SlideShare une entreprise Scribd logo
1  sur  12
Télécharger pour lire hors ligne
Industrie 4.0
Seamless
Security
Avis d’experts
Autrefois isolés et reposant sur
des protocoles de communication
spécifiques, les systèmes industriels
sont, aujourd’hui, de plus en
plus informatisés et connectés
aux systèmes d’information de
l’entreprise et même directement à
Internet.
Dans un environnement hyper
connecté pour lequel ils n’ont pas
été conçus, les systèmes industriels
doivent faire face à de nouvelles
cybermenaces.
DES ENVIRONNEMENTS
INDUSTRIELS NON INTEGRES
DANS LES STRATEGIES DE CYBER
SECURITE
« Historiquement, les équipements
industriels et solutions associées
ont été conçus pour durer, perdurer
et rester complètement détachés
des autres environnements, précise
Sylvain Cretin-Maitenaz, exaprobe.
Les intégrer dans des environnements
plus ouverts, en apportant une
sécurité maximale, devient un
véritable challenge.»
Certaines solutions industrielles
reposent sur des systèmes
d’exploitation obsolètes et
vieillissants ; dans certains cas, elles
ne sont même plus supportées.
« Apporter de la sécurité au travers de
patchs correctifs ou via une simple
maintenance est donc devenu très
risqué », complète David Fonseca,
Fortinet.
DES IMPACTS DEPASSANT LES
CONSEQUENCES PUREMENT
FINANCIERES OU COMMERCIALES
En 2016, suite à l’introduction d’un
malware dans le SI d’une centrale
électrique près de Kiev, 80 000
usagers ont été privés d’alimentation
électrique. A l’origine : un wiper dont
la particularité est de détruire les
protocoles et fonctionnalités d’un
serveur et d’en effacer son disque
dur.
En 2017, WannaCry a contraint
plusieurs entreprises à arrêter leur
production, touchant aussi bien
les industriels de la santé que de
l’automobile. Quelques mois plus
tard, NotPetya frappait et impactait
une centrale nucléaire, un réseau
électrique ainsi qu’un système de
santé.
LES PME NE SONT PAS EPARGNEES
Quelle que soit la taille de
l’entreprise, l’actualité témoigne de
l’ampleur des dégâts que peuvent
provoquer les cyberattaques en
milieu industriel : arrêt total ou partiel
d’un système de gestion, risques sur
Cybersécurité : les attaques visent les systèmes
industriels
2
des infrastructures complètes de
production, perte de stocks, impacts
sur des vies humaines…
DES DEMARCHES DE
SECURISATION SPECIFIQUES
DOIVENT ETRE MISES EN PLACE
« La réalisation d’une cartographie
physique des installations et flux
d’informations entre les différents
éléments est un prérequis
indispensable : il faut identifier
les interconnexions entre chaque
automate. Un scan du réseau est
insuffisant et des visites sur site sont
nécessaires », explique David. Il faut
ensuite établir une segmentation
du réseau, technique classique de
sécurisation, permettant de maîtriser
les flux et de réduire l’exposition des
systèmes critiques.
« Sur le terrain, il est courant de
constater que ces principes de
segmentation ne sont généralement
pas respectés », reprend David.
Des techniques de chiffrement
doivent être mises en place, par
exemple, entre le datacenter et le
site de production qui reçoit les
informations à processer.
Cette tâche peut être rendue
difficile lorsque les protocoles de
communication dialoguent avec
des systèmes de production qui
ont plusieurs dizaines d’années
d’ancienneté.
« Enfin, mettre en place des solutions
de détection et de protection
