Industrial control systems are the core of the management of industries which dysfunction can have a human impact (injuries, deaths), cause environmental disasters or interfere with the proper functioning of state services. These systems have historically been designed to operate while ensuring high reliability levels in totally isolated environments (not interconnected with other networks). However, technologies and threats affecting the industrial world are evolving, bringing out new risks on infrastructures designed with little or no integration of the issues related to cybersecurity.
The purpose of this presentation is to provide a general look on cybersecurity issues in industrial environments and make a return on the main vulnerabilities that may be encountered and ways to correct it.
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
Le volume des cyberattaques est en constante croissance depuis quelques années et, fait nouveau, des outils et virus ciblés SII (Systèmes d'Information Industriels) ont fait leur apparition. Quels sont les impacts sur vos systèmes de contrôle ? Au-delà des probables pertes de production, quels dégâts physiques et humains anticiper si ces modifications sont faîtes sur vos systèmes de sécurité ? La culture et les modes opératoires industriels très éloignés de ceux de l'informatique de gestion nécessitent une réponse adaptée.
Fort de son expérience tant sur des projets industriels que sur des usines existantes, en Europe, Asie et USA, Beijaflore a souhaité partager avec vous quelques questions importantes et éléments concrets de solutions pour renforcer la protection de vos infrastructures industrielles.
Pour + d'infos sur l'offre Risk & Security du cabinet : bit.ly/1N4bF8y
Analyse de risques en cybersécurité industriellePatrice Bock
Principes du contrôle commande, méthodes d'analyse standard et limites, justification d'approches pragmatiques par l'actualité (octobre 2011).
Réalisé avant que DuQu soit rendu public, mais donc d'autant plus pertinent à présent.
Maitriser la ssi pour les systèmes industrielsBee_Ware
Ce document présente les enjeux sécuritaires liés aux systèmes informatiques industriels. Découvrez les mythes, vulnérabilités et impacts potentiels ainsi qu’une check list de bonnes pratiques à suivre.
La cybersécurité est aujourd’hui un enjeu de premier plan qui s’explique par les révélations presque incessantes sur des attaques informatiques et des violations de données. Dans ce contexte d’imprévisibilité et d’insécurité, les organisations redéfinissent leur approche de la sécurité et recherchent un équilibre entre risque, innovation et coût. En parallèle, le domaine de la cybersécurité enregistre des évolutions spectaculaires, qui imposent aux
organisations d’appliquer de nouvelles pratiques et d’acquérir de nouvelles compétences.
Le risque en matière de cybersécurité est désormais clairement commercial. Sous-estimer l’importance de la sécurité peut ainsi constituer une menace pour l’avenir d’une organisation. Pourtant, de nombreuses organisations continuent à gérer et à envisager la cybersécurité dans le champ du service informatique. Cela doit changer.
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Télécom Paris
Les prochains Entretiens de Télécom ParisTech poseront les questions essentielles suivantes : quelles protections demain ? Pour quels modèles éthiques et sociétaux et en fonction de quelles évolutions technologiques ? Les Entretiens de Télécom ParisTech sur la Cybersécurité des mercredi 11 et jeudi 12 mars réuniront des industriels, des représentants publics, des chercheurs et des juristes.
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
Le volume des cyberattaques est en constante croissance depuis quelques années et, fait nouveau, des outils et virus ciblés SII (Systèmes d'Information Industriels) ont fait leur apparition. Quels sont les impacts sur vos systèmes de contrôle ? Au-delà des probables pertes de production, quels dégâts physiques et humains anticiper si ces modifications sont faîtes sur vos systèmes de sécurité ? La culture et les modes opératoires industriels très éloignés de ceux de l'informatique de gestion nécessitent une réponse adaptée.
Fort de son expérience tant sur des projets industriels que sur des usines existantes, en Europe, Asie et USA, Beijaflore a souhaité partager avec vous quelques questions importantes et éléments concrets de solutions pour renforcer la protection de vos infrastructures industrielles.
Pour + d'infos sur l'offre Risk & Security du cabinet : bit.ly/1N4bF8y
Analyse de risques en cybersécurité industriellePatrice Bock
Principes du contrôle commande, méthodes d'analyse standard et limites, justification d'approches pragmatiques par l'actualité (octobre 2011).
Réalisé avant que DuQu soit rendu public, mais donc d'autant plus pertinent à présent.
Maitriser la ssi pour les systèmes industrielsBee_Ware
Ce document présente les enjeux sécuritaires liés aux systèmes informatiques industriels. Découvrez les mythes, vulnérabilités et impacts potentiels ainsi qu’une check list de bonnes pratiques à suivre.
La cybersécurité est aujourd’hui un enjeu de premier plan qui s’explique par les révélations presque incessantes sur des attaques informatiques et des violations de données. Dans ce contexte d’imprévisibilité et d’insécurité, les organisations redéfinissent leur approche de la sécurité et recherchent un équilibre entre risque, innovation et coût. En parallèle, le domaine de la cybersécurité enregistre des évolutions spectaculaires, qui imposent aux
organisations d’appliquer de nouvelles pratiques et d’acquérir de nouvelles compétences.
Le risque en matière de cybersécurité est désormais clairement commercial. Sous-estimer l’importance de la sécurité peut ainsi constituer une menace pour l’avenir d’une organisation. Pourtant, de nombreuses organisations continuent à gérer et à envisager la cybersécurité dans le champ du service informatique. Cela doit changer.
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Télécom Paris
Les prochains Entretiens de Télécom ParisTech poseront les questions essentielles suivantes : quelles protections demain ? Pour quels modèles éthiques et sociétaux et en fonction de quelles évolutions technologiques ? Les Entretiens de Télécom ParisTech sur la Cybersécurité des mercredi 11 et jeudi 12 mars réuniront des industriels, des représentants publics, des chercheurs et des juristes.
Cibles potentielles de sabotages humains ou de vers informatiques sophistiqués comme Stuxnet, les systèmes de supervision et de contrôle (SCADA) propres aux infrastructures critiques ou vitales sont concernés par toute doctrine de cyberguerre.
Cette présentation a pour but d’analyser le coût d’opportunité pour un assaillant entre les différents types d’attaques : modes opératoires, dégâts potentiels, traces laissées, ressources nécessaires. Elle propose aussi des méthodes générales de mitigation (facteur humain, prévention, politiques de sécurité, contrôle d’intégrité des codes, double-source, …)
Application Security Forum 2011
27.10.2011 - Yverdon-les-Bains (Suisse)
Conférencier: Franck Franchin
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)Vumetric
Les cyberattaques se multiplient et évoluent. Déployer une solution de sécurité et l’oublier ne suffit pas ; il est essentiel de connaître et comprendre les nouvelles menaces afin de les prévenir efficacement. Avec l’adoption grandissante de l’infonuagique et l’augmentation des exigences en matière de cybersécurité, la pression sur la gestion des risques informatiques s’accentue de façon constante. Ces thématiques seront abordées au travers de retours d'expérience et de cas vécus. Ainsi, découvrez:
- Quelles sont les principales tendances en matière de cybersécurité ?
