Fatma Mseddi accuse le ministère des Affaires étrangères de trahir la souveraineté nationale    Nafti s'entretient avec le Vice-Ministre japonais : la Tunisie réaffirme ses ambitions partenariales avec le Japon    Alerte météo : pluies orageuses, grêle et vents forts attendus sur plusieurs régions de la Tunisie    Tunisie – Kasserine : Saisie de plus de deux mille comprimés de stupéfiants    La mère de Rayen Khalfi interdite de visite malgré une autorisation officielle    Nouvelle composition du Conseil de la presse    Quelle est l'ampleur des déséquilibres extérieurs liés aux Etats-Unis ?    Tunisie – La Protection Civile appelle à éviter tout comportement pouvant déclencher des feux de forêt    Divorcer sans passer par le tribunal : une réforme en débat à l'ARP    Marchés financiers arabes : Performance élevée pour la Bourse de Tunis    Tunisie – Arrestations et saisie de drogue et de bière dans une campagne sécuritaires à Sidi Hassine    L'USBG valide contre l'ESZ : Mission presque accomplie    CA – une fin de saison peu tranquille : Une bonne sortie de crise    Education numérique : 3540 établissements scolaires déjà connectés à la fibre en Tunisie    Le Kef : Samir Abdelhafidh dévoile une stratégie pour relancer l'investissement local (Vidéo+Photos)    Projection à l'AF Tunis : "Les Fesquiat", un film sur le patrimoine hydraulique de Djerba    Ambassade israélienne en Tunisie et exportation de pétrole : intox sur X    L'EST remporte le classico : Ces petits détails....    Homo Deus au pays d'Homo Sapiens    Affluence record à la Foire du livre 2025, mais le pouvoir d'achat freine les ventes [vidéo]    Six ans de prison contestés : Saad Lamjarred rejugé en appel    Puissance et conditionnalité: La nouvelle grammaire allemande des relations extérieures    Pas d'eau pendant deux jours dans le sud de Tunis : tous les détails    Japon-Tunisie : Renforcement des hôpitaux avec 6,2 mDt d'équipements médicaux    Affaire de corruption : Walid Jalled toujours détenu, procès repoussé    Chute historique : le baril dégringole sous les 60 dollars    La Tunisie en Force: 19 Médailles, Dont 7 Ors, aux Championnats Arabes d'Athlétisme    La Ligue arabe réclame une protection internationale pour les journalistes palestiniens    Infrastructures routières : le Parlement examine demain un accord de prêt avec la BAD    Classement WTA : Ons Jabeur chute à la 36e place après son élimination à Madrid    Tunisie : les réserves en devises couvrent 99 jours d'importation au 2 mai 2025    Syrie : Après L'Exclusion De Soulef Fawakherji, Mazen Al Natour Ecarté Du Syndicat    GAT VIE : Une belle année 2024 marquée par de bonnes performances.    Tragique accident à Bouficha: un camion prend feu, le chauffeur décède sur le coup    Houcine Rhili : amélioration des réserves en eau, mais la vigilance reste de mise    Un séisme de magnitude 4,9 secoue le nord du Chili    USA – Trump veut taxer à 100 % les films étrangers : une nouvelle offensive commerciale en marche    Kaïs Saïed réaffirme son soutien à la cause palestinienne lors d'un échange avec le Premier ministre irakien    Foire du livre de Tunis : affluence record, mais ventes en baisse    Stand de La Presse à la FILT: Capter l'émotion en direct    Un nouveau séisme frappe la Turquie    Un missile tiré depuis le Yémen s'écrase près du principal aéroport d'Israël    «Mon Pays, la braise et la brûlure», de Tahar Bekri    France : un Prince qatari se baladait à Cannes avec une montre à 600 000 €, ça a failli mal tourner    Tunisie : Découverte archéologique majeure à Sbiba (Photos)    Gymnastique rythmique : la Tunisie en lice au Championnat d'Afrique au Caire    La Liga: Le Rwanda désormais un sponsor de l'Atlético de Madrid    Nouveau communiqué du comité de l'ESS    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Protéger les systèmes de contrôle industriels
«Cyber sécurité»
Publié dans La Presse de Tunisie le 25 - 10 - 2013

Le livre blanc de l'Agence européenne de cyber sécurité dispense de recommandations pour la prévention
et l'élaboration de réponses face aux incidents et aux cyber-attaques
Depuis un certain temps, la forte augmentation du nombre d'incidents touchant les systèmes de contrôle industriels (SCI)/systèmes Scada a soulevé des interrogations quant aux capacités de certains organismes à répondre aux incidents critiques et à les analyser. L'Agence européenne de cyber sécurité a souligné, à travers la publication d'un livre blanc, «qu'il est nécessaire de mettre en place un environnement d'apprentissage proactif dans ce domaine».
