Vous êtes sur la page 1sur 53

Rapport de stage

Etude de la conformit des


rseaux informatiques
industriels

Prsent par: Mlle. SIDAYNE Sanae Encadr par: M. MNAOUER Amine

Anne universitaire : 2015-2016


REMERCIEMENT :

Avant tout dveloppement sur cette exprience professionnelle, il apparat opportun de

commencer ce rapport de stage par des remerciements, ceux qui mont beaucoup appris au

cours de ce stage, et mme ceux qui ont eu la gentillesse de faire de ce stage un moment trs

profitable.

Je remercie galement M. MNAOUER Amine, mon tuteur de stage, pour toutes les

informations quil ma apport, pour les conseils quil ma donn, pour son suivi, sa patience et

son intrt port au travail que jai ralis.

Pour conclure, jaime bien prsenter toutes les expressions de reconnaissance toute

personne qui a particip de loin ou de prs dans le droulement de ce stage.

1
Table des matires
Introduction : ........................................................................................................................ 4
CHAPITRE 1. Prsentation de la socit LafargeHolcim. .......................................................... 5
1. INTRODUCTION .................................................................................................................................5
2. LafargeHolcim dans le monde...........................................................................................................5
3. Prsentation de la socit LarfageHOLCIM Maroc ...........................................................................6
4. Cimenterie dOujda : ...................................................................................................................... 10
CHAPITRE 2. PROCEDE DE FABRICATION .............................................................................. 13
1. Ciment : .......................................................................................................................................... 13
2. Procds de fabrication du ciment ................................................................................................ 14
CHAPITRE 3 : Etude de la conformit des rseaux informatique industriel ............................ 25
Introduction : ......................................................................................................................................... 25
AXE 1. Rseaux industriels ..................................................................................................................... 26
Introduction : ......................................................................................................................................... 26
1. Systme de contrle-commande ................................................................................................... 27
1.1. Systme 800XA dABB ............................................................................................................ 27
1.2. Architecture de systme industriel Lafargeholcim Oujda :.................................................... 28
1.3. Bridge Project Guideline : ...................................................................................................... 31
1.4. Matriels et logiciel utiliss :.................................................................................................. 32
2. Rseaux de communication ........................................................................................................... 33
2.1. Rseau PROFIBUS : ................................................................................................................. 33
2.2. Fibre optique : ........................................................................................................................ 35
2.3. Ethernet : ............................................................................................................................... 39
Axe 2 : Scurit rseaux industriels : .................................................................................... 42
1. Les principaux objectifs et atouts des Systmes industriels .......................................................... 42
2. Quelques mythes concernant les systmes dinformation industriels .......................................... 44
3. Typologie des risques : ................................................................................................................... 45
4. Moyen daccs dune attaque au systme industriel .................................................................... 46
5. LES SOLUTIONS DE SCURISATION DE LA CONNEXION INTERNET ............................................. 47
Conclusion : ................................................................................ Error! Bookmark not defined.
Webographies : ................................................................................................................... 52

2
Liste des figures :
Figure 1: LafargeHolcim dans le monde .......................................................................................................6
Figure 2: les diffrents sites industriels de HOLCIM MAROC........................................................................8
Figure 3: Cimenterie dOujda ..................................................................................................................... 10
Figure 4: Organigramme cimenterie dOujda ............................................................................................ 11
Figure 5: les diffrentes tapes de production ciment .............................................................................. 15
Figure 6: Tours de prchauffage. ................................................................... Error! Bookmark not defined.
Figure 7: Four rotatif. ................................................................................................................................. 20
Figure 8: Refroidissement ballonnets. .................................................................................................... 20
Figure 9: Silos clinker ................................................................................................................................. 21
Figure 10: Broyeur ciment. ........................................................................................................................ 22
Figure 11: Silos stockage du ciment. .......................................................................................................... 23
Figure 12: Ensacheuse rotative .................................................................................................................. 24
Figure 13: Caricamat pour le chargement des sacs dans les camions. ...................................................... 24
Figure 14: Architecture reseau indutriel lafargeHolcim Oujda. ................................................................. 28
Figure 15: architecture rseaux indutriels labor par l'quipe projet ( Bridge Project ) ........................ 31
Figure 16: Constitution d'une fibre ........................................................................................................... 36
Figure 17: Fibre saut d'indice .................................................................................................................. 37
Figure 18: Fibre gradient d'indice ........................................................................................................... 38
Figure 19: Fibre monomode ...................................................................................................................... 38
Figure 20: Organigramme du principe CSMA/CD ...................................................................................... 41
Figure 21: Format de la trame Ethernet .................................................................................................... 41
Figure 22: Attaquants systme industriels ................................................................................................ 43
Figure 23: Objectifs des attaquants ........................................................................................................... 43

Liste des tableaux :

Tableau 1: Fiche SIGNALTIQUE ..................................................................................................................9


Tableau 2: pourcentages des ajouts au clinker.......................................................................................... 14
Tableau 3: Reseau indutriel ....................................................................................................................... 27
Tableau 4: Dbit en fonction de la longueur pour un rseau Profibus...................................................... 35
Tableau 5: avantages et inconvnients de la fibre optique ....................................................................... 36
Tableau 6: mythes concernant les systmes dinformation industriels .................................................... 45
Tableau 7: Typologie des risques ............................................................................................................... 46
Tableau 8: LES SOLUTIONS DE SCURISATION DE LA CONNEXION INTERNET ....................................... 50

3
Introduction :

Dans le cadre de notre formation lcole national des sciences appliqu et pour que

celle-ci soit enrichie et afin de valider les connaissances thoriques acquises durant ma

formation en option : Gnie des systmes lectroniques informatique et rseaux .jai tenus

passer un stage dinitiation et dobservation dune priode de 2 mois du 05 Juillet au 02

Septembre , Ce stage requiert une importance marquante dans mon cursus dtudes dans la

mesure o il constitue un complment de formation qui me permet de capitaliser mes acquis

thoriques et les confronter au domaine pratique de ltablissement et ensuite de sintgrer

dans le monde professionnel et relationnel.

Afin de mener bien ce stage dinsertion dans le monde de travail, jai dcid dorienter

mon choix vers LafargeHolcim afin de voir de prs ce qui se passe rellement dans cet

tablissement, et faire une comparaison entre ce que jai appris durant ma formation et ce que

jai pratiqu en tant que stagiaire .

Llaboration de ce rapport a pour principale source les diffrents enseignements tirs de

la pratique journalire des tches auxquelles jtais affect.

En vue de rendre compte de manire fidle et analytique le document que vous avez sur

les mains et le fruit du stage men au sein de cette direction. A travers ce rapport nous

prsentons notre travail sarticulant autour de trois principaux chapitres :

- CHAPITRE 1. Prsentation de la socit LafargeHolcim.

- CHAPITRE 2. PROCEDE DE FABRICATION

- CHAPITRE 3 : Etude de la conformit des rseaux informatique industriel

4
CHAPITRE 1. Prsentation de la socit LafargeHolcim.

1. INTRODUCTION

Tout projet industriel demeure dnu de sens si lon fait abstraction de lentreprise qui en

est le rceptacle. La premire partie vise donc de prsenter le groupe LafargeHolcim et lentit

daccueil, savoir cimenterie dOujda.

2. LafargeHolcim dans le monde

Lafarge Ciments et LafargeHolcim Maroc ont annonc le jeudi 17 mars leur fusion au

Maroc.

Le nouvel ensemble LafargeHolcim Maroc, cot Casablanca aura comme actionnaire de

rfrence une joint-venture parts gales entre le groupe LafargeHolcim et la holding de la

famille royale SNI associ de longue date Lafarge. Dominant sur le march marocain,

LafargeHolcim va par ailleurs se doter d'une filiale commune avec la SNI pour exporter et se

dvelopper en Afrique francophone.

Mission :

Les trois activits principales du Groupe sont :

- La production de ciment

- La production de granulats

- Le dveloppement de produits et services haute valeur ajoute pour le secteur de

la construction et des travaux publics, tels que le bton prt lemploi ou lactivit

dasphaltage.

