Protéger les systèmes industriels en profondeur
Les cyberattaques contre des infrastructures critiques mettent en exergue le manque de protection des systèmes industriels contre les cyber-risques. Les systèmes de contrôle industriels (ICS), conçus en couches, sont pourtant propices à une défense en profondeur.
Un examen de l’architecture des ICS et du retour d’expérience permet de constater qu’une attaque se déroule le plus souvent de la façon suivante : après s’être introduit dans le réseau industriel, via un cheval de Troie ou une porte dérobée introduit par ingénierie sociale, grâce à une vulnérabilité de la protection du réseau ou en passant par un poste externe de télémaintenance, l’attaquant dispose d’un équipement connecté au réseau et peut découvrir les autres équipements, espionner ou corrompre les échanges.
C’est ce que nous explique Jean-Marie Flaus, enseignant- chercheur à l’université Grenoble Alpes, dans les domaines de la sécurité au travail et de la cybersécurité des systèmes industriels. “Pour sécuriser un ICS, il est donc nécessaire de prendre des mesures adéquates pour empêcher la réalisation de chaque étape. ”
Défense en profondeur
Pour ce faire, l’approche de défense en profondeur s’impose pour la sécurisation des ICS. Elle est notamment développée dans la norme IEC 62443, un standard en cybersécurité industrielle. Après une cartographie des installations et une analyse des risques, elle consiste à protéger les installations en les entourant de plusieurs barrières de protection autonomes et successives. Ces dernières peuvent être technologiques, liées à des procédures organisationnelles ou humaines.
Sécuriser les différentes strates
Détection d’intrusion
Dans un environnement industriel, il peut être complexe, voire impossible, de déployer certaines barrières de protection sans impacter les fonctions métier.
Les contre-mesures peuvent inclure des mécanismes de détection et de surveillance des installations. Ces mesures n’empêcheront pas un incident mais permettront de le détecter et d’en limiter autant que possible les effets.
Il existe des systèmes pour surveiller les flux réseaux et d’autres pour l’activité des postes industriels. Le dispositif de détection doit être associé à des procédures pour traiter les incidents.
Veille
Il semble par ailleurs primordial de mener une veille sur les menaces et les vulnérabilités des installations. Et de définir des plans de reprise et de continuité d’activité, pour pouvoir redémarrer en cas d’attaque.
Article extrait du n° 577 de Face au Risque : « Cybersécurité des systèmes industriels » (novembre 2021).

Gaëlle Carcaly – Journaliste
Les plus lus…
Les sciences du danger sont également appelées "cindyniques". Elles cherchent à identifier toutes les sources de risque pour mettre…
SHOWA, leader mondial de la protection des mains et des bras, exposera à Preventica Paris du 10 au 12…
International SOS, spécialiste mondial des services de gestion des risques de santé et de sécurité, a publié un nouveau rapport…
Le décret n° 2025-355 du 18 avril 2025 écarte de la liste des salariés bénéficiant du suivi individuel renforcé (SIR)…
Milestone Systems a officialisé son nouveau partenariat avec la start-up française Wintics le mardi 1er avril 2025. Thomas Jensen, PDG…
Le règlement européen révisé sur les produits de construction (EU CPR 2024/3110) est officiellement entré en vigueur le 7 janvier…
À lire également