Il est à noter que les systèmes de contrôle sont très largement répandus et visent à contrôler les processus de fabrication, de production et de distribution des produits industriels.
Les logiciels usités à cet effet sont souvent commerciaux et obsolètes. Les systèmes de télésurveillance et acquisition de données, (supervisory control and data acquisition-Scada), une sous-catégorie des SCI, sont l'un des types de logiciels les plus connus.
Les incidents ayant récemment touché les SCI et les systèmes Scada révèlent l'importance d'une bonne gouvernance et d'un contrôle efficace des infrastructures Scada. L'Agence souligne notamment que «la capacité à répondre aux incidents critiques, mais aussi à analyser les conséquences d'une cyber-attaque afin d'en tirer des leçons, sont un point crucial».
Une prévention ainsi qu'une analyse post-incident permettent de comprendre plus en détail le problème. L'analyse permettrait donc de s'appuyer sur des preuves solides pour pouvoir répondre à la nature changeante des menaces domestiques et extérieures. Elle contribue également à assurer une formation suffisamment efficiente afin de construire des systèmes résistants.
L'Agence précise par ailleurs, qu'afin de créer cet environnement d'apprentissage proactif permettant de répondre aux cyber-attaques et d'effectuer des analyses post-incidents judicieuses, quatre points-clés ont été identifiés. Il s'agit en premier lieu de renforcer les compétences actuelles grâce à une expertise provenant de l'analyse post-incident et comprendre les chevauchements entre les équipes en charge des incidents critiques cybernétiques et celles en charge des incidents critiques physiques. Egalement, faciliter l'intégration des processus de réponse cybernétiques et physiques par une meilleure compréhension de l'origine potentielle des preuves numériques et des moyens appropriés pour les préserver. Autre point important, programmer et configurer des systèmes permettant de garder en mémoire les preuves numériques et encourager les efforts de coopération inter-organisationnels et interétatiques.
M. Udo Helmbrechte, directeur exécutif de l'Agence européenne de cyber sécurité, a formulé que «les systèmes Scada sont souvent implantés dans des secteurs faisant partie des infrastructures critiques d'un Etat, comme par exemple les infrastructures de contrôle de la distribution et des transports, les transformant en cible privilégiée pour de potentielles attaques toujours plus nombreuses et perpétrées par des individus mal intentionnés, des groupes dissidents et même des Etats étrangers. De tels systèmes devraient être examinés de façon à permettre la collecte et l'analyse des preuves numériques et l'identification des causes liées aux failles de sécurité».
Plus simplement
Les programmes Scada sont employés dans des applications de commande de processus industriel pour la surveillance et l'enregistrement centralisés des pompes, niveaux de réservoir, commutateurs, systèmes des températures... D'une manière plus simple, Scada est désigné également sous le nom de HMI (interfaces homme-machine).
Un programme Scada fonctionne sur un PC et communique avec les dispositifs externes d'instrumentation et de commande. Les méthodes de communications peuvent être par l'intermédiaire de liens périodiques directs, de radio, de modem, de «fieldbus» ou de liens d'Ethernet. Scada est employé souvent sur les systèmes d'acquisition de données à distance où les données sont regardées et enregistrées centralement.
Le programme de Scada a une base de données configurée par utilisateur qui indique le logiciel au sujet de l'instrumentation reliée et quels paramètres dans les instruments doivent être accédés. La base de données peut également tenir l'information sur combien de fois les paramètres des instruments sont accédés et si un paramètre est seulement une valeur lue (par exemple une valeur mesurée) ou lecture/écriture, permettant à l'opérateur de changer une valeur (par exemple un setpoint d'alarme).
Les paramètres de l'instrument accédé sont normalement dédoublés entre l'analogue (numérique) ou le logique (numérique).
En courant, le logiciel de Scada met à jour sans interruption sa propre base de données avec les dernières valeurs analogues et numériques rassemblées de l'instrumentation. Des systèmes d'un certain Scada permettent également à des calculs en temps réel d'être effectués sur les données reçues et les résultats seraient disponibles comme valeur «virtuelle».


Cliquez ici pour lire l'article depuis sa source.