SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
03/09/13 Des cyberattaques massives menacent les systèmes de contrôle industriel
www.usinenouvelle.com/article/des-cyberattaques-massives-menacent-les-systemes-de-controle-industriel.N183314#envoieArticleReaction 1/2
DOSSIER
CYBERSÉCURITÉ : L'ARME SECRÈTE
DU MADE IN FRANCE
© Tor Hakon - Flickr - C.C.
Usinenouvelle.com > Numérique
Des cyberattaques massives menacent les systèmes de contrôle
industriel
Par Ridha Loukil - Publié le 04 octobre 2012, à 07h02
Informatique, Le choix de la rédaction
L’ANSII, l’agence française de cyberdéfense, alerte sur les menaces qui pèsent sur
les systèmes de contrôle industriels. Elle recommande, pour s’en protéger,
d’appliquer la même hygiène informatique que dans le système d’information de
l’entreprise.
A l’ouverture des Assises de la Sécurité, qui se déroulent à Monaco
du 3 au 6 octobre 2012, l’ANSII (Agence nationale de sécurité des
systèmes d’information) a tiré une sonnette d’alarme sur les dangers
d’attaques qui menacent les systèmes de contrôle industriel. "C’est
un sujet extrêmement grave qui nous inquiète au plus haut point, et
ce qui se passe depuis un an dans le monde industriel ne nous
rassure pas, entonne Patrick Pailloux, le patron de l’agence française
de cyberdéfence. La protection contre ce type de menaces devient un enjeu majeur pour les cinq
prochaines années."
Les systèmes de contrôle industriel deviennent numériques et tendent à s’interconnecter avec le système
d’information de l’entreprise, voire avec Internet. Ce qui en fait de plus en plus la cible des cyberattaques.
L’enjeu est, non pas l’espionnage industriel, mais la mise hors de fonctionnement des usines en détruisant
le cerveau qui les contrôle.
Après le ver Stuxnet qui a mis à l’arrêt pendant des mois les usines d’enrichissement d’uranium en Iran,
d’autres cyberattaques ont sévi dans le monde industriel. Celle qui a frappé cet été une raffinerie d’Armaco,
en Arabie Saoudite, est parmi les virulentes et les plus dévastatrices. Elle a détruit le disque dur et le
système de reboutage de 30 000 ordinateurs. Autant dire une attaque massive. "Un véritable acte de
sabotage industriel", selon Patrick Pailloux.
"Le phénomène est d’autant plus inquiétant que ce type d’attaques est plus facile à opérer que des
attaques d’espionnage. Dans une attaque d’espionnage, on pénètre le système et y reste le plus discret
possible pour subtiliser des informations. Or ici, on entre dans le système pour en prendre le contrôle.
C’est plus simple à faire mais bien plus grave pour la victime."
UN GUIDE D’HYGIÈNE INFORMATIQUE EN VERSION BÉTA
Alors pour le patron de l’ANSII, un impératif s’impose à tous industriels : vérifier leur système de sécurité et
en cas de doute déconnecter le système de contrôle industriel du système d’information de l’entreprise et
d’Internet. Pour réduire les risques, il recommande d’appliquer la même hygiène informatique que dans le
reste du système d’information.
L’ANSII vient d’ailleurs de publier un guide d’hygiène informatique destiné à aider les entreprises à mettre
en place les préceptes de base de la sécurité informatique. Ce guide en version béta propose 40 règles à
appliquer d’urgence pour assainir le système d’information. Il est évidemment disponible en
téléchargement sur le site Internet de l’ANSII.
Les entreprises sont invitées à émettre leurs remarques et suggestions. Elles seront prises en compte
dans une version finalisée, publiée ultérieurement.
Le développement de ce type de menaces pose le problème de la régulation. Tous les pays réfléchissent
sur la meilleure façon de réguler la sécurité des systèmes de contrôle industriel jugés critiques. Faut-il
Recevez nos newsletters Abonnez-vous au magazine Identifiez-vous
DÉCOUVRIR
LE SOMMAIRE
du dernier numéro
Ecouter la radioRechercher
03/09/13 Des cyberattaques massives menacent les systèmes de contrôle industriel
www.usinenouvelle.com/article/des-cyberattaques-massives-menacent-les-systemes-de-controle-industriel.N183314#envoieArticleReaction 2/2
L'USINENOUVELLE.com, leader de l'information
professionnelle B2B vous propose de découvrir
l'actualité économique et industrielle des secteurs
automobile, aéronautique, btp, défense, énergie et
développement durable, métallurgie, télécoms et des
nouvelles technologies.
Les sites du groupe Infopro Digital :
- Actualité environnement avec Journaldelenvironnement.net
- Offres d'emploi, formation continue et actualité emploi avec Emploi-pro.fr
- Actualité chimie et actualité pharmaceutique avec Chimie & Pharma
- Organisation de séminaires avec Bedouk.fr
- Actualité assurance avec Argusdelassurance.com
- Grande consommation avec LSA-conso.fr
- Nouvelles technologies avec Industrie & Technologies
- Fichiers industrie avec Infopro Data
Une marque du groupe
Un groupe de travail interministériel pour
décloisonner la lutte contre la cybercriminalité
Pénurie de talents en cybersécurité, à qui la
faute ?
Le budget R&D cybersécurité de la DGA
multiplié par trois
Des cyberattaques massives menacent
les systèmes de contrôle industriel
Cassidian veut décupler son chiffre d’affaires
dans la cybersécurité
Cyber-espionnage : le sénateur Bockel
confime ses accusations contre les
équipementiers chinois
La bataille des téléphones sécurisés a
commencé
Médias sociaux : êtes-vous en sécurité ?
Cybersécurité : Dix pépites à suivre
La cybersécurité française passe à l'attaque "Nos entreprises ne sont pas assez protégées
contre les cyberattaques"
Jacques Stern, le gourou de la cryptologie
moderne
Thales, vigie des réseaux informatiques
instaurer un dispositif obligatoire d’audit et de contrôle de ces systèmes, comme cela existe pour la sûreté
des systèmes embarqués dans l’aviation, le ferroviaire, le médical ou le nucléaire ? C’est possible.
Lors de sa création en 2009, l’ANSII consacrait 80 à 85% de son activité aux administrations et services
publics. Aujourd’hui, ce taux s’applique aux entreprises privées. Signe d’un changement profond des
priorités de l’Etat face aux cyberattaques.
Cybersécurité : l'arme secrète du Made in
France
DOSSIER
Panneaux solaires EDF
ENR
Profitez de 1 500 € de remise
sur votre installation solaire
jusqu'au 30/09 avec EDF ENR !
iPad vendu à 19€ !
MadBid propose des iPad aux
enchères à des prix fous comme
19 €. Nous avons testé...
Abonnement LeParisien 1€
Téléchargez Le Parisien en
illimité 24h/24h et 7j/.
Abonnement numérique à partir
de 1€/mois.
Publicité