active contre les cybermenaces
est primorial. Il n’est pas possible,
sur un système industriel, de poser
un antivirus « classique » qui serait
trop intrusif et impacterait les
performances», nous confie Sylvain.
Adapter les solutions à cet
environnement est nécessaire : cela
passe par l’analyse et l’apprentissage
du comportement des systèmes de
contrôle au niveau des flux réseau
et du système d’exploitation. Ainsi,
il est possible d’identifier l’ensemble
des actions légitimes et de bloquer
toutes utilisations anormales du
système.
« Cet apprentissage doit aller
jusqu’à identifier la fréquence
«normale» de chaque action, par
exemple le nombre d’instructions
d’ouverture d’une valve d’eau. C’est
ce qui permettra d’apporter la bonne
réaction en cas d’attaque », complète
David.
David FONSECA
Security System
Engineer Fortinet
Sylvain CRETIN-
MAITENAZ
Responsable
Sécurité exaprobe
3
Notre approche
Grâce à un modèle éprouvé,
ensemble nous diminuons les menaces
Identification de l’exposition et des impacts associés
Évaluation et référencement des risques
ANTICIPER
Remédiation réactive
Correction, enrichissement des scénarios
RÉPONDRE
SURVE
4
Isolation des systèmes sensibles
Protection des environnements
PRÉVENIR
Corrélation des logs
Détection des évènements
Analyse des menaces
DÉTECTER
ILLER
5
Nos 3 métiers
Design & Architecture
Implementation
Project & Change Management
Support & Maintenance
Monitoring & Management
Governance
starc
Security Threat Response Center
INTEGRATION
SERVICES
MANAGED
SERVICES
CLOUD
SERVICES
6
Au service de l’expertise
Seamless Security
Protection et
gouvernance
de la donnée
et des accès
Protection des
postes
de travail et
des devices
Protection
des infrastructures, des réseaux
et des applications
Data
Security
Endpoint
Security
Infrastructure
Security
7
Sécurisation commune de l’IT et l’OT
Contrôle des rôles
et des accès
Vulnérabilités et Patch
management
Segmentation et
Encryption
Sécurisation
des accès
8
Gamme de Firewalls durcis
Gamme de Switches durcis
Gamme de points d’accès wifi avec capacités IPS
Industrial Control Services
Protocoles spécifiques OT
Vulnérabilités spécifiques OT
Plus de signatures que n’importe
quel autre acteur cybersécurité
Des professionnels d’expérience
Des dizaines d’années d’expérience
dans l’industrie
Des dizaines d’années d’expérience
chez les clients finaux
Matériel
Spécialisé
Fortigate
Protection Spécialisée
Équipe Spécialisée	
9
Il nous font confiance
Secteur Industrie
Industriel
agro-alimentaire
Renforcer les niveaux de
sécurité des flux internes
et externes au système
industriel
•	 Politique de sécurité mieux adaptée au système
industriel
•	 Pilotage des règles
•	 Prochaine étape : administration centralisée
•	 Préconisation et design
de la solution FG-500E
avec un cluster
•	 Déploiement des
premiers sites en France
•	 Transfert de
compétences
DÉFI
BÉNÉFICES
CONTRIBUTION
10
Fournisseur
régional d’eau
Homogénéiser les
architectures de sécurité
de l’ensemble des 7 sites
de production à celui
du Datacenter de
l’entreprise
•	 Sécurisation des sites industriels en zone rurale
•	 Nouvelles fonctionnalités de sécurité
•	 Management centralisé
•	 Support global
•	 Design de
l’architecture globale
•	 Intégration et mise
en production des
firewalls
•	 Accompagnement des
administrateurs
DÉFI
BÉNÉFICES
CONTRIBUTION
11
contact@exaprobe.com

