Migrants, Anas Hmaidi, syndicat des enseignants … Les 5 infos du week-end    Tunisie : Mise en échec de 22 opérations de franchissement illicite des frontières maritimes    La 2ème édition du Prix Ibn El Jazzar célèbre l'excellence médicale méditerranéenne    Tensions accrues à Rafah : Israël renforce sa présence militaire à la frontière de Gaza    Sommet de l'Organisation de la Coopération islamique : la Tunisie émet des réserves    Tunisie – METEO : Ciel clair, vent faible    Ahmed Souab : il serait difficile pour Kaïs Saïed de passer au second tour    Afrique subsaharienne : le FMI prévoit un rebond de la croissance de 3,8% en 2024    Tunisie – La colline de Sidi Bousaïd menace de s'effondrer ?    Ligue 2 – Gr A/B : résultats complets et classements après les matches de la J21    Franchise Days à Sousse : Une porte ouverte sur l'entrepreneuriat en franchise    Les syndicats solidaires avec les membres du conseil de discipline du collège de Bouficha    Tunisie | Ouverture des souscriptions à la 2e tranche de l'emprunt obligataire national 2024, demain lundi 6 mai    EST: Changements en vue    EGSG: Sur le fil du rasoir    Des médecins mettent en garde contre l'automédication pour les personnes âgées    ST: A l'épreuve du leader    Fermeture des bureaux d'Al Jazeera en Israël : Nouvelle atteinte à la liberté de presse    Commémoration du 40e jour du décès du médecin Jed Henchiri    Hatem Mziou : les honoraires des avocats doivent être révisés    La STEG dément l'augmentation des tarifs de l'électricité et du gaz    La Tunisie réitère sa position ferme en faveur du peuple palestinien    Lancement du programme Ta'ziz au profit des OSC: Pour une meilleure autonomie financière    Elevage et alimentation animale: Défis et perspectives de développement    Pourquoi: Les médicaments et leurs aléas...    La ligne d'or – Narrer l'entrepreneuriat : maîtriser l'art du récit pour inspirer et engager    Activités du Chef du gouvernement au cours de la semaine dernière: Conjugaison des efforts pour plus d'actions et de réalisations    28e édition des Prix littéraires Comar d'or 2024: Palmarès des romans primés    La sauvegarde du patrimoine, une œuvre collective    "La Passion de Dodin Bouffant" de Tran Anh Hung, actuellement sur nos écrans: Un film beau et touchant !    Farid Ben Jha : Anas Hmaidi bloque les dossiers des justiciables    Démarrage de la 28e édition du Festival des roses à l'Ariana    Le Liban a-t-il reçu des "pot-de-vin européen" pour garder les réfugiés syriens sur son territoire ?    2 pays arabe dans le classement mondial de la consommation de thé par habitant en 2022    Ligue 1 pro (play-offs et play-out) : résultats des matches du samedi et classements    Fatma Thabet Chiboub : le déficit énergétique est devenu un fardeau pour l'Etat    Quinzième session du Sommet islamique à Banjul, en Gambie : Nabil Ammar préside la délégation tunisienne    Journée nationale de la diplomatie : Défendre plus que jamais les intérêts nationaux    Le taekwondoïste tunisien Khalil Jendoubi sacré meilleur sportif arabe pour la saison 2023-2024    La CAF dévoile les dates de la finale entre l'EST et Al Ahly    Prix FABA de littérature 2024 : ouverture de l'appel à candidature    Section VR de GCFen : Un RDV fixe qui explore des histoires de drames et d'espoir en 2024    «La Quête de l'Espoir Sublime» de Héla Jenayah Tekali comme récit de voyage    Exécution du budget de l'Etat : le point sur les résultats provisoires à fin décembre 2023    USA : un campement d'étudiants dénonçant l'agression sioniste contre la Palestine démantelé    Les écoles et les entreprises ferment de nouveau aux Emirats    Giorgia Meloni reçoit le roi Abdallah II de Jordanie au palais Chigi à Rome    Palestine: Pour un simple statut d'observateur aux Nations Unies!    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Protéger les systèmes de contrôle industriels
«Cyber sécurité»
Publié dans La Presse de Tunisie le 25 - 10 - 2013

Le livre blanc de l'Agence européenne de cyber sécurité dispense de recommandations pour la prévention
et l'élaboration de réponses face aux incidents et aux cyber-attaques
Depuis un certain temps, la forte augmentation du nombre d'incidents touchant les systèmes de contrôle industriels (SCI)/systèmes Scada a soulevé des interrogations quant aux capacités de certains organismes à répondre aux incidents critiques et à les analyser. L'Agence européenne de cyber sécurité a souligné, à travers la publication d'un livre blanc, «qu'il est nécessaire de mettre en place un environnement d'apprentissage proactif dans ce domaine».
