SlideShare une entreprise Scribd logo
16
Plus lue
18
Plus lue
19
Plus lue
Analyse de risques en cybersécurité industrielle Présentation faite à l’EPSI Lyon en oct. 2011 (merci de solliciter l’auteur via la rubrique “Contact” du blog  http://securid.novaclic.com  pour toute ré-utilisation du contenu, qui n’est pas libre de droits) Cybersécurité Industrielle - Patrice Bock
Ordre du jour L’environnement contrôle commande Le modèle d’architecture générale – les couches Les menaces et vulnérabilités spécifiques L’accidentologie Les modèles pertinents d’analyse de risques Les limites des approches du type ISO 27005 EBIOS, MEHARI Le besoin d’approches pragmatiques Inspirées par IEC 61508 et ISO 31000 Exemple de méthodologie adaptée Conclusion Où l’actualité confirme le besoin de pragmatisme Page  Cybersécurité Industrielle - Patrice Bock
Analyse de risques en cybersécurité industrielle Partie 1 : l’environnement contrôle commande et ses spécificités Cybersécurité Industrielle - Patrice Bock
L’environnement contrôle commande (C-C) Les caractéristiques de chaque couche ISA Page  GPAO (‘MES’) : ordonnancement, stocks, suivi de production, nomenclature… Terminaux ou SCADAs centralisés : Windows, IP (gestion données OPC), différents serveurs redondés, alertes, rafraichissement à la seconde Automates, systèmes numériques de contrôle commande : boucles de contrôle, niveau de sécurité, protocoles spécifiques IP/Ethernet (DNP3, modbus…), temps réel Capteurs (sondes…) et actuateurs (valves, moteurs…) – contrôlés via bus série, TOR, signaux analogiques, voire IP Extrait de « LA CYBER-SECURITE DES SYSTEMES DE CONTROLE-COMMANDE », RAPPORT D’EVALUATION M3958 X 10 Publié par l’ EXERA, Date Novembre 2010 Cybersécurité Industrielle - Patrice Bock
La boucle de contrôle commande Boucle standard (10-100 millisecondes) basée sur un automate programmable (‘controller’) Page  Automate programmable industriel Capteurs physiques Signaux de contrôle  Equipement piloté avec flux de matière en entrée et en sortie Pilotages local et distant Extrait de NIST SP 800-82, Guide to Industrial Control Systems (ICS) Security Cybersécurité Industrielle - Patrice Bock
Menaces et vulnérabilités L’analyse « standard » des spécificités C-C Par « DICP » En gestion, C prioritaire Dans l’industrie, D prioritaire (mais…) Par liste de points de comparaisons Nombreuses sources : NIST, Euriware, DHS, CLUSIF etc… Exemple : Systèmes de production « quasi-temps réel » (1 sec.) Durée de vie des systèmes (facteur 10) Mots de passe complexes vs disponibilité terminaux en urgence Antivirus et mises à jour sur systèmes 24/7 Profil des personnels, nombre d’intervenants externes Sécurité des logiciels SCADA (et automates) Une analyse trop théorique, peu opérationnelle Nécessité de changer de référentiel Page  Cybersécurité Industrielle - Patrice Bock
Exemple de tableau comparatif : CLUSIF Page  Enjeux de sécurité des infrastructures SCADA. Clusif, 17/04/2008. Cybersécurité Industrielle - Patrice Bock
Le dernier lot de failles SCADA (oct 2011 – CCIRC - non public) Page  En majorité : DOS et buffer overflows Cybersécurité Industrielle - Patrice Bock Contenu supprimé de ce support powerpoint. Ce lot de failles, dont le détail est accessible aux seuls professionnels de la cybersécurité industrielle, comporte 19 vulnérabilités sur un multiplicité de systèmes SCADA, terminaux ou automates.  Depuis le printemps 2011, la publication de ces lots de failles est devenue monnaie courante, et des « exploits » sont souvent mis à disposition quelques semaines après dans les « packs » publics (metasploit, dbexploit) ou commerciaux (GLEG)
Latest incidents Incident type evolution Accidentologie et évolution Augmentation de la complexité, interconnexion de systèmes Augmentation de la cybercriminalité (x3) Mise en œuvre de mesures anti malveillants ? Communication du DHS jeudi 29 septembre : le CERT ICS a annoncé avoir traité en 2010 116 requêtes d’assistance suite à des tentatives d’intrusion sur les systèmes industriels, et déjà 342 à date (i.e. fin septembre 2011) :  Communication de l’ANSSI lors des assises de la sécurité 2011 : l’ANSSI constate un saut quantitatif des attaques, notamment à but de vol d’information, dans les organismes d’état et les OIV. Détails disponibles sur le blog http://securid.novaclic.com
Analyse de risques en cybersécurité industrielle Partie 2 : les modèles pertinents d’analyse de risque