- Quels sont les enjeux de sécurité propres à l’infonuagique ?
- Comment mettre en œuvre une stratégie efficace afin de se protéger et limiter les risques ?
Etude réalisée en janvier 2016 par Small Business France sur la filière industrielle nationale de la cybersécurité. Cette étude a été présentée au #FIC2106, à Lille, le 26 janvier 2016, par Henri d'Agrain, Président de Small Business France, le commissaire divisionnaire Thierry Delville, Délégué ministérielle aux industries de sécurité du Ministère de l'intérieur et Jean-Noël de Galzain, Président d'HexaTrust.
Cyberattaques : prenez de l’avance sur les cybercriminelsEY
La 17e édition de l’étude annuelle d’EY sur la sécurité de l’information s’appuie sur une enquête menée auprès de 1 825 professionnels dans 60 pays. Le panel se compose de DSI, DAF, PDG, directeurs de l’audit interne, responsables de la sécurité des systèmes d’information, issus de 25 secteurs d’activité différents.
L’étude met en lumière le positionnement actuel des entreprises en matière de cybersécurité et les actions que celles-ci doivent mettre en oeuvre pour conserver une longueur d’avance sur les cybercriminels.
Pour en savoir plus : http://www.ey.com/GISS
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieApec
Les systèmes de production et les solutions de type embarquées sont depuis plusieurs années déjà la cible de cyberattaques. Face à la multiplication de ces menaces, la
cybersécurité industrielle est devenue un enjeu crucial pour les entreprises afin de préserver leur image et leur compétitivité. Des opportunités d’emploi cadre existent dans le domaine de la sécurisation informatique appliquée à ces outils industriels que ce soit dans des cabinets d’ingénierie-R&D ou des ESN, avec des compétences attendues en automatisme, ou équipements connectés…
En 2017, un peu moins de 200 offres d’emploi ont été publiées sur ce champ, soit une multiplication par 1,6 en un an des besoins en recrutements exprimés.
L'épidémie de COVID-19 a été déclarée pandémie par l'Organisation mondiale de la santé et a eu un impact considérable sur la vie des gens, des familles et des communautés. Cette épidémie a eu un effet immédiat sur les organisations, modifiant les méthodes de travail des employés et entraînant de nouveaux cyberrisques.
Alors que la réponse internationale continue de se développer, nous savons que les organisations sont confrontées à des défis potentiellement importants auxquels elles doivent répondre rapidement. De nombreuses organisations et employés doivent repenser leurs méthodes de travail à la lumière de défis opérationnels et financiers considérables. Si l'on n'y prête pas attention, le risque d'attaques de cybersécurité pourrait s'en trouver fondamentalement accru.
Nous constatons que la probabilité et l'impact des cyberattaques augmentent et que les bonnes pratiques en matière de cybersécurité risquent d'être laissées de côté alors que les organisations deviennent plus dépendantes que jamais de la technologie. Nous commençons également à voir la nature de la menace changer, les attaquants exploitant l'incertitude, les situations sans précédent et les changements informatiques et organisationnels rapides.
La sécurité informatique c'est avant tout un problème technique. La grande majorité des faiblesses du TI dont se servent les pirates, sont fondées sur l’inconscience des entreprises, utilisateurs, développeurs, cadres, qui pensent que cela n’arrive qu’aux autres… Ce webinaire passe en revue les règles à appliquer pour tenter de se protéger : charte de sécurité imposée, éducation sur les risques encourus, sanctions contre les fautifs, mise en place d’un véritable SSO et fédération d’identités, interdiction du BYOD et BYOA, recours à de véritables spécialistes sécurité dont nous donnerons le profil, recours au Cloud pour les données stratégiques et confidentielles, etc.
Vous souhaitez en apprendre plus sur la cybersécurité? Découvrez notre séminaire ainsi que les cours de préparation à la certification (en anglais uniquement) offerts chez Technologia :
Les tendances des nouvelles technologies de l’information,
Certified Ethical Hacker (CEH), Certified Information Security Manager (CISM), Certified Information Systems Auditor (CISA), CISSP Certification.
Cybersécurité en 2018 : quelles sont les tendances ?Kiwi Backup
Ce webinar s’adresse à tous à tous ceux qui sont sensibilisés à l’importance de leurs données : chef d’entreprises, indépendants, hébergeurs, VAR, DSI et responsables informatiques, associations, collectivités,…
Nous vivons dans un monde connecté : jour après jour, ce constat se révèle
être une description toujours plus fidèle de notre réalité. Que ce soit dans notre vie
professionnelle ou pour nos loisirs, Internet occupe une place considérable et
ne cesse de se développer. Aujourd'hui, quelque 2,4 milliards d'internautes de
tous les pays, soit 34 % de la population mondiale, passent de plus en plus de
temps en ligne.1 Et nos cyber-activités s'ajoutent à celles, intenses, des entreprises,
ceci étant une tendance de fond susceptible de révolutionner les usages.
Pour certains, les avantages de notre vie en ligne et des nouveaux modèles
économiques rendus possibles par l'utilisation d'Internet sont assortis de risques
facilement appréhendables et acceptables. D'autres considèrent que de tels
mouvements de masse demandent des réponses plus réfléchies. Mais le temps
manque pour organiser un débat. Ce dont nous avons vraiment besoin, c'est
d'une incitation à l'action.
Pour éliminer les risques qui menacent notre vie en ligne, nous devons prendre en
compte 4 tendances, ayant chacune des implications différentes liées à la cybersécurité,
et demandant l'attention des organisations gouvernementales :
Démocratisation : le pouvoir est à l'utilisateur alors que les entreprises
apprennent à s'adresser à leurs clients par les canaux que ceux-ci imposent.
Consumérisation : il s'agit ici de l'impact des nombreux appareils ou, plus
important encore, des applications, qui sont les compagnons de notre vie
connectée, que ce soit pour le travail ou pour les loisirs.
Externalisation : il est ici fait référence à la dynamique économique du cloud
computing qui entraîne une forte baisse des dépenses d'investissement
et bouleverse le mode de transit des données à destination et en provenance
des entreprises.
Digitalisation : ce terme fait référence à la connectivité exponentielle liée
à l'Internet des objets constitué de toutes sortes de capteurs et d'appareils
connectés.
