UNICEF Tunisie lance un guide pour expliquer l'IA aux enfants    Décès de Mondher Mami, ancien directeur du protocole à la présidence tunisienne    Manouba : une huilerie fermée pour pollution par la margine !    Football européen : rendez-vous avec les matchs clés ce mardi    L'ambassadeur Mondher Mami est décédé    Violences familiales : 8 enfants tunisiens sur 10 en souffrent    La Galerie Saladin propose l'exposition Les 12 Art'pôtres de Carthage    Lauréats des Tunisian AI Awards 2025 : découvrez les pionniers tunisiens de l'IA honorés cette année    Tarifs préférentiels pour les Tunisiens de l'étranger : quelles mesures pour cet été ?    Décès du Dr Badri Mimouna après une répétition théâtrale    La Cité des sciences à Tunis organise le festival des sciences à Thyna du 15 au 17 février 2026    Les taekwondoistes tunisiens dominent le classement de la Coupe arabe juniors avec 8 médailles    Météo en Tunisie : chutes de pluies éparses sur les régions côtières    Du marketing au gaming: une nouvelle façon de séduire    Magna Mater: La Grande Déesse de retour à Zama (Album photos)    Bonne nouvelle avant Ramadan : le poisson moins cher sur les étals tunisiens    Quand la charlatanerie remplace le traitement médical de l'épilepsie en Tunisie    Remplissage des barrages Tunisiens : Siliana respire avec Remil plein à 100 %, l'agriculture relancée    L'Institut français de Sousse propose une exposition voyage dans les mythes inspirée du conte "Siqal, l'antre de l'ogresse"    Tunisie: Gestion des villes et conseils municipaux    L'Université de Tunis El Manar et l'Université japonaise d'Hiroshima signent un accord de coopération    Concert de Bad Bunny à la finale du Super Bowl 2026 : plein de symboles gloire à la culture Latino    Mondher Msakni: L'orfèvre    Pr. Najoua Essoukri Ben Amara - Open Badges : la nouvelle frontière de la reconnaissance des compétences    Météo en Tunisie : pluies éparses, temporairement orageuses et localement intenses sur les côtes    Officiel : l'EST met fin à la collaboration avec Maher Kanzari    Israël intensifie sa politique d'annexion et de colonisation en Cisjordanie    L'Espérance contre Stade malien: Où regarder la rencontre en direct ?    Un pays arabe bloque Roblox pour protéger les enfants    Le pamplemousse ou pomélo en Tunisie : un trésor nutritionnel et culinaire souvent ignoré    La Tunisie à Ajaccio et à Bordeaux    Salon national des arts plastiques: des talents à promouvoir (Album photos)    Un Tunisien à la tête du GISR : Mohamed Ali Chihi nommé Executive Director    Candidats à l'installation au Canada: trois jours pour tout savoir, dès ce lundi à Tunis    Etude de cas - Venezuela: Anatomie d'une opération spéciale, l«Absolute resolve»    Tokyo : Les Tunisiens peuvent enfin renouveler leurs passeports facilement depuis l'ambassade !    Ramadan 1447 en Arabie Saoudite : voici quand débutera le jeûne et l'Aïd al-Fitr    Le Conseil européen de la fatwa fixe la date du début du Ramadan    Nizar Chakroun fait rayonner la littérature tunisienne avec le Prix Naguib Mahfouz    Taekwondo : la Tunisie remporte trois nouvelles médailles aux Emirats arabes unis    Trump 2.0: l'avènement de l'Etat-entreprise et la recomposition de l'ordre mondial    Tunisie : nomination ou élection des présidents d'université ?    Jalila Baccar, Fadhel Jaibi et Taoufik Jbali: mille mots pour saluer de grands artistes    Sidi Bou Saïd menacée par les glissements : comment protéger la colline ?    Football : le Paris Saint-Germain confirme l'achat de l'attaquant tunisien Khalil Ayari    ATMEDIA lance la première session de formation sur l'intelligence artificielle pour les journalistes    La Tunisie au Conseil de Sécurité : Rien n'a changé dans les territoires palestiniens occupés, le cessez-le-feu reste violé par la puissance occupante (Vidéo)    Secousse tellurique en Tunisie, au nord de Béja ressentie par les habitants    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Protéger les systèmes de contrôle industriels
«Cyber sécurité»
Publié dans La Presse de Tunisie le 25 - 10 - 2013

Le livre blanc de l'Agence européenne de cyber sécurité dispense de recommandations pour la prévention
et l'élaboration de réponses face aux incidents et aux cyber-attaques
Depuis un certain temps, la forte augmentation du nombre d'incidents touchant les systèmes de contrôle industriels (SCI)/systèmes Scada a soulevé des interrogations quant aux capacités de certains organismes à répondre aux incidents critiques et à les analyser. L'Agence européenne de cyber sécurité a souligné, à travers la publication d'un livre blanc, «qu'il est nécessaire de mettre en place un environnement d'apprentissage proactif dans ce domaine».
