RECHERCHEZ parmi plus de 10 000 articles de référence ou pratiques et 4 000 articles d'actualité
PAR DOMAINE D'EXPERTISE
PAR SECTEUR INDUSTRIEL
PAR MOTS-CLES
NAVIGUER DANS LA
CARTOGRAPHIE INTERACTIVE
DÉCOUVREZ toute l'actualité, la veille technologique GRATUITE, les études de cas et les événements de chaque secteur de l'industrie.
Article précédent
Risques et assurancesArticle de référence | Réf : S8257 v1
Auteur(s) : Jean-Marie FLAUS
Date de publication : 10 nov. 2018
Cet article fait partie de l’offre
Conception et Production (148 articles en ce moment)
Cette offre vous donne accès à :
Une base complète et actualisée d'articles validés par des comités scientifiques
Un service Questions aux experts et des outils pratiques
Présentation
Lire l'article
Bibliographie & annexes
Inclus dans l'offre
4.1 Différentes catégories d’attaques
De façon générale, l’objectif d’une attaque est de créer des dommages sur l’un des biens de l’installation. Différents types de dommages sont possibles :
le bien peut être corrompu, de sorte que le système réalise des actions erronées ou fournit des résultats incorrects, ou alors des informations sont perdues ;
le bien peut être espionné : des informations liées au bien sont accessibles à des personnes qui ne doivent pas y avoir accès ;
ou alors le bien peut devenir indisponible ou très lent, de sorte que l’utilisation du système ou du réseau devient impossible ou impraticable.
Pour réussir à créer ces dommages, un attaquant dispose d’un certain nombre de possibilités.
1) Tout d’abord, il peut espionner le trafic réseau, le comportement de l’utilisateur ou même le contenu de l’équipement s’il dispose d’un accès physique. Par exemple, un des mécanismes d’attaque bien connu pour intercepter le trafic est appelé « Man In the Middle » (voir encadré).
2) Il peut aussi faire en sorte de lancer l’exécution d’un logiciel sur un poste ou un équipement. Ce logiciel pourra effectuer directement des actions, comme effacer ou chiffrer les données. Le logiciel peut aussi s’installer pour démarrer à chaque fois que la machine démarre pour offrir un accès dérobé à la machine, ou alors effectuer des actions périodiques, comme envoyer des données sur un serveur pirate, ou encore espionner les frappes clavier, enregistrer les images et sons, ou simplement attendre une commande provenant du pirate via la connexion réseau.
Un tel logiciel est nommé « malware ». Si, par ailleurs, le logiciel dispose de fonctions pour se répliquer, c’est-à-dire se copier de postes en postes, puis s’exécuter, on parle de « virus ».
Pour réussir à exécuter un logiciel sur une machine distante, les différentes possibilités sont :
de s’appuyer sur des mécanismes d’auto-exécution (clé usb, pièce jointe…) ;
de tromper l’utilisateur pour l’amener à cliquer sur un bouton de démarrage (social engineering par mail ou site...
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
CONCEPTION ET PRODUCTION
(1) - WILLIAMS (T.J.) - A Reference Model for Computer Integrated Manufacturing from the Viewpoint of Industrial Automation. - IFAC Proceedings Volumes. 23 (1990). http://281-291. 10.1016/S1474-6670(17)51748-6
(2) - The State of Industrial Cybersecurity 2017 – - Kaspersky Lab, Global Report, Accessed March 2018. https://go.kaspersky.com/rs/802-IJN-240/images/ICS%20WHITE%20PAPER.pdf
(3) - Fortinet Q4 2017 Threat Landscape Report, Threat Landscape Report Q2 2017’. - Fortinet. Accessed March 2018. https://www.fortinet.com/content/dam/fortinet/assets/threat-reports/threat-report-q4-2017.pdf
(4) - DIFFIE (W.), HELLMAN (M.) - New directions in cryptography. - Information Theory, IEEE Transactions on. 22 (6) : 644 (1976). http://doi :10.1109/TIT.1976.1055638
(5) - FLAUS (J.-M.) - Risk Analysis : Socio-technical and Industrial Systems, - John Wiley & Sons (2013).
...
Series of standards on Industrial Automation and Control Systems Security. - ISA/IEC 62443 -
Functional safety of electrical/electronic/programmable electronic safety-related systems - EC 61508-1 - 2010
Industrial communication networks – Network and system security – Part 1-1 : terminology, concepts and models - CEI/TS 62443-1-1 - 2009
Industrial communication networks – Network and system security – Part 2-1 : establishing an industrial automation and control system security program - CEI 62443-2-1 - 2010
Industrial communication networks – Network and system security – Part 3-1 : security technologies for industrial automation and control systems - CEI/TR 62443-3-1 - 2009
Security for industrial automation and control systems – Part 4-1 : secure product development lifecycle requirements - CEI 62443-4-1 - 2018
Automates programmables – Partie 3 : langages de programmation - NF EN 61131-3 -
...