Les limites de l’approche 27005 Le principe général Définition du périmètre Liste des actifs informationnels à protéger Utilisation d’une échelle de criticité DIC pour priorités Analyse des menaces, estimation du risque Décision pour chaque risque (mitiger, assurer, éviter…) Liste des mesures de protection à mettre en œuvre Le problème du contexte industriel Peu de ressources disponibles + besoin de sensibilisation De très nombreux actifs, de très nombreux risques Le score « ISO » sera faible et la longueur de la liste des actions, démotivante Les critères de criticité ne sont pas les bons La grille des types de données et services est inadaptée Les mesures ne sont pas toujours pertinentes La lourdeur de MEHARI (basée 27005) illustre bien le problème Par ex. l’audit comporte plusieurs milliers (Nx1000 !) questions Page  Cybersécurité Industrielle - Patrice Bock
Le besoin d’approches pragmatiques Les critères doivent être ceux du risque industriel Risque sur l’information mais aussi : l’investissement, la capacité de production, les personnes, l’environnement L’approche doit être cohérente et pertinente avec la sûreté de fonctionnement Contrairement à ce qui est accepté en informatique de gestion, la cybersécurité n’est pas un silo à part Utilisation du vocabulaire et de méthodes proches de l’industriel IEC 61508 (1999), dérivés (61511) et ISO 31000 (2009) Approches partant des vulnérabilités et menaces, et utilisant des scénarios (pas de catalogue a priori des actifs à protéger) – permettant un travail plus léger et plus « coopératif » entre fonctions Utilisation de périmètres avec niveaux de criticité différents IEC 61511 : pour chaque processus contrôlé (boucle contrôle + sécurité), niveau de SIL « safety integrity level » 1 à 4 ISA 99.03 (en cours de finalisation à l’ISA) 99.03.01 (publié) : principes, vocabulaire  99.03.02 : modèle pour définir un niveau de criticité par zone, et en déduire le SAL « security assurance level » requis, entre 1 et 4. Utilise les notions de « zones » et « conduits » de l’ISA 99.01. 99.03.03 : décline le SAL (1 à 4) en mesures à mettre en œuvre (auditables) sur 7 critères FR1 : Access control (AC) FR2 : Use control (UC) FR3 : Data integrity (DI) FR4 : Data confidentiality (DC) FR5 : Restrict data flow (RDF) FR6 : Timely response to event (TRE) FR7 : Resource availability (RA)Exemples Page  Cybersécurité Industrielle - Patrice Bock
IEC 61511 Page  (reproduit avec l’autorisation de l’auteur) Cybersécurité Industrielle - Patrice Bock
Exemple « zones » et « conduits » Tiré du draft 99.03.03 – industrie de  PROCESS  (chimique) Page  Cybersécurité Industrielle - Patrice Bock
Exemple « zones » et « conduits » Tiré du draft 99.03.03 – industrie de  PRODUCTION Page  Cybersécurité Industrielle - Patrice Bock
Approche par vulnérabilités majeures Applicable avec les conditions suivantes : A priori niveau élevé de vulnérabilités (cas type de l’industrie) Besoin de sensibilisation des personnels à la sécurité Compétences et ressources limitées nécessitant un premier cycle PDCA rapide Principes Liste réduite de vulnérabilités et menaces Pour faire un premier exercice d’évaluation de risques en quelques heures Nécessite  des données récentes provenant de veille (plusieurs sources sont dispos.) Travail collaboratif Après un premier audit léger par le facilitateur, un canevas est préparé Le travail privilégie l’interaction et la collaboration : le personnel est impliqué Définition des mesures à mettre en place Travail mené par un professionnel En tenant compte des contraintes de l’installation  Le professionnel s’appuie sur les compétences locales disponibles (réseaux, RHs, …) Présentation des mesures avec priorité, coûts et délais raisonnables Utilisation au maximum de personnel disponible pour les mises en place Contrainte de budget et temps pour les mesures présentées L’objectif est d’avoir des résultats dans un temps déterministe, puis de reboucler sur la démarche Page  Cybersécurité Industrielle - Patrice Bock
Analyse de risques en cybersécurité industrielle Conclusion Cybersécurité Industrielle - Patrice Bock
L’actualité confirme le besoin de retour aux bases (oct 2011) Des incidents majeurs alors que les moyens étaient là SG, et l’exemple n’ayant pas suffi, UBS Sony, et la leçon n’ayant pas suffi, Sony bis Une multinationale piratée depuis 2 ans Augmentation officielle des menaces Recrudescence x3 des attaques aux US (selon DHS) Saut quantitatif en France selon ANSSI Attaques (hacking interne ou externes) x3 depuis 5 ans La faute au non-respect des basiques Mots de passe, mises à jour, surveillance de base des logs… (ANSSI) Comportements, mises à jour des systèmes, mots de passe (Microsoft) Naïveté, manque de sensibilisation : clés USB, phishing (DHS) Conclusion  : il faut décloisonner la cybersécurité, favoriser les échanges, utiliser des ressources humaines qualifiées (intelligence émotionnelle), utiliser (aussi) des méthodes simples Page  Cybersécurité Industrielle - Patrice Bock
Analyse de risques en cybersécurité industrielle Questions et (j’espère) réponses Cybersécurité Industrielle - Patrice Bock

