Cybersécurité : enjeux pour l’usine du futur

Slides:



Advertisements
Présentations similaires
Qu’est ce qui change ? Au niveau des programmes en technologie.
Advertisements

Parcours de Professionnalisation Epreuve E6 BTS SIO OPTION SISR Ngouma Lorris.
Qui sommes nous? Objectif de l’entreprise ISWN Vison de l’entreprise ISWN Expertise Nos services.
Pour comprendre comment la créativité et l’innovation sont les moteurs de l’évolution technologique La commande par la pensée ? La commande par le mouvement.
Le 22 novembre 2010, Mélanie GRAND est venue présenter aux élèves de 3° ODP (Option de Découverte Professionnelle), son métier d'ingénieur généraliste.
Marcienne EMOUGOU : Gérante-Consultante Date de la présentation : 01/01/2016 C o n c e v oi r – I n n o v e r – A m é n a g e r D u r a bl e m e n t
Processus technologiques et situations de travail 1. La gestion de la production 2. La place des processus technologiques dans l’évolution organisationnelle.
Les Méthodes De Conception Dans les Systèmes D’information Réaliser par : Bouriche Imane Gramez Nadjet 2014/2015 Université Ferhat Abbas – Sétif Faculté.
Impact de la réforme du collège sur les SEGPA.
BTS Comptabilité et Gestion
Les stratégies de sécurisation numérique
Quelles nouvelles technologies peuvent être utiles dans le développement sécuritaire des hydrocarbures au Québec? 8e conférence annuelle de l’Association.
PLAN DE FORMATION DES EQUIPES DES SYSTEMES D’INFORMATION EN DELEGATION
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Centre Universitaire des Ressources Informatiques CURI-UH2MC
Davide Canali Sr. Threat Analyst – Proofpoint Inc.
Découverte et mise en service Temps de séquence : 3 heures
Méthode générale de conception et de réalisation
Enseignements scientifiques au lycée Raymond Savignac
La Cyber-Surveillance des employés
2ème partie – mise en oeuvre
Journées d’étude et de prospective Bagnolet, les 22 et 23 janvier 2010
Ouverture.
Évaluation du dispositif CLIC
R9B.
GENEVA SHOW CASE 28/04/15.
L’innovation technologique dans le médico-social
Offres Viveris Systèmes
PCA : Plan de continuité d’activité PRA : Plan de reprise d’activité
EGEE II Guy WORMSER LAL Orsay.
Démarche d'investigation
Épreuve E5 Diagnostic opérationnel et proposition de solutions
La protection des données et de l’information en Europe
Direction commerciale
Institut Universitaire Virtuel de Formation des Maîtres
Une actualité qui impose d’avoir à l’esprit les questions de sécurité.
BTS Services Informatiques aux Organisations (SIO)
Migration de l’architecture classique vers le cloud privé
1.
Partenaires de l’industrie 4.0
Préparation et suivi des achats Chapitre 21
Les conditions d'efficacité de la formation
Expose : Web Application Firewall.
Un peu d’histoire… 13/10/2018.
Offres de formationPAF 2018/2019
LA charte HSEQ Formation Sécurité des Nouveaux Embauchés
Présentation des nouveaux programmes de Technologie Mai 2008
LLAGONNE Vincent MAUPIN Nicolas FERNANDEZ Quentin
PRÉSENTATION - CAP APR (AGENT POLYVALENT DE RESTAURATION)
Julia Erskine Poget, psychologue FSP
Bilan de projet pour [Nom du projet]
REDUCTION DES CHARGES A TRAVERS L’USAGE DE NOUVEAUX
BTS Services Informatiques aux Organisations (SIO)
la Spécialité Numérique et sciences informatiques
2018 Programme Evènements Visites d’entreprises
Professionnaliser les conseillers-ères, chargé-e-s de missions.
QUI SOMMES-NOUS ? ENTREPRISE DE SERVICES NUMÉRIQUE
Cyber attaques et Système Energétique : Faire face au risque
Les Métiers des Mathématiques
Réunion d’information interne
ENERGY CLASS FACTORY LYON, le 25 avril 2012.
Design, innovation et créativité
GT informatique phase 1 Atelier informatique phase 2
Evolutions en matière de Systèmes d'information de santé (SIS) Jacques Sauret Chef de la Mission pour l'informatisation du système de santé Ministère.
IBM Software Cincom Systems Réduire d'environ 20 % le délai de mise sur le marché avec IBM WebSphere Liberty Profile Le besoin: L'équipe d'ingénieurs de.
Conférence Témoignage-Métiers
Projet de Fin d'Études SEGUIN Pauline et SIMON Raphaëlle
Notre Offre De Service Alpha-Advisory-Pro
Deux nouveaux programmes en « Techniques de l’informatique »
Transcription de la présentation:

