Les conférences Black Hat et DEF CON à Las Vegas sont les événements cybersécurité de l’été aux USA, avec chaque année des douzaines d’interventions, y compris sur les systèmes industriels. Cet article analyse celles concernant la cybersécurité industrielle.

Lire la suite »

Ce article reprend les points clés de ma présentation sur la sensibilisation, effectuée dans le cadre du forum ISA consacré à la sécurité des systèmes d’automatismes et de contrôle de procédé.

Il concerne la sensibilisation du personnel au sujet de la cybersécurité en environnement industriel, qui est incontournable car :

  • c’est facile
  • c’est efficace
  • c’est pas cher

Dans cet article, je développe ces trois points et donne aussi quelques clés pour réussir les sensibilisations.

Lire la suite »

Les composants des systèmes d’information industriels étant mal armés pour résister à des cyber-attaques, que faut-il faire :

  1. les rendre plus résistants en réduisant leur vulnérabilité ? (les « patcher »)
  2. ou les mettre hors de portée des attaquants via des barrières logiques et physiques ?

Les deux solutions sont difficiles à mettre en œuvre. L’option 2) est l’approche souvent appelée « défense en profondeur ». L’option 1)  consiste essentiellement à « patcher » les systèmes industriels pour en supprimer les failles logicielles. Comme l’actualité (blogs, normes…) traite du sujet, c’est l’occasion de faire le point.

Lire la suite »

Plusieurs rendez-vous français habituels sont consacrés cette année à la cybersécurité industrielle.

Comme pour faire écho à mon précédent article concernant la publication en 2013 de plusieurs normes par l’ISA (International Society of Automation), l’antenne française de l’ISA organise en juin à Paris son forum annuel sur le thème « Cyber-attaques : comment y faire face ? »

Autre rendez-vous annuel de qualité, les journées C&ESAR (organisées par le Ministère de la Défense français) sont consacrées cette année à la « Sécurité des systèmes numériques industriels », et auront lieu à Rennes en novembre. Pour cet événement, l’organisation vient de diffuser l’appel à contribution.

Pour C&ESAR il est donc temps de proposer des papiers et interventions, et les inscriptions pour le forum ISA-France sont ouvertes. Les principales informations et liens figurent dans la suite de l’article (textes repris des annonces officielles).

Lire la suite »

La norme ISA 99 développe un vocabulaire, des bases techniques et des exigences normatives concernant la cyber-sécurité des installations industrielles. L’ISA « International Society of Automation » est représentée en France par l’association ISA France.

Le projet ISA 99 est ambitieux, avec une douzaine de documents, couvrant tous les aspects de la sécurité : système de management, catalogue de mesures, achats, aspects techniques, développement etc…

Mais jusqu’à présent seuls 3 cahiers étaient publiés, et de plus commençaient à être datés. J’avais eu l’occasion d’écrire un article très critique à ce sujet sur ce blog, et avais annoncé dans un autre article la publication prochaine d’un document intéressant.

Lire la suite »

Dans cet article je tente une explication claire et simple des « critères de classification de l’information », ou « critères DIC » (ou DICP).

Ces critères se retrouvent souvent en sécurité des SIs, quand il faut identifier et valoriser l’information (en jargon « cartographier les actifs informationnels »), ou quand on veut faire une analyse de risques.  Ils sont évidemment définis de manière précise et savante dans les normes ISO 27001 et 27005, mais le parti-pris dans cet article est de les présenter via un cas pratique.

Lire la suite »

Ce billet revient sur les principales actualités 2012, explique pourquoi les USA ont définitivement plusieurs coups d’avance, et se pose la question de savoir si les ambitions affichées des autres (l’Iran, la France) pourront changer la donne. Et enfin, quid de la Chine et de la Russie ?

Lire la suite »

Stuxnet était la première démonstration grandeur réelle de la possibilité d’attaquer des processus industriels via un logiciel malveillant.

On oublie quelquefois que la cible de Stuxnet était une « INB » (Installation Nucléaire de Base, dans la terminologie française) : la principale (et seule ?) cyberattaque industrielle réussie visait un site nucléaire.

Les acteurs du « nucléaire », et en particulier l’AIEA, ont réagi à cette attaque : cet article décrit les approches de sécurité recommandées depuis peu, et qui ont un intérêt aussi pour les industries non nucléaires. Lire la suite »

Harris Zachary, un mathematicien de 35 ans, a mis en évidence une vulnérabilité du système d’authentification des emails envoyés par google.com.

Il a pu détourner le système DKIM de signature des emails de google.com, et se faire passer pour les fondateurs, Larry Page et Sergey Brin, en envoyant des emails en leur nom. Lire la suite »

Publié le 26/10/2012 dans Sécurité Internet par Werner KLINGER | Aucun Commentaire »

Y-a-t’il eu des cyber-attaques sur des infrastructures critiques depuis Stuxnet ?  Je parle d’attaques capable de détruire des équipements, causer des accidents industriels, voire tuer des gens… par opposition au « simple » vol ou corruption de données.

Oui, si on en croit certains blogs, quelques annonces reprises par la presse, voire une récente alerte de l’ANSSI : en voici un palmarès.

Lire la suite »