5
Figure 1: LafargeHolcim dans le monde

3. Prsentation de la socit LarfageHOLCIM Maroc


3.1. Historique :
1972 : Les gouvernements marocain et algrien dcident de construire une cimenterie Oujda,

dnomme la cimenterie maghrbine (C.I.M.A). Son capital social est de MAD 75 millions, rparti

galit entre lOffice pour le Dveloppement Industriel (O.D.I) et la S.N.M.C, organismes

reprsentant respectivement le Maroc et lAlgrie.

1976 : LO.D.I cre une socit anonyme, la Cimenterie de lOriental (CIOR) a pour Objet la

ralisation dune cimenterie dans la rgion dOujda.

1979 : Mise en service de lusine dOujda qui dmarre avec une capacit de production de 1,2

millions de tonnes par an.

1980-1982 : Installation Fs et Casablanca de deux centres densachage de capacit

Respective de 500 000 tonnes par an et 350 000 tonnes par an.

6
1985 : Cration de Ciments Blanc du Maroc Casablanca.

1989 : Installation dun centre de broyage Fs dune capacit de 350.000 tonnes/ an.

1990 : Dbut des travaux pour la ralisation dune ligne complte de production de clinker Fs

et lancement de lactivit BPE avec linstallation dune centrale bton Fs

1993 : Dmarrage de lunit de Fs, portant la capacit de production globale de CIOR 1, 9

millions de tonnes par an. Privatisation qui sest traduite par la cession de 51% de son capital

social au groupe Suisse Holcim Ltd, puis introduction en bourse au cours de MAD 230.

1997 : Installation dune centrale bton Rabat.

1998 : Installation dune centrale bton Casablanca.

1999 : Construction d'une seconde centrale bton Casablanca. Mise en service d'un centre de

broyage et d'ensachage Nador. Mise en service des installations de valorisation de

combustibles de substitution l'usine de Fs Ras El Ma, d'une troisime centrale bton

Casablanca et d'une autre Nador.

2001 : Certification ISO 9 001 et ISO 14 001 de la cimenterie de Fs.

2002 : Changement de l'identit visuelle: CIOR devient Holcim Maroc. Dmarrage de la nouvelle

activit granulats (Benslimane). Dbut des investissements relatifs la rationalisation du

dispositif industriel de Fs.

Certification ISO 9 001 et ISO 14 001 de la cimenterie d'Oujda.

2004 : Extension de la cimenterie de Fs.

2005 : Dmarrage du centre densachage et de distribution de Settat.

2006 : Extension du centre de Nador.

2007 : Dmarrage de la cimenterie de Settat.

7
2008 : Lancement du projet de doublement de capacit de production de l'usine de Fs.

Certification ISO 9 001 et ISO 14 001 du centre de Nador.

2009 : Cration du premier rseau de distribution des matriaux de construction au Maroc:

BATIPRO Distribution.

Certification ISO 9 001 et ISO 14 001 du centre de distribution de Casablanca, de la cimenterie de

Settat et de la plateforme de traitement de dchets Ecoval.

2010 : Lancement du projet de doublement de la capacit de production clinker de la cimenterie

de Fs.

2011 : Obtention de mdaille dor de Holcim Settat au niveau international.

2012 : Doublement de la capacit de production clinker de l'usine de Fs.

2016 : fusion Lafargeholcim.

3.2. Implantation des usines :

Figure 2: les diffrents sites industriels de HOLCIM MAROC

8
Oujda : Cimenterie intgre en 1979 et produit 1500 000t/an.

FES : Usine de production de ciment a RAS EL MA ralisant dexcellents rsultats en matire de

productivit. Elle est automatise grce un laboratoire de contrle automatique.

CASABLANCA : centre densachage. Il reoit du ciment par voie ferre et assure sa distribution

sur la zone Rabat-Casablanca.

NADOR : un centre de broyage et densachage qui utilise un nouveau procd de fabrication

appel broyage spar. Les produits fabriqus sont les ciments broys ajout de pouzzolane

CPJ35.

BENSLIMANE : Usine avec une carrire situe sur les gisements calcaires et loued CHARRAT,

proximit des marchs de Rabat et Casablanca.

3.3. Fiche SIGNALTIQUE

Raison sociale HOLCIM (MAROC)

Forme juridique socit anonyme de droit priv Marocain

Date de cration 01 Janvier 1976

Activit production et commercialisation du ciment

Capital social 91.000.000 MAD

Registre commercial 24713

N de production fiscale 512367

Affiliation la CNSS : 1515123

Capacit de production 2.000.000t/an

Effectif 181 (HOLCIM DEKKARAT ET REM)

Tableau 1: Fiche SIGNALTIQUE

9
4. Cimenterie dOujda :

Figure 3: Cimenterie dOujda

Lusine dOujda est situe 45 km louest dOujda proximit de la route principale Reliant

Casablanca et Oujda et 15 km de la localit dEl Aoun.

Le choix dun tel site est d aux facteurs suivants :

Abondance des matires premires en quantit et en qualit.

Commodit dalimentation en eau et en nergie lectrique.

Accs la route et au chemin de fer.

Qualit des terrains du point de vue fondation et coulement naturel

La superficie totale du site est de 171 hectares. Leffectif du personnel est de 157 y compris Des

ingnieurs, des cadres suprieurs, des employs et des ouvriers. La forme juridique du Holcim

(Marocest une Socit Anonyme de Droit Priv Marocain. Les activits principales au sein de la

socit sont la commercialisation et la production du ciment et des matriaux de construction.

La raison sociale est Holcim (Maroc). Son capital social est de 421000.000 de Dirhams

4.1. Structure et organigramme de LafargeHolcim dOujda

Le groupe LafargeHOLCIM, compagnie mondiale des matriaux de construction

Le groupe exerce ses activits dans le ciment, les btons et granulats, les pltres, les produits

de spcialits et dans les bios activits.

10
Il occupe une place importante sur le march mondial du ciment avec 57 usines rparties dans

plus de 15 pays.

Lorganigramme de lusine de LafargeHolcim Oujda se prsente comme Suit :

Figure 4: Organigramme cimenterie dOujda

4.2. Rgles cardinales de scurit au sein de la structure:

La sant et la scurit sont des valeurs centrales de LafargeHolcim. Depuis lachvement de

la fusion, lentreprise a jet les fondements ncessaires pour instaurer une culture de sant et de

scurit de tout premier ordre au sein de son organisation. En 2016, cette base servira de rampe

de lancement son initiative de transformation dans la sant et la scurit, conue pour rduire

encore davantage les incidents et cibler un objectif de nuisance zro. Par ailleurs, LafargeHolcim

a commenc dvelopper un nouveau programme de sant conu pour rduire lexposition

des risques menaant la sant sur tous les sites.

11
Cinq rgles cardinales scurit ont t tablies dans le cadre de la Politique Sant &

Scurit. Elles ont pour objectif de contribuer prvenir la majorit des accidents dans ses

diffrents mtiers. Elles doivent tre appliques et

Suivies la lettre tout moment, et sans compromis de quelque nature que ce soit.

Ces rgles se prsentent comme suit:

Janalyse les risques et je les matrise avant toute intervention.

Je ralise uniquement les activits pour lesquelles jai lautorisation

requise.

Je nenfreins jamais ni ne fais entrave un dispositif de sant et scurit, et je

porte toujours les EPI requis.

Je ne travaille pas sous linfluence dalcool ou de drogues.

Je dclare tout incident ou fait accidentel.

12
CHAPITRE 2. PROCEDE DE FABRICATION
1. Ciment :
1.1. Histoire du ciment

En dbut de XIXe sicle, Louis Vicat (1876 -1861), jeune ingnieur des ponts et chausses de

22 ans mne des travaux autour des phnomnes dhydraulicit du mlange chaux cendres

volcaniques . Ce liant, dj connu des Romains, restait jusqualors le seul matriau connu

capable de faire prise au contact de leau.

