You are on page 1of 8

LA CYBERSECURITE, UN ENJEU PLANETAIRE

Depuis plus une décennie, le monde du contrôle de procédé a intégré les technologies de l'informatique. Stations opérateur et stations de configuration et de maintenance sont supportées par des matériels et logiciels du commerce. Internet est devenu incontournable. Aujourd’hui, les radiocommunications : Wi-fi, Bluetooth etc. prennent position dans les systèmes de contrôle. Le coût des systèmes diminue, leurs fonctionnalités s’enrichissent et leur intégration avec le monde de la gestion de production se fait plus étroite. Mais cette évolution rapproche les systèmes de contrôle du monde extérieur et les rend plus vulnérables à des intrusions et à des attaques de toutes natures. Le présent article a pour objectif de sensibiliser les lecteurs à la problématique de la cyber-sécurité et de présenter les organisations à mettre en place pour se protéger. Il s’appuie sur les réflexions menées par différentes organisations visant à permettre la conception et l’implémentation d'une politique optimale de protection des systèmes de contrôle et infrastructures critiques contre les cyberattaques.

1- EBAUCHE DE DEFINITION La cyber sécurité est une notion large qui regroupe « toutes les mesures de sécurité mis en œuvre afin de protéger une infrastructure critique généralement connecté à un réseau. » 2- EVOLUTION DE L’INFORMATIQUE Depuis une dizaine d’années, l’informatique s’est largement introduite dans les systèmes de contrôle : - au niveau des réseaux, avec Ethernet, TCP-IP, les connexions à Internet, - au niveau des équipements, avec l’usage de matériels non spécifiques et l’utilisation de Windows. Cette évolution a été bénéfique sur le plan des coûts et des fonctionnalités: - accès aux données de production et aux historiques depuis l’informatique de gestion, - accès distants, pour la collecte d’information, la configuration et la maintenance,

. quand cet accès est autorisé et quelles données peuvent être rendues accessibles. ou encore pour affaiblir l’infrastructure critique. en apportant une réponse adéquate aux dimensions humaine. Espionnage. 3. Attaque de site web. Enjeux complexes dont la satisfaction passe par une volonté politique de définir et de réaliser une stratégie de développement des infrastructures et services du numérique (e-services) qui intègre une stratégie de cybersécurité cohérente. juridique.D’OU PEUVENT PROVENIR LES ATTAQUES ? Le U. économique et technologique des besoins de sécurité des infrastructures numériques. enjeux politiques. Hackers : . . Espions (industriels) et crime organisé : Gain financier.ouverture au partenariat d’ingénierie à travers d’outils communicants. Gouvernements Etrangers : Propagande. enjeux économiques. efficace et contrôlable.. . la confiance pourrait s’instaurer et générer un développement économique profitable à tous les acteurs de la société. propagande rapide. Cyber actions en vue d’affaiblir. qu’elle soit dénommée sécurité de l’informatique et des télécoms ou cybersécurité. la sécurité informationnelle touche à la sécurité du patrimoine numérique et culturel des individus. Terroristes : Perturber. enjeux humains. Espionnage en préparation d’une attaque ou pour tirer un profit technologique. S Computer Emergency Readiness Team (US-CERT) a identifié ci-après les ressources potentiels de menaces dans le cyber espace : .ENJEU DE LA CYBERSECURITE Enjeux de société. terroriser . Hacktivists : Sentiment anti-gouvernemental. 4. Ainsi. des organisations et des nations. détruire. Mais cela a multiplié les points d’accès potentiels aux systèmes de contrôle et il devient aujourd’hui difficile de savoir qui est autorisé à accéder à un système d’information. dégradation d’infrastructure. de perturber ou de détruire.

