Guide Securite Industrielle Version Finale-2
Guide Securite Industrielle Version Finale-2
Guide Securite Industrielle Version Finale-2
1.1.1 - Ralits des systmes dinformation de gestion et des systmes dinformation industriels 9 1.1.2 1.2 1.2.1 1.2.2 1.2.3 1.2.4 Quelques mythes concernant les systmes dinformation industriels Les enjeux de la cyberscurit des systmes industriels Gnralits sur les attaques Les ngligences humaines Vulnrabilits des systmes dinformation industriels Les impacts potentiels sur les systmes industriels 10 12 12 12 13 13 15 15 15 16 16 17 17 18 18 19 19 19 20 21 22 23 25 27 35 37
22.1 2.2 2.2.1 2.2.2 2.2.3 2.2.4 2.2.5 2.2.6 2.2.7 2.3 2.3.1 2.3.2 2.3.3 2.3.4 2.3.5 -
Annexe A : Vulnrabilits frquemment rencontres Annexe B : Bonnes pratiques (check-list) Annexe C : Sigles et acronymes Annexe D : Rfrences bibliographiques
AVANT-PROPOS
Alors quelle faisait, il y a encore peu, figure de science rserve quelques experts, la scurit des systmes dinformation a merg ces dernires annes vers une prise de conscience gnrale. Le Livre blanc sur la dfense et la scurit nationale tablissait en 2008 que la cyberscurit tait un enjeu majeur des quinze annes venir, et mettait dj en exergue limprieuse ncessit de protger les systmes dimportance vitale. Depuis le Livre blanc, une prise de conscience a bien eu lieu, mme si elle sest faite marche force, au rythme des attaques et des incidents subis par les pays les plus dvelopps. Indisponibilit massive du rseau, attaques contre des systmes dinformation gouvernementaux, espionnage dentreprises stratgiques, oprations de dstabilisation et pannes en tous genres ont malheureusement occup lactualit des trois dernires annes. Les systmes industriels, mme lorsquils ne sont pas connects Internet, sont exposs ces risques. Le ver Stuxnet, apparu en 2010, est la preuve tangible que nos pires craintes dattaques sur des installations sensibles peuvent se raliser. En 2009 un adolescent ingnieux et inconscient a fait drailler via Internet un tramway en Pologne, dmontrant la vulnrabilit du systme daiguillage. On pourrait galement parler de rupture de pipeline ou encore de pollution des eaux... Ce ne sont malheureusement pas les exemples qui manquent. Les systmes industriels sont donc tout autant concerns, et probablement mme davantage, que les autres systmes dinformation par les enjeux de la cyberscurit. Le dfi est l : comme lensemble de la socit, les industries ont bien souvent intgr le numrique au fil de leau et sans stratgie initiale, des systmes htrognes sinterconnectant avec comme soucis majeurs la productivit, lefficacit et la sret mais rarement la scurit... Faut-il relever ce dfi ? La question ne se pose pas tant les enjeux sont considrables ! Ce serait comme se demander si on peut se passer de contrle daccs physique aux installations sensibles, ou de mesures sanitaires pour protger ses salaris, les citoyens et lenvironnement. Les industries ont un atout pour la scurit de leurs systmes dinformation : elles ont une forte culture de la sret de fonctionnement de leurs installations, et disposent le plus souvent en interne de comptences en matire de cyberscurit pour leurs systmes bureautiques. Il faut dsormais que ces deux cultures se rencontrent et que les forces sunissent pour protger convenablement les systmes industriels. Il revient aux directions gnrales den prendre la dcision, de mandater formellement un coordinateur SSI pour renforcer la scurit des systmes industriels et de lui en donner les moyens matriels, financiers, organisationnels et humains. Le guide sur la cyberscurit des systmes industriels publi par lAgence nationale de la scurit des systmes dinformation est fait pour accompagner les entreprises dans cette dmarche. Il vous est prsent ici dans sa premire version publique. Il est destin voluer avec les usages, mais aussi avec vos contributions et retours dexprience. Il saccompagne dun cas pratique destin illustrer des situations prsentant des risques pour les entreprises et en exposer leur traitement. Enfin, ce guide ne sadresse pas uniquement aux industries ; son contenu sapplique galement sans que cette liste soit exhaustive aux data centers, aux smartgrids, aux systmes de La cyberscurit des systmes industriels 5
gestion technique des btiments (GTB), de gestion technique centralise (GTC), mais aussi de nombreux systmes embarqus.
