité de l’architecture et de son exploitation et que la facilité de création des machines virtuelles peut provoquer une prolifération des instances de serveurs. Par ailleurs, la virtualisation génère de nouvelles problématiques de sécurité  et peut être source de contentions entre les services. Enfin, mêmes virtualisées, le temps de déploiement des ressources reste conséquent.</p>
<h3> <strong>Le cloud computing : au-delà du buzz, un mode de consommation </strong></h3>
<p>Depuis 2008, parallèlement à l’évolution interne des SI est apparu le cloud computing publique, promettant un niveau supplémentaire d’agilité avec une mise à disposition très rapide de ressources élastiques et une facturation adaptée à la consommation réelle.</p>
<p>Malgré les promesses du cloud public, les entreprises restent aujourd’hui frileuses dans son adoption. Les freins majeurs étant  les risques de sécurité perçus (utilisation d’internet, confidentialité des données et soumission à des lois locales à l’opérateur) ainsi que la dépendance aux fournisseurs engendrée par le manque de standards.</p>
<p>Une notion intermédiaire est donc apparue, le cloud privé. Il a pour vocation d’amener la flexibilité du cloud public dans le SI des entreprises tout en répondant aux réticences des DSI sur la sécurité et la fiabilité des services fournis.</p>
<h3> <strong>De la virtualisation au cloud privé</strong></h3>
<p>La mise en place d’un cloud privé peut être<a href="http://www.solucominsight.fr/2012/03/cloud-prive-a-la-recherche-du-graal/schema-cloud/" rel="attachment wp-att-1640"><img loading="lazy" decoding="async" class="alignleft size-full wp-image-1640" title="schéma cloud" src="http://www.solucominsight.fr/wp-content/uploads/2012/03/sch%C3%A9ma-cloud.jpg" alt="" width="315" height="155" /></a> vue comme un empilement de blocs fonctionnels mettant à disposition des utilisateurs les ressources du SI en self-service, de manière automatisée, tout en offrant un niveau de qualité de service et de sécurité calibré.</p>
<p>Pour obtenir une plate-forme de cloud privé interne IaaS*, les principales fonctionnalités agrégées autour d’un socle de virtualisation système  sont les suivantes :</p>
<ul>
<li><strong>L’automatisation du provisioning</strong> : supprimer les actions manuelles des processus de mise à disposition de ressources ;</li>
<li><strong>L’orchestration</strong> : mettre en musique les actions sur les différents composants de la plate-forme ;</li>
<li><strong>La supervision</strong> : contrôler le bon fonctionnement et collecter les métriques d’usage ;</li>
<li><strong>L’authentification et le contrôle d’accès</strong> : gérer finement les droits d’accès aux ressources et à leur administration ;</li>
<li><strong>Le portail self-service</strong> : permettre à l’utilisateur de réaliser ses demandes de création, modifications, et éventuellement suppression de ressources ainsi qu’en consulter les informations (inventaire, facturation, utilisation…) ;</li>
<li><strong>La refacturation à l’usage</strong> : traduire les métriques d’utilisation des ressources en termes budgétaires et les basculer dans les systèmes de gestion internes ;</li>
<li><strong>Le catalogue de service</strong> : être le référentiel des caractéristiques de ce qui peut être déployé.</li>
</ul>
<p>&nbsp;</p>
<p>La majorité de ces blocs existent déjà dans les SI et sont alors adaptés à l’occasion du passage au cloud privé. Ce passage s’inscrit dans une démarche d’évolution à la suite des travaux de normalisation et standardisation, de catalogues de services, d’automatisation et mise en place de stratégies self-service dans les DSI. C’est un mouvement précurseur des grandes tendances d’automatisation globale du SI.</p>
<p>[Article rédigé en collaboration avec Julien Contal et Aurélien Delcros]</p>
<p>Pour en savoir plus sur la virtualisation et le cloud computing, consulter la synthèse Solucom : <a href="http://www.solucom.fr/Publications/Synthese-n-37-Virtualisation-et-cloud-computing-jusqu-ou-aller">Virtualisation et cloud computing : jusqu’où aller ? </a></p>
<p>&nbsp;</p>
<p><em><span style="font-size: x-small;">* : Le marché du cloud privé est structuré de la même facon que le cloud publique entre SaaS, PaaS et IaaS. Ce billet traite principalement du cloud privé interne IaaS. La structuration de ce marché est décrite dans la synthèse <a href="http://www.solucom.fr/Publications/Synthese-n-37-Virtualisation-et-cloud-computing-jusqu-ou-aller">Virtualisation et cloud computing : jusqu’où aller ? </a></span></em></p>
<div></div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/03/cloud-prive-a-la-recherche-du-graal/">Cloud privé, à la recherche du Graal</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
