Protéger les systèmes industriels en profondeur
Les cyberattaques contre des infrastructures critiques mettent en exergue le manque de protection des systèmes industriels contre les cyber-risques. Les systèmes de contrôle industriels (ICS), conçus en couches, sont pourtant propices à une défense en profondeur.
Un examen de l’architecture des ICS et du retour d’expérience permet de constater qu’une attaque se déroule le plus souvent de la façon suivante : après s’être introduit dans le réseau industriel, via un cheval de Troie ou une porte dérobée introduit par ingénierie sociale, grâce à une vulnérabilité de la protection du réseau ou en passant par un poste externe de télémaintenance, l’attaquant dispose d’un équipement connecté au réseau et peut découvrir les autres équipements, espionner ou corrompre les échanges.
C’est ce que nous explique Jean-Marie Flaus, enseignant- chercheur à l’université Grenoble Alpes, dans les domaines de la sécurité au travail et de la cybersécurité des systèmes industriels. “Pour sécuriser un ICS, il est donc nécessaire de prendre des mesures adéquates pour empêcher la réalisation de chaque étape. ”
Défense en profondeur
Pour ce faire, l’approche de défense en profondeur s’impose pour la sécurisation des ICS. Elle est notamment développée dans la norme IEC 62443, un standard en cybersécurité industrielle. Après une cartographie des installations et une analyse des risques, elle consiste à protéger les installations en les entourant de plusieurs barrières de protection autonomes et successives. Ces dernières peuvent être technologiques, liées à des procédures organisationnelles ou humaines.
Sécuriser les différentes strates
Détection d’intrusion
Dans un environnement industriel, il peut être complexe, voire impossible, de déployer certaines barrières de protection sans impacter les fonctions métier.
Les contre-mesures peuvent inclure des mécanismes de détection et de surveillance des installations. Ces mesures n’empêcheront pas un incident mais permettront de le détecter et d’en limiter autant que possible les effets.
Il existe des systèmes pour surveiller les flux réseaux et d’autres pour l’activité des postes industriels. Le dispositif de détection doit être associé à des procédures pour traiter les incidents.
Veille
Il semble par ailleurs primordial de mener une veille sur les menaces et les vulnérabilités des installations. Et de définir des plans de reprise et de continuité d’activité, pour pouvoir redémarrer en cas d’attaque.
Article extrait du n° 577 de Face au Risque : « Cybersécurité des systèmes industriels » (novembre 2021).

Gaëlle Carcaly – Journaliste
Les plus lus…
La 14e édition du Gala des directeurs de la sécurité s’est déroulée le 18 mars dernier à Paris. Réunissant près…
Le Parlement a définitivement adopté, le 18 mars 2025, la proposition de loi sur la sécurité dans les transports.…
Face au Risque lance sa chaîne Whatsapp pour tous les responsables de sécurité qui souhaitent s’informer sur la gestion des…
C’est le black-out à l’aéroport londonien d’Heathrow, totalement paralysé ce vendredi 21 mars 2025 par une panne d’électricité majeure.…
Un arrêté du 30 janvier 2025, publié au Journal officiel le dimanche 16 mars 2025, est venu préciser la…
Il est 10 h 41, le mardi 24 mars 2015, lorsqu’un Airbus A320 de la compagnie aérienne Germanwings, reliant…
À lire également