Louis Vicat fut le premier dterminer de manire prcise les proportions de calcaire et

de silice ncessaires lobtention du mlange, qui aprs cuisson une temprature donne

et broyage, donne naissance un liant hydraulique industrialisable: le ciment artificiel.

En affinant la composition du ciment mis au point par Louis Vicat, lEcossais Joseph ASDIN

(1778-1855) russit breveter en 1824 un ciment prise plus lente. Il lui donna le nom de

Portland, du fait de sa similitude daspect et de duret avec la roche du jurassique suprieur que

lon trouve dans la rgion de Portland dans le sud de lAngleterre. Mais, le vritable essor de

lindustrie du ciment concide avec le dveloppement des nouveaux matriels de fabrication :

four rotatif et broyeur boulets en tte.

1.2. Dfinition du ciment

Le ciment est une poudre minrale qui a la proprit de former, en prsence de leau

une pte capable de faire prise et de durcir progressivement, mme labri de lair et

notamment sous leau, cest un liant hydraulique.

Il est ralis partir du clinker, du calcaire, de la cendre et du gypse doss et broys finement.

Le clinker est un produit rsultant de la cuisson des constituants du ciment, la sortie du four et

13
avant broyage. Le clinker se prsente sous forme de nodules durs et cristalliss. Le produit cru

(farine) est obtenu par broyage fin des matires premires composes essentiellement de calcaire

et dargile.

1.3. Types de ciment

La FargeHolcim sintresse la fabrication des trois catgories de ciments, savoir :

CPJ35, CPJ45 et CPA55. En outre, les trois types de ciments se diffrencient selon des

pourcentages prcis des ajouts au clinker.

Ciments compositions CPJ35 CPJ45 CPA55

Calcaire 35.60% 24 .00% 0.00%

Cendres volantes 3.21% 6.52% 0.00%

Gypse 2.80% 3.14% 5.64%

Clinker 58.39% 66.34% 94.36%

Tableau 2: pourcentages des ajouts au clinker

2. Procds de fabrication du ciment

L'usine d'Oujda utilise le procd par voix sche. Cest donc ce procd que nous allons dcrire

en dtaillant chacun de ces tapes.

Le schma ci-dessous rsume les diffrentes tapes pour les deux lignes de production lusine

Oujda.

14
Figure 5: les diffrentes tapes de production ciment

2.1. Exploitation des carrires de la matire premire:

Les matires premires sont extraites de deux carrires ; lune situe proximit du concasseur

principal (800m) donne du calcaire (matire riche en chaux) que lon extrait par des explosifs ;

lautre situe 7km de lusine donne de largile (matire riche en silice, alumine et fer) que lon

expdie par des camions vers le concasseur.

Les matires dajout sont :

Le gypse, extrait dune carrire situe 60 km de lusine, son rle est de rgulariser

le temps de prise du ciment

Le tuf une matire trs fragile, est spcialement utilise pour la fabrication de

CPJ45 spcial.

La pouzzolane, une matire volcanique

15
2.2. Concassage :

Lopration de concassage a pour but de rduire la granulomtrie des blocs de pierre

en fragments de faibles dimensions (25 40 mm). Elles assurent un mlange rpondant des

caractristiques chimiques prcises.

En effet, le calcaire et largile transports par les camions sont dchargs dans une trmie

qui est relie un alimentateur vitesse variable qui permet de rguler le dbit

dalimentation. La matire passe par deux tages de concassage, dont le premier est un

concasseur deux mchoires, lune fixe et lautre mobile monte sur un support articul et

mis en mouvement par un mcanisme de bielle et de double volet. Et le deuxime un

concasseur marteaux. Les deux concasseurs traitent jusqu 1100 t/h.

Les matires concasses sont ensuite transportes par des convoyeurs bande vers

le stacker qui forme des tas de la matire premire dans le hall de lusine.

2.3. LE DPOUSSIRAGE:

On utilise le dpoussirage afin dabsorber les missions de poussire dans les

zones de chute.

Au niveau du dpoussirage on trouve un ventilateur qui aspire les poussires volantes

vers le filtre, ce dernier se compose dune gaine sous forme dune manche o elle se pose

la poussire, et on secoue cette manche pour ramasser la poussire pour les renvoyer sur

la bande vers le tas.

Le circuit de concassage :

Commence par le dchargement du camion dans une trmie de rception. Le transport de

la matire sur une bande tablier mtallique (ATM) vers le concasseur.

16
2.4. TRANSPORT DES MATIERES PREMIERES

Le transport et la manutention des matires premires est assur par des engins

mcaniques (Pelles mcaniques, chenilles, camions bennes, ...) et des quipements de

manutention. Les engins mcaniques sont utiliss lors des phases dextraction et

dalimentation du concasseur et pour le transport des ajouts. Les quipements de

manutention (bandes, aroglisseurs, lvateurs, ...) sont utiliss aprs lopration de

concassage pour transporter les diffrentes matires entre les installations de lusine.

On rassemble la matire concass et la matire chapp lors du dchargement sur la bande

de reprise ; Puis la bande de reprise alimente la bande vers le stockage qui alimente son tour

la sauterelle. Au niveau de la bande vers le stockage se trouve une bascule qui une sorte de

balance qui pse la matire concasse et qui dclenche un signal si elle atteint 660Kg

2.5. PRE HOMOGENEISATION :

Le pr homognisation des matires premires est une opration qui consiste

assurer une composition chimique rgulire du mlange des matires premires. Des

chantillons du mlange des matires premires sont prlevs lors de la constitution des

tas dans une station dchantillonnage, ces chantillons sont analyss au niveau du

laboratoire de lusine. Les rsultats de ces analyses permettent de dfinir les corrections

ncessaires apporter au mlange des matires premires, ce mlange est dnomm le

cru.

2.6. BROYAGE DU CRU :

Le broyage du cru est une opration qui consiste prparer un mlange homogne

avec une bonne rpartition granulomtrique pour assurer les meilleures conditions de

cuisson de la farine. Le broyage du cru consiste lintroduire dans le broyeur cru dans

lequel il subit des actions mcaniques pour lobtention de la farine. La farine obtenue (qui

17
est une poudre fine) est stocke dans un silo aprs avoir subi une opration

dhomognisation pour obtenir une composition chimique rgulire des matires

premires qui seront introduites dans le four pour cuisson.

Ce broyeur est compos de deux balanciers contenant deux pairs de galets et une piste

rotative. Lalimentation du broyeur est assure par un sas plac lentre, il a pour rle de

garder ltanchit, un sparateur de premier niveau statique et un sparateur dynamique.

Les gaz sortant du four servent scher la matire dans le broyeur farine, ils assurent

aussi le transport de la farine crue destination du silo farine.

2.7. Cuisson de la farine:

La cuisson de la farine revt une importance primordiale dans la fabrication du

ciment car elle peut influencer immdiatement la qualit du produit fini. Ainsi, les lignes de

cuisson forment le cur de lusine vu leurs installations et les dentretien et de

combustible quelles engendrent. Chaque ligne comporte une tour de prchauffage et un

four rotatif comportant un refroidisseur ballonnets.

Tour de prchauffage:

Cest une tour dchange thermique, (dite tour DOPOL), constitus de quatre tages

neuf cyclones parcourus par deux courants des sens opposs. La farine est introduite en

tte de la tour grce un lvateur godets. La matire circule contrecourant avec des

gaz chauds montants du four le long de la tour. Cette opration qui consiste en un

chauffage progressif de la matire saccompagne dune vaporation de leau libre et

constitution des argiles.

18
Four rotatif:

La farine provenant de la tour DOPOL poursuit son parcours dans le four rotatif dont le

dbit est de 1800 tonnes par jour. Cest au cours de cette tape que seffectuent des

transformations essentielles de la matire.

Au sein du four rotatif, on distingue trois zones :

La zone calcination appele aussi de transit :

Cest la zone situe lentre du four, la dcarbonations de la farine ayant dbute au

niveau de la tour DOPOL.