En matière de lutte contre le cyber-risque, la résolution des problèmes associés
à l'une de ces tendances ne fait qu'accroître l'importance de ceux liés à la
suivante. Tout comme avec la plupart des autres bonnes pratiques, il existe
plusieurs réponses correctes signifiant, au mieux, que vous pouvez optimiser
l'environnement de votre entreprise pour réduire son exposition. En effet, le cyberrisque
ne peut pas être éradiqué en raison des puissantes forces mentionnées
ci-dessus.
Cybersécurité en 2017 : à quoi s'attendre ?Kiwi Backup
Nous vous pressentons un un panorama des menaces et des mesures à mettre en place pour protéger ses données :
- Quelles tendances pour la cybersécurité en 2017 ?
- Comment se protéger au mieux ?
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
ANSSI D2IE "Référentiel pédagogique Formation à la cybersécurité des TPE / PME"
La Délégation interministérielle à l’intelligence économique (D2IE – www.intelligence-economique.gouv.fr), avec le soutien de l’Agence nationale de la sécurité des systèmes d’information (ANSSI – www.ssi.gouv.fr) vient de faire paraître un référentiel pédagogique / cahier des charges destiné à aider les organismes de formation à élaborer des offres de stage en cybersécurité au profit des TPE/PME.
La sensibilisation à la cybersécurité permet de transformer vos utilisateurs en cyber héros, capables d'identifier et de déjouer les cyber menaces. Elle favorise également l'adoption d'une attitude sécuritaire et une culture qui priorise la protection des données de votre organisation.
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...polenumerique33
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles International – CIGREF
http://salle-de-presse.cigref.fr/work/entreprises-et-cybersecurite-%E2%80%A8a-lhorizon-2020/
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...OPcyberland
Communication réalisée lors de la conférence Digital Intelligence DI 2014 à Nantes , le 17 septembre 2014.
Rubrique :
Security & Privacy
Titre de la conférence :
Cyberconflictualité, hacking d'influence et prévisibilité des attaques.
Par Thierry Berthier
Chercheur Chaire de Cyberdéfense & Cybersécurité Saint-Cyr Sogeti Thales.
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasMaxime ALAY-EDDINE
Présentation sur la cybersécurité réalisée pour la DFCG
Comment passer d'une approche Annualized Loss Expectancy (ALE) sur l'évaluation de ses risques informatiques, à une approche portant sur la valeur commerciale créée par des outils de cyber-protection ?
Toutes les entreprises connectées à internet sont vulnérables aux
cyber attaques. Sans une bonne protection, elles s’exposent à des pertes substantielles. Déployer un programme fiable de gestion des vulnérabilités s’avère donc essentiel. Celui-ci doit couvrir plusieurs aspects, qu'un responsable en cyber sécurité doit toujours garder à l'esprit. Nous vous les présenterons dans ce rapport.
Cibles potentielles de sabotages humains ou de vers informatiques sophistiqués comme Stuxnet, les systèmes de supervision et de contrôle (SCADA) propres aux infrastructures critiques ou vitales sont concernés par toute doctrine de cyberguerre.
Cette présentation a pour but d’analyser le coût d’opportunité pour un assaillant entre les différents types d’attaques : modes opératoires, dégâts potentiels, traces laissées, ressources nécessaires. Elle propose aussi des méthodes générales de mitigation (facteur humain, prévention, politiques de sécurité, contrôle d’intégrité des codes, double-source, …)
Application Security Forum 2011
27.10.2011 - Yverdon-les-Bains (Suisse)
Conférencier: Franck Franchin
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)Vumetric
Les cyberattaques se multiplient et évoluent. Déployer une solution de sécurité et l’oublier ne suffit pas ; il est essentiel de connaître et comprendre les nouvelles menaces afin de les prévenir efficacement. Avec l’adoption grandissante de l’infonuagique et l’augmentation des exigences en matière de cybersécurité, la pression sur la gestion des risques informatiques s’accentue de façon constante. Ces thématiques seront abordées au travers de retours d'expérience et de cas vécus. Ainsi, découvrez:
- Quelles sont les principales tendances en matière de cybersécurité ?
- Quels sont les enjeux de sécurité propres à l’infonuagique ?
- Comment mettre en œuvre une stratégie efficace afin de se protéger et limiter les risques ?
Etude réalisée en janvier 2016 par Small Business France sur la filière industrielle nationale de la cybersécurité. Cette étude a été présentée au #FIC2106, à Lille, le 26 janvier 2016, par Henri d'Agrain, Président de Small Business France, le commissaire divisionnaire Thierry Delville, Délégué ministérielle aux industries de sécurité du Ministère de l'intérieur et Jean-Noël de Galzain, Président d'HexaTrust.
Cyberattaques : prenez de l’avance sur les cybercriminelsEY
La 17e édition de l’étude annuelle d’EY sur la sécurité de l’information s’appuie sur une enquête menée auprès de 1 825 professionnels dans 60 pays. Le panel se compose de DSI, DAF, PDG, directeurs de l’audit interne, responsables de la sécurité des systèmes d’information, issus de 25 secteurs d’activité différents.
L’étude met en lumière le positionnement actuel des entreprises en matière de cybersécurité et les actions que celles-ci doivent mettre en oeuvre pour conserver une longueur d’avance sur les cybercriminels.
Pour en savoir plus : http://www.ey.com/GISS
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieApec
Les systèmes de production et les solutions de type embarquées sont depuis plusieurs années déjà la cible de cyberattaques. Face à la multiplication de ces menaces, la
cybersécurité industrielle est devenue un enjeu crucial pour les entreprises afin de préserver leur image et leur compétitivité. Des opportunités d’emploi cadre existent dans le domaine de la sécurisation informatique appliquée à ces outils industriels que ce soit dans des cabinets d’ingénierie-R&D ou des ESN, avec des compétences attendues en automatisme, ou équipements connectés…
En 2017, un peu moins de 200 offres d’emploi ont été publiées sur ce champ, soit une multiplication par 1,6 en un an des besoins en recrutements exprimés.
L'épidémie de COVID-19 a été déclarée pandémie par l'Organisation mondiale de la santé et a eu un impact considérable sur la vie des gens, des familles et des communautés. Cette épidémie a eu un effet immédiat sur les organisations, modifiant les méthodes de travail des employés et entraînant de nouveaux cyberrisques.
Alors que la réponse internationale continue de se développer, nous savons que les organisations sont confrontées à des défis potentiellement importants auxquels elles doivent répondre rapidement. De nombreuses organisations et employés doivent repenser leurs méthodes de travail à la lumière de défis opérationnels et financiers considérables. Si l'on n'y prête pas attention, le risque d'attaques de cybersécurité pourrait s'en trouver fondamentalement accru.
Nous constatons que la probabilité et l'impact des cyberattaques augmentent et que les bonnes pratiques en matière de cybersécurité risquent d'être laissées de côté alors que les organisations deviennent plus dépendantes que jamais de la technologie. Nous commençons également à voir la nature de la menace changer, les attaquants exploitant l'incertitude, les situations sans précédent et les changements informatiques et organisationnels rapides.
