Cyber attaques et Système Energétique : Faire face au risque

Slides:



Advertisements
Présentations similaires
Mines nancy > ici, c’est déjà demain LES CHARTES EN ENTREPRISE SUR LA BONNE UTILISATION DES TIC 101/03/16Jules ARBELOT & Benjamin SALEM.
Advertisements

Logiciel EDR Antivirus et Antimalware Intelligent, Sûr, Simple.
Qui sommes nous? Objectif de l’entreprise ISWN Vison de l’entreprise ISWN Expertise Nos services.
Présentation de Scribe Votre nouvelle organisation du Réseau Informatique Pédagogique.
1 Systèmes informatiques embarqués Direction Technique Systèmes Ce document est la propriété intellectuelle de DASSAULT AVIATION. Il ne peut être utilisé,
Présentation LabPlus v3. Solution novatrice en Technologies de l’information Solution novatrice en Technologies de l’information Application pour la Gestion.
CLEF Pilote Service Emploi Demandeur emploi OFPPT Centre de formation Fédérations Entreprises Administration Secrétaire Activ’ Action Formateur Cellule.
Synthèse des actions à réaliser pour l’application de la norme NM. ISO Rabat, Vendredi 05 Février 2010 Office National de Santé et Sécurité Alimentaire.
1 Module de formation « ERP » Sommaire Master Spécialisé en Management des Technologies de l’Information EPITA M. Patrick SZYCHTER Mai 2006.
Le développement des énergies renouvelables
Paroles d’un collaborateur… !
Acquisition Rapide Multivoies

Les stratégies de sécurisation numérique
sur les A.V.P à plusieurs victimes
Présenté par M. Anis DIALLO
Principes de sécurité Ref. : SP rev A
Comment Sécuriser Le Système d’information de son entreprise
Mars 2017 Politique de Sécurité Ionis-STM - David MARKOWICZ.
Quelles nouvelles technologies peuvent être utiles dans le développement sécuritaire des hydrocarbures au Québec? 8e conférence annuelle de l’Association.
Opportunités de Développement des Energies Renouvelables
FARAH.Z "Cours sécurité1" /2016
Du local à l'international
Centre Universitaire des Ressources Informatiques CURI-UH2MC
Davide Canali Sr. Threat Analyst – Proofpoint Inc.
Cybersécurité : enjeux pour l’usine du futur
Réception Technique des IPV
Séminaire Novembre 2006 Zephir : Déploiement et supervision des serveurs Eole.
Les Bases de données Définition Architecture d’un SGBD
2ème partie – mise en oeuvre
ADMINISTRATION RESEAU
Votre succès est notre but !
Du côté des textes et programmes…
Présentation J GUIRANDE.
Le cabinet d’avocat: une entreprise du droit Présentation de Maître Mame Adama GUEYE Formation Continue CIFAF Dakar 2 Décembre 2014.
FARAH.Z "Cours sécurité1" /2016
KORRIGO UN PROJET BILLETIQUE INTEROPÉRABLE
KORRIGO UN PROJET BILLETIQUE INTEROPÉRABLE
IoT ( internet des objets )
Recip-e La prescription ambulatoire électronique
COFFEE CITY Jouer et Imprimer 24/7 au cœur de Paris.
Notion De Gestion De Bases De Données
Direction commerciale
Un Projet IaaS ? Emmanuel Braux
ERP Réalisé par : Chelly Fatma Fehri Saif Weli Amer Classe : 1TSI 2.
Projet démonstrateur RINGO
Migration de l’architecture classique vers le cloud privé
Branche Professionnelle des organismes de formation
« ATELIER DE LEADERSHIP SUR LA GOUVERNANCE ET LA REDUCTION DES PERTES TECHNIQUES ET COMMERCIALES DANS LES SOCIETES AFRICAINES D'ELECTRICITE » 09 et 10.
Vérifier des papiers d’identité pour protéger vos bureaux
مقياس نظام المعلومات Système d’information
PEER TO PEER.
Observatoire de la Sécurité des Systèmes d'Information et des Réseaux
L’arrêt et le démantèlement des installations nucléaires Cas du site de Fessenheim CLIS de Fessenheim 26 juin 2018.
LLAGONNE Vincent MAUPIN Nicolas FERNANDEZ Quentin
30/03/16 Page de présentation de la première intervention.
Présenté par M. Anis DIALLO
Les collectivités locales et l’e-Education
FORMATION SUR LE SERVICE DE DÉPANNAGE
Les bonnes pratiques de la sécurité informatique
Réunion d’information interne
Design, innovation et créativité
La dématérialisation des marchés publics
Gestion des Transports et Logistique Associée
Présentation de Sibelga AILB - Mme Pinnel
Séance centre patronal Paudex
Transcription de la présentation:

Cyber attaques et Système Energétique : Faire face au risque 7ème CONFERENCE GENERALE DU COMELEC Les réseaux intelligents pour l’accélération de l’intégration des renouvelables dans le Système Electrique Maghrébin الندوة العامة السابعة للجنة المغاربية للكهرباء الشبكات الذكية لتسريع إدماج الطاقات المتجددة في النظام الكهربائي المغاربي Session 4 : Cybersécurité des réseaux électriques intelligents : Enjeux sécuritaires Cyber attaques et Système Energétique : Faire face au risque Présenté par : Mme Olaya GHENIA Directrice de la Sécurité du Système d’Information STEG

Sommaire Préambule 1. L’industrie énergétique face aux cyber-risques 2. Cyber sécurité et projet smatrgrid de la STEG Perspectives