La zone de cuisson :

Cest la zone la plus chaude du four rotatif. En effet, la temprature de cette zone peut

dpasser 1500C, ce qui donne naissance des transformations physico-chimiques

occasionnant ainsi un produit artificiel de couleur verdtre dit clinker. Lnergie ncessaire

aux ractions est fournie par la combustion du charbon et des pneus dchiquets. En plus,

la progression de la matire est assure par linclinaison et la rotation du four.

La zone de refroidissement :

Aprs la cuisson de la farine, une tape cruciale est le refroidissement du clinker qui est

dcisive dans la qualit du clinker produit. Ainsi, le clinker doit refroidir brusquement. Le

systme de refroidissement comprend neuf ballonnets et subit un refroidissement grce

lair frais ambiant. Ensuite, le clinker de granulomtrie suprieur 30 mm est concass

dans des concasseurs propres.

19
Figure 6: Four rotatif.

Figure 7: Refroidissement ballonnets.

20
2.8. SILO CLINKER

La matire sortant du four est le clinker. Elle se prsente sous forme de grains gris

fonc, arrondis, surface irrgulire et dont le diamtre peut aller jusqu 3 cm. Le clinker

produit est achemin vers deux silos mtalliques de stockage de 20000 tonnes de capacit

totale. Le stockage du clinker peut se faire galement lair libre

Figure 8: Silos clinker

2.9. Broyage ciment :

A lissu du refroidissement, le clinker produit et repris et mlang avec les diffrents

ajout tel que le gypse, les pouzzolanes et le calcaire. Ainsi, les pourcentages de ces ajouts

dterminent la qualit du ciment. Les silos et les trmies de stockage sont quips dun

systme dextraction et de dosage pour rgler lalimentation correcte de ces matires en

poids.

21
Lopration de broyage seffectue dans des broyeurs de 160 tonnes de dbit

horaire, comprenant chacun deux chambres (chambre de prparation et chambre de

finition), spares par des cloisons. Chaque ligne de broyage comporte galement un

sparateur statique et deux turbos sparateurs qui assurent respectivement le

dpoussirage, en rcuprant le ciment et ventilant les gaz grce un lectrofiltre, et la

rinjection des particules insuffisamment broyes.

Figure 9: Broyeur ciment.

2.10. Ensachage et Expdition :

A la sortie du broyeur, le ciment est transport vers des silos de stockage partir

desquels il est expdi soit en sacs, soit en vrac, par camions ou par voie ferre.

22
Figure 10: Silos stockage du ciment.

Les expditions comprennent le stockage du ciment, son conditionnement

(ensachage) en cas de livraison par sacs et son chargement sur l'outil de transport (camion,

train...).

Livraison en vrac :

Les camions citernes, placs sur un pont, sont remplis partir de bouches

positionnes sur leurs ouvertures.

Livraison en sac :

Lensachage du ciment seffectue sur des machines rotatives Haver et atteint

frquemment 100 tonnes par heure. Les sacs valves dune capacit de 50Kilos se ferment

deux-mmes pour tre ensuite achemins vers un caricamat qui les palettise directement

sur les plates-formes des camions.

23
Figure 11: Ensacheuse rotative

Figure 12: Caricamat pour le chargement des sacs dans les camions.

24
CHAPITRE 3 : Etude de la conformit des rseaux informatique industriel
Introduction :

Ces dix dernires annes, l'automatisation des systmes industriels n'a cess de

s'intensifier. Les entreprises exigent des amliorations permanentes en matire d'efficacit des

processus de production, renforant ainsi continuellement la pntration de l'informatique et de

la connectivit aux systmes ; les sites industriels sont connects aux rseaux d'entreprise et

sont frquemment grs distance sur le rseau. Toutefois, outre les avantages qu'elles

reprsentent, ces nouvelles technologies ont entrain l'apparition de nouvelles menaces dans

l'univers de l'automatisation industrielle auxquelles on ne s'attendait pas. Les systmes de

contrle industriels (SCI) mis en place aujourd'hui ont t conus pour fonctionner pendant des

dcennies et nombre d'entre eux ont t dvelopps sans tenir compte de la scurit

informatique de manire srieuse. Une panne de l'unit de production, l'erreur d'un oprateur

ou d'un logiciel, ou une contamination accidentelle des postes de travail par un programme

malveillant ou une attaque cyber-criminelle dlibre pourraient perturber la stabilit de

fonctionnement des rseaux industriels actuels. La dfinition dune politique de protection

implique une vritable analyse des risques encourus par lensemble des activits, ainsi quune

mobilisation de lensemble des acteurs de lentreprise.

Dans lobjectif dtudier la conformit des rseaux informatiques industrielle, il est

ncessaire dapprofondir nos connaissances sur larchitecture du rseau industrielle. Puis,

mieux comprendre les risques de leur connexion internet Enfin, pouvoir prsenter les

diffrentes mesures de scurisation de ces systmes industriels.

25
AXE 1. Rseaux industriels
Introduction :

L'automatisation, puis l'informatisation des systmes de production ont montr que pour

l'amlioration de la productivit et de la diversit de la production, il ne suffisait pas de matriser

la gestion de production, ou d'avoir une machine-outil commande numrique sophistique, ou

encore un systme de contrle-commande volu et quelques capteurs et actionneurs autour.

Encore faut-il faire communiquer tous ces lments constitutifs d'un systme de production dans

sa globalit. Faire communiquer c'est permettre d'changer des informations de natures

diffrentes et ce parfois ncessairement en temps rel.

Un nouvel outil informatique apparat alors, avec sa problmatique scientifique :

Le rseau local industriel. Son rle est donc de faire dialoguer des quipements nombreux et

divers, en intgrant une caractristique importante, celle de fournir des services contraints par le

temps.

Objectif des piloter des installations (physique, concret), rguler des procds, acqurir
systmes et traiter des donnes

Aspects contraintes mtier et contraintes temps rel , contraintes de sret de


Fonctionnels fonctionnement (Sdf)

Culture des automaticiens, instrumentistes lectrotechniciens, spcialistes en gnie du


intervenants procd

Environnement ateliers de production : poussire, temprature, vibrations, lectromagntisme,


physique produits nocifs proximit, environnement extrieur, etc.

26
Localisation dans des entrepts, des usines, sur la voie publique, dans la campagne (stations
gographique de pompage, sous-stations lectriques, etc.), des lieux isols, en mer, dans lair
et dans lespace

Gestion des la multitude de paramtres et la complexit de lenvironnement limite la


incidents reproductibilit de lincident

Dure de vie plus de 10 ans (parfois 30 ou 40 ans)

Composants des systmes temps rel et robustes par rapport aux conditions difficiles des
milieux industriels ; des systmes sur EPROM, sans disque dur

Tableau 3: Reseau indutriel

1. Systme de contrle-commande
1.1. Systme 800XA dABB

Le systme de control commande 800xA dABB est adapt aux grosses architectures

ncessaires pour une ligne complte de cimenterie.

Ce systme fonctionne sous environnement Windows XP et SERVER 2003, gage de fiabilit et

dadaptabilit tendu.

Systme centralis, il permet de conduire et de contrler lexploitation, mais galement, partir

de linterface utilisateur et des donnes temps rel du systme, de grer la production,

doptimiser le procd partir doutils de rgulation avance, dintgrer la configuration et la

conduite dquipements tels que moteurs, variateurs de vitesse ou transmetteurs.

Systme centralis ne veut pas dire pour autant ferm sur lextrieur, diffrent protocole de

communication sont supports comme Ethernet, Profibus ainsi que des couches applicative

OPC, permettant louverture sur des stations de travail extrieur, englobant des logiciels

ddis.

27
1.2. Architecture de systme industriel Lafargeholcim Oujda :

Figure 13: Architecture reseau indutriel lafargeHolcim Oujda.

