You are on page 1of 10

MAITRISE DES RISQUES LIES AUX ASPECTS DE CYBERSECURITE ET

SECURITE FERROVIAIRE

RISK MANAGEMENT RELATED TO CYBERSECURITY AND RAILWAY SAFETY

Joanna PERES et Jean CAIRE Véronique DELEBARRE


RATP SafeRiver
56 Rue Roger Salengro 9 bis Rue Delerue
94724 Fontenay-Sous-Bois - France 92120 Montrouge – France

Résumé Summary
Cette démarche de maîtrise des risques a été élaborée The aim of this risk management process is to integrate
dans le but d’intégrer les exigences liées aux cyber- cyber threats in addition to recognised railway safety
menaces dans le processus de construction de la sécurité analysis.
ferroviaire qui est reconnu actuellement. The method consists of 5 modules : Context, Sources of
La méthode se décompose en 5 modules : Contexte, threat characterization, Strategic scenarios analysis,
Caractérisation des sources de menace, Analyse des Operational scenarios analysis and Defence system
scénarios stratégiques, Analyse des scénarios specification.
opérationnels et Spécification du système de défense. A complete and practical case study has been performed
Un cas pratique de mise en œuvre réelle et complète de la on a CBTC GOA4. The results are conclusive and so the
méthode a été réalisé sur un CBTC GOA4. Le résultat a RATP wants to generalise this process to the overall
été jugé concluant et la RATP souhaite généraliser cette concerned systems.
démarche sur l’ensemble des systèmes concernés.

Contexte Préambule
La numérisation croissante des fonctions de sécurité Afin de bâtir cette méthode, il était important de réaliser un
ferroviaire conjuguée à la multiplication des état des lieux entre la sécurité physique, la sécurité
interconnexions entre systèmes critiques crée des ferroviaire et la cybersécurité, telles qu’elles sont
vulnérabilités potentielles qui pourraient être exploitées par usuellement employées d’une manière générale ainsi qu’à
des acteurs motivés et capables. la RATP. Une comparaison entre ces différentes
Pour contrer ces nouvelles menaces de nombreuses composantes a ainsi été effectuée selon une série de
réflexions et travaux ont été entrepris : Guide de la critères, mettant ainsi en exergue les points de
cybersécurité de l’ANSSI ou encore l’IEC 62443. En convergence et de divergence qui les caractérisent. De
parallèle, l’Etat français met progressivement en place un cette analyse un ensemble de principes fondamentaux ont
cadre réglementaire strict pour tous les secteurs d’activité été tirés et ont guidé la démarche, en particulier
d’importance vitale, avec l’objectif d’aboutir à un véritable l’articulation entre la cybersécurité et la sécurité ferroviaire.
processus d’homologation de la cybersécurité. Parmi les éléments structurants, on doit souligner le choix
De fait, la cybersécurité est devenue aujourd’hui, pour la d’EBIOS NG comme ligne directrice avec :
RATP, une dimension fondamentale de la sécurité globale • le pilotage de l’analyse des risques par les
de ses systèmes ferroviaires, au même titre que la sûreté événements redoutés issus des analyses de
de fonctionnement et la sécurité physique. sécurité ferroviaire ;
La RATP a donc décidé de définir et mettre en œuvre une • le profilage approfondi des sources de menace
véritable stratégie de défense du système de transport – hostiles, nourri des concepts du renseignement
ce qu’aucune méthode actuelle ne propose – qui couvre criminel ;
toutes les Sécurités, en s’appuyant sur ses points forts : • l’expression des objectifs de cybersécurité par des
• une culture systémique bien ancrée ; niveaux de protection inspirés de l’IEC 62443, en
• une maturité très élevée sur la sûreté de complément des SIL de la sécurité ferroviaire ;
fonctionnement (sécurité ferroviaire) ; • l’introduction progressive des différents modèles
• un savoir-faire éprouvé en matière de modélisation du système-cible produits par les analyses de
de la menace et de sécurité physique ; sécurité ferroviaire pour raffiner les scénarios
• un important retour d’expérience sur des analyses d’attaque et transformer les objectifs de
de risque EBIOS (2010) menées sur des systèmes cybersécurité en exigences allouées à des sous-
de transport ; systèmes, composants etc. ou exportées vers
• une forte implication dans des projets de d’autres parties prenantes ;
recherche, des instances de normalisation et des • l’utilisation intensive de bases de connaissance
groupes de travail sur ces sujets. réputées comme CWE ou CAPEC pour modéliser
Le résultat est la méthode AEGIS (Analyse et Evaluation des scénarios aussi détaillés que nécessaire et
Globales des événements et Impacts de Sécurités) dont garantir leur complétude ;
nous présentons ici le volet cyber, appliqué aux systèmes • la définition d’un ensemble de métriques
techniques de transport. Il s’agit d’intégrer les aspects liés permettant d’évaluer toutes les grandeurs
aux cyber-menaces dans le processus de construction de nécessaires à la démonstration de l’atteinte des
la sécurité ferroviaire qui est reconnu actuellement. objectifs de cybersécurité.
Présentation globale de la méthode
La démarche proposée se divise en cinq modules qui Cette démarche identifie et décrit les activités d’analyse,
s’inspirent du découpage de la méthode EBIOS NG : les d’évaluation et de traitement des risques induits par des
trois premières étapes sont applicables sur un système de cyber-attaques susceptibles de compromettre la sécurité
transport technique générique, tandis que les deux ferroviaire du système de transport étudié.
dernières sont des déclinaisons sur un système de La méthode AEGIS peut être représentée selon la manière
transport technique particulier avec toutes ses spécificités. suivante :