Il est à noter que les systèmes de contrôle sont très largement répandus et visent à contrôler les processus de fabrication, de production et de distribution des produits industriels.
Les logiciels usités à cet effet sont souvent commerciaux et obsolètes. Les systèmes de télésurveillance et acquisition de données, (supervisory control and data acquisition-Scada), une sous-catégorie des SCI, sont l'un des types de logiciels les plus connus.
Les incidents ayant récemment touché les SCI et les systèmes Scada révèlent l'importance d'une bonne gouvernance et d'un contrôle efficace des infrastructures Scada. L'Agence souligne notamment que «la capacité à répondre aux incidents critiques, mais aussi à analyser les conséquences d'une cyber-attaque afin d'en tirer des leçons, sont un point crucial».
Une prévention ainsi qu'une analyse post-incident permettent de comprendre plus en détail le problème. L'analyse permettrait donc de s'appuyer sur des preuves solides pour pouvoir répondre à la nature changeante des menaces domestiques et extérieures. Elle contribue également à assurer une formation suffisamment efficiente afin de construire des systèmes résistants.
L'Agence précise par ailleurs, qu'afin de créer cet environnement d'apprentissage proactif permettant de répondre aux cyber-attaques et d'effectuer des analyses post-incidents judicieuses, quatre points-clés ont été identifiés. Il s'agit en premier lieu de renforcer les compétences actuelles grâce à une expertise provenant de l'analyse post-incident et comprendre les chevauchements entre les équipes en charge des incidents critiques cybernétiques et celles en charge des incidents critiques physiques. Egalement, faciliter l'intégration des processus de réponse cybernétiques et physiques par une meilleure compréhension de l'origine potentielle des preuves numériques et des moyens appropriés pour les préserver. Autre point important, programmer et configurer des systèmes permettant de garder en mémoire les preuves numériques et encourager les efforts de coopération inter-organisationnels et interétatiques.
M. Udo Helmbrechte, directeur exécutif de l'Agence européenne de cyber sécurité, a formulé que «les systèmes Scada sont souvent implantés dans des secteurs faisant partie des infrastructures critiques d'un Etat, comme par exemple les infrastructures de contrôle de la distribution et des transports, les transformant en cible privilégiée pour de potentielles attaques toujours plus nombreuses et perpétrées par des individus mal intentionnés, des groupes dissidents et même des Etats étrangers. De tels systèmes devraient être examinés de façon à permettre la collecte et l'analyse des preuves numériques et l'identification des causes liées aux failles de sécurité».
Plus simplement
Les programmes Scada sont employés dans des applications de commande de processus industriel pour la surveillance et l'enregistrement centralisés des pompes, niveaux de réservoir, commutateurs, systèmes des températures... D'une manière plus simple, Scada est désigné également sous le nom de HMI (interfaces homme-machine).
Un programme Scada fonctionne sur un PC et communique avec les dispositifs externes d'instrumentation et de commande. Les méthodes de communications peuvent être par l'intermédiaire de liens périodiques directs, de radio, de modem, de «fieldbus» ou de liens d'Ethernet. Scada est employé souvent sur les systèmes d'acquisition de données à distance où les données sont regardées et enregistrées centralement.
Le programme de Scada a une base de données configurée par utilisateur qui indique le logiciel au sujet de l'instrumentation reliée et quels paramètres dans les instruments doivent être accédés. La base de données peut également tenir l'information sur combien de fois les paramètres des instruments sont accédés et si un paramètre est seulement une valeur lue (par exemple une valeur mesurée) ou lecture/écriture, permettant à l'opérateur de changer une valeur (par exemple un setpoint d'alarme).
Les paramètres de l'instrument accédé sont normalement dédoublés entre l'analogue (numérique) ou le logique (numérique).
En courant, le logiciel de Scada met à jour sans interruption sa propre base de données avec les dernières valeurs analogues et numériques rassemblées de l'instrumentation. Des systèmes d'un certain Scada permettent également à des calculs en temps réel d'être effectués sur les données reçues et les résultats seraient disponibles comme valeur «virtuelle».


Cliquez ici pour lire l'article depuis sa source.