Cybersécurité industrielle

Plusieurs rendez-vous français habituels sont consacrés cette année à la cybersécurité industrielle.

Comme pour faire écho à mon précédent article concernant la publication en 2013 de plusieurs normes par l’ISA (International Society of Automation), l’antenne [...] Lire la suite

La norme ISA 99 développe un vocabulaire, des bases techniques et des exigences normatives concernant la cyber-sécurité des installations industrielles. L’ISA « International Society of Automation » est représentée en France par l’association ISA France.

Le [...] Lire la suite

Dans cet article je tente une explication claire et simple des « critères de classification de l’information », ou « critères DIC » (ou DICP).

Ces critères se retrouvent souvent en sécurité des SIs, quand il faut identifier et valoriser l’information (en jargon « cartographier [...] Lire la suite

Ce billet revient sur les principales actualités 2012, explique pourquoi les USA ont définitivement plusieurs coups d’avance, et se pose la question de savoir si les ambitions affichées des autres (l’Iran, la France) pourront changer la donne. Et enfin, quid [...] Lire la suite

Stuxnet était la première démonstration grandeur réelle de la possibilité d’attaquer des processus industriels via un logiciel malveillant.

On oublie quelquefois que la cible de Stuxnet était une « INB » (Installation Nucléaire de Base, dans la terminologie française) : la principale [...] Lire la suite

Y-a-t’il eu des cyber-attaques sur des infrastructures critiques depuis Stuxnet ?  Je parle d’attaques capable de détruire des équipements, causer des accidents industriels, voire tuer des gens… par opposition au « simple » vol ou corruption de données.

Oui, si on en [...] Lire la suite

Quels sont le but et l’objet de la cybersécurité industrielle (à quoi ça sert ?)

Comment la discipline se positionne-t’elle par rapport à la sécurité fonctionnelle ?

Quelles différences / points communs avec la sécurité des systèmes d’information ?

A [...] Lire la suite

Mat Honan Digital Life DissolvedA l’ère du Cloud, de l’argent dématérialisé, des réseaux sociaux en lignes, il est amusant de voir que le meilleur moyen d’intrusion reste… le social engineering.

C’est amusant, parce que cette technique a reçu une forte [...] Lire la suite

Suite aux révélations concernant les sources et objectifs des cyberattaques les plus élaborées (Stuxnet, PoisonIvy, Night Dragon, DuQu, Flame et j’en oublie), il est étonnant que certaines bonnes questions ne soient pas posées dans les medias. [...] Lire la suite

Il était annoncé, donc attendu, et il est arrivé avec l’été : un guide de l’ANSSI intitulé « Maîtriser la SSI pour les systèmes industriels », accompagné d’un « Cas pratique ».

Sa seule existence est déjà utile pour « officialiser » [...] Lire la suite