Ces rseaux ont pour objectif de faire dialoguer de nombreux quipements selon trois niveaux
hirarchiques :

Office network (rseaux bureau) 10.54.5.0/24 :

Un rseau informatique permet de relier, physiquement ou via les ondes radio, un ensemble de

serveurs et de postes de travail dans le but dchanger des donnes et des informations de faon

scuris.

28
Dans notre architecture loffice network dispose dun serveur TIS (technical information systme)

connect via ladresse IP 10.54.5.3 laide dun cble paire torsad pj45.

Plant network (Rseaux industrielle) 172.16.4.0/24 :

Rseau client / serveur est utilis pour la communication entre les serveurs, et entre les lieux de

travail des clients et des serveurs. Ce rseau dispose de diffrent serveurs ainsi des poste

operateurs et un poste dingnierie.

- Serveurs de connectivite

Les serveurs CONNECTIVITE permettront larchivage des donnes et les liaisons OPC.

Les serveurs CONNECTIVITE seront redondants, et seront en liaison avec les 6 automates chargs de

remonter les informations du site. Chaque automate, par lintermdiaire dune unit centrale

dernire gnration ABB, rcuprera les signaux digitaux, analogiques et les informations, via

PROFIBUS, S-BUS de tous les quipements communiquant type variateur, doseurs, centrale de

mesure et relais de protection.

- Serveurs daspect

Les serveurs ASPECT permettront lanimation des objets et la dtention des licences

dexploitation .

Les serveurs ASPECT seront redondants.

- Poste ingnieur (engineering workplace)

Ou la console de programmation, dont laquelle tout est tabli avec le systme 800xa :

Programmes, graphiques, communication, architecture systme, configuration matrielle. Cette

station subit toujours des modifications et des mises jour avant de les charger dans les automates

29
ou dans les serveurs, en revanche cette station ne pourra pas modifier les programmes des

ateliers concassage et ensachage qui sont indpendants.

- Les serveurs

Ce sont les stations qui rcuprent les donnes, telles que les valeurs analogiques pour les
courbes, la marche des moteurs , depuis tous les automates de la ligne afin de pouvoir les rendre
disponibles sur les stations de visualisations et de conduites.

- Les postes oprateurs

Ou de conduite, cest ce niveau que se fait le contrle, la supervision, le diagnostic en temps


rel de tout le processus. Loprateur peut agir sur les rgulateurs, augmenter ou diminuer la
temprature, le dbit, la pression

Control network 172.16.80.0/24 :

Il est utilis pour connecter des contrleurs aux serveurs.

Ce rseau dispose dun systme de de Conduite principal qui sera assur par 6 clients (3 pour la
1 re ligne de production et 3 pour la 2me ligne) raccords sur les serveurs connectivit et
aspect et une station ingnieur.

Ces postes permettront de conduire les ateliers suivant :


Broyeur Cru
Four
Ciment

Ces trois rseaux sont interconnects entre eux laide des switch et des cbles Ethernet

ainsi ils requirent une scurit de fonctionnement suprieure celle des rseaux informatiques

utiliss dans le cadre de la bureautique. Ils doivent tolrer les pannes tout en assurant

l'acheminement des donnes avec un haut degr de fiabilit ce qui ncessite lutilisation dun

Firewall qui permet dtablir des rgles de contrle daccs entre deux rseaux, gnralement

entre le rseau priv de lentreprise et Internet, afin notamment dviter lintrusion de pirates

dans le rseau de lentreprise. Ainsi daccder la DMZ zone dinformations de lentreprise (sur

rseau local) accessible aussi bien de lintranet que de lInternet ; dont ce cas le Firewall joue un

rle de commutateur.

30
1.3. Bridge Project Guideline :

En 2004 HGRS Corporate IT et Cement Manufacturing Services ont fond une quipe projet

(Bridge Project) pour dvelopper des mesures de scurit industrielle.

L'quipe du projet a valu la situation relle dans 10 usines du Groupe Entreprises dans le

monde entier et a propos des mesures organisationnelles et techniques spcifiques

(recommandations) pour protger les rseaux dusine infect ou attaqu.

A cet effet ils ont labor cette architecture :

Figure 14: architecture rseaux indutriels labor par l'quipe projet ( Bridge Project )

Les deux architecture sont identiques ce qui montre que le systme est bien conforme.

31
1.4. Matriels et logiciel utiliss :

Automate ABB AC 800M:

LAC 800M est un contrleur industriel modulaire, volutif et faible consommation

appartenant la famille AC 800 dABB. Il est configur et programm avec Control Buider M, une

application totalement intgre Windows 2000. LAC 800M est un contrleur de procd

industriel performant qui, par sa modularit, convient une large gamme dapplication, allant de

la logique de base au contrle de rgulation avanc ou une combinaison des deux.

De quelques points dentre/sortie plusieurs milliers, installs localement ou distance. Il est

ouvert du point de vue des communications et compatibles avec Ethernet, Profibus DP et

plusieurs protocoles RS 232C. Lunit est monte sur un rail DIN et communique directement avec

le systme dentre/sortie S800 dABB, par bus lectrique, par fibres optiques (cble orange) et

par Profibus DP (cble violet) ou avec le systme dentre/sortie S100 dABB par S-BUS (cble

gris).

Module dentres:

LAC 800M comprend des modules montage sur rails DIN. Chaque module comporte une

unit dtachable et une base fixes lune lautre par un systme vis. La base abrite toutes les

connexions externes, destination ou en provenance du module, lalimentation, ainsi que les

signaux d'E/S et de communication. Le module processeur central et sa base constituent le cur

du rgulateur. Ce module est quip de deux ports Ethernet IEEE802.3 qui permettent de le relier

un rseau de contrle, un systme de contrle de supervision et/ou loutil de programmation

Control Builder M. Il est galement quip de deux ports RS 232C offrant un autre moyen de

connecter Control Builder et la possibilit de relier le dispositif des systmes de supervision et

des sous-systmes de contrle ddis sur la base dun certain nombre de protocoles standards.

32
Des protocoles dfinissables par lutilisateur peuvent tre galement dvelopps et utiliss. Lun

de ces ports est destin la communication avec loutil de programmation. Par consquent, il

offre uniquement un sous ensemble des signaux RS 232C.

Lautre port est destin la communication gnrale et offre ainsi lensemble complet des signaux

RS 232C pour la commande d'un modem par exemple. Sur le ct gauche du module se trouve

une prise pour le bus CEX (Communications Expansion). Des modules de communication pour

Profibus DP et RS 232C sont disponibles. Il est possible de connecter jusqu six modules de

communication.

Microsoft Visio :

Un logiciel de cration des diagrammes ou un organigramme hirarchique.

2. Rseaux de communication

2.1. Rseau PROFIBUS :

Rseau PROFIBUS PRESENTATION PROFIBUS est un systme de communication ouvert,

non propritaire pour le niveau cellule et terrain, conu essentiellement pour une mise en uvre

en environnement industriel.

Il puise ses origines dans une structure associative regroupant une dizaine de

constructeur ds 1987. Il respecte les normes CEI 61158 et CEI 61784et il se prte aussi bien :

aux changes dinformations volumineuses par PROFIBUS FMS (Fieldbus Message

Spcification).

33
la transmission de donnes exigeant une grande ractivit par PROFIBUS DP

(Decentralized Peripherie) propos aujourdhui en trois versions DP-V0, DP-V1 et

DP-V2.

Rseau PROFIBUS DP :

Les racks dentres/sorties sont connects la CPU par un rseau Profibus DP 1,5Mbit/s.Profibus

(Process Field Bus) est le nom d'un type de bus de terrain invent par Siemens et devenu peu peu

une norme de communication dans le monde de l'industrie.

Le bus PROFIBUS-DP (Decentralised Peripheral) est utilis pour la commande de capteurs,

d'actionneurs ou d'automates programmables par une commande centrale.

Ce rseau est du plus simple mettre en service et prsente une trs grande facilit

dutilisation vu quil permet de :

transmettre des donnes des distances et des vitesses trs grandes.

interconnecter plusieurs racks dentres/sorties dportes ou dcentralises sur le

mme rseau et contrl par le mme automate.

rapprocher les entres/sorties du lieu de collecte de donnes et comme a loigner

lautomate de toute source de poussire ou de temprature, cest pour cela quil est

appel aussi Bus de terrain.