Contenu connexe

PDF
Sensibilisation sur la cybersécurité
PPT
Cours CyberSécurité - Concepts Clés
PPTX
Threat Modeling In 2021
PDF
Présentation de Thèse
PDF
MITRE AttACK framework it is time you took notice_v1.0
PPTX
Roadmap to security operations excellence
PPTX
Sécurité des Systèmes d'Information et de l'Information
PDF
Sécurité informatique - Etat des menaces
Sensibilisation sur la cybersécurité
Cours CyberSécurité - Concepts Clés
Threat Modeling In 2021
Présentation de Thèse
MITRE AttACK framework it is time you took notice_v1.0
Roadmap to security operations excellence
Sécurité des Systèmes d'Information et de l'Information
Sécurité informatique - Etat des menaces

Tendances (20)

DOC
Audit informatique
PPTX
Understanding Zero Trust Security for IBM i
PPTX
METHODE OCTAVE
PDF
Sécurité des systèmes d’information industriels
PPTX
Vulnerability Management
PPTX
SOC Architecture Workshop - Part 1
PPTX
Sécurité dans le cloud
PDF
Maitriser la ssi pour les systèmes industriels
PPTX
PDF
Alphorm.com Formation Hacking et Sécurité , avancé
PDF
La sécurité de l’information et les auditeurs internes
PPTX
SOC: Use cases and are we asking the right questions?
PDF
Threat Modeling 101
PDF
NIST Cybersecurity Framework 101
PPTX
Secure Software Development Life Cycle (SSDLC)
PDF
Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...
PPT
Présentation sécurité informatique naceur chafroud de cynapsys
PDF
Art du threat Modeling : Modéliser les menaces informatiques avec la méthode ...
PDF
Introduction cyber securite 2016
PPTX
Secure coding practices
Audit informatique
Understanding Zero Trust Security for IBM i
METHODE OCTAVE
Sécurité des systèmes d’information industriels
Vulnerability Management
SOC Architecture Workshop - Part 1
Sécurité dans le cloud
Maitriser la ssi pour les systèmes industriels
Alphorm.com Formation Hacking et Sécurité , avancé
La sécurité de l’information et les auditeurs internes
SOC: Use cases and are we asking the right questions?
Threat Modeling 101
NIST Cybersecurity Framework 101
Secure Software Development Life Cycle (SSDLC)
Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...
Présentation sécurité informatique naceur chafroud de cynapsys
Art du threat Modeling : Modéliser les menaces informatiques avec la méthode ...
Introduction cyber securite 2016
Secure coding practices
Publicité

En vedette (20)

PPTX
ISO 27500
PPT
Cours CyberSécurité - Infrastructures Critiques
PDF
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
PDF
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
PPTX
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
PDF
Sécurité des systèmes d'information
PPTX
ENFIN Cyber !
PDF
Clusif 2014 scada panorama des referentiels sécurité système information ind...
PDF
Jeudi de l AFAI - Transformations de la cybersécurité
PDF
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
PDF
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
PDF
Cybersécurité : créer les conditions de la confiance dans le monde digital
 