La sécurité informatique c'est avant tout un problème technique. La grande majorité des faiblesses du TI dont se servent les pirates, sont fondées sur l’inconscience des entreprises, utilisateurs, développeurs, cadres, qui pensent que cela n’arrive qu’aux autres… Ce webinaire passe en revue les règles à appliquer pour tenter de se protéger : charte de sécurité imposée, éducation sur les risques encourus, sanctions contre les fautifs, mise en place d’un véritable SSO et fédération d’identités, interdiction du BYOD et BYOA, recours à de véritables spécialistes sécurité dont nous donnerons le profil, recours au Cloud pour les données stratégiques et confidentielles, etc.
Vous souhaitez en apprendre plus sur la cybersécurité? Découvrez notre séminaire ainsi que les cours de préparation à la certification (en anglais uniquement) offerts chez Technologia :
Les tendances des nouvelles technologies de l’information,
Certified Ethical Hacker (CEH), Certified Information Security Manager (CISM), Certified Information Systems Auditor (CISA), CISSP Certification.
Cybersécurité en 2018 : quelles sont les tendances ?Kiwi Backup
Ce webinar s’adresse à tous à tous ceux qui sont sensibilisés à l’importance de leurs données : chef d’entreprises, indépendants, hébergeurs, VAR, DSI et responsables informatiques, associations, collectivités,…
Nous vivons dans un monde connecté : jour après jour, ce constat se révèle
être une description toujours plus fidèle de notre réalité. Que ce soit dans notre vie
professionnelle ou pour nos loisirs, Internet occupe une place considérable et
ne cesse de se développer. Aujourd'hui, quelque 2,4 milliards d'internautes de
tous les pays, soit 34 % de la population mondiale, passent de plus en plus de
temps en ligne.1 Et nos cyber-activités s'ajoutent à celles, intenses, des entreprises,
ceci étant une tendance de fond susceptible de révolutionner les usages.
Pour certains, les avantages de notre vie en ligne et des nouveaux modèles
économiques rendus possibles par l'utilisation d'Internet sont assortis de risques
facilement appréhendables et acceptables. D'autres considèrent que de tels
mouvements de masse demandent des réponses plus réfléchies. Mais le temps
manque pour organiser un débat. Ce dont nous avons vraiment besoin, c'est
d'une incitation à l'action.
Pour éliminer les risques qui menacent notre vie en ligne, nous devons prendre en
compte 4 tendances, ayant chacune des implications différentes liées à la cybersécurité,
et demandant l'attention des organisations gouvernementales :
Démocratisation : le pouvoir est à l'utilisateur alors que les entreprises
apprennent à s'adresser à leurs clients par les canaux que ceux-ci imposent.
Consumérisation : il s'agit ici de l'impact des nombreux appareils ou, plus
important encore, des applications, qui sont les compagnons de notre vie
connectée, que ce soit pour le travail ou pour les loisirs.
Externalisation : il est ici fait référence à la dynamique économique du cloud
computing qui entraîne une forte baisse des dépenses d'investissement
et bouleverse le mode de transit des données à destination et en provenance
des entreprises.
Digitalisation : ce terme fait référence à la connectivité exponentielle liée
à l'Internet des objets constitué de toutes sortes de capteurs et d'appareils
connectés.
En matière de lutte contre le cyber-risque, la résolution des problèmes associés
à l'une de ces tendances ne fait qu'accroître l'importance de ceux liés à la
suivante. Tout comme avec la plupart des autres bonnes pratiques, il existe
plusieurs réponses correctes signifiant, au mieux, que vous pouvez optimiser
l'environnement de votre entreprise pour réduire son exposition. En effet, le cyberrisque
ne peut pas être éradiqué en raison des puissantes forces mentionnées
ci-dessus.
Cybersécurité en 2017 : à quoi s'attendre ?Kiwi Backup
Nous vous pressentons un un panorama des menaces et des mesures à mettre en place pour protéger ses données :
- Quelles tendances pour la cybersécurité en 2017 ?
- Comment se protéger au mieux ?
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
ANSSI D2IE "Référentiel pédagogique Formation à la cybersécurité des TPE / PME"
La Délégation interministérielle à l’intelligence économique (D2IE – www.intelligence-economique.gouv.fr), avec le soutien de l’Agence nationale de la sécurité des systèmes d’information (ANSSI – www.ssi.gouv.fr) vient de faire paraître un référentiel pédagogique / cahier des charges destiné à aider les organismes de formation à élaborer des offres de stage en cybersécurité au profit des TPE/PME.
La sensibilisation à la cybersécurité permet de transformer vos utilisateurs en cyber héros, capables d'identifier et de déjouer les cyber menaces. Elle favorise également l'adoption d'une attitude sécuritaire et une culture qui priorise la protection des données de votre organisation.
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...polenumerique33
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles International – CIGREF
http://salle-de-presse.cigref.fr/work/entreprises-et-cybersecurite-%E2%80%A8a-lhorizon-2020/
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...OPcyberland
Communication réalisée lors de la conférence Digital Intelligence DI 2014 à Nantes , le 17 septembre 2014.
Rubrique :
Security & Privacy
Titre de la conférence :
Cyberconflictualité, hacking d'influence et prévisibilité des attaques.
Par Thierry Berthier
Chercheur Chaire de Cyberdéfense & Cybersécurité Saint-Cyr Sogeti Thales.
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasMaxime ALAY-EDDINE
Présentation sur la cybersécurité réalisée pour la DFCG
Comment passer d'une approche Annualized Loss Expectancy (ALE) sur l'évaluation de ses risques informatiques, à une approche portant sur la valeur commerciale créée par des outils de cyber-protection ?
Toutes les entreprises connectées à internet sont vulnérables aux
cyber attaques. Sans une bonne protection, elles s’exposent à des pertes substantielles. Déployer un programme fiable de gestion des vulnérabilités s’avère donc essentiel. Celui-ci doit couvrir plusieurs aspects, qu'un responsable en cyber sécurité doit toujours garder à l'esprit. Nous vous les présenterons dans ce rapport.
Cybersécurité : créer les conditions de la confiance dans le monde digitalEY
EY publie les résultats de son étude annuelle sur la
cybersécurité. Cette 18ème édition, s’appuie sur une enquête
menée auprès de 1755 professionnels provenant de 67 pays,
formant un panel composé de DSI, de DAF, de PDG et des
responsables de la sécurité de l’information de sociétés issues
de 25 secteurs d’activité différents.
