{"id":9148,"date":"2020-10-12T07:26:55","date_gmt":"2020-10-12T05:26:55","guid":{"rendered":"https:\/\/www.auditsi.eu\/?p=9148"},"modified":"2020-08-10T19:34:45","modified_gmt":"2020-08-10T17:34:45","slug":"cybersecurite-pour-la-maintenance-des-installations-industrielles","status":"publish","type":"post","link":"https:\/\/www.auditsi.eu\/?p=9148","title":{"rendered":"Cybers\u00e9curit\u00e9 pour la maintenance des installations industrielles (guide)"},"content":{"rendered":"<p style=\"text-align: justify;\">Depuis plusieurs ann\u00e9es d\u00e9j\u00e0, la cybers\u00e9curit\u00e9 des syst\u00e8mes industriels est une pr\u00e9occupation forte des autorit\u00e9s, qui soulignent r\u00e9guli\u00e8rement les cons\u00e9quences importantes que provoqueraient des attaques sur ces syst\u00e8mes omnipr\u00e9sents dans notre quotidien. Bien que la prise de conscience de ce sujet progresse, sous l\u2019impulsion parfois des r\u00e9glementations, des questions tr\u00e8s concr\u00e8tes subsistent quant aux mesures \u00e0 d\u00e9ployer pour renforcer la cybers\u00e9curit\u00e9 et la r\u00e9silience des nombreux syst\u00e8mes industriels qui nous entourent.<\/p>\n<p><a href=\"https:\/\/www.auditsi.eu\/?attachment_id=9149\" rel=\"attachment wp-att-9149\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-9149\" src=\"https:\/\/www.auditsi.eu\/wp-content\/uploads\/2020\/08\/Guide-cybers\u00e9curit\u00e9-maintenance-industrielle.png\" alt=\"Guide cybers\u00e9curit\u00e9 maintenance industrielle\" width=\"644\" height=\"916\" srcset=\"https:\/\/www.auditsi.eu\/wp-content\/uploads\/2020\/08\/Guide-cybers\u00e9curit\u00e9-maintenance-industrielle.png 644w, https:\/\/www.auditsi.eu\/wp-content\/uploads\/2020\/08\/Guide-cybers\u00e9curit\u00e9-maintenance-industrielle-211x300.png 211w\" sizes=\"auto, (max-width: 644px) 100vw, 644px\" \/><\/a><\/p>\n<p style=\"text-align: justify;\">Les travaux fran\u00e7ais en la mati\u00e8re apportent de premi\u00e8res r\u00e9ponses au travers des guides publi\u00e9s par l\u2019<a href=\"https:\/\/www.auditsi.eu\/?tag=anssi\">ANSSI<\/a>, et cela, d\u00e8s 2012. La r\u00e9glementation, fran\u00e7aise dans un premier temps, avec l\u2019article 22 de la loi de programmation militaire de 2014, puis europ\u00e9enne avec la directive NIS (Network and Information Security), transpos\u00e9e en droit national, renforcent les messages sur la n\u00e9cessit\u00e9 imp\u00e9rieuse de prendre en compte la cybers\u00e9curit\u00e9 des syst\u00e8mes num\u00e9riques, dont les syst\u00e8mes industriels font partie. En effet, ces r\u00e9glementations imposent \u00e0 de nombreux acteurs des exigences fortes pour renforcer la cybers\u00e9curit\u00e9 de leurs syst\u00e8mes num\u00e9riques importants.<\/p>\n<p style=\"text-align: justify;\">Le constat, partag\u00e9 par tous, est qu\u2019une part importante des vuln\u00e9rabilit\u00e9s rencontr\u00e9es sur les syst\u00e8mes industriels et les vecteurs d\u2019attaques exploitables, r\u00e9sident dans les interventions sur ces syst\u00e8mes, lors d\u2019op\u00e9rations de maintenance notamment. L\u2019argument fr\u00e9quemment avanc\u00e9, que certains syst\u00e8mes industriels sont prot\u00e9g\u00e9s parce qu\u2019ils ne sont pas connect\u00e9s \u00e0 Internet ou non connect\u00e9s au r\u00e9seau informatique de l\u2019entreprise ne tient pas. Ce mythe constitue une \u00ab vuln\u00e9rabilit\u00e9 \u00bb majeure !<\/p>\n<p style=\"text-align: justify;\">Certains auront en t\u00eate, les virus (ran\u00e7ongiciels ou autres) introduits sur des cha\u00eenes de production par un intervenant (interne ou externe), via une cl\u00e9s USB ou la connexion d\u2019un PC portable, porteur de virus, utilis\u00e9 dans le cadre d\u2019interventions de maintenance par exemple.<\/p>\n<p style=\"text-align: justify;\">Qu\u2019on se le dise une bonne fois pour toute, la cybers\u00e9curit\u00e9, concerne toutes les phases du cycle de vie des syst\u00e8mes industriels et en particulier les phases de Maintien en Condition Op\u00e9rationnelle (MCO) n\u00e9cessitant l\u2019intervention de nombreuses personnes.<\/p>\n<p style=\"text-align: justify;\">Ce guide tente d\u2019apporter des r\u00e9ponses pragmatiques pour renforcer la cybers\u00e9curit\u00e9 des op\u00e9rations de maintenance afin de pouvoir sereinement assurer le MCO des syst\u00e8mes industriels, sans que cette phase du cycle de vie des syst\u00e8mes constitue une vuln\u00e9rabilit\u00e9 importante et soit \u00e0 l\u2019origine d\u2019incidents. Pour les syst\u00e8mes industriels d\u2019ancienne g\u00e9n\u00e9ration, ceux n\u2019ayant pas \u00e9t\u00e9 con\u00e7us dans l\u2019esprit de faire face aux menaces cybern\u00e9tiques et sur lesquels peu de mesures de cybers\u00e9curit\u00e9 techniques sont applicables, la cybers\u00e9curit\u00e9 des op\u00e9rations de maintenance constitue une \u00e9tape importante et une des premi\u00e8res phases possibles d\u2019un projet de prise en compte du risque cyber en r\u00e9duisant une partie de la surface d\u2019attaque de ces syst\u00e8mes. Enfin, les cas d\u2019usage publi\u00e9s par ECC4iu illustrent certains aspects abord\u00e9s dans ce guide. Il est conseill\u00e9 aux lecteurs de lire ces cas d\u2019usage au pr\u00e9alable afin de disposer d\u2019\u00e9l\u00e9ments de contexte m\u00e9tier, utiles \u00e0 la compr\u00e9hension des propos de ce guide.