SYSTÈMES INDUSTRIELS
PATRICK BALDIT
L’INFORMATION ET DE LA COMMUNICATION
5/6/20 | PAGE 1
SOMMAIRE
5/6/20
ĞĚŽĐƵŵĞŶƚĞƐƚůĂƉƌŽƉƌŝ ĠƚĠ ĚƵĞƚŶĞƉĞƵƚ ġƚƌĞƵƚŝůŝƐ Ġ͕ƌĞƉƌŽĚƵŝƚŽƵĐŽŵŵ ƵŶŝƋƵ ĠƐĂŶƐƐŽŶĂƵƚŽƌŝƐĂƚŝŽŶ
PROBLÉMATIQUE CYBER DES
SYSTÈMES INDUSTRIELS
| PAGE 3
SYSTÈMES INDUSTRIELS – PÉRIMÈTRE
Expérimentation Procédé
Labo 1 Labo 2
Cyber
sécurité
Standardisation DEN
Serveurs &
Sauvegardes
Supervisions
Automates
Procédé
Document n°1 :
Blocs pour les
AUTOMATES
SCHNEIDER
Document n°2 :
Blocs pour les
AUTOMATES
SIEMENS
Document n°3 :
Objets pour les
SUPERVISIONS
PANORAMA E2
Document n°4 :
Objets pour les
SUPERVISIONS WINCC
d’applications sectoriels
(Arrêté d’avril 2017 pour le sous-secteur d’activités d’importance vitale « nucléaire »)
5/6/20
ĞĚŽĐƵŵĞŶƚĞƐƚůĂƉƌŽƉƌŝ ĠƚĠ ĚƵĞƚŶĞƉĞƵƚ ġƚƌĞƵƚŝůŝƐ Ġ͕ƌĞƉƌŽĚƵŝƚŽƵĐŽŵŵ ƵŶŝƋƵ ĠƐĂŶƐƐŽŶĂƵƚŽƌŝƐĂƚŝŽŶ
CYBERSECURITÉ - ENJEU NATIONAL
Arrêté LPM
Secteur nucléaire
Avril 2017
Nota : aux USA le Président Obama, dans son « Executive Order », du 12 février 2013 a jeté les bases d’une politique
nationale d’amélioration de la résilience des infrastructures critiques..
5/6/20
ĞĚŽĐƵŵĞŶƚĞƐƚůĂƉƌŽƉƌŝ ĠƚĠ ĚƵĞƚŶĞƉĞƵƚ ġƚƌĞƵƚŝůŝƐ Ġ͕ƌĞƉƌŽĚƵŝƚŽƵĐŽŵŵ ƵŶŝƋƵ ĠƐĂŶƐƐŽŶĂƵƚŽƌŝƐĂƚŝŽŶ
CONTEXTE NUCLÉAIRE
5/6/20
ĞĚŽĐƵŵĞŶƚĞƐƚůĂƉƌŽƉƌŝ ĠƚĠ ĚƵĞƚŶĞƉĞƵƚ ġƚƌĞƵƚŝůŝƐ Ġ͕ƌĞƉƌŽĚƵŝƚŽƵĐŽŵŵ ƵŶŝƋƵ ĠƐĂŶƐƐŽŶĂƵƚŽƌŝƐĂƚŝŽŶ
POSITIONNEMENT DE L’AIEA
« En France, le garant ultime de la sécurité nucléaire est l'Autorité de sûreté nucléaire, dont la
vigilance et le professionnalisme la font parfois passer pour "psychorigide" - ce qui est plutôt
rassurant. Et pourtant, le contrôle du SI des centrales ne relève pas de sa mission…
"L'Autorité contrôle les installations nucléaires de base, mais le contrôle de l'informatique relève
de l'exploitant (EDF, NDLR) et du Haut fonctionnaire défense et sécurité",
indique-t-on à l'ASN. Lequel, écartelé entre les ministères de l'économie, de l'industrie, de la
fonction publique, de la décentralisation, du numérique et de l'écologie, doit aussi s'occuper, en
principe, de la sécurité informatique des sites électriques sensibles »
5/6/20
ĞĚŽĐƵŵĞŶƚĞƐƚůĂƉƌŽƉƌŝ ĠƚĠ ĚƵĞƚŶĞƉĞƵƚ ġƚƌĞƵƚŝůŝƐ Ġ͕ƌĞƉƌŽĚƵŝƚŽƵĐŽŵŵ ƵŶŝƋƵ ĠƐĂŶƐƐŽŶĂƵƚŽƌŝƐĂƚŝŽŶ
ENJEUX TECHNIQUES, FINANCIERS ET