Contenu connexe

Tendances

Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 polenumerique33
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des servicesGARRIDOJulien
 
Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Clusif 2014 Annexes référentiels de sécurité système information industriel /...Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Clusif 2014 Annexes référentiels de sécurité système information industriel /...echangeurba
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Technologia Formation
 
Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015polenumerique33
 
Solucom lettre sécurité 36 janvier 2015 1201web
Solucom lettre sécurité 36 janvier 2015 1201webSolucom lettre sécurité 36 janvier 2015 1201web
Solucom lettre sécurité 36 janvier 2015 1201webWavestone
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...StHack
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...Eric DUPUIS
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)Vumetric
 
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieEtude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieApec
 
Des cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielDes cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielfEngel
 
Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Kiwi Backup
 
Conference Security by Design - Lacroix Electronics - Comment conçoit on un o...
Conference Security by Design - Lacroix Electronics - Comment conçoit on un o...Conference Security by Design - Lacroix Electronics - Comment conçoit on un o...
Conference Security by Design - Lacroix Electronics - Comment conçoit on un o...Witekio
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Télécom Paris
 
Sécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreSécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreNRC
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteAntoine Vigneron
 

Tendances (20)

Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
 
Sécurité vs Continuité -rev2-
Sécurité vs Continuité -rev2-Sécurité vs Continuité -rev2-
Sécurité vs Continuité -rev2-
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des services
 
Sécurité & Continuité
Sécurité & ContinuitéSécurité & Continuité
Sécurité & Continuité
 
Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Clusif 2014 Annexes référentiels de sécurité système information industriel /...Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Clusif 2014 Annexes référentiels de sécurité système information industriel /...
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]
 
Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015
 
Solucom lettre sécurité 36 janvier 2015 1201web
Solucom lettre sécurité 36 janvier 2015 1201webSolucom lettre sécurité 36 janvier 2015 1201web
Solucom lettre sécurité 36 janvier 2015 1201web
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
 
ENFIN Cyber !
ENFIN Cyber !ENFIN Cyber !
ENFIN Cyber !
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
 
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieEtude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
 
Workshop cyber jpme
Workshop cyber jpmeWorkshop cyber jpme
Workshop cyber jpme
 
Des cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielDes cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industriel
 
Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?
 
Conference Security by Design - Lacroix Electronics - Comment conçoit on un o...
Conference Security by Design - Lacroix Electronics - Comment conçoit on un o...Conference Security by Design - Lacroix Electronics - Comment conçoit on un o...
Conference Security by Design - Lacroix Electronics - Comment conçoit on un o...
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
 
Sécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreSécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettre
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simplicite
 

Similaire à Livret Seamless Security exaprobe & Fortinet

Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoExaprobe
 
Ree cybersecurite
Ree cybersecuriteRee cybersecurite
Ree cybersecuritesidomanel
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti servicesAurélie Sondag
 
F-Secure Business Suite
F-Secure Business SuiteF-Secure Business Suite
F-Secure Business SuiteNRC
 
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsSécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsPRONETIS
 
Extr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsExtr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsInfopole1
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésNRC
 
L'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meublesL'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meublesNRC
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssiSamy Ntumba Tshunza
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016Serge Richard
 
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]IBM France PME-ETI
 
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...IMS NETWORKS
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Définir un guide de sécurité des systèmes informatiques virtuels
Définir un guide de sécurité des systèmes informatiques virtuelsDéfinir un guide de sécurité des systèmes informatiques virtuels
Définir un guide de sécurité des systèmes informatiques virtuelsRoland Kouakou
 
Sc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administrationSc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administrationCERTyou Formation
 
Repenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéRepenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéNaully Nicolas
 

Similaire à Livret Seamless Security exaprobe & Fortinet (20)

IEC 62443
IEC 62443IEC 62443
IEC 62443
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
 
Ree cybersecurite
Ree cybersecuriteRee cybersecurite
Ree cybersecurite
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 
F-Secure Business Suite
F-Secure Business SuiteF-Secure Business Suite
F-Secure Business Suite
 
Internet Of Things Security
Internet Of Things SecurityInternet Of Things Security
Internet Of Things Security
 
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsSécurité des systèmes d’information industriels
Sécurité des systèmes d’information industriels
 
Extr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsExtr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenants
 
anssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdfanssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdf
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilités
 
L'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meublesL'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meubles
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssi
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016
 
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
 
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Définir un guide de sécurité des systèmes informatiques virtuels
Définir un guide de sécurité des systèmes informatiques virtuelsDéfinir un guide de sécurité des systèmes informatiques virtuels
Définir un guide de sécurité des systèmes informatiques virtuels
 
politique de sécurité a mettre en place
politique de sécurité a mettre en place politique de sécurité a mettre en place
politique de sécurité a mettre en place
 
Sc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administrationSc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administration
 
Repenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéRepenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécurité
 

Plus de Exaprobe

Infographie Sophos Central
Infographie Sophos CentralInfographie Sophos Central
Infographie Sophos CentralExaprobe
 