Publicité.. Par où commencer ? Dites moi ce que je dois faire ? Telles sont les questions initiales les plus fréquemment posées. niveaux de maturité et de diversité des technologies…et des intervenants). entrepôts commerciaux.COMMENT BATIR UN PROGRAMME DE CYBER-SECURITE ? Bâtir un programme de « cyber-sécurité » dans une société est une tâche délicate. - Energie Banque et finance Transports Systèmes d’information et communications Santé publique Industrie de la défense Agriculture et alimentation Distribution hydraulique Industrie chimique. La sécurité parfaite est un idéal et une solution de compromis est à rechercher en considérant le coût du développement face au coût des conséquences des risques potentiels. 5. Services d’urgences.- Satisfaction personnelle. etc.CI-DESSUS DES ELEMENTS DE L’INFRASTRUCTURE CRITIQUE. Malheureusement. . il n’existe pas de recette unique en raison de la variété des contextes (système nouveau ou amélioration d’un système existant. En fait la réponse ne peut être que relative et s’intégrer dans la politique générale de l’entreprise. 6.

il est constaté que les mesures de sécurité mises en place par les institutions tendent à protéger un environnement donné dans un contexte particulier. un élément significatif de la valorisation patrimoniale de toute entreprise industrielle ou commerciale et de tout gouvernement. de retour d’expériences et d’essais de quantification des mesures prises. se construit. 7. – à la pénurie de ressources humaines et matérielles au sein des services chargés de la répression – des crimes et délits informatiques. l'identité d'utilisateurs légitimes. d’expériences. …………………………………………………….cert. la cybercriminalité est mal maîtrisée comme continu de le démontrer les chiffres des sondages annuels du CSI ¹ (Computer Security Institute) ou les statistiques du CERT² (Computer Emergency and Response Team). Mais elle constitue l’un des défis des sociétés modernes.D’UN POINT DE VUE JURIDIQUE : RENFORCER LA LEGISLATION ET LES MOYENS DE L’APPLIQUER A l'heure actuelle. réalisation à distance). – à la possibilité offerte au cybercriminel d'usurper facilement et sans risque excessif. au prix d’analyses. Une protection efficace contre les cyber-attaques doit constituer désormais au même titre que le respect des normes environnementales. – à la détermination des compétences pour réaliser une enquête. mais ne peuvent aucunement empêcher la conduite d'activités criminelles via l'internet.La cyber-securité.gocsi. 1 2 CSI: www. – au caractère transnational de la cybercriminalité qui nécessite des recours fréquents à la coopération et à l'entraide judiciaire internationale. comme la qualité. Ainsi. Les raisons de cette situation sont notamment liées: – aux caractéristiques du cyber crime (capacité à être automatisé. savoir-faire embarqué dans le logiciel. ruinant par là même la capacité de la justice à identifier les auteurs réels d'une infraction. Cette dernière implique des contraintes de temps non compatibles avec la rapidité d'exécution des agressions et les besoins de reprise immédiate des systèmes informatiques concernés par les cybers attaques.com CERT: www. pas à pas.org .

). L’interconnexion extensive des systèmes.8. des organisations et des Etats aux systèmes d’information et aux réseaux. à la propagation des attaques et des délits. Cela accroît les risques d’intrusion des systèmes et offre un terrain favorable à la réalisation. l’augmentation de la dépendance aux technologies du numérique.CONTEXTE DE LA SECURITE DES INFRASTRUCTURES La transformation des sociétés en société de l’information autorisée par l’intégration des nouvelles technologies dans toutes les activités et infrastructures accroît la dépendance des individus. procédures et outils qui autorise une meilleure gestion des risques technologique et informationnel. Les systèmes informatiques mis en réseau sont des ressources accessibles à distance et deviennent des cibles potentielles d’attaques informatiques. Les enjeux de la maîtrise des risques technologiques sont ceux du XXIe siècle et sont à appréhender de manière globale au niveau internationale en intégrant dans la démarche sécuritaire des pays en développement. Cela constitue un risque majeur qui doit être adressé comme un risque sécuritaire. et les Etats de mesures. Au-delà des systèmes attaqués ce sont les informations qu’ils manipulent qui sont convoitées (Figure I. Figure I – Attaques des systèmes et atteintes à la sécurité des ressources . l’interdépendance des infrastructures. des menaces et des risques. les organisations. nécessite de doter les individus.