Préambule Digitalisation Exposition aux Menaces L’industrie énergétique amorce une révolution numérique qui bouleverse les modes des systèmes de l’énergie. Les technologies de l’information et de la communication (TIC)ont un double avantage : 1- permettre l’analyse de données complexes afin d’optimiser la chaîne d’approvisionnement, 2- proposer au client une gamme de services plus personnalisés. Digitalisation Exposition aux Menaces

1. L’industrie énergétique face aux cyber-risques

1.1. Attaques connues sur des infrastructures énergétiques 2003 2010 2012 2014 Stuxnet (ver simplist) Shamoon (malware) Energetic Bear (virus) Slummer (ver simplist) le système de surveillance de sécurité de la centrale nucléaire de Davis-Besse s’est arrêté durant plusieurs heures Plusieurs années d’infiltration dans le complexe d’enrichissement d’uranium Natanz, Endommagement de plus de 900 centrifugeuses d’enrichissement d’uranium La compagnie pétrolière Saudi Aramco 30 000 disques durs détruits à remplacer, réseau opérationnel intouché 250 entreprises de l’énergie aux États-Unis et en Europe de l’Ouest ont été infectées

1.1. Attaques connues sur des infrastructures énergétiques (suite) Infection du système informatique des opérateurs par le malware «Blackenergy» afin de prendre la main à distance sur les systèmes de contrôle industriels gérant la distribution d'électricité. Acquisition de mots de passe et Accès au réseau interne Avoir le droit de manipulation des disjoncteurs d’une trentaine de postes électriques et coupure de courant. Le report d’électricité sur les lignes encore opérationnelles a créé des surcharges sur d’autres parties du réseau. Inhibition des solutions de secours 2015 Black- Energy (malware) Opérateurs d’électricité, (Ukraine) 30 postes élec déconnectés du réseau, 8 provinces sans élec / plusieurs heures, +200 000 personnes touchées, Sys. de contrôle endommagés Fonctionnement en mode dégradé plusieurs semaines après l’attaque

Evolution des vulnérabilités industrielles dans le monde 1.2. Chiffres saillants Evolution des vulnérabilités industrielles dans le monde

1.3. Top 20 des pays dont les systèmes de contrôle industriel sont attaqués Source:

2. Cybersécurité et projet Smart Grid de la Tunisie

2.1 Approche globale de la sécurité du système d’information industrielle Audit Cybersécurité (court terme) Evaluation de la cybersécurité industrielle Etablissement des exigences de sécurité Niveaux de cybersécurité Solutions Techniques (court terme) Sécurisation des nœuds des processus industriels (serveurs, SI, PC, IOT,….) Sécurisation des protocoles de communication industriel Analyse des trafics industriels Détection d'intrusion Supervision de toute la solution de sécurité Programmes de Formations et de Sensibilisations (court terme) Mise en place d’une culture du changement intégrant les enjeux de sécurité et de bonnes pratiques Formations spécifiques et périodiques pour les ingénieurs et les opérateurs Campagne de sensibilisation pour tout le personnel Gouvernance (immédiat) Structure de gouvernance (Comité de Sécurité SI) Rapport des Menaces et des vulnérabilités des systèmes Industriels et de gestion Tableau de bord sécurité SI (industrielle et gestion) Réponse à Incident (moyen terme) Mise en place d’un CERT (Computer Emergency Response Team)

Les exigences de sécurité du système AMI 2.2. Cas du projet AMI de la STEG AMI Disponibilité Confidentialité Intégrité Permet la disponibilité des informations et ressources Assure que les données n’ont pas été modifiées durant le transfert. Garantit que seules les parties autorisées peuvent accéder aux données transmises à travers le réseau Les exigences de sécurité du système AMI

Les exigences de sécurité du système AMI 2.2. Cas du projet AMI de la STEG AMI Disponibilité Authentification Confidentialité Non répudiation Intégrité Droit à la vie privée Garantit qu’un nœud malveillant ne peut pas avoir des informations sur la vie privée des consommateurs. Seules les entités autorisées ont accès au système. Assure que l’émetteur et le récepteur ne puissent pas nier d’avoir envoyé ou reçu un message Les exigences de sécurité du système AMI

2.2. Cas du projet AMI de la STEG (suite) Architecture globale du système AMI

Lignes de défense de l’architecture du système AMI 2.2. Cas du projet AMI de la STEG (suite) Mettre en places des firewalls entre le MDMS et le reste du système d’information de la STEG Installation de firewalls entre les concentrateurs et le système frontal HES et entre le HES et le MDMS, cloisonnement des zones, filtrage des flux, rupture protocolaire… Mise en place d’un HSM (Hard Security Module) et d’un PKI (Public Key Infrastructure) au niveau HES permettant le stockage de toutes les clés et les certificats des compteurs et des concentrateurs ainsi que la gestion du cycle de vie de ces clés Mise en place d’une solution de chiffrement matérielle, sous forme de puce embarquée dans le concentrateur, ou logicielle pour chiffrer l’ensemble des clés et des données critiques du concentrateur Audit Solution de supervision Cryptage des données entre le compteur électrique et les concentrateurs par la mise en place d’une couche applicative dans le module de communication du compteur et du concentrateur conforme au standard DLMS/COSEM Security spécifications suite 0 Cryptage des flux d’informations transmises entre le compteur gaz et le compteur électricité par des clés de chiffrement Lignes de défense de l’architecture du système AMI

2.2. Cas du projet AMI de la STEG (suite) Audit Solution de supervision HSM/PKI HSM/PKI HSM/PKI HSM/PKI Architecture globale du système AMI

Perspectives … Pourquoi pas une démarche maghrébine commune pour la sécurité de l’information Cadre de gouvernance maghrébin Transfert de compétence Audit Cybersécurité croisé CERT-Energie maghrébin / CERT par pays

MERCI POUR VOTRE ATTENTION www.steg.com.tn oghenia@.steg.com.tn