Figure 1. Représentation schématique de la méthode AEGIS


Présentation détaillée de la méthode avec
un cas pratique • [QUI] La catégorie des hostiles qui peuvent
générer des menaces sur le STT (cf. Figure 2). Ils
Un cas pratique de mise en œuvre réelle et complète de la
sont subdivisés en deux familles : les hostiles
méthode, a été réalisé sur un CBTC GOA4. Les résultats
permanents existant indépendamment du STT, et
de chaque module sont présentés pour des exemples
les hostiles contingents ayant une relation
ciblés d’application.
particulière avec le STT.
• [POURQUOI] L’état final recherché (EFR) qui est
1. Module 1 : Contexte
la situation souhaitée par l’hostile à l’issue de
Dans le cadre de cette étude, il faut expliciter :
l’opération : gain financier, notoriété, monopole
• le périmètre : Système Technique de Transport
économique…
(STT) d’un CBTC GOA4 (Glossaire cf. Figure 8);
• [QUOI] L’objectif stratégique, c’est-à-dire le but
• les objectifs :
d’attaque sur le système cible, à savoir le STT
 Obtenir une meilleure maîtrise globale des
dans notre étude.
risques pour ce STT ;
• [COMMENT] Les modes d’action que l’hostile peut
 Compléter les analyses de sécurité
appliquer sur le système cible pour atteindre son
ferroviaire relatives au STT d’un CBTC
objectif stratégique tels que la prise de contrôle du
GOA4, en y introduisant des compléments
système, l’attaque physique (sabotage…), la
relatifs à des scénarios liés à des cyber-
subversion d’administrateurs, le vol de données
attaques ou intrusions externes dans les
techniques ou encore le leurre des fonctions de
systèmes d’information ;
contrôle-commande.
• les limites : Seuls les scénarios pouvant avoir un
• L’intérêt exprime l’effort que la source de menace
impact sur la sécurité ferroviaire sont étudiés ;
est prête à mobiliser sur la cible dans le but
• les référentiels applicables : IGI 6600, IEC 62443
d’atteindre son EFR en termes de moyens
et EBIOS NG;
(intensité et durée) et de prise de risque. Il est
• les bases de connaissances retenues : Base des
mesuré sur une échelle à quatre niveaux : Vital,
sources de menace (propriétaire), CAPEC, CWE
Stratégique, Important, Marginal (une description
et CVE.
détaillée est présentée en Annexe a).
• Les capacités cyber : Les deux facteurs les plus
importants pour concevoir puis réaliser une
2. Module 2 : Caractérisation des sources de menace cyberattaque sont la connaissance du
Pour déterminer les sources de menace pertinentes, il faut fonctionnement du processeur et l’accès à une
identifier celles qui sont plausibles dans le périmètre et le interface avec un composant du processeur. Ainsi,
contexte de l’étude, puis les caractériser en déterminant cinq classes croissantes (C I à C V cf. Annexe b)
un ensemble de six facteurs : ont été définies permettant de hiérarchiser tous les
agresseurs du script-kiddy à la super puissance
étatique.

