Post on 24-Jan-2021
CyberLabCatalogue de services et prestataires Cyber pour les projets SMILE
Petit Déjeuner SMILEThierry SENS – Pôle d’Excellence Cyber8 Décembre 2017 - Rennes
Cyber attaques des réseaux d’énergie
2
Cyber attaques des réseaux d’énergie
33
Russia-Backed Hackers Suspected in Cyber Attacks of Baltic Energy NetworksMay 2017 - Reuters
USA – Home Land Security Dept urged energy companies to beef up security after recent physical and online attacks threatened serious damage to infrastructure and equipmentMay 2017 - FuelFix
Cyber Breach: US Energy Department networks hit by sophisticated cyber attack Feb 2017 – FISMA News
Ukraine's power outage was a cyber attackJan 2017 – Reuters
Dragonfly: Cyber sabotage de réseaux d’énergie en Suisse, Turquie et USASept 2017 – Le Monde Informatique
The Biggest Cyber security Threat: The Energy SectorNov 2015 - Forbes
Petya: La centrale nucléaire de Tchernobyl touchée par le virus June 2017 – Sptunik France
Quelques définitions
Cyber sécurité
Cyber défense
Cyber résilience
Cyber
4
Vulnérabilités (potentielles) des réseaux d’énergie
•Mgt /Organisation•Processus•Supply chain•Centres de contrôle•Data centers•Cloud
•Poste intelligent•Télé-protection
•Production décentralisée
•EMS•SCADA•Automates (PLC)
•Effacement•Stockage
•BEMS (Building)•Bornes recharge VE
•IED, RTU•Actionneurs•IoT
•Micro génération
•DMS•Sub-station automation
•Réseaux télécom (IP L2/3, 2/3/4G, BT, LoRA, Sigfox, WiFi, CPL...)
•Bases de données•Compteurs intelligents•Big data
5
Menaces (réelles) sur les réseaux d’énergie
Interception des communications
Back door
Zero days
Déni de serviceDDOSAttaque par
canal auxiliaire & Interfaces
PhishingSpear Phishing
Man in the Middle
Clef USB
SpoofingBrute force
Attaques physiques et cyber synchronisées
Watering hole
Attaque par sondage -Probing
Cheval de Troie
Injection de code
Hoax …/…
BotnetsVirusMalware
Social engineering6
Risques (possibles) liés aux Menaces (Réelles)
VOL
Compromission
Destruction
Sabotage
Chantage
Mise en dangerDes personnes Destruction de
notoriété
Espionnage
…/…
Interception des communications
Back door
Zero days
Déni de serviceDDOSAttaque par
canal auxiliaire & Interfaces
PhishingSpear Phishing
Man in the Middle
Clef USB
Spoofing
Attaques physiques et cyber synchronisées
Watering hole
Attaque par sondage -Probing
Cheval de Troie
Injection de code
Hoax …/…
BotnetsVirusMalware
Social engineering7
Directives et réglementations
8
• le chapitre 4 de la loi de programmation militaire de 2013 sur la protection des infrastructures vitales en France – Chapitre 22
• Directive Européenne Network & Information Security (NIS)
• Directive Européenne General Data Protection Regulation (GDPR) –RGPD article 25
• Security & Privacy by default/design• Finalité/Proportionnalité/Sécurité/Droit d’accès
• Et à venir un Cyber Act Européen - ENISA
9
Parmi les données suivantes, lesquelles sont considérées comme personnelles ?*
A. Adresse IPB. Carte griseC. n° de compteur électriqueD. Consommation électriqueE. AvatarF. Date d’anniversaire
* Inspiré d’un Quiz de la société SERMA
Un levier de compétitivité• Se différentier des concurrents• Prendre de l’avance
Développer la confiance numérique• Avec les clients, partenaires et fournisseurs
Réduction des coûts• De maintenance et de support• De gestion de crise, pénalités,…
Développer les compétences locales • Offre de services• Recherche et nouveaux standards
10
Cyber: les avantages pour les projets SMILE
Identifier
Protéger
DétecterRépondre
Restaurer
l’Institut national Américain des normes et de la technologie (NIST), « frameworkIPDRR »
Cycle de vie et Cyber
11
Conception
FabricationOpération
Maintenance
Le catalogue de services Cyber – Le CyberLab
12
Formation Conseil Audit CertificationQualification
Test
•Sensibilisation aux menaces des OIVs…
•Evaluation des risques •Audit préliminaire •Support à l’auto-certification •Tests préliminaires de sécurité
•Management de la Cyber-sécurité dans les projets
•Politique de cyber-sécurité
•Audit et tests de sécurité •Pré Audit CSPN •Tests fonctionnels
•Gestion de crises et continuité de services
•Groupe de travail cyber •Audit de code source •Evaluation/ Certification 1er niveau (CSPN)
•Tests d’interopérabilité
•Ingénierie de solutions de sécurité
•Gestion de crise •Audit de configuration •Evaluation/Certification CC –EAL 1 à 7)
•Sécurité des applications mobiles et objets connectés
•Plan de tests •Audit d’architecture
•Programmation sécurisée pour les développeurs
•Architecture de sécurité •Audit organisationnel et physique
Constitution du catalogue
13
• Appel à Manifestation d’Intérêt (AMI)• Cible: Sociétés de services Cyber• eMailing fin Nov 2017 avec questionnaire
• 1ere édition du catalogue début 2018
Liste préliminaire des prestataires (au 8/12/17)
14
Formation Conseil Audit Certif/ Qualif Test
Prestataires
Men
aces
des
OIV
s
Cybe
r et p
roje
ts
Ges
tion
de c
rises
Ingé
nier
ie s
olut
ions
Sécu
rité
appl
is &
IoT
Prog
ram
mat
ion
sécu
risée
Anal
yse
de ri
sque
s
Polit
ique
de
cybe
r
Gro
upe
de tr
avai
l cyb
er
Ges
tion
de c
rise
Plan
de
test
s
Arch
itect
ure
de s
écur
ité
Audi
t pré
limin
aire
Audi
tet t
ests
de
sécu
rité
Audi
t cod
e so
urce
Audi
t con
figur
atio
n
Audi
t arc
hite
ctur
e
Audi
t org
ani.
& P
hysi
que
Auto
cer
tific
atio
n
Pré
audi
t CSP
N
CSPN
CC –
EAL
1-7
Test
s pré
limin
aire
s
Test
s fon
ctio
nnel
s
Test
s d’In
tero
péra
bilit
é
X X X X X X X X X X X X X X X X X X X X X X AMOSSYS
X X X AVIXAX X X X X X X X BERTIN
X CONSCIOX X X X X X X X X X X X X X X X X X X X OPPIDAX X X X X X X X X X SYNACTIV
X X X X X X SYSDREAM
+ 20 autres sociétés qui souhaitent répondre
Quelles prestations de service choisir?
15
• Les groupes experts (GEX) SMILE sont là pour vous aider
Smart GridArchitectureModel CEN-CENELEC-ETSI
Critères de sélection des prestations
Niveau de criticité des défaillances - ENISA
17
Niveau de criticité des défaillances - ENISA
18
Chaîne de confiance ENISA
19
ENISA - Smart grid security certification in Europe - Challenges and recommendationsDecember 2014
Chaîne de confiance ENISA
20
21
•Thierry SENS – pôle d’Excellence Cyber•eMail: dev-industriel@pole-excellence-cyber.org•Tel: 02 23 06 10 36•Mobile: 06 61 68 19 92