PDF
Sogeti : cybersécurité - conserver l’avantage dans la partie
PDF
Investigation de cybersécurité avec Splunk
PDF
ANSSI D2IE Formation à la cybersécurité des TPE / PME
PPTX
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
PDF
[FR] Presentation Club Automation "Modele Qualite pour l'automatisme" 22 nov....
PDF
French acreditation process homologation 2010-01-19
PDF
Cloud & Cybersécurité, le socle de toute activité ?
PDF
2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims
ISO 27500
Cours CyberSécurité - Infrastructures Critiques
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
Sécurité des systèmes d'information
ENFIN Cyber !
Clusif 2014 scada panorama des referentiels sécurité système information ind...
Jeudi de l AFAI - Transformations de la cybersécurité
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
Cybersécurité : créer les conditions de la confiance dans le monde digital
 
Sogeti : cybersécurité - conserver l’avantage dans la partie
Investigation de cybersécurité avec Splunk
ANSSI D2IE Formation à la cybersécurité des TPE / PME
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
[FR] Presentation Club Automation "Modele Qualite pour l'automatisme" 22 nov....
French acreditation process homologation 2010-01-19
Cloud & Cybersécurité, le socle de toute activité ?
2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims
Publicité

Similaire à Analyse de risques en cybersécurité industrielle (20)

PDF
Livret Seamless Security exaprobe & Fortinet
PDF
Ree cybersecurite
PDF
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
PDF
Clusif 2014 Annexes référentiels de sécurité système information industriel /...
PPTX
Extr4.0rdinaire cybersécurité : présentation des intervenants
PDF
Des cyberattaques massives menacent les systèmes de contrôle industriel
PDF
siris1.pdf
PPT
securite-2014-fond-blanc mmmmmmmmmmmmmmm
PPT
securite-2014-fond-blanc (1).ppt
PPT
securite-2014-fond-blanc ;concepts et .ppt
PDF
Introduction à la sécurité des SI
PDF
Full-Securite-System-Découvrir les notions de base de la sécurité .pdf
PDF
Solucom lettre sécurité 36 janvier 2015 1201web
PPTX
Audit de sécurité informatique
PPT
2011 12 08 securite et plan de reprise d'activite by competitic
PDF
cours-2 - ETUDES DES RISQUES LIES A LA SECURITE DES SI_.pdf
PDF
Organisation
PDF
Organisation SSI - Cybersécurité
PDF
2016 12-14 - Colloque SSI - L'analyse des risques intégrés aux projets si
PPTX
Cyber attaques en entreprise
Livret Seamless Security exaprobe & Fortinet
Ree cybersecurite
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Extr4.0rdinaire cybersécurité : présentation des intervenants
Des cyberattaques massives menacent les systèmes de contrôle industriel
siris1.pdf
securite-2014-fond-blanc mmmmmmmmmmmmmmm
securite-2014-fond-blanc (1).ppt
securite-2014-fond-blanc ;concepts et .ppt
Introduction à la sécurité des SI
Full-Securite-System-Découvrir les notions de base de la sécurité .pdf
Solucom lettre sécurité 36 janvier 2015 1201web
Audit de sécurité informatique
2011 12 08 securite et plan de reprise d'activite by competitic
cours-2 - ETUDES DES RISQUES LIES A LA SECURITE DES SI_.pdf
Organisation
Organisation SSI - Cybersécurité
2016 12-14 - Colloque SSI - L'analyse des risques intégrés aux projets si
Cyber attaques en entreprise