Cybersécurité : enjeux pour l’usine du futur En lien avec H2020 DS7-07-2017

FPC Ingénierie Société d’ingénierie en Contrôle-Commande (ICS), 10 personnes Au contact du monde industriel et académique Sens de la solution à apporter sur les problématiques nouvelles en Informatique Industrielle Architectures Etudes de fiabilité Méthodes de gestion technique des projets Souci de présenter les problématiques selon les impacts / contraintes client

Développement Cybersécurité industrielle Lauréat H2020 SME Phase 2 : 1,7 M € de subvention pour développer un système de détection d’intrusion (IDS) Développement d’une offre de formation à la cybersécurité industrielle, déjà plus de 100 personnes formées Offre de prestations dédiées cyber-sécurité industrielle: Analyse de risques Audit Accompagnement sur les mesures de sécurité -> Connaissance détaillées des enjeux, contraintes, besoins

Les points durs de la cybersécurité industrielle (1) Hétérogénéité entre pays européens Infrastructures critiques versus industries : obligations réglementaires ou incitations fortes dans un cas, quelle motivation pour les autres ? Confrontation IT / OT : Solutions IT intéressantes et non suffisantes Pratiques OT contraignantes et parfois mauvaises Langage automaticiens / informaticiens Limites des analyses de risque : complétude, proportionnalité des mesures par rapport aux risques Solutions techniques et organisationnelles non matures

Les points durs de la cybersécurité industrielle (2) La cybersécurité industrielle (OT) vue depuis la cybersécurité informatique (IT) ne suffit pas – voire même, ne convient pas. Les systèmes industriels ne sont pas administrés ni monitorés. Le bon fonctionnement en continu reste l’objectif numéro 1, devant la cybersécurité L’opacité et la méconnaissance du système sont les sources de beaucoup de failles (voire toutes). Sécuriser par rapport aux menaces amène à être toujours vulnérable.

Les axes de progrès du moment Import et application intelligente des mesures d’hygiène informatique Découverte de l’hygiène de configuration des systèmes « Situation Awareness » : recouvre La contextualisation des situations La capacité de connaitre le fonctionnement interne des ICS En contradiction avec le chiffrement ! Les architectures Les « appliances » Le durcissement des équipements Code sûr

Focus sur l’industrie du futur IoT divergent de la ségrégation en zones (62443) Limite d’intervention / d’ingérence du RSSI ? « Fractalisation » de la surface d’attaque Cycle de vie : système en perpétuelle évolution Beaucoup de petites solutions mais pas de solution Dilution des responsabilités Cyber Convergence Sûreté – cyber-sécurité mise à mal

Les perspectives intéressantes du moment Canalisation des communications Log, trace, audit trails, forensic tools Protection réseau Protocoles, comportement, cartographie, Network System Management (62351) Technologies de pare-feu, diodes Analyse comportementale plutôt que virale Détection y compris en cas d’exploit de faille 0-day Technologies de défense passives (honey pot) et actives (reroutage sur attaque DOS) Evolutions dans l’authentification

Points forts de FPC Ingénierie par le développement de CYPRES Contextualisation forte Analyse comportementale Enregistrements et visualisation adaptées aux exploitants, automaticiens autant qu’aux RSSI Produit de détection d’intrusion qualifié Capacité à générer des contre-mesures et des systèmes d’entraînement aux attaques Capacité à renforcer un système ancien ou vulnérable depuis l’architecture jusqu’aux Forensic Tools

Compagnon SCADA et IDS

Questions et Réponses