Sthack 2015 - Aris "@aris_ada" Adamantiadis - DUAL_EC_DRBG : Une histoire de ...StHack
Juin 2006, le NIST publie les spécifications de plusieurs générateurs de nombres pseudo-aléatoires, dont le tristement célèbre Dual_EC_DRBG, dans la norme NIST SP 800-90A, et cela malgré le scepticisme de la communauté crypto. Depuis, il a été démontré que ce générateur peut facilement être détourné pour rendre ses sorties totalement prévisibles, en faisant un cas d'école de kleptographie (ce qui n'a pas empêché qu'il soit utilisé).
Cette présentation technique donnera les bases nécessaires pour comprendre l'utilisation des courbes elliptiques en cryptographie et comment elles ont servi à corrompre ce générateur d'aléa.
Sthack 2015 - David Berard & Vincent Fargues - Attack the cache to get some cashStHack
The NoSuchCon challenge was published in September 2014, for the second edition of the NoSuchCon conference. The last step of this challenge consists in exploiting a remote cryptographic service used to store encrypted messages and keys. To solve this step, a timing attack against the CPU cache was used. The access time for certain memory areas is measured regularly.
The time spent reading those memory areas depends on previous hits, this side-channel information can be used to extract data. This talk will explain the technique commonly called "Cache Attack" based on some existing papers, a demonstration will be conducted showing the extraction of the RSA private key.
Investigation de cybersécurité avec SplunkIbrahimous
Démonstration d'investigation sur des cyberattaques, dans le contexte d’un SOC, avec l’outil « Splunk ».
Présentation réalisée pour le Security Tuesday de l'ISSA France le 19 mai 2015.
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...Claudy75
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" thème abordé par Jean-Noël de Galzain, Président Hexatrust & CEO Wallix lors du Printemps de l'Infra 2015
Focus sur la Cybersécurité informatique avec Arrowsoftpolenumerique33
"Focus sur la Cybersécurité informatique" avec Arrowsoft
Pôle Numérique CCI Bordeaux s'est associé à sa façon au mois de la cybersécurité en Europe en organisant le 10 octobre 2014 un atelier sur la "sécurité des échanges de données sur Internet" avec ses partenaires l'Equipe N'Tech du groupement de Gendarmerie Départementale de la Gironde, le Clusir Aquitaine et la société Arrowsoft.
This document discusses various threats to plant security, including theft, pilferage, hold-ups, infiltration, corruption, sabotage, unstable peace and order, labor union problems, strikes, terrorism, and calamities. It also discusses qualities important for security personnel, such as training, performance, alertness, loyalty, sincerity, unity, investigation, surveillance, and defense. The document emphasizes the need for security personnel to have these qualities in order to properly protect plants from threats and be effective in their profession.
ASFWS 2013 - Prévention et analyse de cyber attaques : Import-Module Incident...Cyber Security Alliance
D’un coté nous avons les attaques avancées (ou pas), persistantes (ou pas) et de l’autre des administrateurs Windows. Cette présentation a pour but de fournir aux derniers une liste de points clefs leur permettant de détecter ces attaques et défendre leur infrastructure. Cette présentation suit les étapes qu’un attaquant pourrait suivre, à savoir, la prise d’empreintes, les tentatives d’accès, l’utilisation d’exploits et la post-exploitation avec exfiltration de données. Le tout en associant les points à surveiller pour chaque étapes. PowerShell étant voué à remplacer complétement les scripts bat et vbs, nous présenterons des scripts développés dans ce language pour la surveillance et défense d’un environnement Microsoft.
PLN9 Security Services Pvt. Ltd. offers comprehensive industrial security services including risk analysis, customized security solutions, implementation support, and ongoing training and updates. Their holistic approach provides firewalls, VPNs, security for network components, and defense-in-depth protection to reduce risks and increase availability for manufacturing and industrial plants. PLN9's tailored solutions and complete security lifecycle support help protect facilities from threats including sabotage, theft, and terrorism.
Extr4.0rdinaire cybersécurité : présentation des intervenantsInfopole1
Voici les présentations des intervenants présents lors de l'atelier Extr4.0rdinaire du 19 octobre 2023
Retrouvez tous les conseils de nos experts pour protéger au mieux votre entreprise contre les cyberattaques !
2eme épisode sur l'Industrie du futur animé par Nicolas Vareillas et Simon Colas de Festo France. Les replays sont disponibles sur la chaine You Tube de Festo France
Over more than a decade, industrial controls have widely capitalized on the world of
information systems. HMI stations and engineering tools are widely using off the shelf
hardware and software while Ethernet and Internet have become a must. Moreover, control
systems are starting to integrate radio-communications (Wi-Fi, ZigBee, Bluetooth, etc.).
Systems cost has substantially decreased, wider functionality is available and integration with
production is tighter. But their protection against the external world has simultaneously
decreased making them more vulnerable vis à vis intrusions and other attacks
L'année dernière, les téléchargements de logiciels malveillants inconnus ont augmenté de plus de 900% avec plus de 970 téléchargements par heure comparativement à 106 l'année précédente.
Virus malveillants connus et inconnus, bots et vulnérabilités sur les mobiles, découvrez où votre organisation est la plus exposée dans le Rapport de Sécurité Check Point 2016.
Solucom lettre sécurité 36 janvier 2015 1201webWavestone
Numéro spécial de la Lettre Sécurité dédié intégralement au sujet de la sécurité des Systèmes d'Information Industriels. La récente multiplication des incidents nécessite de se mobiliser pour les sécuriser et d’amorcer une transformation en profondeur.
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE FrenchTechCentral
La Direction Générale des Entreprises vous propose d'en apprendre plus sur les menaces cyber qui concernent les petites structures ainsi que sur les solutions dont vous pouvez bénéficier.
Alphorm.com Formation SCADA : Cybersécurité des systèmes industrielsAlphorm
Les systèmes de contrôle industriel ICS, appelés SCADA, contrôlent les infrastructures critiques de la société depuis les réseaux électriques au traitement de l'eau, de l'industrie chimique aux transports. Ils sont présents partout.
Avec la généralisation des interconnexions de réseaux, entre réseaux industriels et bureautique, les télémaintenances et l'utilisation d'Internet, et avec la migration de protocoles et de systèmes spécifiques vers TCP/IP et Windows, les risques sont devenus très élevés et les enjeux immenses.
Les approches habituelles de la SSI ne peuvent s'appliquer telles quelles sur les systèmes de contrôle industriel, il faut comprendre le métier et les problématiques, savoir dialoguer avec les automaticiens, et connaître et comprendre les normes propres au monde industriel.
Cette formation SCADA propose une approche pragmatique, pratique et complète du sujet. Elle vous permettra d'une part d'auditer par vous-mêmes vos systèmes SCADA, et d'autre part de développer une politique de cyber-sécurité SCADA.
A l'issue de ce cours, vous disposerez des éléments techniques pour appréhender les systèmes SCADA, les menaces et leurs vulnérabilités.