10 . on citera : .le filtrage.OUTILS DE SECURITE Parmi les technologies évaluées.et que les utilisateurs des dites machines possèdent uniquement les droits qui leur ont été octroyés.la sécurité physique des systèmes. en respect des droits fondamentaux des personnes et des Etats.les outils de surveillance et de détection . maintenables.Motivations des agresseurs * l'attirance de l'interdit * le désir d'argent (violer un système bancaire par exemple) * le besoin de renommée .l’audit . le blocage. * * * * Buts d'empêcher des personnes non autorisées d'agir sur le système de façon malveillante d'empêcher les utilisateurs d'effectuer des opérations involontaires capables de nuire au système de sécuriser les données vitales de l'entreprise de garantir la non interruption des activités de l'entreprise .La sécurité réseau est la garantie que l'ensemble des machines du réseau fonctionnent de façon optimale . le contrôle d’accès . il est impératif de déployer des infrastructures et des services informatiques fiables.Ce n’est pas suffisant de mettre à disposition des points d’accès aux réseaux de télécommunication. La protection des systèmes et des valeurs informations doit être complémentaire et en harmonie avec la protection des individus et de leur intimité numérique (privacy) 9.SECURITE RESEAU .l’authentification et l’autorisation .la validation des données .les operating systems . robustes et sécurisés.la mesure .le cryptage .

un patrimoine ouvert à chacun et non au bénéfice exclusif de la criminalité.isa.comment se protéger ? * * * * * * * * * * * * * en tenant au courant les failles des systèmes.02: “Integrating Electronic Security into the manufacturing and control systems environment”. définies et mise en œuvre intelligemment renforceront la confiance des utilisateurs envers les technologies de traitement de l’information et de la communication dont fait partie l'internet.) et en les tenant à jour en ayant une politique et un système de back-up des données.. Références : Rapport ISA TR 99. Il faut aussi donner les moyens aux différents acteurs d’apprendre à gérer les risques technologique.01 : ’’Security Technologies for manufacturing and control systems’’. . www. opérationnel et informationnel qui les menacent en fonction de l’usage fait des nouvelles technologies.org . www. www.* l'envie de nuire (détruire des données. lancement d'exécutables) en utilisant des utilitaires de sécurité (anti virus. des nouvelles attaques et des nouveaux virus en connaissant son système d'exploitation en réduisant l'accès au réseau (firewall) en limitant le nombre de points d'entrée (ports) en définissant une politique de sécurité interne (mots de passe. anti spywares.org Travaux du groupe de travail ISA SP99. empêcher un système de fonctionner). Pour cela il existe différents types de moyens : * l'obtention d'informations utiles pour effectuer des attaques * utiliser les failles d'un système * l'utilisation de la force pour casser un système .isa.org Rapport ISA TR99. La diffusion d’une certaine culture et approche pluridisciplinaire de la sécurité et de la maîtrise du risque informatique d’origine criminel est obligatoire. Faisons de ce dernier.00. • Procédé des agresseurs Le but des agresseurs est souvent de prendre le contrôle d'une machine afin de pouvoir réaliser les actions qu'ils désirent. lancement d'exécutables) déployer des utilitaires de sécurité (journalisation) CONCLUSION Il est important de sensibiliser l’ensemble des acteurs du monde de l’internet aux enjeux de la maîtrise de la sécurité et aux mesures élémentaires qui si elles sont clairement énoncées..isa. se tenir au courant connaître le système d'exploitation réduire l'accès au réseau (firewall) réduire le nombre de points d'entrée (ports) définir une politique de sécurité interne (mots de passe.00.

org .Site du CERT : www.cert.