chapitre 06 securite des systemes scada
-CHAPITRE Sécurité des systèmes SCADA Les systèmes de contrôle industriel ICS appelés SCADA contrôlent les infrastructures critiques de la société réseaux élect riques traitement de l'eau industrie chimique A l'issue de ce cours vous disposerez des éléments techniques pour appréhender les systèmes SCADA les menaces et leurs vulnérabilités Systèmes SCADA et ICS pourquoi sont-ils si vulnérables Dans les secteurs de l ? énergie eau électricité pétrole et gaz les systèmes SCADA et ICS représentent une cible idéale po ur les cybercriminels Principales t? ches visées pour commettre leurs actes de sabotage la surveillance de la température de l ? hy grométrie des débits d ? air et de l ? alimentation sans interruption Mieux informées aujourd ? hui sur les attaques qui a ?ectent Internet et les réseaux externes les entreprises ont bien souvent négligé de se protéger contre les risques que posent les réseaux internes Pour les cyber délinquants le maillon faible à exploiter pour a ccéder aux précieuses sources de données des entreprises est tout trouvé les systèmes SCADA et ICS De nombreux systèmes SCADA sont gérés par des serveurs et postes de travail Windows vieillissants comme Windows XP qui ne p euvent être mis à niveau pour deux raisons l ? incompatibilité du logiciel de commande avec les dernières versions de Windows ou les coûts prohibitifs des mises à niveau Or les di ?cultés rencontrées pour protéger ces systèmes mettent les entreprises dans une p osition dangereuse Les menaces à travers les Verus COURS SUPERVISION INDUSTRIELLE Page CCOURS SUPERVISION INDUSTRIELLE Page COramco entrepise semaine Terrorisme par voix informatique Prise en otage très embêté Pour éviter de s ? exposer les entreprises doivent mettre en ?uvre les mesures de protection adéquates Revenons tout d ? abord sur les raisons pour lesquelles les secteurs industriels sont aujourd ? hui plus vulnérables aux cyberattaques qu ? il y a quelques année s ? La sécurité n ? était à l ? origine pas la principale préoccupation des concepteurs des outils et protocoles industriels les plus couramment utilisés comme Modbus et aujourd ? hui certaines fonctions d ? authenti ?cation de base sont absentes de ces outils et protoco les ? Les réseaux industriels n ? ont jamais été conçus pour prendre en considération les intrusions potentielles ? De nombreux systèmes ne peuvent être corrigés ou ne possèdent aucun correctif ? Les nouvelles technologies comme l ? informatique mobile les compteurs intelligents et l ? accès via IP ?? dont l ? évolution certes lente semble inévitable ?? exposent de plus en plus les réseaux opérationnels aux cyberattaques Autrefois ces systèmes n ? étaient pas protégés car ils n ? étaient pas autant interconnectés qu ? aujourd ? hui Entreprises Comment se protéger contre les cyberattaques Pour réduire les risques associés à une attaque les propriétaires des actifs doivent contrôler l ? accès au réseau bloquer le s menaces et réduire les interruptions de service provoquées par de tels incidents Les entreprises pourraient ainsi mettre en place un sy stème capable
Documents similaires










-
46
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Nov 22, 2022
- Catégorie Management
- Langue French
- Taille du fichier 31.3kB