La seule solution de surveillance continue et adaptative : Elastic DetectorSecludIT
L’OSSIR est un Groupe de travail parisien d’experts sécurité, SecludIT et Frédéric Donnat (Co-fondateur et Dir.Technique) sont ravi d’avoir pu présente Elastic Detector, la solution de surveillance continue et adaptative. En effet la solution répond au besoin des RSSI en terme de gain de temps sur leurs tâches quotidiennes.
Sthack 2015 - Ramon Vicens & Victor Acin - Cyber threats "the reality"StHack
The main idea behind this talk is to introduce the listeners of Sthack conference to the current landscape in the botnet threats. We'll begin talking about the main types of malware botnets: Trojan Bankers, Point of Sales and Credential Stealers, but we will focus on how some of these botnets operate in a technical level, specially, how the bots of Dyre, JackPoS and Pony are working nowadays in order to steal credit cards and banking credentials.
This talk can be considered like the part 2 of my talk at SecurityDay. In the previous part, I talked about how it was possible to cover a targeted function in memory using the DSE (Dynamic Symbolic Execution) approach. Cover a function (or its states) doesn't mean find all vulnerabilities, some vulnerability doesn't crashes the program. That's why we must implement specific analysis to find specific bugs. These analysis are based on the binary instrumentation and the runtime behavior analysis of the program. In this talk, we will see how it's possible to find these following kind of bugs : off-by-one, stack / heap overflow, use after free and format string.
La présentation introduira les principes de fonctionnement des ordinateurs quantiques, la conception de portes logiques et d'algorithmes quantiques simples puis leur exécution sur une véritable puce quantique optoélectronique de l'université de Bristol. Les premiers ordinateurs quantiques sont donc une réalité. Plusieurs attaques et leurs impacts sur les cryptosystèmes symétriques et asymétriques actuels sont analysés et différentes alternatives sont proposées pour être utilisées dans le futur. Les participants sont encouragés à participer avec leur ordinateur portable pour mettre en pratique les exemples abordés.
StHack 2014 - Mario "@0x6D6172696F" Heiderich - JSMVCOMFGStHack
JSMVCOMFG is a presentation by Mario Heiderich on looking at JavaScript MVC and templating frameworks. These frameworks are becoming popular and complex, often maintained by large corporations. They extend and abstract the DOM using custom elements, script templates, and data bindings. However, they also introduce security risks by allowing JavaScript execution from data attributes and encoded templates, bypassing XSS filters. Frameworks need to implement better sandboxing and separation of code and content to address these issues.
StHack 2013 - Florian "@agixid" Gaultier No SQL injection but NoSQL injectionStHack
La mouvance NoSQL fait de plus en plus parler d'elle. La plupart du temps open source, les implémentations sont nombreuses et offrent des alternatives intéressantes à la rigidité du SQL. Malheureusement ces diverses solutions NoSQL (MongoDB, CouchDB, Cassandra...) débarquent avec NoSecurity. Nous verrons que, tout comme le SQL, une mauvaise utilisation des clients/drivers peut avoir des conséquences tout aussi critique, si ce n'est plus...
StHack 2013 - Nicolas "@baldanos" Oberli Please insert inject more coinStHack
Le protocole ccTalk est utilisé dans la communication entre les périphériques de gestion de monnaie que l'on retrouve dans la plupart des machines de vente, comme les distributeurs automatiques. Ce protocole n'est pas très connu, et peu d'information existe sur Internet à ce sujet. Cette présentation vise en premier lieu à présenter le protocole ccTalk et ses applications. Divers outils permettant de travailler avec ce protocole seront aussi présentés ainsi que plusieurs faiblesses d'implémentation ou de protocole.
StHack 2014 - Benjamin "@gentilkiwi" Delpy MimikatzStHack
Présentation de méthodes de récupération et de rejoue des données d’authentification Windows
Faiblesse des gestionnaires de sécurité et améliorations sous Windows 8.1 ;
Utilisation de moyens matériel, une solution ? ;
Quelques petits à-côtés pour les survivants.
StHack 2014 - Jerome "@funoverip" Nokin Turning your managed av into my botnetStHack
Today centrally managed Anti-Virus (AV) solutions are used across all enterprises and are relied upon to provide central management, logging and enforcement. This talk presents the journey and the results of a reviewing the security posture of the core components of a few selected managed AV solutions, the central servers themselves. Critical security vulnerabilities will be presented, covering SQL Injection, Directory Path Traversal and Buffer Overflow. Particular focus will be given to the different steps required to fully compromise both central management servers and managed stations. Who does not want to transform a major managed AV into his private botnet within minutes?
Jerome Nokin works as a Security Consultant for Verizon Enterprise where he is a senior member of the Vulnerability Management Team mainly focusing on Penetration Tests and Web Application Assessment. Prior to his role at Verizon he worked in the area of security covering both consultancy and ICT.
The general purpose of software obfuscation is to make the analysis of software as difficult and expensive as possible, while keeping the original behaviour of the program. Its main applications are the protection of sensitive code and/or intellectual property. This talk will show you the two major types of obfuscation (control flow, data flow), several techniques of these two categories, and then concrete examples of "source-to-source" obfuscation applied to the Python langage.
Bio : Native of Bordeaux, Ninon Eyrolles completed her studies at Bordeaux 1 University (Master Cryptologie et Sécurité Informatique), and did an internship in the LaBRI. Then she exiled herself to Paris for her final internship, and stayed there to start a thesis on software obfuscation.
Cycle de Formation Théâtrale 2024 / 2025Billy DEYLORD
Pour la Saison 2024 / 2025, l'association « Le Bateau Ivre » propose un Cycle de formation théâtrale pour particuliers amateurs et professionnels des arts de la scène enfants, adolescents et adultes à l'Espace Saint-Jean de Melun (77). 108 heures de formation, d’octobre 2024 à juin 2025, à travers trois cours hebdomadaires (« Pierrot ou la science de la Scène », « Montage de spectacles », « Le Mime et son Répertoire ») et un stage annuel « Tournez dans un film de cinéma muet ».
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24BenotGeorges3
Les informations et évènements agricoles en province du Luxembourg et en Wallonie susceptibles de vous intéresser et diffusés par le SPW Agriculture, Direction de la Recherche et du Développement, Service extérieur de Libramont.
Le fichier :
Les newsletters : https://agriculture.wallonie.be/home/recherche-developpement/acteurs-du-developpement-et-de-la-vulgarisation/les-services-exterieurs-de-la-direction-de-la-recherche-et-du-developpement/newsletters-des-services-exterieurs-de-la-vulgarisation/newsletters-du-se-de-libramont.html
Bonne lecture et bienvenue aux activités proposées.