Figure 2. Catégorie des hostiles


Ce profilage détaillé permet alors de quantifier le degré de La mise en application concrète de ce module est illustrée
menace qui représente chacun des hostiles afin de dans la Table 2 ci-dessous.
sélectionner ceux qui sont intéressants dans le cadre de
l’étude : Pour l’ensemble de l’étude, nous avons obtenu pour cette
caractérisation des sources de menaces :
CAPACITES
Degré de menace  11 instances en M1  17 instances en M4
CI C II C III C IV CV
Vital M2 M3 M4 M5 M∞  11 instances en M2  8 instances en M5
INTERET

Stratégique M2 M3 M4 M5 M5
 23 instances en M3  1 instance en M∞
Important M1 M2 M3 M4 M5
Marginal M1 M1 M2 M3 M3

Table 1. Echelle des degrés de menace

Objectif
Mode d'action Degré Impact
Hostile EFR stratégique/ Intérêt Capacité
Catégorie préférentiel /STT de sécurité
[QUI] [POURQUOI] STT STT cyber
[COMMENT] menace ferroviaire
[QUOI]
Action physique Hors
Stratégique NA NA
(cinétique) périmètre
Usurpation et prise
Destruction/ de contrôle du
Tuer des Stratégique IV M5 OUI
Subversion de sous-système de
gens contrôle/commande
la société
capacité
Subversion de du
Stratégique M4 OUI
Dictatorial

personnes subverti
ETATS

>=III
Usurpation et prise
de contrôle du
Stratégique IV M5 OUI
sous-système de
contrôle/commande
Obtenir de
capacité
Gain financier l'argent par
Subversion de du
chantage Stratégique M4 OUI
personnes subverti
>=III
Action physique Hors
Stratégique NA NA
(cinétique) périmètre
Usurpation et prise
Dégrader ou
de contrôle du OUI
Pression arrêter la Important III M3
sous-système de (collatéral)
production
contrôle/commande
Usurpation et prise
Corrompre
Cyber-milice
HACKERS

Déstabilisation de contrôle du OUI


les
de l'opérateur/ sous-système Important III M3 (effet de
informations
Revendication d'informations panique)
voyageurs
voyageurs
Espionnage Voler des
industriel et informations
Usurpation et vol de
vol de ou de la Stratégique III M4 NON
données
propriété propriété
intellectuelle intellectuelle

