Parad’IT : Cyber-sécurité et automatisme : approche (1)

Une problématique rarement soulevée est celle de la vulnérabilité des systèmes d’automatismes. En effet, le monde industriel, et les applications de la vie quotidienne en générale, notamment les sites sensibles et les infrastructures stratégiques telles que les équipements aéroportuaires, portuaires, les moyens de transports, réseaux électriques et de télécommunication  … utilisent des systèmes de contrôle pour fonctionner or, ces installations peuvent être victimes de cyberattaques.

La nécessité de la protection de ces procédés est apparue évidente depuis les attentas du 11 septembre 2001. Prise de conscience selon laquelle il était possible pour des terroristes de prendre le contrôle sur le pilotage de ces infrastructures stratégiques et sites symboliques, et par conséquent de bloquer soit les moyens de transports, soit la distribution des eaux, les réseaux de télécommunications ou encore l’éclairage public et la signalisation… ce qui entraînerait la paralysie d’un État.

L’évolution de l’informatique et des systèmes d’informations ces dernières années a accru cette vulnérabilité, car on utilise de plus en plus les réseaux et l’informatique dans les systèmes de contrôle et d’automatisme. Ce constat a fait l’objet d’une étude de l’Instrumentation Systems and Automation Society (ISA) sur La cyber-sécurité dans les systèmes d’automatismes et de contrôle des procédés.

Plusieurs failles possibles

  • Les bandes ouvertes de fréquences ou réseaux sans fil : Wifi, Bluetooth…
  • Le manque de sécurisation des systèmes informatiques
  • Le défaut de contrôle d’accès
  • Le défaut de protection des équipements terminaux au profit des équipements centraux
  • Le défaut de sensibilisation des professionnels de l’automatisme aux problématiques d’intrusion et de sécurité informatique

Les cibles

  • Les entreprises
  • Les institutions financières
  • Les médias et télécommunications (presse, télévision, opérateur téléphoniques et autres FAI)
  • Les services de santé publique et de secours (hôpitaux, pompiers, police…)
  • Les services publiques (banques, sécurité sociale, ministères…)
  • Les installations de gestion des télécommunications (centrales téléphoniques…)
  • Les sites de productions et de distribution d’énergie (eau, électricité, nucléaire…)
  • Sites portuaires et aéroportuaires
  • Les réseaux de transports
  • Les réseaux de signalisations (feux tricolore, ponts, barrières ferroviaires…)
  • Les infrastructures de produits pétroliers (plateforme offshore, raffinerie, réseaux de stations services

Les auteurs

  • Hackers
  • Concurrents
  • Ancien salarié mécontent
  • Terroristes

Les causes

  • Malveillance (concurrence, acte de vengeance)
  • Espionnage (concurrence)
  • Cyber-terrorisme

Les conséquences

  • Atteinte à la sécurité de la santé publique, des salariés, ou des usagers
  • Atteinte à la sécurité nationale
  • Atteinte à la réputation d’une entreprise
  • Perte de production
  • Perte ou détournement d’informations sensibles ou de données personnelles
  • Paralysie de l’infrastructure
  • Violation des dispositions réglementaires
Publicités

Commentaires fermés

%d blogueurs aiment cette page :