#Agriculture #Wallonie #Newsletter #Recherche #Développement #Vulgarisation #Evènement #Information #Formation #Innovation #Législation #PAC #SPW #ServicepublicdeWallonie
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...M2i Formation
Améliorez l'intégration de vos nouveaux collaborateurs grâce à notre formation flash sur l'onboarding. Découvrez des stratégies éprouvées et des outils pratiques pour transformer l'intégration en une expérience fluide et efficace, et faire de chaque nouvelle recrue un atout pour vos équipes.
Les points abordés lors de la formation :
- Les fondamentaux d'un onboarding réussi
- Les outils et stratégies pour un onboarding efficace
- L'engagement et la culture d'entreprise
- L'onboarding continu et l'amélioration continue
Formation offerte animée à distance avec notre expert Eric Collin
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La JeunesseOscar Smith
Besoin des conseils pour les Jeunes ? Le document suivant est plein des conseils de la Vie ! C’est vraiment un document conseil de la jeunesse que tout jeune devrait consulter.
Voir version video:
➡https://youtu.be/7ED4uTW0x1I
Sur la chaine:👇
👉https://youtube.com/@kbgestiondeprojets
Aimeriez-vous donc…
-réussir quand on est jeune ?
-avoir de meilleurs conseils pour réussir jeune ?
- qu’on vous offre des conseils de la vie ?
Ce document est une ressource qui met en évidence deux obstacles qui empêchent les jeunes de mener une vie épanouie : l'inaction et le pessimisme.
1) Découvrez comment l'inaction, c'est-à-dire le fait de ne pas agir ou d'agir alors qu'on le devrait ou qu'on est censé le faire, est un obstacle à une vie épanouie ;
> Comment l'inaction affecte-t-elle l'avenir du jeune ? Que devraient plutôt faire les jeunes pour se racheter et récupérer ce qui leur appartient ? A découvrir dans le document ;
2) Le pessimisme, c'est douter de tout ! Les jeunes doutent que la génération plus âgée ne soit jamais orientée vers la bonne volonté. Les jeunes se sentent toujours mal à l'aise face à la ruse et la volonté politique de la génération plus âgée ! Cet état de doute extrême empêche les jeunes de découvrir les opportunités offertes par les politiques et les dispositifs en faveur de la jeunesse. Voulez-vous en savoir plus sur ces opportunités que la plupart des jeunes ne découvrent pas à cause de leur pessimisme ? Consultez cette ressource gratuite et profitez-en !
En rapport avec les " conseils pour les jeunes, " cette ressource peut aussi aider les internautes cherchant :
➡les conseils pratiques pour les jeunes
➡conseils pour réussir
➡jeune investisseur conseil
➡comment investir son argent quand on est jeune
➡conseils d'écriture jeunes auteurs
➡conseils pour les jeunes auteurs
➡comment aller vers les jeunes
➡conseil des jeunes citoyens
➡les conseils municipaux des jeunes
➡conseils municipaux des jeunes
➡conseil des jeunes en mairie
➡qui sont les jeunes
➡projet pour les jeunes
➡conseil des jeunes paris
➡infos pour les jeunes
➡conseils pour les jeunes
➡Quels sont les bienfaits de la jeunesse ?
➡Quels sont les 3 qualités de la jeunesse ?
➡Comment gérer les problèmes des adolescents ?
➡les conseils de jeunes
➡guide de conseils de jeunes
2. • 500+ customers
• 200+ cyber-security experts
• 20% growth each year
• 15 years of frontline experience
• 3 continents: Europe, North-America, Asia
• 1st CERT in EU
• 1 obsession: defend enterprises against cybercrime
3. 3/55
Anticipate | Retaliate
A proven defense strategy
Threat Defense
Center
Audit
Consulting
Training
USB Malware
Cleaner
Multiproxies
Investigation
Consulting
Incident
response
6. 6/55
Introduction
Réseaux industriels ?
Oil & Gaz Énergie
Gestion de l’eau Industries Manufacturières
Smart Grid
Transports
Et bien d’autres : Chimie, Métallurgie, Zones portuaires, Gestion de
bâtiments, … etc.
7. 7/55
Introduction
Deux définitions
Industrial Control System (ICS)
Système ayant pour finalité de gérer des capteurs et actionneurs
interagissant avec le monde « physique »
Supervisory Control and Data
Acquisition (SCADA)
Ensemble de serveurs, postes de travail et applications de l’ICS
permettant de contrôler et superviser le procédé industriel
12. 12/55
Introduction
Différence IT/ICS
L’informatique de gestion manipule des
données
On veut protéger la confidentialité et l’intégrité des données
L’informatique industrielle manipule le
monde « physique »
On veut protéger la santé des personnes, l’environnement et l’outil
de production
13. Informatique de gestion
Protocoles standards
Interconnexions/Internet
Cycle de vie de 3-5 ans
Composants évoluent tous les
jours
Une panne peut engendrer des
pertes financières
Culture confidentialité/intégrité
Problématiques généralement
connues
Introduction
Deux approches différentes de l’informatique
Informatique industrielle
Prédominance de protocoles
propriétaires
Mythe du « air-gap »
Cycle de vie de 15-20 ans
Composants hard/soft figés
dans le temps
Une panne peut engendrer des
pertes humaines
Culture sûreté/fiabilité
Problématiques cybersécurité
généralement inconnues
17. 17/55
Panorama cybersécurité industrielle
Avant 2014-2015
Et pourtant le « modbus hack » est connu depuis plus de 10
ans…
L’un des protocoles industriels les plus anciens et plus
déployés
Conçu en 1979 par Modicon (racheté par SCHNEIDER Electric)
Basé sur des query/response en mode client/serveur
Variante : Modbus/TCP
Pas de chiffrement ni authentification
Modbus
19. 19/55
Panorama cybersécurité industrielle
Évènements significatifs 2014-2015
Courant 2014
Cyberattaque sur
une aciérie
Allemande
Tout au long de 2014
ANSSI
Groupes de travail
sectoriels
Janvier 2014
Publications
référentiels ANSSI
Octobre 2014
Sandworm/Blackenergy
Ciblage IHM GE Cimplicity
Juin 2014
DragonFly/Havex
Scanner OPC
Avril 2014
Heartbleed
?
01/2014 03/2015
Mars 2015
Nouveau patch
pour la CVE-2010-
2568 exploitée par
Stuxnet en 2010
Septembre 2014
Shellshock
21. 21/55
Panorama cybersécurité industrielle
Évolution des cyber-risques industriels ces dernières années
Menace Vulnérabilité Impact Risque
Menace croissante
Il y a 5 ans, seuls des états disposaient des compétences pour
attaquer des réseaux industriels
Aujourd’hui, ceci est à la portée de n’importe quel SKIDDIE
(Shodan-hq, modules metasploit, scripts divers, etc.)