Contenu connexe

Tendances

Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...polenumerique33
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuellemolastik
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...OPcyberland
 
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDAQUITAINE
 
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieEtude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieApec
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesFranck Franchin
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
 
Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Kiwi Backup
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéAntoine Vigneron
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...OpinionWay
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Technologia Formation
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsEY
 
Clusif 2014 scada panorama des referentiels sécurité système information ind...
Clusif 2014  scada panorama des referentiels sécurité système information ind...Clusif 2014  scada panorama des referentiels sécurité système information ind...
Clusif 2014 scada panorama des referentiels sécurité système information ind...echangeurba
 
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...polenumerique33
 
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31ssuser0da89f
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)Vumetric
 
Sogeti cybersecurity
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurityYann SESE
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceSymantec
 

Tendances (20)

Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelle
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
 
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
 
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieEtude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
 
Workshop cyber jpme
Workshop cyber jpmeWorkshop cyber jpme
Workshop cyber jpme
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
 
Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécurité
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminels
 
Clusif 2014 scada panorama des referentiels sécurité système information ind...
Clusif 2014  scada panorama des referentiels sécurité système information ind...Clusif 2014  scada panorama des referentiels sécurité système information ind...
Clusif 2014 scada panorama des referentiels sécurité système information ind...
 
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
 
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
 
Sogeti cybersecurity
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurity
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilience
 

En vedette

Airbus annual press_conference_2013_slides_-_bre
Airbus annual press_conference_2013_slides_-_breAirbus annual press_conference_2013_slides_-_bre
Airbus annual press_conference_2013_slides_-_brefEngel
 
Mulin Holstein PKI-strategy
Mulin Holstein PKI-strategyMulin Holstein PKI-strategy
Mulin Holstein PKI-strategyfEngel
 
Managing aircraft security january 2013 fast_51
Managing aircraft security january 2013 fast_51Managing aircraft security january 2013 fast_51
Managing aircraft security january 2013 fast_51fEngel
 
cyber security-in_civil_aviation_2012 august_CPNI
cyber security-in_civil_aviation_2012 august_CPNIcyber security-in_civil_aviation_2012 august_CPNI
cyber security-in_civil_aviation_2012 august_CPNIfEngel
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerLuminary Labs
 
Study: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsStudy: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsLinkedIn
 

En vedette (7)

Airbus annual press_conference_2013_slides_-_bre
Airbus annual press_conference_2013_slides_-_breAirbus annual press_conference_2013_slides_-_bre
Airbus annual press_conference_2013_slides_-_bre
 
Mulin Holstein PKI-strategy
Mulin Holstein PKI-strategyMulin Holstein PKI-strategy
Mulin Holstein PKI-strategy
 
