Académique Documents
Professionnel Documents
Culture Documents
Vol de données
SCADA
Corruption des données dans les Bdd:
Suppression des données
Altération des données (même subtiles)
Automates
Exécutent en continu Interception des flux entre SCADA et
les programmes de Automates :
contrôle Flux descendants (ordres)
Flux montants (compte-rendus)
d’exécution
Exécutent en continu
les programmes de Corruption de l’automate :
contrôle Corruption du Programme
Corruption du firmware
Au niveau du réseau
SCADA
Coupure du réseau
Level 3 Manufacturing
Operator
Process Execut ion
Stat ions
System
Vecteurs d’attaque
Sur le réseau OT
Mêmes vecteurs
Les systèmes informatiques sont généralement Hors-
DSI
Pas maintenus (et souvent obsolètes, durée de vie ~30ans)
Pas protégés (Antivirus, FW …)
Gestion des mots de passe et accès non contrôlés
Connaissance très faible du réseau
Contraintes de temps-réel à respecter
Prise de conscience