Table 2. Exemples de profils d’hostiles


3. Module 3 : Analyse des scénarios stratégiques sont exprimés sous la forme d’un mode d’action appliqué à
Lorsque les sources de menace sont sélectionnées, on un composant particulier, tel que défini par les choix de
cherche à identifier les scénarios qui permettraient à conception du système. Ceci est illustré en Figure 3 avec
l’attaquant d’atteindre son EFR, en fonction des modes le cas de la collision par rattrapage, provoquée par une
d’action qu’il peut raisonnablement exécuter compte tenu situation de survitesse qui ne sera pas sanctionnée.
de sa connaissance du STT ainsi que de ses opportunités L’exemple présenté est simple, mais d’autres scénarios
d’accès au système. Dans le cadre de l’étude, on se limite peuvent être plus complexes et mettre en jeu des situations
aux scénarios qui compromettent la sécurité ferroviaire, les latentes qui peuvent ensuite être activées. On peut
buts des scénarios d’attaque sont donc définis sous la constater que certains événements redoutés sont d’ordre 1
forme d’accidents ferroviaires. en regard de l’atteinte de l’objectif. Par exemple, la
L’approche utilisée est complète car elle utilise comme corruption d’un message réputé sûr tel que le message de
point d’entrée les analyses de sécurité ferroviaire réputées limite d’autorisation de mouvement (MAL) permet non
exhaustives et les prolonge en recherchant tous les états seulement de provoquer une survitesse ou un
cybernétiques du système (appelées situations dangereuse dépassement de point d’arrêt mais inhibera également la
cyber) susceptibles de provoquer une situation dangereuse fonction qui sanctionne la situation dangereuse, puisque
de sécurité ferroviaire. Cette analyse repose sur un principe c’est sur la base des données du message que la détection
systématique de dysfonction de la sécurité : l’attaquant doit est faite.
créer cette situation ET inhiber la protection qui permet du Lorsque les scénarios sont identifiés et analysés, on
point de vue de la sécurité ferroviaire de garantir l’atteinte enrichit le tableau des hostiles afin de caractériser les
d’un état sûr. Autrement dit, il doit provoquer ladite situation scénarios de menace et attaques ainsi que les niveaux
tout en leurrant les mécanismes de détection ou en inhibant cibles de sécurité (SL-T) (cf. Table 3). La correspondance
les mécanismes de protection. Pour modéliser les options entre les degrés de menace et les SL-T est fournie en
possibles, on développe un arbre d’attaque depuis la Annexe c.
situation dangereuse étudiée de sécurité ferroviaire jusqu’à Ainsi, pour notre étude, nous avons obtenus 915
l’obtention des événements redoutés cybernétiques qui scénarios stratégiques possibles pour le STT.
Légende :
Collision par rattrapage
Accident de sécurité
ferroviaire

Situation dangereuse de
sécurité ferroviaire

Survitesse d’un train Situation dangereuse de
(Non développé dans cet exemple)
cybersécurité

Evénement redouté de
cybersécurité

Survitesse non sanctionnée


(Non développé dans cet
exemple)

Survitesse Survitesse provoquée


naturelle

Localisation utilisée Survitesse provoquée MAL du train


pour respecter la MAL TSP modifiée
directement sur le RS modifiée
modifiée

Corrompre le Dysfonction du Corrompre


Corrompre Corrompre les Usurper la Corrompre les Corrompre des Usurper du
Corrompre le calcul message MAL traitement de la les gabarits
l’odométrie messages commande paramètres messages TSP rôle de
de la MAL du train transmis au train de TSP (ZC ou de vitesse
CC balises de traction train de l’ATS vers ZC l’opérateur
ZC vers CC ATS) (CC)

Corrompre le message
Corrompre le suivi des
de localisation CC vers
trains sur le ZC
ZC

Figure 3. Chemin d’attaque : Collision par rattrapage provoquée par une survitesse

Objectif Mode d’action Degré Niveau


Scénario
Hostile stratégique préférentiel de ER cyber cible de
stratégique
/STT /STT menace sécurité
Dysfonction du traitement de
SL-4
Usurpation et la TSP (ZC ou ATS)
Provoquer
prise de contrôle Corrompre les gabarits de
Etat une SL-4
Tuer des gens du STT pour M5 vitesse (CC)
dictatorial collision par
provoquer un Corrompre le message MAL
rattrapage
accident transmis au train (ZC vers SL-4
CC)
Réussir une opération de
Collecte et Révéler une rétro-ingénierie d’un SL-3
Laboratoire Démontrer ses
analyse M3 faille dans composant SIL4
académique performances
d’informations le système Réaliser la cryptanalyse du
SL-3
protocole CBTC
Table 3. Exemples de scénarios stratégiques
4. Module 4 : Analyse des scénarios opérationnels Manœuvre, Effet. La démarche est illustrée sur l’exemple
Dans le module M4, on cherche à identifier les scénarios de la corruption du message MAL transmis du ZC vers le
d’attaque opérationnels qui permettent à l’attaquant de CC (cf. Figure 4). La progression spatio-temporelle du
provoquer les ER cyber nécessaires. Pour cela, il faut scénario détermine les différentes actions que doit réaliser
projeter les scénarios stratégiques, obtenus au module l’hostile sur certains organes du système pour entraîner in
précédent, sur l’architecture de conception générale. fine l’ER cyber et en exploiter les effets. Cette démarche
Dans le cas de cette étude pratique, 915 scénarios produit entre autres une liste des composants
stratégiques complets ont été analysés dans le module 3, d’architecture générale qui sont critiques pour la
mais étant donné que l’on considère les ER cyber (on en cybersécurité. En regard de chaque action, il est alors
dénombre 70), seuls 70 cas sont à traiter. possible de spécifier des exigences fonctionnelles (SR) (cf.
Chaque scénario est alors décomposé en une séquence de Figure 5).
tactiques qui est construite à partir du modèle générique
proposé par l’ODNI US : Préparation, Engagement,