REGLEMENTAIRES
Impacts :
Médiatique
Programmes (perte de disponibilité)
Ex : Attaque en ukraine : « Les attaquants ont tout d’abord utilisé les IHM Scada
identifiés auparavant pour lancer des commandes d’ouverture des disjoncteurs dans au moins sept
postes haute tension et vingt-trois postes moyenne tension au sein des trois distributeurs. Cela a eu
pour conséquence de couper la distribution électrique de ces parties du réseau »
Sûreté
r ei nt e
Re st
fus ion
Dif
18
ĞĚŽĐƵŵĞŶƚĞƐƚůĂƉƌŽƉƌŝ ĠƚĠ ĚƵĞƚŶĞƉĞƵƚ ġƚƌĞƵƚŝůŝƐ Ġ͕ƌĞƉƌŽĚƵŝƚŽƵĐŽŵŵ ƵŶŝƋƵ ĠƐĂŶƐƐŽŶĂƵƚŽƌŝƐĂƚŝŽŶ
SYSTEMES SENSIBLES OU CRITIQUES :
CEA / DEN CADARACHE
Effectuée
Effectuée en
en juillet
juillet 2017
2017
Soc
Soc version
version initiale
initiale
Décembre
Décembre 2017
2017
| PAGE 20
SYSTEMES INDUSTRIELS – 3 ENJEUX TECHNIQUES
Security Operating
Bridge the gap between OT and
Center IT, building a shared risk
management culture
SCADA and ICS Cybersecurity
Servers &
Backups
Industrial
Get comprehensive situational
Supervisories awareness (inventory, map)
Programmable
Logic Controllers
Event &
Dynamic Visual Change Weakness Compliance
Anomaly
Inventory Mapping Log Identification Reports
Detection
ĞĚŽĐƵŵĞŶƚĞƐƚůĂƉƌŽƉƌŝ ĠƚĠ ĚƵĞƚŶĞƉĞƵƚ ġƚƌĞƵƚŝůŝƐ Ġ͕ƌĞƉƌŽĚƵŝƚŽƵĐŽŵŵ ƵŶŝƋƵ ĠƐĂŶƐƐŽŶĂƵƚŽƌŝƐĂƚŝŽŶ
SECURITY OPERATING CENTER (SOC) :
SCHÉMA DE PRINCIPE
Security
Operating
Center
Réseau industriel 1
Industrial network 2
Diode
Sonde
24
ĞĚŽĐƵŵĞŶƚĞƐƚůĂƉƌŽƉƌŝ ĠƚĠ ĚƵĞƚŶĞƉĞƵƚ ġƚƌĞƵƚŝůŝƐ Ġ͕ƌĞƉƌŽĚƵŝƚŽƵĐŽŵŵ ƵŶŝƋƵ ĠƐĂŶƐƐŽŶĂƵƚŽƌŝƐĂƚŝŽŶ
DIVERSITÉ DES SYSTÈMES – CADARACHE
| PAGE 26
POSITIONNEMENT DE LA PLATEFORME
Guides « cyber »
20 guides « cyber »
1.1 JOURNALISATION
- Politique d’audit des postes et serveurs Windows [Journ_Pol_Windows]
- Procédure de configuration de la collecte de logs Windows WFE en Workgroup [Journ_Déport]
1.2 MOYENS DE DETECTION D’INTRUSIONS
- Procédure de mise en œuvre d’une sonde réseau pour analyse du trafic [Arch_Sonde]
1.3 GESTION DES VULNERABILITES
- Procédure de patch management en environnement isolé [Vuln_MAJ]
1.4 INTERCONNEXION
- Procédure de mise en œuvre d’une diode unidirectionnelle [Inter_Diode]
1.5 CLOISONNEMENT RESEAU
- Procédure de configuration du cloisonnement par VLAN [Res_VLAN]
