Protéger les systèmes industriels en profondeur
Les cyberattaques contre des infrastructures critiques mettent en exergue le manque de protection des systèmes industriels contre les cyber-risques. Les systèmes de contrôle industriels (ICS), conçus en couches, sont pourtant propices à une défense en profondeur.
Un examen de l’architecture des ICS et du retour d’expérience permet de constater qu’une attaque se déroule le plus souvent de la façon suivante : après s’être introduit dans le réseau industriel, via un cheval de Troie ou une porte dérobée introduit par ingénierie sociale, grâce à une vulnérabilité de la protection du réseau ou en passant par un poste externe de télémaintenance, l’attaquant dispose d’un équipement connecté au réseau et peut découvrir les autres équipements, espionner ou corrompre les échanges.
C’est ce que nous explique Jean-Marie Flaus, enseignant- chercheur à l’université Grenoble Alpes, dans les domaines de la sécurité au travail et de la cybersécurité des systèmes industriels. “Pour sécuriser un ICS, il est donc nécessaire de prendre des mesures adéquates pour empêcher la réalisation de chaque étape. ”
Défense en profondeur
Pour ce faire, l’approche de défense en profondeur s’impose pour la sécurisation des ICS. Elle est notamment développée dans la norme IEC 62443, un standard en cybersécurité industrielle. Après une cartographie des installations et une analyse des risques, elle consiste à protéger les installations en les entourant de plusieurs barrières de protection autonomes et successives. Ces dernières peuvent être technologiques, liées à des procédures organisationnelles ou humaines.
Sécuriser les différentes strates
Détection d’intrusion
Dans un environnement industriel, il peut être complexe, voire impossible, de déployer certaines barrières de protection sans impacter les fonctions métier.
Les contre-mesures peuvent inclure des mécanismes de détection et de surveillance des installations. Ces mesures n’empêcheront pas un incident mais permettront de le détecter et d’en limiter autant que possible les effets.
Il existe des systèmes pour surveiller les flux réseaux et d’autres pour l’activité des postes industriels. Le dispositif de détection doit être associé à des procédures pour traiter les incidents.
Veille
Il semble par ailleurs primordial de mener une veille sur les menaces et les vulnérabilités des installations. Et de définir des plans de reprise et de continuité d’activité, pour pouvoir redémarrer en cas d’attaque.
Article extrait du n° 577 de Face au Risque : « Cybersécurité des systèmes industriels » (novembre 2021).

Gaëlle Carcaly – Journaliste
Les plus lus…
Avec l'essor rapide de la numérisation, de l'informatique en cloud, du big data, de l'intelligence artificielle et de l'internet…
La Cnil a publié, le 7 février 2025, deux nouvelles fiches pratiques pour un usage de l’IA respectueux des…
En matière de sûreté, un certain nombre de textes sont parus en 2024. Ils concernent des menaces variées, comme les…
Un programme de renforcement de la sécurité des systèmes d’information des établissements sanitaires, publics et privés, a été adopté…
En termes de santé et sécurité au travail, l’année 2024 a vu plusieurs modifications réglementaires. Les textes mis en place…
En 2024, plusieurs textes sont venus préciser ou modifier la réglementation en matière d’incendie. Ces évolutions réglementaires concernent tant les…
À lire également