Il est à noter que les systèmes de contrôle sont très largement répandus et visent à contrôler les processus de fabrication, de production et de distribution des produits industriels.
Les logiciels usités à cet effet sont souvent commerciaux et obsolètes. Les systèmes de télésurveillance et acquisition de données, (supervisory control and data acquisition-Scada), une sous-catégorie des SCI, sont l'un des types de logiciels les plus connus.
Les incidents ayant récemment touché les SCI et les systèmes Scada révèlent l'importance d'une bonne gouvernance et d'un contrôle efficace des infrastructures Scada. L'Agence souligne notamment que «la capacité à répondre aux incidents critiques, mais aussi à analyser les conséquences d'une cyber-attaque afin d'en tirer des leçons, sont un point crucial».
Une prévention ainsi qu'une analyse post-incident permettent de comprendre plus en détail le problème. L'analyse permettrait donc de s'appuyer sur des preuves solides pour pouvoir répondre à la nature changeante des menaces domestiques et extérieures. Elle contribue également à assurer une formation suffisamment efficiente afin de construire des systèmes résistants.
L'Agence précise par ailleurs, qu'afin de créer cet environnement d'apprentissage proactif permettant de répondre aux cyber-attaques et d'effectuer des analyses post-incidents judicieuses, quatre points-clés ont été identifiés. Il s'agit en premier lieu de renforcer les compétences actuelles grâce à une expertise provenant de l'analyse post-incident et comprendre les chevauchements entre les équipes en charge des incidents critiques cybernétiques et celles en charge des incidents critiques physiques. Egalement, faciliter l'intégration des processus de réponse cybernétiques et physiques par une meilleure compréhension de l'origine potentielle des preuves numériques et des moyens appropriés pour les préserver. Autre point important, programmer et configurer des systèmes permettant de garder en mémoire les preuves numériques et encourager les efforts de coopération inter-organisationnels et interétatiques.
M. Udo Helmbrechte, directeur exécutif de l'Agence européenne de cyber sécurité, a formulé que «les systèmes Scada sont souvent implantés dans des secteurs faisant partie des infrastructures critiques d'un Etat, comme par exemple les infrastructures de contrôle de la distribution et des transports, les transformant en cible privilégiée pour de potentielles attaques toujours plus nombreuses et perpétrées par des individus mal intentionnés, des groupes dissidents et même des Etats étrangers. De tels systèmes devraient être examinés de façon à permettre la collecte et l'analyse des preuves numériques et l'identification des causes liées aux failles de sécurité».
Plus simplement
Les programmes Scada sont employés dans des applications de commande de processus industriel pour la surveillance et l'enregistrement centralisés des pompes, niveaux de réservoir, commutateurs, systèmes des températures... D'une manière plus simple, Scada est désigné également sous le nom de HMI (interfaces homme-machine).
Un programme Scada fonctionne sur un PC et communique avec les dispositifs externes d'instrumentation et de commande. Les méthodes de communications peuvent être par l'intermédiaire de liens périodiques directs, de radio, de modem, de «fieldbus» ou de liens d'Ethernet. Scada est employé souvent sur les systèmes d'acquisition de données à distance où les données sont regardées et enregistrées centralement.
Le programme de Scada a une base de données configurée par utilisateur qui indique le logiciel au sujet de l'instrumentation reliée et quels paramètres dans les instruments doivent être accédés. La base de données peut également tenir l'information sur combien de fois les paramètres des instruments sont accédés et si un paramètre est seulement une valeur lue (par exemple une valeur mesurée) ou lecture/écriture, permettant à l'opérateur de changer une valeur (par exemple un setpoint d'alarme).
Les paramètres de l'instrument accédé sont normalement dédoublés entre l'analogue (numérique) ou le logique (numérique).
En courant, le logiciel de Scada met à jour sans interruption sa propre base de données avec les dernières valeurs analogues et numériques rassemblées de l'instrumentation. Des systèmes d'un certain Scada permettent également à des calculs en temps réel d'être effectués sur les données reçues et les résultats seraient disponibles comme valeur «virtuelle».


Cliquez ici pour lire l'article depuis sa source.