Infographie SD WAN Cisco
Infographie SD WAN CiscoInfographie SD WAN Cisco
Infographie SD WAN CiscoExaprobe
 
Infographie cap4wan - SD WAN as a service
Infographie cap4wan - SD WAN as a serviceInfographie cap4wan - SD WAN as a service
Infographie cap4wan - SD WAN as a serviceExaprobe
 
Infographie starc - sécurité as a service
Infographie starc - sécurité as a serviceInfographie starc - sécurité as a service
Infographie starc - sécurité as a serviceExaprobe
 
go4collab by Exaprobe
go4collab by Exaprobego4collab by Exaprobe
go4collab by ExaprobeExaprobe
 
Starc by Exaprobe
Starc by ExaprobeStarc by Exaprobe
Starc by ExaprobeExaprobe
 

Plus de Exaprobe (6)

Infographie Sophos Central
Infographie Sophos CentralInfographie Sophos Central
Infographie Sophos Central
 
Infographie SD WAN Cisco
Infographie SD WAN CiscoInfographie SD WAN Cisco
Infographie SD WAN Cisco
 
Infographie cap4wan - SD WAN as a service
Infographie cap4wan - SD WAN as a serviceInfographie cap4wan - SD WAN as a service
Infographie cap4wan - SD WAN as a service
 
Infographie starc - sécurité as a service
Infographie starc - sécurité as a serviceInfographie starc - sécurité as a service
Infographie starc - sécurité as a service
 
go4collab by Exaprobe
go4collab by Exaprobego4collab by Exaprobe
go4collab by Exaprobe
 
