Recherche 2018-02-08T13:44:01+00:00

Accueil » Recherche

RECHERCHE

Recherche Chaire cyber cni

Cybersécurité des systèmes de contrôle industriels : une priorité pour la recherche !

Au travers des dimensions analytique, métrique, remédiation et gestion sécurisée des données, la Chaire Cyber CNI étudie la vulnérabilité des infrastructures critiques face aux menaces de cybersécurité.

 

Analytique

Où comment analyser
et corréler de grands volumes d’événements afin d’identifier les menaces de sécurité
et les vulnérabilités ?

 

En savoir plus

Métriques

Où comment mesurer l’impact d’une menace et l’efficacité des contre-mesures et, plus globalement, trouver le bon compromis entre les exigences opérationnelles et de sécurité du système ?

En savoir plus

Remédiation

Où comment agir
sur les événements de sécurité, notamment les menaces,
qui peuvent correspondre
à des scénarios d’intrusion simultanés et coordonnés ?

 

En savoir plus

Gestion sécurisée des données

Où comment collecter
et gérer de façon sécurisée
de gros volumes d’événements de sécurité provenant de systèmes hétérogènes et distribués ?

 

En savoir plus

Lorsqu’une cybermenace est détectée, en général, les procédures et protocoles de sécurité – qu’il s’agisse d’une entreprise ou d’une organisation – suivent à peu près le même schéma de résolution : l’impact de l’attaque est analysé ; les options de remédiation sont déterminées ; les contrôles de sécurité sont sélectionnés. Et enfin, une nouvelle configuration de sécurité est décidée. Puis déployée. Une méthode qui s’avère coûteuse, chronophage et source de nouvelles erreurs… Pourquoi ?  Parce que les organisations et les entreprises victimes de ces attaques se contentent de poser une rustine sur leur système de défense à défaut de le rendre plus étanche. Les interventions sont souvent manuelles ou semi-automatiques, peu adaptées à la nature complexe de ces systèmes et surtout… largement déployées par ailleurs dans d’autres environnements ! Et donc connues. Qui plus est, les infrastructures critiques ne peuvent – durant la période de remédiation – êtres arrêtées qu’à de très rares exceptions. Une continuité de fonctionnement (ou de service), même en mode dégradé, qui rend plus difficile encore la mise en place d’une solution adéquate. Seule option alors réellement viable et pérenne : l’élévation du niveau d’automatisation permettant d’assurer ainsi les exigences de sécurité et de disponibilité des infrastructures critiques. Et c’est encore plus vrai lorsqu’on a affaire à des opérateurs d’importance vitale (OIV). Autrement dit des organisations identifiées par l’Etat comme ayant des activités indispensables ou dangereuses pour la population et tel que défini par le Code de la Défense (Article R. 1332-2).

Se préparer aux défis de la sécurité informatique moderne

La Chaire Cyber CNI, au travers de ses différents travaux de recherche, accorde une attention toute particulière aux Systèmes de Contrôle Industriel (ICS) notamment lorsque ces derniers permettent à la fois la supervision ainsi que le contrôle des infrastructures. Des ICS parfois sensibles donc, voir même critiques, surtout lorsqu’ils pilotent des usines de production d’eau, des réseaux d’énergie ou certains processus industriels. Aujourd’hui, en effet, de plus en plus d’ICS sont connectés à l’Internet, communiquent avec les systèmes de gestion de l’entreprise et sont…. encore et toujours, développés avec des langages informatiques standards. Qui plus est, les composants techniques utilisés dans les systèmes de contrôle industriel sont bien souvent peu préparés aux défis de la sécurité informatique moderne car ils utilisent des technologies hétérogènes (matériel et logiciel) parfois vieillissantes et mal protégées. Au-delà de ces vulnérabilités intrinsèques, les ICS sont également soumis à des contraintes de disponibilité et d’exploitation qui rendent les mises à jour de sécurité difficiles.