- Procédure de configuration d’un pare-feu d’interconnexion [Res_FW]
1.6 DURCISSEMENT DES CONFIGURATIONS
- Procédure de durcissement des API Schneider [Conf_Schneider]
- Procédure de durcissement des API Siemens [Conf_Siemens]
- Procédure d’installation et durcissement Windows (client/serveurs) [Conf_Windows]
- Procédure de durcissement des équipements réseaux [Conf_Réseaux]
- Procédure d’installation et configuration de la solution de supervision Codra Panorama [Conf_Pano]
- Procédure d’installation et configuration de la solution de supervision WinCC [Conf_Sup_WinCC]
- Procédure de configuration d’un poste de maintenance Schneider [Conf_Maint_Schneider]
- Procédure de configuration d’un poste de maintenance Siemens [Conf_Maint_Siemens]
1.7 GESTION MEDIA AMOVIBLES
- Procédure de mise en œuvre d’un SAS USB [USB_SAS]
- Procédure de filtrage ou d’interdiction des clés USB sous Windows [USB_Filter]
1.8 TELEMAINTENANCE
- Procédure de prise en main à distance via le logiciel UltraVNC [Tele_PMAD]
1.9 DEVELOPPEMENT SECURISE
- Standard de développement Siemens [Dev_Std_Siemens]
- Standard de développement Schneider [Dev_Std_Schneider]
5/6/20
ĞĚŽĐƵŵĞŶƚĞƐƚůĂƉƌŽƉƌŝ ĠƚĠ ĚƵĞƚŶĞƉĞƵƚ ġƚƌĞƵƚŝůŝƐ Ġ͕ƌĞƉƌŽĚƵŝƚŽƵĐŽŵŵ ƵŶŝƋƵ ĠƐĂŶƐƐŽŶĂƵƚŽƌŝƐĂƚŝŽŶ
GUIDES CYBER DÉDIÉS SOC DES SYSTÈMES INDUS.
5/6/20
ĞĚŽĐƵŵĞŶƚĞƐƚůĂƉƌŽƉƌŝ ĠƚĠ ĚƵĞƚŶĞƉĞƵƚ ġƚƌĞƵƚŝůŝƐ Ġ͕ƌĞƉƌŽĚƵŝƚŽƵĐŽŵŵ ƵŶŝƋƵ ĠƐĂŶƐƐŽŶĂƵƚŽƌŝƐĂƚŝŽŶ
ACCORDS DE DÉVELOPPEMENT EN
COURS ET ACTIONS DE R&D
| PAGE 33
ETAT D’AVANCEMENT DES ACTIONS DEN
Plateforme cybersécurité des systèmes industriels DEN Cadarache
- Poursuite de la mise en place de la plateforme Cybersécurité des systèmes industriels en réponse aux
besoins règlementaires (Guides ANSSI, note DCS et action F9 PMR 2014) :
Livraison des standards Contrôle commande DEN CEA (T1 2015)
Industrialisation sonde réseau industriel CEA (T4 2015)
Qualification d’architectures techniques intégrées (2016)
Rédaction des premiers guides Cybersécurité à destination des installations CEA (fin 2016)
Mise en œuvre d’un SOC (Security Operating Center) industriel (2017)
- principaux risques : disponibilité des ressources internes CEA ainsi que la commercialisation des
matériels cyber-sécurisés pour le segment industriel.