Les distances autorises en fonction de la vitesse de transmission sont prsentes dans le tableau

Suivant :

34
Dbits(Kbits/s) 9.6 12.9 45.45 93.75 187.5 500 3000 6000 12000
Longueur 1200 1200 1200 1200 1000 400 200 100 100
segment(m)

Tableau 4: Dbit en fonction de la longueur pour un rseau Profibus

2.2. Fibre optique :

Une fibre optique peut tre assimile un fil en verre ou en plastique trs fin qui a la

proprit de conduire la lumire et sert dans les transmissions terrestres et ocaniques de

donnes. Elle offre un dbit d'informations nettement suprieur celui des cbles coaxiaux.

Son principe est relativement simple:

Transporter de l'information numrique au travers d'une fibre

Utiliser une variation d'intensit lumineuse pour gnrer un signal binaire

Les niveaux logiques bas du signal binaire seront reprsents par une absence de signal

lumineux, tandis que les niveaux logiques hauts seront dtects grce la prsence d'un fort

signal lumineux au sein de la fibre optique.

Pourquoi un tel succs ?

L'optique est dsormais la technique privilgie en termes de transmission, aussi bien

terrestre que sous-marine. Des centaines de milliers de kilomtres de fibres optiques sont

installs, qui transportent des dbits de plus en plus importants. Cette technologie est en passe

de remplacer petit petit les cbles de type Ethernet.

Voici quelques raisons qui font le succs de la fibre optique :

35
Avantages de la fibre Inconvnients de la fibre
Attnuation plus faible que les Fibre plus fragile
signaux lectrique Technologie assez chre
Dbit d'information plus grand
Vitesse de propagation leve
Immunit aux parasites
Diaphonie quasi-nulle

Tableau 5: avantages et inconvnients de la fibre optique

Constitution d'une fibre

La fibre optique est constitue de diffrentes parties comme vous le voyez sur l'animation ci-
dessous :

Figure 15: Constitution d'une fibre

Cur: Confiner l'nergie lumineuse et propager le signal.


Gaine: Aider la propagation du signal.
Revtement de protection: protger mcaniquement la fibre.

Le cur et la gaine optique sont responsables de la propagation du signal lumineux au sein de la

fibre. En effet, nous verrons dans les parties suivantes de ce site, que c'est grce la diffrence

d'indice de rfraction des deux milieux (coeur + gaine) que la propagation est possible. Chaque

lment joue donc un rle bien prcis.

Les diffrents types de fibre :

Il existe 2 grands types de fibres:

Multimode : dans lequel il existe diffrents modes de propagation de la lumire au sein du


cur de la fibre.

36
Monomode : dans lequel il existe un seul mode de propagation de la lumire, le mode en
ligne droite.

En fonction du type de la fibre, nous allons voir que les caractristiques de celle-ci (attnuation,
bande passante, porte...) voluent.

Multimode saut d'indice

La fibre multimode saut d'indice est la fibre la plus ordinaire. C'est ce type de fibre qui est

utilis dans les rseaux locaux de type LAN.

Etant donn que la fibre saut d'indice est multimode, il existe plusieurs modes de propagation de

la lumire au sein de son cur de silice.

Figure 16: Fibre saut d'indice

La fibre saut d'indice possde un cur trs large.


L'attnuation sur ce type de fibre est trs importante comme on peut le voir sur la diffrence des
impulsions d'entre et de sortie.

Dbit: environ 100 Mbit/s


Porte maximale: environ 2 Km
Affaiblissement: 10 dB/Km

Multimode gradient d'indice

La fibre multimode gradient d'indice est elle aussi utilise dans les rseaux locaux. C'est

une fibre multimode, donc plusieurs modes de propagation coexistent. A la diffrence de la fibre

saut d'indice, il n'y a pas de grande diffrence d'indice de rfraction entre coeur et gaine.

Cependant, le coeur des fibres gradient d'indice est constitu de plusieurs couches de matire

ayant un indice de rfraction de plus en plus lev.

37
Ces diffrentes couches de silice de densits multiples influent sur la direction des rayons

lumineux, qui ont une forme elliptique.

Figure 17: Fibre gradient d'indice

La fibre gradient d'indice possde un coeur de taille intermdiaire.


L'attnuation sur ce type de fibre est moins importante que sur les fibres saut d'indice.

Dbit: environ 1 Gbit/s


Porte maximale: environ 2 Km
Affaiblissement: 10 dB/Km

Monomode

La fibre monomode est la meilleure fibre existante l'heure actuelle. C'est ce type de fibre

qui est utilis dans les coeurs de rseaux mondiaux.

Un seul mode de propagation de la lumire existe : c'est le mode en ligne droite.

Figure 18: Fibre monomode

La fibre monomode possde un coeur trs fin, de la taille d'un cheveu !


L'attnuation sur ce type de fibre est quasi nulle, c'est ce qui en fait sa force.

Dbit: environ 100 Gbit/s


Porte maximale: environ 100 Km
Affaiblissement: 0,5 dB/Km

38
2.3. Ethernet :

Le rseau ETHERNET a t dvelopp initialement par les constructeurs de matriels

informatiques DIGITAL EQUIPEMENT, INTEL, RANK XEROX. Ensuite d'autres constructeurs se sont

rallis ce standard qui a servi de base de dfinition la norme IEEE 802.3

Dfinition du protocole

La technologie Ethernet se dcline dans de nombreuses variantes tel que :

- Deux topologies diffrentes qui sont bus et toile

- Multi supports permettant d'tre capable de faire usage de cbles coaxiaux, de fils en cuivre

paires torsades ou de fibres optiques.

- Une Offre d'une large gamme de dbit avec 10 Mbps, 100 Mbps, 1 Gbps et 10 Gbps.

L'Ethernet est bas sur un principe de dialogue sans connexion et donc sans fiabilit. Les

trames sont envoyes par l'adaptateur sans aucune procdure de type handshake avec

l'adaptateur destinataire. Le service sans connexion d'Ethernet est galement non-fiable, ce qui

signifie qu'aucun acquittement, positif ou ngatif, n'est mis lorsqu'une trame passe le contrle

CRC avec succs ou lorsque celle-ci choue. Cette absence de fiabilit constitue sans doute la cl

de la simplicit et des cots modrs des systmes Ethernet. Ce service de couche 2 du modle

OSI est similaire au service en mode datagramme de couche 3 assur par IP et au service sans

connexion de couche 4 d'UDP.

39
Procds d'accs

Tous les ordinateurs d'un rseau Ethernet sont relis une mme ligne de

transmission, et la communication se fait l'aide d'un protocole appel CSMA/CD(Carrier Sense

Multiple Access with Collision Detect ce qui signifie qu'il s'agit d'un protocole d'accs multiple

avec surveillance de porteuse(Carrier Sense) et dtection de collision).

Principe de transmission :

La manire d'accder au support de transmission (protocole d'accs) est conforme la

norme IEEE 802.3. Les ordinateurs sont connects au rseau en utilisant un contrleur Ethernet

qui gre les accs au support de transmission. Chaque message envoyer sur le rseau par un

ordinateur passe d'abord par le contrleur. Avant de transmettre le message, le contrleur coute

le support de communication pour voir si personne ne l'utilise. Si le bus est occup la transmission

est reporte la fin de celle en cours. Si plusieurs contrleurs essaient d'envoyer leur message en

mme temps sur le support de transmission, la fin d'une transmission en cours, il va y avoir un

mlange de messages sur le support de transmission et donc une impossibilit d'exploiter quoi

que ce soit, on parle aussi de collision. Les contrleurs sont munis d'un dispositif de dtection de

collision. Ds la dtection d'une collision, le contrleur cesse d'mettre. Par une procdure

interne, chaque contrleur s'alloue un dlai alatoire avant de se mettre l'coute support de

transmission pour mettre nouveau. Le dlai d'attente est fix en fonction du nombre de

collisions subies par le message en cours de transmission (Algorithme de Back off). Le nombre de

collisions est limit 16. Passe cette limite le message est rejet par le contrleur.