Menace
22. 22/55
Panorama cybersécurité industrielle
Évolution des cyber-risques industriels ces dernières années
Menace Vulnérabilité Impact Risque
Menace croissante
Il y a 5 ans, seuls des états disposaient des compétences pour
attaquer des réseaux industriels
Aujourd’hui, ceci est à la portée de n’importe quel SKIDDIE
(Shodan-hq, modules metasploit, scripts divers, etc.)
Menace
23. 23/55
Panorama cybersécurité industrielle
Évolution des cyber-risques industriels ces dernières années
Menace Vulnérabilité Impact Risque
Menace croissante
Il y a 5 ans, seuls des états disposaient des compétences pour
attaquer des réseaux industriels
Aujourd’hui, ceci est à la portée de n’importe quel SKIDDIE
(Shodan-hq, modules metasploit, scripts divers, etc.)
Menace
24. 24/55
Panorama cybersécurité industrielle
Évolution des cyber-risques industriels ces dernières années
Menace Vulnérabilité Impact Risque
Progression du nombre de vulnérabilités
publiquement dévoilées
+ de 850 vulnérabilités ICS dévoilées depuis 2010Vulnérabilité
25. 25/55
Panorama cybersécurité industrielle
Évolution des cyber-risques industriels ces dernières années
Menace Vulnérabilité Impact Risque
Impact constant
L’impact consécutif à la réalisation du risque
industriel est constantImpact
26. 26/55
Panorama cybersécurité industrielle
Évolution des cyber-risques industriels ces dernières années
Menace Vulnérabilité Impact Risque
Par où commencer pour diminuer/maîtriser le
risque ?
De manière pragmatique, on ne peut travailler que
sur les vulnérabilités
Démarche LEXSI : Analyse de risques + Audit
Risque
27. 27/55
Panorama cybersécurité industrielle
LEXSI : l’approche par les risques
L’analyse de risques identifie
les risques et impacts
associés
L’audit identifie les vulnérabilités,
scenarios d’attaque et
vraisemblance des risques
Classification réaliste des risques (matrice)
Intégration dans les analyses de sûreté
existantes (AMDEC, HAZOP, etc.)
Plan d’action de correction des vulnérabilités
29. 29/55
Retours d’expérience
Pentest en environnement industriel
La couche SCADA (composée de serveurs et postes
généralement Windows) supporte les tests intrusifs
Néanmoins certains équipements industriels ne les
tolèrent pas et peuvent crasher
Les différentes tests intrusifs sur des équipements
terrain sont systématiquement réalisés sur maquette
36. 36/55
Retours d’expérience
Opérateur autoroutier
INTERNET
# Utilisation de protocoles non sécurisés
Utilisation de VNC sur l’ensemble des serveurs et postes de
supervision
# Mauvaise gestion des comptes
Mot de passe VNC identique sur tous les postes
42. 42/55
Retours d’expérience
Industrie manufacturière
Utilisation de protocoles non
sécurisés
L’équipe de maintenance,
depuis leurs postes de travail
via VNC :
• Maintient les postes SCADA
• Programme les PLC depuis
les postes SCADA
MITM pour récupérer un
C/R VNC
Attaque off-line sur le C/R
44. 44/55
Retours d’expérience
Industrie manufacturière
Sécurité des OS et firmwares
Le compte logué est admin
local, sa session ne se
verrouille pas
IHM connectée en permanence
Accès immédiat à l’IHM SCADA
Accès aux fichiers de conf
de l’IHM
Possibilité de configurer les
PLC
45. 45/55
Retours d’expérience
Conclusion
Du point de vue de l’attaquant, la cybersécurité
du système industriel repose sur la sécurité de
sa/ses interconnexions avec l’extérieur
Si arrive à s’introduire dans le SI
industriel, il a de très bonnes chances de pouvoir
influer illégitimement sur le process industriel
46. 46/55
Retours d’expérience
Vulnérabilités fréquentes dans les ICS*
1. Sécurité des OS et firmwares 93%
2. Utilisation de protocoles non sécurisés 93%
3. Absence de capacités de détection d’intrusion 93%
4. IHM connectée en permanence 92%
5. Absence de veille en sécurité 90%
6. Absence d’antivirus 90%
7. Interconnexions ICS/* non sécurisées 89%
8. Gestion des comptes non sécurisée 87%
9. Pas de tests sécurité 86%
10. Pas de consignes de développement sécurisé 86%
*Étude interne LEXSI basée sur les résultats des missions réalisées depuis 2011
48. 48/55
Conclusion
Axes de correction des 10 vulnérabilités fréquentes
1. Patcher, upgrader, configurer
2. Utiliser des protocoles sécurisés
3. IPS/IDS
4. Déconnecter les IHM en cas d’inactivité
5. Initier une veille en sécurité, sensibiliser, évangéliser
6. Installer des antivirus
7. Cloisonner, filtrer, rebondir
8. Utiliser des mdp complexes, appliquer le principe de
moindre privilèges
9. Évaluer le niveau de sécurité (autoéval, audit externe)
10. Inclure des clauses de cybersécurité dans les contrats
50. 50/55
Conclusion
Initialiser une démarche de cybersécurité industrielle
• Fortes contraintes opérationnelles :
Impossibilité de stopper la production
Forte dépendance aux intégrateurs/éditeurs
L’obligation (réglementaire) d’homologation
L’absence de plateforme de pré-production
Etc.
• La culture industrielle de sûreté et fiabilité
« If it works, don’t fix it »
51. 51/55
Conclusion
Initialiser une démarche de cybersécurité industrielle
Organiser Évaluer Améliorer
Communiquer, sensibiliser, « évangéliser »
Impliquer la Direction Générale
Créer un groupe de travail multi-compétence (IT/ICS)
Travailler avec les volontaires/ateliers moteurs
Organiser
52. 52/55
Conclusion
Initialiser une démarche de cybersécurité industrielle
Organiser Évaluer Améliorer
Auto évaluation en se basant sur un référentiel (CSET de
l’ICS-CERT, questionnaire maison, etc.)
Évaluation via un partenaire externe (Analyse de
risques/Audit)
Identification de non conformités/vulnérabilités
Plan d’amélioration/plan d’action de correctionÉvaluer
53. 53/55
Conclusion
Initialiser une démarche de cybersécurité industrielle
Organiser Évaluer
Améliorer
A très court terme :
Traiter les vulnérabilités/risques les plus critiques
Travailler sur les Quick-Wins
A court terme : Detection
A moyen terme : Defense En Profondeur
cf. Référentiels ANSSI, ISA99/IEC62443, ou autre
Améliorer
54. 54/55
Conclusion
• Systèmes d’informations industriels encore très vulnérables
• MAIS :
• Prise de conscience du législateur
• Prise de conscience des éditeurs industriels (au moins
les leaders)
Beaucoup de travail reste à mener de la part des industriel
et intégrateurs
La route sera longue mais la dynamique générale va dans le
bon sens