Participations DEN/Cadarache
- Présentation plateforme et attaque de SCADA sur le stand CEA Conférence ANIMMA Lisbonne (mai 2015) : Contact KAERI
- Conférence AIEA Vienne (Juin 2015) ; stand CEA avec plateforme mobile + intervention orale
- Conférence Kongress & Ausstellung für IT-Security in der Industrie : Présentation orale (Septembre 2015)
- Réunions avec l’ANSSI sur la cybersécurité des systèmes d’information d’importance vitale dans le secteur nucléaire.
- IAEA International Conference on Nuclear Security : Commitments and Actions 2016 (2016 December 5-9) “Countering the
cyber threat: from behavioral analysis to dedicated Security Operating Center for Industrial Systems)
- Membre de la délégation française (ANSSI-CEA) au « Technical Meeting on Conducting Cyber Threat Assessments at
- Version V1.0 de la sonde en Septembre 2016 (cartographie passive et traitement des écarts)
- Finalisation projet RAPID avec Sentryo (financement DGA) (R&D sur les aspects algorithmique et analyse
comportementale
Seclab (projet PCYS)
- Test de leur Diode industrielle (Bi directionnelle avec rupture de protocole) T2 2017
- Projet RAPID (PCYS) sur la thématique « remontée d’information sécurisée sans fil dans le domaine
industriel (DEN site pilote pour test grandeur nature pour qualifier et valider le concept et l’intégration dans
un SOC Industriel)
DGA (programme transverse)
¨Positionnement dans le cadre d’un accord cadre DGA/CEA sur les domaines d’expertise DEN/CAD
(Architecture Systèmes industriels et Systèmes de Supervision sécurisés)
5/6/20
ĞĚŽĐƵŵĞŶƚĞƐƚůĂƉƌŽƉƌŝ ĠƚĠ ĚƵĞƚŶĞƉĞƵƚ ġƚƌĞƵƚŝůŝƐ Ġ͕ƌĞƉƌŽĚƵŝƚŽƵĐŽŵŵ ƵŶŝƋƵ ĠƐĂŶƐƐŽŶĂƵƚŽƌŝƐĂƚŝŽŶ
PLATEFORME R&D CYBER
INDUSTRIEL
| PAGE 36
PLATEFORME CYBERSÉCURITÉ DES SYSTÈMES
INDUSTRIELS CEA/CAD
5/6/20
ĞĚŽĐƵŵĞŶƚĞƐƚůĂƉƌŽƉƌŝ ĠƚĠ ĚƵĞƚŶĞƉĞƵƚ ġƚƌĞƵƚŝůŝƐ Ġ͕ƌĞƉƌŽĚƵŝƚŽƵĐŽŵŵ ƵŶŝƋƵ ĠƐĂŶƐƐŽŶĂƵƚŽƌŝƐĂƚŝŽŶ
OBJECTIFS DE LA PLATEFORME
INFRASTRUCTURE
Validation des “produits de sécurité”, dédiés SCADA
Définition de standards (CYBERGUIDES) ;
Validation des évolutions avant mise en production
Tests de nouvelles infrastructures
5/6/20
ĞĚŽĐƵŵĞŶƚĞƐƚůĂƉƌŽƉƌŝ ĠƚĠ ĚƵĞƚŶĞƉĞƵƚ ġƚƌĞƵƚŝůŝƐ Ġ͕ƌĞƉƌŽĚƵŝƚŽƵĐŽŵŵ ƵŶŝƋƵ ĠƐĂŶƐƐŽŶĂƵƚŽƌŝƐĂƚŝŽŶ
AXES DE DÉVELOPPEMENT ET EXPERTISE DEN
5/6/20
ĞĚŽĐƵŵĞŶƚĞƐƚůĂƉƌŽƉƌŝ ĠƚĠ ĚƵĞƚŶĞƉĞƵƚ ġƚƌĞƵƚŝůŝƐ Ġ͕ƌĞƉƌŽĚƵŝƚŽƵĐŽŵŵ ƵŶŝƋƵ ĠƐĂŶƐƐŽŶĂƵƚŽƌŝƐĂƚŝŽŶ