Seveso III, Directive 2012/18/EU of the European Parliament and of the Council of 4 July 2012 on the control of major-accident hazards involving dangerous substances, amending and subsequently repealing Council Directive 96/82/EC,
NIS, Directive (EU) 2016/1148 of the European Parliament and of the Council of 6 July 2016 concerning measures for a high common level of security of network and information systems across the Union
NIS, loi n° 2018-133 du 26 février 2018 portant diverses dispositions d’adaptation au droit de l’Union européenne dans le domaine de la sécurité
LPM, Loi de programmation militaire 2014-2019, chapitre IV : « Dispositions relatives à la protection des infrastructures vitales contre la cybermenace »
Annexe JORF n° 0145 du 23 juin 2016 https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000032749532&categorieLien=id
GDPR, Regulation (EU) 2016/679 of the European Parliament and of the Council 27 April 2016 on the protection of natural persons with regard to the processing of personal data and on the free movement of such data, and repealing Directive 95/46/EC (General Data Protection Regulation)
HAUT DE PAGEOrganismes – Fédérations – Associations (liste non exhaustive)
ANSSI (Agence nationale de la sécurité des systèmes d’information) https://www.ssi.gouv.fr...
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
CONCEPTION ET PRODUCTION
DÉTAIL DE L'ABONNEMENT :
TOUS LES ARTICLES DE VOTRE RESSOURCE DOCUMENTAIRE
Accès aux :
Articles et leurs mises à jour
Nouveautés
Archives
Formats :
HTML illimité
Versions PDF
Site responsive (mobile)
Info parution :
Toutes les nouveautés de vos ressources documentaires par email
DES SERVICES ET OUTILS PRATIQUES
Archives
Technologies anciennes et versions
antérieures des articles
Votre site est 100% responsive,
compatible PC, mobiles et tablettes.
FORMULES
Formule monoposte | Autres formules | |
---|---|---|
Ressources documentaires | ||
Consultation HTML des articles | Illimitée | Illimitée |
Téléchargement des versions PDF | 5 / jour | Selon devis |
Accès aux archives | Oui | Oui |
Info parution | Oui | Oui |
Services inclus | ||
Questions aux experts (1) | 4 / an | Jusqu'à 12 par an |
Articles Découverte | 5 / an | Jusqu'à 7 par an |
Dictionnaire technique multilingue | Oui | Oui |
(1) Non disponible pour les lycées, les établissements d’enseignement supérieur et autres organismes de formation. |
||
Formule 12 mois 1 500 € HT |
Autres formules |
2 - DÉFINITIONS ET NOTIONS DE BASE
3 - ARCHITECTURE DES SYSTÈMES DE CONTRÔLE INDUSTRIEL (ICS)
4 - LES ATTAQUES
5 - VULNÉRABILITÉS DES SYSTÈMES INDUSTRIELS
6 - LES PRINCIPAUX GUIDES ET NORMES
7 - LES ASPECTS RÉGLEMENTAIRES
8 - CYBERSÉCURITÉ ET SÛRETÉ DE FONCTIONNEMENT
9 - MÉTHODES ET OUTILS D’ANALYSE
10 - DÉMARCHE GÉNÉRALE POUR SÉCURISER UN ICS
Information
Quiz d'entraînement bientôt disponible
TECHNIQUES DE L'INGENIEUR
L'EXPERTISE TECHNIQUE ET SCIENTIFIQUE
DE RÉFÉRENCE
ÉDITION - FORMATION - CONSEIL :
Avec Techniques de l'Ingénieur, retrouvez tous les articles scientifiques et techniques : base de données, veille technologique, documentation et expertise technique
LOGICIELS
Automatique - Robotique | Biomédical - Pharma | Construction et travaux publics | Électronique - Photonique | Énergies | Environnement - Sécurité | Génie industriel | Ingénierie des transports | Innovation | Matériaux | Mécanique | Mesures - Analyses | Procédés chimie - bio - agro | Sciences fondamentales | Technologies de l'information
ACCUEIL | A PROPOS | EXPERTS SCIENTIFIQUES | NOUS REJOINDRE | PUBLICITÉ | PLAN DU SITE | CGU | CGV | MENTIONS LÉGALES | RGPD | AIDE | FAQ | NOUS CONTACTER
PAIEMENT
SÉCURISÉ
OUVERTURE RAPIDE
DE VOS DROITS
ASSISTANCE TÉLÉPHONIQUE
+33 (0)1 53 35 20 20