Analyse de risques en cybersécurité industrielle

  • 1. Analyse de risques en cybersécurité industrielle Présentation faite à l’EPSI Lyon en oct. 2011 (merci de solliciter l’auteur via la rubrique “Contact” du blog http://securid.novaclic.com pour toute ré-utilisation du contenu, qui n’est pas libre de droits) Cybersécurité Industrielle - Patrice Bock
  • 2. Ordre du jour L’environnement contrôle commande Le modèle d’architecture générale – les couches Les menaces et vulnérabilités spécifiques L’accidentologie Les modèles pertinents d’analyse de risques Les limites des approches du type ISO 27005 EBIOS, MEHARI Le besoin d’approches pragmatiques Inspirées par IEC 61508 et ISO 31000 Exemple de méthodologie adaptée Conclusion Où l’actualité confirme le besoin de pragmatisme Page Cybersécurité Industrielle - Patrice Bock
  • 3. Analyse de risques en cybersécurité industrielle Partie 1 : l’environnement contrôle commande et ses spécificités Cybersécurité Industrielle - Patrice Bock
  • 4. L’environnement contrôle commande (C-C) Les caractéristiques de chaque couche ISA Page GPAO (‘MES’) : ordonnancement, stocks, suivi de production, nomenclature… Terminaux ou SCADAs centralisés : Windows, IP (gestion données OPC), différents serveurs redondés, alertes, rafraichissement à la seconde Automates, systèmes numériques de contrôle commande : boucles de contrôle, niveau de sécurité, protocoles spécifiques IP/Ethernet (DNP3, modbus…), temps réel Capteurs (sondes…) et actuateurs (valves, moteurs…) – contrôlés via bus série, TOR, signaux analogiques, voire IP Extrait de « LA CYBER-SECURITE DES SYSTEMES DE CONTROLE-COMMANDE », RAPPORT D’EVALUATION M3958 X 10 Publié par l’ EXERA, Date Novembre 2010 Cybersécurité Industrielle - Patrice Bock
  • 5. La boucle de contrôle commande Boucle standard (10-100 millisecondes) basée sur un automate programmable (‘controller’) Page Automate programmable industriel Capteurs physiques Signaux de contrôle Equipement piloté avec flux de matière en entrée et en sortie Pilotages local et distant Extrait de NIST SP 800-82, Guide to Industrial Control Systems (ICS) Security Cybersécurité Industrielle - Patrice Bock
  • 6. Menaces et vulnérabilités L’analyse « standard » des spécificités C-C Par « DICP » En gestion, C prioritaire Dans l’industrie, D prioritaire (mais…) Par liste de points de comparaisons Nombreuses sources : NIST, Euriware, DHS, CLUSIF etc… Exemple : Systèmes de production « quasi-temps réel » (1 sec.) Durée de vie des systèmes (facteur 10) Mots de passe complexes vs disponibilité terminaux en urgence Antivirus et mises à jour sur systèmes 24/7 Profil des personnels, nombre d’intervenants externes Sécurité des logiciels SCADA (et automates) Une analyse trop théorique, peu opérationnelle Nécessité de changer de référentiel Page Cybersécurité Industrielle - Patrice Bock
  • 7. Exemple de tableau comparatif : CLUSIF Page Enjeux de sécurité des infrastructures SCADA. Clusif, 17/04/2008. Cybersécurité Industrielle - Patrice Bock
  • 8. Le dernier lot de failles SCADA (oct 2011 – CCIRC - non public) Page En majorité : DOS et buffer overflows Cybersécurité Industrielle - Patrice Bock Contenu supprimé de ce support powerpoint. Ce lot de failles, dont le détail est accessible aux seuls professionnels de la cybersécurité industrielle, comporte 19 vulnérabilités sur un multiplicité de systèmes SCADA, terminaux ou automates. Depuis le printemps 2011, la publication de ces lots de failles est devenue monnaie courante, et des « exploits » sont souvent mis à disposition quelques semaines après dans les « packs » publics (metasploit, dbexploit) ou commerciaux (GLEG)
  • 9. Latest incidents Incident type evolution Accidentologie et évolution Augmentation de la complexité, interconnexion de systèmes Augmentation de la cybercriminalité (x3) Mise en œuvre de mesures anti malveillants ? Communication du DHS jeudi 29 septembre : le CERT ICS a annoncé avoir traité en 2010 116 requêtes d’assistance suite à des tentatives d’intrusion sur les systèmes industriels, et déjà 342 à date (i.e. fin septembre 2011) : Communication de l’ANSSI lors des assises de la sécurité 2011 : l’ANSSI constate un saut quantitatif des attaques, notamment à but de vol d’information, dans les organismes d’état et les OIV. Détails disponibles sur le blog http://securid.novaclic.com
  • 10. Analyse de risques en cybersécurité industrielle Partie 2 : les modèles pertinents d’analyse de risque
