[PDF] cas pratique La cybersécurité des systè





Previous PDF Next PDF



MÉTHODOLOGIE

1) Phrase d'accroche : présentation d'une idée générale en rapport avec le thème du cas pratique. Exemple : « Les faits qui seront présentés nous 



cas pratique

La cybersécurité des systèmes industriels - Cas pratique. 5. InTroducTIon. Ce cas pratique complète le document intitulé Maîtriser la SSI pour les systèmes 



Cas pratique

Des solutions reposant sur les technologies Web ou RDP par exemple



GUIDE DE RÉDACTION ET DE PRÉSENTATION DES RAPPORTS

Exemple 3 Modèle de présentation d'un tableau Le cas échéant la version définitive du mémoire ou de la thèse comprendra les modifications.



Réforme IRA 2020_Copies-types cas pratique

Nota : La copie-type et les annexes-type de l'épreuve de cas pratique territoriales (2) et des exemples de projection d'actions intercommunales (3).



Présentation des méthodes de collecte et danalyse de données

d'évaluation (voir Note No1 Présentation de l'évaluation d'impact). correspondre » différents groupes (par exemple dans le cas de méthodes quasi ...



Introduction à la gestion des catastrophes

Mais en pratique cela n'est pas possible. La préparation contre un danger ou une catastrophe peut augmenter le risque d'un autre. Par exemple 



Guide pour la rédaction dun travail universitaire de 1er 2e et 3e

2.1 Organisation en parties : de l'introduction à la conclusion . de s'inscrire à un ou plusieurs ateliers pratiques par exemple Planifier la rédaction.



Outils pédagogiques pour les formateurs - Action for the Rights of

développement du cadre conceptuel (par exemple sous forme de courte présentation documents d'appui



Exemple de cas pratique

25 janv. 2021 Exemple de cas pratique par Anouk Paillet en collaboration avec Christelle Landheer-Cieslak. Madame X. est une dame âgée de 83 ans

La cybersécurité des systèmes industriels

Cas pratique

3

Table des matières

5 7 9 11 19

4.3.1 -

Vue macroscopique des criticités 21

4.3.2 -

Vue physique de la topologie du réseau 22

4.3.3 -

Vue logique des installations 22

4.4.1 -

Cas de la liaison WiFi 23

4.4.2 -

Cas de la télémaintenance

4.4.3 -

Cas des échanges SCADA /GPAO

27

5.1.1 -

Proposition d'architecture 27

5.1.2 -

Proposition de la nouvelle topologie physique du réseau 33
35
37
39
5 In T roduc TI on Maîtriser la SSI pour les systèmes industriels 1 2 7 1 -

Le conTexTe

8 9 2 -

La démarche choIsIe

simplement le but et la façon doit il souhaite procéder. Il organise une présentation De cette façon, il pourra établir le contact avec le personnel et faire passer Le

préoccupé par la disponibilité et la sûreté, il insiste sur le fait que la sécurité

11 3 -

Les consTaTs (La vIsITe)

rootkit attaques et facilite la propagation de virus. Il faut donc supprimer ce lien qui permet une compromission des installations depuis Internet, par rebond sur le réseau bureautique.

On lui

virus ! 12 les fonctions de lancement automatique sur les médias amovibles, fonction utilisée Il est également possible de déployer un sas sécurisé pour échanger les données et de signaler toute anomalie... aussi freiner des attaquants déclare le coordinateur. 13 la place des logins génériques qui sont souvent une facilité hi storique. accessibles depuis le réseau bureautique ! capables de gérer de grandes quantités de données. Les espaces de stockage ne sont plus une contrainte majeure. 15 3 critiques ! les besoins particuliers des applications 17 transparents pour les installations. Ils permettront de détecter des événements, les composants et les applications. 18 19 4 -

Le bILan

turnover safety process safety unité distribution produits dangereuxsafety unité stockage produits dangereux centre d'exploitationIT process atelier

3- stations scada

pLc ecrans tactiles pLc stations scada serveurs cada pLc asservissement câblés process atelier

1process

atelier

2- stations scada

pLc ecrans tactiles- serveurs scada stations scada stations d'ingénierie site principalsite satellite station scada pLc ecrans tactiles

Safety Process

Futurs Flux

pour mémoire liens vers l'exterieur mes oa bureautique

Infra corporate

Haute Dispo

Flux "

process

»Flux " scada »

Temps Réel

24
7

Hors scope

Fig. 1 - Cartographie macroscopique des installations en fonction des criti cités 21
Fig. 2 - vue physique de la topologie du réseau industriel 22
Fig. 3 - vue logique des installations sur le réseau industriel 1. 2. 3. 5. 23
7. 8. 9. Les solutions WiFi ne sont pas les solutions préconisées pour des installations sensibles. Les risques par rapport aux liaisons " filaires » sont plus importants que ce soit en termes de disponibilité (brouillage facile) ou d'intégrité des installations en amont (point d'accès physique facile). La portée du Wifi est souvent sous estimée. Les technologies actuelles permettent de capter les signaux Wifi sur des distances importantes (plusieurs centaines de mètres voire plusieurs kilomètres suivant les configurations). Le Wifi est parfois utilisé lorsque la pose de fibre optique ou d'autre média est complexe voir impossible. Il est important d'analyser les risques qu'apporte ce type de solution et de mettre en place les mesures pour les limiter. safety. télédiagnostic. repository 25
utilisés par une majorité de personnes plus il est facile de les maîtriser et de trouver rapidement et les correctifs rapidement disponibles. 27
5 -

Le pLan d'acTIon

Fig. 4 - Proposition d'une architecture des installations industrielles et des interconnexions 28
29
5 logins Fig. 5 - Proposition d"une nouvelle topologie physique du réseau industriel 31
5.3 -

évolution des applications

Le fabriquant de ces automates propose depuis peu de temps des convertisseurs possibles en attendant ces évolutions. 32
33
Que LQ ues mo I s p

Lus Tard...

broadcastmulticast nouvelles technologies. 35
a nnexe a sI g L es e T acronymes DRP ERP OLE P&ID PID RDP 37
an n exe b acc s au scada depu I s des pos T es bureau TIQ ues

Fig. 6 - Accès aux données SCADA par un filtrage simple (solution fortement déconseillée)

1 38

Fig. 7 - accès aux données scada par une zone intermédiaire : (solution fortement déconseillé

e) 1 39

ANNEXE C : RESTRICTION DES FONCTIONNALITÉS

LI

ÉES À

L"EMPLOI DE MÉDIAS AMOVIBLES

A NNEXE D L

ES 10 RÈG

L

ES POUR

L"UTILISATION

DES SCADA

Les policies

A NNEXE E : DOMA I NES MI CROSO

FT WINDOWS

Fig 10 - schéma de principe domaines et sous domaines Fig. 11 - Schéma de principe domaines indépendants

Les policies

THÈMES ABORDÉS

version 1.0 - Juin 2012quotesdbs_dbs1.pdfusesText_1
[PDF] introduction compte rendu exemple

[PDF] introduction compte rendu tp

[PDF] introduction corpus st2s

[PDF] introduction dissertation chomage

[PDF] introduction dissertation humanisme

[PDF] introduction dissertation philo vérité

[PDF] introduction droit des conflits armés

[PDF] introduction générale sur l'eau

[PDF] introduction générale sur l'eau pdf

[PDF] introduction générale sur l'informatique

[PDF] introduction générale sur le cancer

[PDF] introduction generale sur le controle de gestion

[PDF] introduction grh ppt

[PDF] introduction les etats unis et le monde depuis 1918

[PDF] introduction pour tp pendule simple