Figure 4. Scénarios opérationnels pour la corruption du message de localisation ZC vers CC

Figure 5. Attribution des exigences fonctionnelles (SR) pour la première étape


5. Module 5 : Spécification du système de défense La deuxième étape vise à déterminer les techniques
Remarque : Nous ne pouvons pas présenter des résultats d’attaque réellement mise en œuvre modélisés à l’aide de
détaillés pour ce module en raison de leur caractère la base de connaissances CAPEC. Pour ce faire, une
confidentiel. analyse exhaustive des vulnérabilités est menée sur
Ce dernier module est réalisé lorsqu’une architecture l’ensemble des nœuds constituant le chemin d’attaque à
technique a été proposée par le systémier, ou à partir partir de la base de connaissance CWE.
d’une architecture existante. L’activité clé est l’analyse La description de l’architecture technique du STT met en
«cybersécurité» de l’architecture technique en considérant évidence 5 catégories de nœuds : les
les trois strates : physique, cybernétique et anthropique ; capteurs/actionneurs, les automates, les équipements de
en particulier la première décrit la localisation des supervision, les pupitres opérateurs et les équipements de
équipements dans des locaux et zones, et la dernière communication.
définit l’organisation mise en place en relation de la Chaque nœud est subdivisé en 4 composantes : Produit,
Politique de cybersécurité de l’opérateur. Interfaces et canaux, Données persistantes et Processus
La première étape consiste à projeter sur cette exécuté.
architecture technique les scénarios opérationnels du Une correspondance complète entre les modèles
module précédent afin de déterminer tous les chemins CAPEC/CWE et les composantes génériques des nœuds
d’attaque concrets en tenant compte des différentes a été développée. Des exemples de techniques d’attaque
catégories d’hostiles (cf. Figure 6). sont présentés en Figure 7.

Figure 6. Projection sur une architecture technique des scénarios opérationnels

Figure 7. Exemples de techniques d’attaque


Les bases de connaissances identifient des mesures de Références :
réduction de risques (MRR) pour chaque CAPEC et CWE.  ANSI/ISA 62443, 2018, Security for industrial
La troisième étape correspond à l’implémentation des SR automation and control systems Part 3.3 System
du module 4 par des MRR. security requirements and security levels
Pour obtenir un système de défense globale du STT, il est  ANSSI, 2018, EBIOS-NG (non encore publié)
nécessaire :  IEEE, 2004, 1474-1 IEEE Standard for
 de comparer ces MRR avec celles issues des Communications- Based Train Control (CBTC)
analyses de la sécurité ferroviaire afin de les Performance and Functional Requirements
mutualiser et/ou de les compléter ;  Mitre, 2018, ATT@CK, http://attack.mitre.org
 de les combiner avec des mesures de sécurité  Mitre, 2017, Common Attack Pattern Enumeration
physique ; and Classification version 2.11, http://capec.mitre.org
 de leur adjoindre des mesures  Mitre, 2018, Common Weaknesses Enumeration
organisationnelles. version 3.1, http://cwe.mitre.org
L’ensemble intégré de ces MRR détermine le niveau réel  NF, 2007, EN 62290 Applications ferroviaires -
de sécurité du STT (SL-A) et par conséquent le niveau de Systèmes de contrôle/commande et de gestion des
risque résiduel. transports guidés urbains
Finalement, les SL-A et les SL-T spécifiés au module 3  NSA, 2018, NSA/CSS Technical Cyber Threat
sont comparés (matrices d’acceptabilité, vérification que les Framework version 1
scores atteints pour les SL-A sont suffisants pour atteindre  SGDSN, 2014, Instruction Générale Interministérielle
les niveaux fixés par les SL-T) pour garantir la satisfaction n° 6600 Relative à la sécurité des Secteurs d’Activité
des objectifs de sécurités. En cas d’écart, les scénarios d’Importance Vitale
concernés devront faire l’objet d’une nouvelle analyse  US ODNI, 2018, Cyber Threat Framework(version 4)
jusqu’à l’obtention du niveau de sécurités adéquats.