  • 11. Les limites de l’approche 27005 Le principe général Définition du périmètre Liste des actifs informationnels à protéger Utilisation d’une échelle de criticité DIC pour priorités Analyse des menaces, estimation du risque Décision pour chaque risque (mitiger, assurer, éviter…) Liste des mesures de protection à mettre en œuvre Le problème du contexte industriel Peu de ressources disponibles + besoin de sensibilisation De très nombreux actifs, de très nombreux risques Le score « ISO » sera faible et la longueur de la liste des actions, démotivante Les critères de criticité ne sont pas les bons La grille des types de données et services est inadaptée Les mesures ne sont pas toujours pertinentes La lourdeur de MEHARI (basée 27005) illustre bien le problème Par ex. l’audit comporte plusieurs milliers (Nx1000 !) questions Page Cybersécurité Industrielle - Patrice Bock
  • 12. Le besoin d’approches pragmatiques Les critères doivent être ceux du risque industriel Risque sur l’information mais aussi : l’investissement, la capacité de production, les personnes, l’environnement L’approche doit être cohérente et pertinente avec la sûreté de fonctionnement Contrairement à ce qui est accepté en informatique de gestion, la cybersécurité n’est pas un silo à part Utilisation du vocabulaire et de méthodes proches de l’industriel IEC 61508 (1999), dérivés (61511) et ISO 31000 (2009) Approches partant des vulnérabilités et menaces, et utilisant des scénarios (pas de catalogue a priori des actifs à protéger) – permettant un travail plus léger et plus « coopératif » entre fonctions Utilisation de périmètres avec niveaux de criticité différents IEC 61511 : pour chaque processus contrôlé (boucle contrôle + sécurité), niveau de SIL « safety integrity level » 1 à 4 ISA 99.03 (en cours de finalisation à l’ISA) 99.03.01 (publié) : principes, vocabulaire 99.03.02 : modèle pour définir un niveau de criticité par zone, et en déduire le SAL « security assurance level » requis, entre 1 et 4. Utilise les notions de « zones » et « conduits » de l’ISA 99.01. 99.03.03 : décline le SAL (1 à 4) en mesures à mettre en œuvre (auditables) sur 7 critères FR1 : Access control (AC) FR2 : Use control (UC) FR3 : Data integrity (DI) FR4 : Data confidentiality (DC) FR5 : Restrict data flow (RDF) FR6 : Timely response to event (TRE) FR7 : Resource availability (RA)Exemples Page Cybersécurité Industrielle - Patrice Bock
  • 13. IEC 61511 Page (reproduit avec l’autorisation de l’auteur) Cybersécurité Industrielle - Patrice Bock
  • 14. Exemple « zones » et « conduits » Tiré du draft 99.03.03 – industrie de PROCESS (chimique) Page Cybersécurité Industrielle - Patrice Bock
  • 15. Exemple « zones » et « conduits » Tiré du draft 99.03.03 – industrie de PRODUCTION Page Cybersécurité Industrielle - Patrice Bock
  • 16. Approche par vulnérabilités majeures Applicable avec les conditions suivantes : A priori niveau élevé de vulnérabilités (cas type de l’industrie) Besoin de sensibilisation des personnels à la sécurité Compétences et ressources limitées nécessitant un premier cycle PDCA rapide Principes Liste réduite de vulnérabilités et menaces Pour faire un premier exercice d’évaluation de risques en quelques heures Nécessite des données récentes provenant de veille (plusieurs sources sont dispos.) Travail collaboratif Après un premier audit léger par le facilitateur, un canevas est préparé Le travail privilégie l’interaction et la collaboration : le personnel est impliqué Définition des mesures à mettre en place Travail mené par un professionnel En tenant compte des contraintes de l’installation Le professionnel s’appuie sur les compétences locales disponibles (réseaux, RHs, …) Présentation des mesures avec priorité, coûts et délais raisonnables Utilisation au maximum de personnel disponible pour les mises en place Contrainte de budget et temps pour les mesures présentées L’objectif est d’avoir des résultats dans un temps déterministe, puis de reboucler sur la démarche Page Cybersécurité Industrielle - Patrice Bock
  • 17. Analyse de risques en cybersécurité industrielle Conclusion Cybersécurité Industrielle - Patrice Bock
  • 18. L’actualité confirme le besoin de retour aux bases (oct 2011) Des incidents majeurs alors que les moyens étaient là SG, et l’exemple n’ayant pas suffi, UBS Sony, et la leçon n’ayant pas suffi, Sony bis Une multinationale piratée depuis 2 ans Augmentation officielle des menaces Recrudescence x3 des attaques aux US (selon DHS) Saut quantitatif en France selon ANSSI Attaques (hacking interne ou externes) x3 depuis 5 ans La faute au non-respect des basiques Mots de passe, mises à jour, surveillance de base des logs… (ANSSI) Comportements, mises à jour des systèmes, mots de passe (Microsoft) Naïveté, manque de sensibilisation : clés USB, phishing (DHS) Conclusion : il faut décloisonner la cybersécurité, favoriser les échanges, utiliser des ressources humaines qualifiées (intelligence émotionnelle), utiliser (aussi) des méthodes simples Page Cybersécurité Industrielle - Patrice Bock
  • 19. Analyse de risques en cybersécurité industrielle Questions et (j’espère) réponses Cybersécurité Industrielle - Patrice Bock