SCADA : la filière française s'organise avec CEIS

CEIS Lab 17 sept 2015 (SIA Lab Steria / DGA)

 

SCADA : la filière française s'organise avec CEIS

 

Le 17 septembre dernier, dans les locaux de SOPRA, à Paris, CEIS, société de conseil en stratégie, co-fondatrice du FIC (Forum international de lutte contre la cybercriminalité) en collaboration avec le SIA (Systeme d'information des Armées) a ouvert les portes du CyberLab sur une thématique stratégique: Comment protéger les SI en environnement industriels et notamment ceux des OIV (Opérateurs d'importance vitale)? Rappelons que par OIV, les textes intégrent des opérateurs stratégiques en oubliant parfois d'étendre cette définition aux médias. La récente attaque sur TV5 ou l'ANSSI est intervenue en pompier le prouve (lire : http://bit.ly/1Kp6QsM)

 

 

 20150918 110513

 

 

La French Tech continue a innover en cybersécurité. Dernière illustration : la présentation officielle du CyberLab initié par CEIS / SIA avec pour thème les solutions françaises en sécurité SCADA (Supervisory Control and Data Acquisition). Lire aussi : http://www.cyberisques.com/mots-cles-12/387-2015-annee-de-la-securite-scada

Le CyberLab représente une passerelle IT des offres et solutions entre les mondes de la Défense et ceux propres aux entreprises. Lancé en 2014, ce labo* peut être le chaînon manquant en France et pourquoi pas en Europe entre innovation et marchés sécurité dédiés aux entreprises.

La thématique retenue ne doit rien au hasard. Tous les OIV sont concernés ainsi que bon nombre d'entreprises françaises par les enjeux de la sécurité des SI industriels désormais interconnectés aux SI de gestion. Particulièrement complexe a cerner le marché SCADA à l'échelle mondiale selon des études anglo-saxonnes* aurait généré 4 584,5 millions de dollars de revenus en 2009 et devrait atteindre 6 902,4 millions de dollars en 2016. Un autre rapport ** fait état d'une croissance de 5% entre 2014 and 2020 .

Reste la réalité de ce marché. Pour Stéphane Meynet, en charge des dossiers Sécurité des architectures industrielles à l'ANSSI, la menace est réelle. Il s'agit moins de cyberespionnage ou d'opérations de déstabilisation que de risques réels de cyber-sabotage. Sur ce marché quasiment vierge de solutions innovantes pour sécuriser les environnements SCADA, où sont les produits de confiance « made in France »? Et les prestataires ? On le sait, c'est une des missions de l'ANSSI de les répertorier.

Selon l'expert de l'ANSSI, 80 % des problèmes rencontrés proviennent d'un manque de formation élémentaire : quoi protéger, pourquoi, où ? En environnement SCADA rappelle Stéphane Meynet, « La réponse n'est pas toujours informatique mais parfois électromécanique. » et les problèmes sont complexes notamment sur des SI industriels en place depuis 30 ans difficiles a protéger aujourd'hui mais qu'ils faut toutefois défendre.

On voit se dessiner une théorie intéressante en plus de l'évaluation du risque, celle de la protection / defense des SI industriels. Stéphane Meynet la résume par la métaphore bien connue des risques auxquels sont confrontés les pompiers : une intervention sur un incendie déclenchée depuis 30 sec peut se maîtriser au moyen d'un verre d'eau, sur 3 mn avec un seau, sur plusieurs heures avec... plusieurs casernes. Un attaquant présent sur un site stratégique industriel depuis deux ans reste plus difficile a combattre que celui qui s'y trouve depuis 3 mn. D’où l'importance de la détection et de la réactivité via des outils « certifiés ». C'est l'objet rappelle l'ANSSI de l'article 22 de la LPM  qui vise a renforcer les infrastructures critiques (SCADA notamment) avec des homologations (Lire aussi l'entretien accordé par Guillaume Poupard à Cyberisques NEWS).

Homologuer mais qui, quoi, sur quelles bases ? Les solutions françaises en matière de protection des environnements SCADA demeurent peu nombreuses mais de qualité. Une offre existe en France et c'est précisément ce que détaille cette matinée bien « formatée » via des scénarios « vécus ». 

 

 

20150918 12013320150918 120144

Sentryo ICS Cybervision

 

Des enjeux avec des scénarios réels: le cas de l'OIV Fumex

Une entreprises, FUMEX (stockage de matières dangereuses), exprime ses enjeux via son RSSI, François Gratiolet. FUMEX est un OIV dont le SI industriel pose la problématique comme beaucoup dans le monde de disponibilité et sûreté de fonctionnement. Comme souvent par facilité ou manque d'expérience le SI industriel affiche une grande hétérogénéité. Il est raccordé au SI de gestion sans aucun filtrage des flux. Le SI industriel n'a pas de responsable de type RSSI et ne dépend pas de la DSI.

L'analyse des risques pointe un manque de gouvernance en SI industriel, une culture sécurité faible et peu de maîtrise des actifs informatique. Enfin, pour couronner le Tout, peu de process de cyber-sécurité existent (gestion des patch et vulnérabilités par exemple) le système se trouve donc obsolète, sans mot de passe. La sensibilisation à la cybersécurité des automaticiens demeure faible.

Les conséquences de ce type de « configuration » sont désastreuses à commencer par une intervention avec risque d’arrêt des machines et automates SCADA à distance.

 

SCADA-CERTIFICATION

 

 

 

Prévention, détection, réaction

Les scénarios prévus par l'équipe du CyberLab pour remédier à cette situation s'articulent autour de trois grands principes bien connus en cybersécurité : Prévention, Détection, Réaction.

Toujours danss le cadre du scénario cinq entreprises françaises sont « invitées » pour proposer leurs solutions : Bertin, Sentryo, Tetrane, Seclab, Diateam.

Première d'entre elles, Bertin. Sa problématique : offrir une solution de cloisonnement intelligente entre les réseaux de gestion et ceux propres à l'environnement industriel SCADA.

 ...

Vous avez lu un tiers de l'article. Pour lire l'article entièrement et accéder à la totalité de notre site abonnez-vous à Cyberisques NEWS 

 

 

Voir le profil de Jean Philippe Bichard sur LinkedIn

Les dossiers de Cyber Risques News

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

Renseignements   Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

Informations supplémentaires