40
Figure 19: Organigramme du principe CSMA/CD

Le format de la trame Ethernet :

Figure 20: Format de la trame Ethernet

Chaque trame Ethernet dbute par un Prambule qui a pour but de synchroniser les

rcepteurs des appareils connects et d'effectuer le test de collision

La fin du prambule est identifie par deux bits "1" appel Start

Suivent les adresses de Destination et de Source codes sur 48 bits et attribues par

licence de Xerox. On obtient ainsi une adresse unique au monde (48 bits = plus de 140

41
trillion d'adresses!). L'adresse contient le code du constructeur de l'adaptateur Ethernet,

qui est crit dans une ROM

Aprs la Source, le Type qui donne sur 8 bits le protocole utilis dans les donnes (802.3)

Les Donnes contiennent en plus l'adresse propre au protocole choisis (Ex: Adresse IP)

Le CRC Circle Redundant Check qui est le OU exclusif des tranches de 32 bits calcul de

l'adresse de destination la fin des donnes. Ce mme calcul sera effectu par la carte

rseau du rcepteur pour valider le paquet

Le temps entre deux paquets Interframe Spacing ne doit pas tre infrieur 9.6 uS .

Axe 2 : Scurit rseaux industriels :


1. Les principaux objectifs et atouts des Systmes industriels

Les auteurs ou les cyber-attaquants ont des profils divers, notamment le hacker isol, le

salari mcontent, les rseaux organiss, les cellules de renseignement. Ils ont une multitude des

motivations, tels que le dfi informatique, le vol de donnes des fins lucratives, le hacker

activisme, lespionnage des fins conomiques ou industrielles, etc.

42
Figure 21: Attaquants systme industriels

Figure 22: Objectifs des attaquants

On a lhabitude de distinguer deux grandes catgories de menaces : les menaces externes

et les menaces internes.

Les menaces externes sont les actes malveillants perptus par des pirates, par des

entreprises concurrentes qui veulent semparer dun secret industriel, ou encore par des ex-

employs qui peuvent avoir conserv des griefs envers leur ancienne compagnie. On regroupe

43
galement dans cette catgorie le cyber terrorisme (qui consiste bloquer un service ou une

infrastructure pour provoquer la panique).

Les menaces internes, quant elles, sont effectues consciemment ou inconsciemment

par des personnes qui appartenaient lentreprise.

Les menaces internes et externes peuvent sembler relativement similaires dans leur

manifestation, mais diffrent de par les moyens mettre en uvre pour les viter. Pour se

prmunir des attaques venant de lextrieur, la premire prcaution est de limiter les possibilits

daccs au rseau. Et pour les ouvertures indispensables (accs Internet ou serveurs distants ).

2. Quelques mythes concernant les systmes dinformation industriels

Il existe un certain nombre de mythes relatifs aux systmes dinformation industriels. Les plus

communment admis sont examins ici:

Mythe Ralit

Mes rseaux industriels Les systmes dinformation industriels sont souvent connects aux
sont isols, rseaux de gestion et parfois directement Internet.
je suis protg. Les cls USB et les consoles de maintenance sont par ailleurs des vecteurs
majeurs de propagation de virus y compris sur des systmes isols.
Les besoins croissants de remonte de donnes vers le SI de gestion
rendent, terme, lisolation des rseaux industriels utopique.

Jutilise des protocoles Mme les solutions propritaires comportent


et bases des composants standards, pour des raisons
de donnes propritaires, dinteroprabilit (avec le systme dexploitation
je suis par exemple) et de moindre cot. Les solutions
protg. propritaires sont susceptibles dtre vulnrables car
elles peuvent navoir fait lobjet daucune analyse de
scurit

44
Lintgration des Les performances des composants ne sont plus un frein au dploiement
mcanismes de fonctions de scurit.
de scurit (chiffrement, En revanche, les difficults existent pour les systmes
filtrage, temps rel .
authentification) est
incompatible
avec les contraintes de
temps de
rponse exiges.

Les mesures de Sdf Ce principe est de moins en moins employ car trs coteux. De plus des
(Sret de produits de constructeurs diffrents sappuient parfois sur les mmes
fonctionnement) comme technologies et intgrent parfois les mmes composants matriels et
la logiciels. Ils contiennent donc dans ce cas des vulnrabilits identiques
redondance htrogne
protgent
des attaques en
disponibilit.

Tableau 6: mythes concernant les systmes dinformation industriels

3. Typologie des risques :

La typologie de ces risques est rsume dans le tableau ci-dessous :

La vulnrabilit des rseaux Lutilisation des connexions vulnrables distance et/ou de


et quipement auxquels le plateformes avec vulnrabilit connus
systme est connecte
Perte des donnes et Nonobstant lexistence des sauvegardes et des procdures de
interruptions de service restauration de donnes perdues, un tel risque entrainerait des
consquences graves au niveau du systme industriel allant des
dommages irrparables de lquipement jusqu la perte de vies
humaines
Temps de rponse, temps Lessence mme des systmes industriels quest le fonctionnement en
darrt et retards <<temps rel>>, aucun retard important ou autres temps darrt ne
sont tolrs
Redmarrage des Consquences dangereuses pouvant aller jusqu latteintes aux biens
quipements et back-up aux personnes.
chaud
Absences de chiffrement Transmission des donnes non chiffres entre les diffrents
des donnes composants et vers lextrieur du systme industriel
Tests dintrusion non Les tests dinstruction non rguliers ne sont pas inscrits dans la culture
rguliers des entreprises. Ils sont pourtant ncessaire et le plus grand soin doit
leur tre apporte afin de garantir la continuit du systme
Absences des audits de Ntaient pas considrs autrefois comme ncessaire
scurit

45
La dure de vie des Il ny a pas de remplacement ou de mise niveau des quipements, ces
quipements composants derniers sont conus pour de trs longues dures de vie
le systme

Tableau 7: Typologie des risques

4. Moyen daccs dune attaque au systme industriel

Aujourdhui tous les systmes industriels sont connects Internet, aux diffrents rseaux

dentreprise, aux rseaux publics commuts de tlphone, aux satellites et aux systmes de

communication sans fil (Wifi , WiMax). Ainsi, les moyens daccs au rseau de contrle du systme

industriel les plus communs sont :

les connexions Internet,

les rseaux mtiers ou rseau dentreprise,

les connexions dautres rseaux qui contiennent des vulnrabilits,

les rseaux privs virtuels compromis (VPN),

les connexions par Backdoor travers les modems daccs distance,

les connexions sans fil non scuriss dcouverts par les utilisateurs de portables,

les ports informatiques ouverts, tels que les ports UDP ou TCP qui ne sont pas protgs ou

ouverts inutilement,

lauthentification faible dans les protocoles et les composants des systmes industriels,

lhameonnage de maintenance (maintenance hooks) ou de portes drobes (trap doors), qui

sont des moyens de contourner les contrles de Scurit au cours du dveloppement du systme

industriel,

46
les attaques par dbordement de tampon sur les serveurs de contrle du systme industriel,

accessibles par les automates et les interfaces homme-machine.

Aprs avoir eu accs au systme industriel, lattaquant cherche tout prix obtenir un

certain niveau de contrle de ses composants, en fonction des protections associes chaque

composant, la visibilit de lattaquant et aux capacits et intentions de ce dernier.

La ralisation dune ou plusieurs cyber-menaces au sein dun systme industriel peut donc avoir

des consquences telles que la divulgation des donnes sensibles, des dommages matriels aux

biens et aux personnes, des risques de sant publique et latteinte limage et la rputation.

La partie suivante fait une prsentation sous la forme catalogue de solutions de

scurisation de la connexion Internet des systmes industriels Internet.