Managing aircraft security january 2013 fast_51
Managing aircraft security january 2013 fast_51Managing aircraft security january 2013 fast_51
Managing aircraft security january 2013 fast_51
 
cyber security-in_civil_aviation_2012 august_CPNI
cyber security-in_civil_aviation_2012 august_CPNIcyber security-in_civil_aviation_2012 august_CPNI
cyber security-in_civil_aviation_2012 august_CPNI
 
Cyber Security in Civil Aviation
Cyber Security in Civil AviationCyber Security in Civil Aviation
Cyber Security in Civil Aviation
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI Explainer
 
Study: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsStudy: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving Cars
 

Similaire à Des cyberattaques massives menacent les systèmes de contrôle industriel

Ree cybersecurite
Ree cybersecuriteRee cybersecurite
Ree cybersecuritesidomanel
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SIJean-Michel Tyszka
 
Maitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industrielsMaitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industrielsBee_Ware
 
Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)niokho
 
12 influenceurs de la cybersécurité industrielle à suivre !
12 influenceurs de la cybersécurité industrielle à suivre !12 influenceurs de la cybersécurité industrielle à suivre !
12 influenceurs de la cybersécurité industrielle à suivre !Sentryo
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1PRONETIS
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité Bpifrance
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Blandine Delaporte
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier MandyDentzer
 
Solucom lettre sécurité 36 janvier 2015 1201web
Solucom lettre sécurité 36 janvier 2015 1201webSolucom lettre sécurité 36 janvier 2015 1201web
Solucom lettre sécurité 36 janvier 2015 1201webWavestone
 
Cybertech 2014, Irsaël
Cybertech 2014, IrsaëlCybertech 2014, Irsaël
Cybertech 2014, IrsaëlFSJU AUJF
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 

Similaire à Des cyberattaques massives menacent les systèmes de contrôle industriel (20)

Ree cybersecurite
Ree cybersecuriteRee cybersecurite
Ree cybersecurite
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
 
Maitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industrielsMaitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industriels
 
Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)
 
12 influenceurs de la cybersécurité industrielle à suivre !
12 influenceurs de la cybersécurité industrielle à suivre !12 influenceurs de la cybersécurité industrielle à suivre !
12 influenceurs de la cybersécurité industrielle à suivre !
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
 
Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier
 
Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
 
Solucom lettre sécurité 36 janvier 2015 1201web
Solucom lettre sécurité 36 janvier 2015 1201webSolucom lettre sécurité 36 janvier 2015 1201web
Solucom lettre sécurité 36 janvier 2015 1201web
 
Les leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagnéLes leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagné
 
Cybertech 2014, Irsaël
Cybertech 2014, IrsaëlCybertech 2014, Irsaël
Cybertech 2014, Irsaël
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 