<\/p>\n<p>Plus d&#8217;informations sur le <a href=\"https:\/\/www.ecc4iu.eu\" target=\"_blank\" rel=\"noopener noreferrer\">site ECC4iu<\/a>.<\/p>\n<div style=\"padding-bottom:20px; padding-top:10px;\" class=\"hupso-share-buttons\"><!-- Hupso Share Buttons - https:\/\/www.hupso.com\/share\/ --><a class=\"hupso_counters\" href=\"https:\/\/www.hupso.com\/share\/\"><img decoding=\"async\" src=\"https:\/\/static.hupso.com\/share\/buttons\/lang\/fr\/share-small.png\" style=\"border:0px; padding-top:2px; float:left;\" alt=\"Share Button\"\/><\/a><script type=\"text\/javascript\">var hupso_services_c=new Array(\"twitter\",\"facebook_like\",\"facebook_send\",\"email\",\"print\",\"linkedin\");var hupso_counters_lang = \"fr_FR\";var hupso_image_folder_url = \"\";var hupso_twitter_via=\"BenoitRiviere14\";var hupso_url_c=\"\";var hupso_title_c=\"Cybers%C3%A9curit%C3%A9%20pour%20la%20maintenance%20des%20installations%20industrielles%20%28guide%29\";<\/script><script type=\"text\/javascript\" src=\"https:\/\/static.hupso.com\/share\/js\/counters.js\"><\/script><!-- Hupso Share Buttons --><\/div>","protected":false},"excerpt":{"rendered":"<p>Depuis plusieurs ann\u00e9es d\u00e9j\u00e0, la cybers\u00e9curit\u00e9 des syst\u00e8mes industriels est une pr\u00e9occupation forte des autorit\u00e9s, qui soulignent r\u00e9guli\u00e8rement les cons\u00e9quences importantes que provoqueraient des attaques sur ces syst\u00e8mes omnipr\u00e9sents dans notre quotidien. Bien que la prise de conscience de ce sujet progresse, sous l\u2019impulsion parfois des r\u00e9glementations, des questions tr\u00e8s concr\u00e8tes subsistent quant aux mesures &#8230;<\/p>\n<p><a href=\"https:\/\/www.auditsi.eu\/?p=9148\" class=\"more-link\">Continue reading &lsquo;Cybers\u00e9curit\u00e9 pour la maintenance des installations industrielles (guide)&rsquo; &raquo;<\/a><\/p>\n<div style=\"padding-bottom:20px; padding-top:10px;\" class=\"hupso-share-buttons\"><!-- Hupso Share Buttons - https:\/\/www.hupso.com\/share\/ --><a class=\"hupso_counters\" href=\"https:\/\/www.hupso.com\/share\/\"><img src=\"https:\/\/static.hupso.com\/share\/buttons\/lang\/fr\/share-small.png\" style=\"border:0px; padding-top:2px; float:left;\" alt=\"Share Button\"\/><\/a><script type=\"text\/javascript\">var hupso_services_c=new Array(\"twitter\",\"facebook_like\",\"facebook_send\",\"email\",\"print\",\"linkedin\");var hupso_counters_lang = \"fr_FR\";var hupso_image_folder_url = \"\";var hupso_twitter_via=\"BenoitRiviere14\";var hupso_url_c=\"\";var hupso_title_c=\"Cybers%C3%A9curit%C3%A9%20pour%20la%20maintenance%20des%20installations%20industrielles%20%28guide%29\";<\/script><script type=\"text\/javascript\" src=\"https:\/\/static.hupso.com\/share\/js\/counters.js\"><\/script><!-- Hupso Share Buttons --><\/div>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"advanced_seo_description":"","jetpack_seo_html_title":"","jetpack_seo_noindex":false,"ngg_post_thumbnail":0,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","_links_to":"","_links_to_target":""},"categories":[7,35,30,33],"tags":[505,563,737,2326,2324,2323,2322,613,2325,2148,2144,1074],"class_list":["post-9148","post","type-post","status-publish","format-standard","hentry","category-breves","category-securite-informatique","category-sites-internet","category-systeme-informatique","tag-acces-a-distance","tag-clef-usb","tag-cyber-attaque","tag-cybernetique","tag-cybersecurite","tag-directive-nis","tag-loi-de-programmation-militaire","tag-maintenance-informatique","tag-mco","tag-menace-informatique","tag-rancongiciel","tag-vulnerabilites"],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_likes_enabled":false,"_links":{"self":[{"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/posts\/9148","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=9148"}],"version-history":[{"count":2,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/posts\/9148\/revisions"}],"predecessor-version":[{"id":9153,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/posts\/9148\/revisions\/9153"}],"wp:attachment":[{"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=9148"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=9148"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=9148"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}