Glossaire :
CONCLUSION  ATS : Automatic Train Supervision.
Cette démarche AEGIS a permis d’obtenir pas à pas une  CBTC : Communications-Based Train Control (cf.
maîtrise des risques beaucoup plus globale Figure 8).
qu’auparavant. En effet, les relations d’interdépendances  GOA4 : Grade Of Automation, level 4 : CBTC
existant entre la sécurité ferroviaires et la cybersécurité totalement automatique (sans conducteur ni
sont dorénavant clairement identifiées et traitées. Il existe personnel à bord cf. Figure 8).
une meilleure traçabilité entre le risque et son traitement,  CC : Carbone Controller (au bord).
et la cotation entre le risque et sa mesure de réduction est  Cybersécurité : il s’agit de la composante de la
davantage ajustée par rapport à la menace réelle. sécurité relative aux cyber-attaques.
La mise en œuvre de cette méthode de maîtrise des  MAL : Movement Authority Limit..
risques de cybersécurité, associée aux études de sécurité
 MAV : Moyens Audio Visuels.
sur un CBTC GOA4 du dernier trimestre 2017 jusqu’au
 NOC : Network Operations Center.
troisième trimestre 2018 (les résultats détaillés sont
confidentiels) a été jugée concluante. La RATP souhaite  OCC : Operation Control Center.
dorénavant procéder à la généralisation de son application  RS : Rolling Stock.
sur l’ensemble de ses systèmes concernés.  Sécurité ferroviaire : on désigne par ce terme la
Par ailleurs, une réflexion est en cours sur la possibilité de sécurité au sens de la sûreté de fonctionnement
développer des outils d’aide à la mise en œuvre de cette (Fiabilité Maintenabilité Disponibilité Sécurité). Elle
méthode, notamment concernant l’utilisation des bases de est relative à des événements accidentels et donc
connaissances. involontaires.
 Sécurité physique : il s’agit de la composante de la
sécurité relative aux actes matériels/physiques de
malveillance.
 TSP : Temporary Speed Profile.
 ZC : Zone Controller (au sol).

Figure 8. Structure d’un CBTC GOA4


Annexes :

 Annexe a : Intérêt de l’hostile pour le STT

Intérêt Description
Si la source de menace considère que sa survie est en jeu ou si elle est en mesure de risquer sa
Vital
vie pour atteindre l’Etat Final Recherché. L’intérêt vital est souvent lié à des situations de crise.
Si la source de menace considère qu’attaquer la cible sert directement un Etat Final Recherché
Stratégique
qui est de nature « avantage stratégique ou compétitif »
Important Si la cible permet d’obtenir un gain financier ou un avantage intéressant.
Marginal Si le gain que peut en attendre la source de menace est faible.

 Annexe b : Capacités cyber de l’hostile

Classe Description
Externes : Adversaires qui emploient des outils et malware développés par des sociétés de service, la
communauté open source ou le Dark Web avec un savoir-faire limité et des modes opératoires élémentaires.
CI
Individus isolés – millier de $ / Objectifs : pénétration ludique de systèmes – vol opportuniste
d’informations
 script kiddies, hacktivistes ordinaires
Externes : Adversaires externes plus expérimentés qui ont la capacité de développer leurs propres outils ou
d’améliorer des outils disponibles mais se limitent à des vulnérabilités connues sur des composants sur étagère. Ils
ont aussi une bonne connaissance des manipulations psychologiques, notamment sur Internet.