Des cyberattaques massives menacent les systèmes de contrôle industriel

  • 1. 03/09/13 Des cyberattaques massives menacent les systèmes de contrôle industriel www.usinenouvelle.com/article/des-cyberattaques-massives-menacent-les-systemes-de-controle-industriel.N183314#envoieArticleReaction 1/2 DOSSIER CYBERSÉCURITÉ : L'ARME SECRÈTE DU MADE IN FRANCE © Tor Hakon - Flickr - C.C. Usinenouvelle.com > Numérique Des cyberattaques massives menacent les systèmes de contrôle industriel Par Ridha Loukil - Publié le 04 octobre 2012, à 07h02 Informatique, Le choix de la rédaction L’ANSII, l’agence française de cyberdéfense, alerte sur les menaces qui pèsent sur les systèmes de contrôle industriels. Elle recommande, pour s’en protéger, d’appliquer la même hygiène informatique que dans le système d’information de l’entreprise. A l’ouverture des Assises de la Sécurité, qui se déroulent à Monaco du 3 au 6 octobre 2012, l’ANSII (Agence nationale de sécurité des systèmes d’information) a tiré une sonnette d’alarme sur les dangers d’attaques qui menacent les systèmes de contrôle industriel. "C’est un sujet extrêmement grave qui nous inquiète au plus haut point, et ce qui se passe depuis un an dans le monde industriel ne nous rassure pas, entonne Patrick Pailloux, le patron de l’agence française de cyberdéfence. La protection contre ce type de menaces devient un enjeu majeur pour les cinq prochaines années." Les systèmes de contrôle industriel deviennent numériques et tendent à s’interconnecter avec le système d’information de l’entreprise, voire avec Internet. Ce qui en fait de plus en plus la cible des cyberattaques. L’enjeu est, non pas l’espionnage industriel, mais la mise hors de fonctionnement des usines en détruisant le cerveau qui les contrôle. Après le ver Stuxnet qui a mis à l’arrêt pendant des mois les usines d’enrichissement d’uranium en Iran, d’autres cyberattaques ont sévi dans le monde industriel. Celle qui a frappé cet été une raffinerie d’Armaco, en Arabie Saoudite, est parmi les virulentes et les plus dévastatrices. Elle a détruit le disque dur et le système de reboutage de 30 000 ordinateurs. Autant dire une attaque massive. "Un véritable acte de sabotage industriel", selon Patrick Pailloux. "Le phénomène est d’autant plus inquiétant que ce type d’attaques est plus facile à opérer que des attaques d’espionnage. Dans une attaque d’espionnage, on pénètre le système et y reste le plus discret possible pour subtiliser des informations. Or ici, on entre dans le système pour en prendre le contrôle. C’est plus simple à faire mais bien plus grave pour la victime." UN GUIDE D’HYGIÈNE INFORMATIQUE EN VERSION BÉTA Alors pour le patron de l’ANSII, un impératif s’impose à tous industriels : vérifier leur système de sécurité et en cas de doute déconnecter le système de contrôle industriel du système d’information de l’entreprise et d’Internet. Pour réduire les risques, il recommande d’appliquer la même hygiène informatique que dans le reste du système d’information. L’ANSII vient d’ailleurs de publier un guide d’hygiène informatique destiné à aider les entreprises à mettre en place les préceptes de base de la sécurité informatique. Ce guide en version béta propose 40 règles à appliquer d’urgence pour assainir le système d’information. Il est évidemment disponible en téléchargement sur le site Internet de l’ANSII. Les entreprises sont invitées à émettre leurs remarques et suggestions. Elles seront prises en compte dans une version finalisée, publiée ultérieurement. Le développement de ce type de menaces pose le problème de la régulation. Tous les pays réfléchissent sur la meilleure façon de réguler la sécurité des systèmes de contrôle industriel jugés critiques. Faut-il Recevez nos newsletters Abonnez-vous au magazine Identifiez-vous DÉCOUVRIR LE SOMMAIRE du dernier numéro Ecouter la radioRechercher
  • 2. 03/09/13 Des cyberattaques massives menacent les systèmes de contrôle industriel www.usinenouvelle.com/article/des-cyberattaques-massives-menacent-les-systemes-de-controle-industriel.N183314#envoieArticleReaction 2/2 L'USINENOUVELLE.com, leader de l'information professionnelle B2B vous propose de découvrir l'actualité économique et industrielle des secteurs automobile, aéronautique, btp, défense, énergie et développement durable, métallurgie, télécoms et des nouvelles technologies. Les sites du groupe Infopro Digital : - Actualité environnement avec Journaldelenvironnement.net - Offres d'emploi, formation continue et actualité emploi avec Emploi-pro.fr - Actualité chimie et actualité pharmaceutique avec Chimie & Pharma - Organisation de séminaires avec Bedouk.fr - Actualité assurance avec Argusdelassurance.com - Grande consommation avec LSA-conso.fr - Nouvelles technologies avec Industrie & Technologies - Fichiers industrie avec Infopro Data Une marque du groupe Un groupe de travail interministériel pour décloisonner la lutte contre la cybercriminalité Pénurie de talents en cybersécurité, à qui la faute ? Le budget R&D cybersécurité de la DGA multiplié par trois Des cyberattaques massives menacent les systèmes de contrôle industriel Cassidian veut décupler son chiffre d’affaires dans la cybersécurité Cyber-espionnage : le sénateur Bockel confime ses accusations contre les équipementiers chinois La bataille des téléphones sécurisés a commencé Médias sociaux : êtes-vous en sécurité ? Cybersécurité : Dix pépites à suivre La cybersécurité française passe à l'attaque "Nos entreprises ne sont pas assez protégées contre les cyberattaques" Jacques Stern, le gourou de la cryptologie moderne Thales, vigie des réseaux informatiques instaurer un dispositif obligatoire d’audit et de contrôle de ces systèmes, comme cela existe pour la sûreté des systèmes embarqués dans l’aviation, le ferroviaire, le médical ou le nucléaire ? C’est possible. Lors de sa création en 2009, l’ANSII consacrait 80 à 85% de son activité aux administrations et services publics. Aujourd’hui, ce taux s’applique aux entreprises privées. Signe d’un changement profond des priorités de l’Etat face aux cyberattaques. Cybersécurité : l'arme secrète du Made in France DOSSIER Panneaux solaires EDF ENR Profitez de 1 500 € de remise sur votre installation solaire jusqu'au 30/09 avec EDF ENR ! iPad vendu à 19€ ! MadBid propose des iPad aux enchères à des prix fous comme 19 €. Nous avons testé... Abonnement LeParisien 1€ Téléchargez Le Parisien en illimité 24h/24h et 7j/. Abonnement numérique à partir de 1€/mois. Publicité