5. LES SOLUTIONS DE SCURISATION DE LA CONNEXION INTERNET


La sensibilisation

Les ingnieurs de contrle taient traditionnellement concerns par la conception, le

dveloppement, linstallation, lexploitation et la maintenance de systmes efficaces, fiables, avec

un contrle sr pour une varit de domaines.

Techniciens et oprateurs sont galement impliqus, dans une certaine mesure, dans ces

diffrentes phases dapplications du systme de contrle.

Amlioration de la Cyber scurit des rseaux des systmes industriels

Motivation Mthode

Identification de Il convient de faire une analyse systmatique


pour chaque type de connexion ci-aprs le
toutes les connexions rseau local interne et les rseaux tendus, y
compris les rseaux mtiers : lInternet ; les

47
rseaux priphriques rseau sans fil, y compris les
liaisons Satellite ; les modems, RNIS ou
connexions ADSL ; les liaisons aux
partenaires commerciaux, fournisseurs, ou
les organismes de rglementation.
Dbranchez les Afin dassurer le plus haut Des stratgies telles que lutilisation de
degr de scurit des systmes zones dmilitarises (DMZ) et le stockage de
connexions inutiles industriels, le rseau doit tre donnes peuvent faciliter le transfert
isol le plus possible des autres scuris de donnes du rseau du systme
du rseau connexions rseau. industriel vers des rseaux mtiers.
Toutefois, ces stratgies doivent tre
conues et mises en uvre de faon viter
lintroduction des risques supplmentaires
rsultant dune mauvaise configuration.

Durcissement des Limiter la surface dexposition Ninstaller que les logiciels ncessaires. Pas
configurations aux attaques. doutils de dveloppement sur des serveurs
de production ou stations oprateur.
Ninstaller ou nactiver que les protocoles et
services ncessaires. Qui na jamais dit
Dans le doute je coche toutes les options
dinstallation ?
viter les choix proposs par dfaut.
Dsactiver systmatiquement les protocoles
et fonctionnalits vulnrables et non
scuriss (serveur Web, NetBIOS, FTP,...). En
particulier, dsactiver les protocoles de
dcouverte automatique dquipements ou
de topologie (LLDP) aprs avoir vrifi quils
ne sont pas utiliss par des applications.
Dsactiver les modes de configuration et de
programmation distance sur les
installations critiques. Sur les automates, ce
mode se configure parfois par un
commutateur physique sur le CPU

Gestion des comptes Motivation : Dfinir une politique de gestion des comptes
(accs logique, Se protger des accs illicites. utilisateur et des comptes dapplication.
authentification) Ne pas laisser les comptes par dfaut sur les
quipements et applications (admin/admin).
Privilgier des mots de passe robustes
Ne pas oublier de changer rgulirement les
mots de passe

48
Effectuer des audits Mener des enqutes de scurit physique du
techniques site central et des sites distants connects au
rseau du systme industriel afin dvaluer
leur scurit :
Identifier et valuer toute source
dinformation, y compris les cbles distants
(tlphone, rseau informatique, fibre
optique, etc.) qui pourraient tre exploites,
les liaisons radio et micro-ondes qui sont
exploitables; les terminaux informatiques qui
pourraient tre accessibles et les points
locaux daccs sans fi de rseau. La scurit
du site doit tre suffisante pour dtecter ou
empcher laccs non autoris
Contrle daccs Matriser les points daccs Identifier qui a besoin daccder aux
physique aux physique qui permettraient de quipements, pourquoi et quelle
quipements et aux sintroduire dans le systme. frquence.
bus de terrain Installer les serveurs dans des locaux ferms
sous contrle daccs (si possible dans les
salles informatiques).
Placer les units centrales des stations, les
quipements rseaux industriels et les
automates dans des armoires fermes cl.
Protger laccs au cble rseau et aux prises
de connexion.

Disposer des donnes Dfinir une politique de sauvegarde. Quelles


Sauvegardes / ncessaires au redmarrage sont les donnes ncessaires sauvegarder
restaurations ( complet dun site aprs une pour rpondre aux besoins des utilisateurs,
backup ) attaque ou un dsastre (ceci reconstruire une installation suite un
inclut les donnes des incident ou satisfaire aux exigences
systmes). rglementaires ?
Mthode

Rduire les risques dattaque Dfinir une politique pour lutilisation de ce


Gestion des mdias de virus vhiculs partir de type de mdia.
amovibles mdias amovibles (cls USB, Activer les politiques de restrictions
DVD, etc.) qui sont des logicielles.
vecteurs majeurs de Dsactiver lutilisation de ces mdias et
propagation. utiliser des sas (voir ci-dessous) pour
changer des donnes entre les rseaux si
besoin.
Dsactiver les ports USB sur les
systmes, restreindre les
fonctionnalits

49
Stations dingnierie, Ces lments constituent des Toutes les recommandations prcdentes.
postes de points vulnrables et sont des Appliquer systmatiquement les correctifs.
dveloppement vecteurs forts de Activer systmatiquement un antivirus.
contamination et de prise de Ne pas connecter les consoles nomades sur
contrle. dautres rseaux que les rseaux SCADA.
Ces machines, connectes au Les consoles sont nominatives ou alors leur
rseau industriel, contiennent utilisation est trace.
les logiciels de configuration teindre les postes fixes lorsquils ne sont
des quipements, de pas utiliss et/ou les dconnecter des
programmation des automates rseaux de production.
et des SCADA, parfois des
versions de code source...
Certains postes peuvent tre
nomades et se connecter sur
dautres rseaux comme des
rseaux bureautiques.

Protger les programmes Protger laccs aux automates par un mot


Protection des automates. de passe. Des matriels offrent la possibilit
automates (PLC) de configurer un accs en lecture seule pour
les interventions
de maintenance de premier niveau.
Protger laccs au code source et au code
embarqu dans les CPU.
Dsactiver les modes de configuration et/ou
de programmation distance lorsque la
fonctionnalit existe.
Fermer les armoires automates cl. Sur les
installations critiques remonter un contact
sec lors de louverture de larmoire.

Mettre en uvre les Les propritaires de systmes industriels


fonctions de scurit doivent obtenir de leur fournisseur la mise
fournies par les en uvre de fonctions de scurit sous la
fournisseurs de forme de tches, sur les produits comme sur
priphriques et de les mises niveau. La proccupation de la
systmes ! scurit doit tre imprativement prise en
compte, de la conception des quipements
et systmes ainsi que dans leur fabrication.

Tableau 8: LES SOLUTIONS DE SCURISATION DE LA CONNEXION INTERNET

50
Conclusion :

Ce rapport prsente le travail que jai effectu lors de mon stage au sein de

LafargeHolcim dOujda. IL sest droul du 5 Juillet au 2 Septembre 2016.

Pendant la priode de stage je me suis familiaris avec un environnement technique,

durant ce stage jai fait des relations harmonieuses avec mes encadreurs, ils taient des

gens informs et forms en la matire, leurs formations, leurs expriences et leurs

anciennets dans le mtier nous ont t d'une grande utilit.

Le projet ralis sest avr trs intressant et trs enrichissant pour mon

exprience professionnelle. En effet, ma formation sinscrit prcisment dans ce secteur

(Gnie des systme lectroniques informatiques et rseaux) Grce ce stage, jai travaill

sur des tches qui mont permis dentrevoir en quoi consiste la profession dingnieur

dans ce secteur dactivit.

51
Webographies :

http://www.holcim.co.ma/

https://www.google.co.ma/

http://www.mesures.com/pdf/old/805_Forum_Cybersecurite.pdf

http://media.kaspersky.com/fr/business-security/Brochure-CIP_Securite-
industrielle_Octobre2014.pdf?icid=fr-FR:ent-content

http://www.ssi.gouv.fr/uploads/IMG/pdf/Guide_securite_industrielle_Version_finale-2.pdf

https://www.inhesj.fr/sites/default/files/fichiers_site/les_publications/les_travaux_des_auditeurs
/securite_systemes_industriels.pdf

52

Vous aimerez peut-être aussi