Starc by Exaprobe
Starc by ExaprobeStarc by Exaprobe
Starc by Exaprobe
 

Livret Seamless Security exaprobe & Fortinet

  • 2. Avis d’experts Autrefois isolés et reposant sur des protocoles de communication spécifiques, les systèmes industriels sont, aujourd’hui, de plus en plus informatisés et connectés aux systèmes d’information de l’entreprise et même directement à Internet. Dans un environnement hyper connecté pour lequel ils n’ont pas été conçus, les systèmes industriels doivent faire face à de nouvelles cybermenaces. DES ENVIRONNEMENTS INDUSTRIELS NON INTEGRES DANS LES STRATEGIES DE CYBER SECURITE « Historiquement, les équipements industriels et solutions associées ont été conçus pour durer, perdurer et rester complètement détachés des autres environnements, précise Sylvain Cretin-Maitenaz, exaprobe. Les intégrer dans des environnements plus ouverts, en apportant une sécurité maximale, devient un véritable challenge.» Certaines solutions industrielles reposent sur des systèmes d’exploitation obsolètes et vieillissants ; dans certains cas, elles ne sont même plus supportées. « Apporter de la sécurité au travers de patchs correctifs ou via une simple maintenance est donc devenu très risqué », complète David Fonseca, Fortinet. DES IMPACTS DEPASSANT LES CONSEQUENCES PUREMENT FINANCIERES OU COMMERCIALES En 2016, suite à l’introduction d’un malware dans le SI d’une centrale électrique près de Kiev, 80 000 usagers ont été privés d’alimentation électrique. A l’origine : un wiper dont la particularité est de détruire les protocoles et fonctionnalités d’un serveur et d’en effacer son disque dur. En 2017, WannaCry a contraint plusieurs entreprises à arrêter leur production, touchant aussi bien les industriels de la santé que de l’automobile. Quelques mois plus tard, NotPetya frappait et impactait une centrale nucléaire, un réseau électrique ainsi qu’un système de santé. LES PME NE SONT PAS EPARGNEES Quelle que soit la taille de l’entreprise, l’actualité témoigne de l’ampleur des dégâts que peuvent provoquer les cyberattaques en milieu industriel : arrêt total ou partiel d’un système de gestion, risques sur Cybersécurité : les attaques visent les systèmes industriels 2
  • 3. des infrastructures complètes de production, perte de stocks, impacts sur des vies humaines… DES DEMARCHES DE SECURISATION SPECIFIQUES DOIVENT ETRE MISES EN PLACE « La réalisation d’une cartographie physique des installations et flux d’informations entre les différents éléments est un prérequis indispensable : il faut identifier les interconnexions entre chaque automate. Un scan du réseau est insuffisant et des visites sur site sont nécessaires », explique David. Il faut ensuite établir une segmentation du réseau, technique classique de sécurisation, permettant de maîtriser les flux et de réduire l’exposition des systèmes critiques. « Sur le terrain, il est courant de constater que ces principes de segmentation ne sont généralement pas respectés », reprend David. Des techniques de chiffrement doivent être mises en place, par exemple, entre le datacenter et le site de production qui reçoit les informations à processer. Cette tâche peut être rendue difficile lorsque les protocoles de communication dialoguent avec des systèmes de production qui ont plusieurs dizaines d’années d’ancienneté. « Enfin, mettre en place des solutions de détection et de protection active contre les cybermenaces est primorial. Il n’est pas possible, sur un système industriel, de poser un antivirus « classique » qui serait trop intrusif et impacterait les performances», nous confie Sylvain. Adapter les solutions à cet environnement est nécessaire : cela passe par l’analyse et l’apprentissage du comportement des systèmes de contrôle au niveau des flux réseau et du système d’exploitation. Ainsi, il est possible d’identifier l’ensemble des actions légitimes et de bloquer toutes utilisations anormales du système. « Cet apprentissage doit aller jusqu’à identifier la fréquence «normale» de chaque action, par exemple le nombre d’instructions d’ouverture d’une valve d’eau. C’est ce qui permettra d’apporter la bonne réaction en cas d’attaque », complète David. David FONSECA Security System Engineer Fortinet Sylvain CRETIN- MAITENAZ Responsable Sécurité exaprobe 3
  • 4. Notre approche Grâce à un modèle éprouvé, ensemble nous diminuons les menaces Identification de l’exposition et des impacts associés Évaluation et référencement des risques ANTICIPER Remédiation réactive Correction, enrichissement des scénarios RÉPONDRE SURVE 4
  • 5. Isolation des systèmes sensibles Protection des environnements PRÉVENIR Corrélation des logs Détection des évènements Analyse des menaces DÉTECTER ILLER 5
  • 6. Nos 3 métiers Design & Architecture Implementation Project & Change Management Support & Maintenance Monitoring & Management Governance starc Security Threat Response Center INTEGRATION SERVICES MANAGED SERVICES CLOUD SERVICES 6
  • 7. Au service de l’expertise Seamless Security Protection et gouvernance de la donnée et des accès Protection des postes de travail et des devices Protection des infrastructures, des réseaux et des applications Data Security Endpoint Security Infrastructure Security 7
  • 8. Sécurisation commune de l’IT et l’OT Contrôle des rôles et des accès Vulnérabilités et Patch management Segmentation et Encryption Sécurisation des accès 8
  • 9. Gamme de Firewalls durcis Gamme de Switches durcis Gamme de points d’accès wifi avec capacités IPS Industrial Control Services Protocoles spécifiques OT Vulnérabilités spécifiques OT Plus de signatures que n’importe quel autre acteur cybersécurité Des professionnels d’expérience Des dizaines d’années d’expérience dans l’industrie Des dizaines d’années d’expérience chez les clients finaux Matériel Spécialisé Fortigate Protection Spécialisée Équipe Spécialisée 9
  • 10. Il nous font confiance Secteur Industrie Industriel agro-alimentaire Renforcer les niveaux de sécurité des flux internes et externes au système industriel • Politique de sécurité mieux adaptée au système industriel • Pilotage des règles • Prochaine étape : administration centralisée • Préconisation et design de la solution FG-500E avec un cluster • Déploiement des premiers sites en France • Transfert de compétences DÉFI BÉNÉFICES CONTRIBUTION 10
  • 11. Fournisseur régional d’eau Homogénéiser les architectures de sécurité de l’ensemble des 7 sites de production à celui du Datacenter de l’entreprise • Sécurisation des sites industriels en zone rurale • Nouvelles fonctionnalités de sécurité • Management centralisé • Support global • Design de l’architecture globale • Intégration et mise en production des firewalls • Accompagnement des administrateurs DÉFI BÉNÉFICES CONTRIBUTION 11