Quelques personnes – dizaines de milliers de $ / Objectifs : vol d’informations confidentielles – nuisance


C II par motif idéologique – arnaques
 hackers ou hacktivistes organisés (e.g. anonymous), cyber-milices autonome, organisations criminelles, SSII
commanditées, journalistes (par équivalence)
Internes : Utilisateurs du système-cible qui possèdent une bonne compréhension fonctionnelle mais pas de
connaissances techniques poussées.
Externes : Adversaires très organisés qui disposent d’outils et de malware non répertoriés, capables de rechercher
et découvrir des vulnérabilités inédites, puis de développer des codes pour les exploiter. Ils disposent de véritables
capacités de renseignement humain, planifient rigoureusement leurs opérations et maîtrisent une large gamme de
techniques pour pénétrer puis se maintenir dans les systèmes ciblés, y compris par des moyens significatifs
d’ingérence physique ou humaine, tout en maintenant le niveau de furtivité requis pour mener leurs opérations à
terme.
Leurs moyens financiers permettent de mandater des tiers très compétents (laboratoires, officines etc.) pour tout ou
C III partie des opérations.

Dizaines de personnes – centaines de milliers de $ / Objectifs : vol d’information confidentielles – fraudes –


subversion par malware (pour des rançons)
 cyber-milices soutenues par un état, officines spécialisées, organisations criminelles transnationales, grandes
entreprises (avec un mandataire), laboratoires (avec accès au système cible)
Internes : Administrateurs de composants critiques du système, possèdent une bonne connaissance fonctionnelle
et une expertise technique du système
Externe : Adversaires étatique ou para-étatique, possédant de fortes compétences techniques et une grande
maîtrise opérationnelle sur les trois plans physique, cybernétique et anthropique, pour des besoins de
renseignement ou des opérations offensives. Ils disposent d’équipes de professionnels pour rechercher des
vulnérabilités et développer des vecteurs d’attaque sophistiqués qui les exploiteront. Ils sont capables de préparer
et d’exécuter des opérations clandestines sur des infrastructures critiques. Ils peuvent aussi mandater des tiers, y
compris des organisations de classe III.
C IV
Centaines de personnes – millions de $ / Objectifs : désorganisation de grande ampleur – vol
d’informations stratégiques
 services de renseignement d’un état voyou, organisation non étatique de taille exceptionnelle
Internes : Super-administrateurs contrôlant un domaine critique du système-cible avec des privilèges sur des
fonctions de cybersécurité. Développeurs des matériels ou logiciels du système
Externes : Superpuissances possédant les capacités de renseignement et d’action leur permettant de subvertir le
processus d’acquisition d’une infrastructure critique, en phase de conception, de développement ou de distribution,
en implantant discrètement dans certains composants matériels ou logiciels des vulnérabilités qu’ils pourront
exploiter en phase opérationnelle pour prendre le contrôle du système ou provoquer son dysfonctionnement.
CV
Milliers de personnes – centaines de millions de $ / Objectifs : usurpation et piégeage d’infrastructures
critiques – attaque directe de services vitaux
 services de renseignement ou unités militaires
Internes : Combinaison des équipes de développement et de validation (non retenu)
 Annexe c : Correspondance entre les degrés de menace et les SL-T

SL-T Définition IEC 62 443 Proposition pour le contexte du STT


SL-0 Non défini ; inférieur au niveau 1 Non applicable
Protection contre des violations usuelles ou Protection en regard d’un degré de menace
SL-1
opportunistes M1
Protection contre des malveillances utilisant des Protection en regard d’un degré de menace
SL-2
moyens simples M2
Protection contre des malveillances utilisant des
SL-3 Protection en regard d’un degré de menace M3
moyens sophistiqués
Protection contre des malveillances utilisant des Protection en regard d’un degré de menace
SL-4
ressources très étendues M4 ou plus

You might also like