Les publications de lANSSI sont diffuses sur son site Internet : http://www.ssi.gouv.fr/publications/
OBJECTIFS DU GUIDE
Ce guide sattache tudier la scurit des systmes dinformation industriels. Bien que spcifiques chaque installation ils se composent le plus souvent des lments suivants : automates Programmables Industriels (API ou PLC) ;
systmes Numriques de Contrle-Commande (SNCC) ; systmes Instruments de Scurit (SIS)1 ; capteurs et actionneurs (intelligents ou non) ; bus de terrain ; logiciels de supervision et de contrle : SCADA ; logiciels de gestion de production assiste par ordinateur (GPAO, MES) ; logiciels dingnierie et de maintenance ; systmes embarqus.
Les systmes industriels utilisent aujourdhui abondamment les technologies de linformation alors quils nont pas t conus pour faire face aux menaces quelles introduisent. Les exemples de publication de vulnrabilits des systmes industriels sont aujourdhui nombreux (protocoles Modbus et OPC par exemple). Cest pourquoi il est ncessaire de les intgrer dans la rflexion gnrale sur la scurit des systmes dinformation de lentreprise2. Lobjectif de ce guide nest pas de dresser un inventaire exhaustif de recommandations ni dnumrer lensemble des composants dun systme industriel. Il propose une dmarche de sensibilisation et de mise en uvre de bonnes pratiques pour accompagner les entreprises dans le dploiement de la scurit. Il nexiste pas de solution idale ou passe-partout . Lannexe B prsente des bonnes pratiques possibles. Chaque installation prsente des particularits et des risques propres quil convient danalyser pour dployer des solutions adaptes en limitant les impacts sur lactivit mtier de lentreprise. La scurisation dune installation engendre des cots, bien souvent difficiles estimer. Les gains apports le sont galement. Nanmoins, ce processus de scurisation protge les investissements et la production de lentreprise. Cest pourquoi, il est important de dfinir les bons objectifs et de les adapter aux besoins. Paradoxalement, la sur-scurit peut provoquer des effets contraires ceux recherchs et nuire aux performances industrielles. Les sigles et acronymes utiliss dans le document sont reprise en annexe C.
1 Le terme scurit dsigne ici la scurit des biens et des personnes. Certains domaines parlent alors de sret. 2 Le syystme dinformation dentreprise regroupe lensemble des systmes dinformation dune entreprise, cest dire les systmes dinformation de gestion (systmes dinformation destins aux services et applications de bureautique, de gestion des ressources humaines, de relations clients ou encore de gestion intgre) et industriels.
Systmes dinformation Systmes dinformation industriels de gestion la grande dure de vie des installations la compatibilit des conduit une superposition des H t r o g n i t composants est une exigence vagues technologiques successives sur des composants technique (homognit et un mme site entrainant un phnomne interoprabilit). dobsolescence des matriels et logiciels.
La SSI est incompatible avec la Au contraire la SSI et la SdF se rejoignent sur de nombreux points, voir 2.3.3 Sret de fonctionnement (SdF). Ce principe est de moins en mois employ car trs coteux. De plus des produits de constructeurs Les mesures de SdF comme la diffrents sappuient parfois sur les mmes redondance htrogne protgent technologies et intgrent parfois les mmes des attaques en disponibilit. composants matriels et logiciels. Ils contiennent donc dans ce cas des vulnrabilits identiques.
10
La ralit proportionne aux enjeux. Elle cotera dautant moins cher si elle est prise en compte intelligemment dans les phases amont des projets. Son cot doit en thorie rester infrieur limpact maximal dune attaque, mais il est exact quil nexiste pas de mode de calcul de son retour sur investissement (ROI).
Une attaque peut crer un dysfonctionnement global des installations plus difficile identifier et Une attaque du SI Industriel aura plus pernicieux (sabotage industriel, ralentissement toujours moins dimpact quun de la production) quune attaque physique pouvant incident physique (vol de cbles, entrainer un temps de rtablissement trs long. incendie,), ou terroriste (explosion Les dysfonctionnements provoqus peuvent dun rservoir de stockage de ptrole devenir un facteur aggravant et provoquer une dans une raffinerie par exemple). catastrophe industrielle, humaine ou cologique (ex. inhibition dalarme de surveillance de produits dangereux sur un site SEVESO). La SSI doit tre centre sur les enjeux critiques. Elle na pas pour objet de bloquer des comportements utiles, mais de prvenir les comportements La SSI mempchera de travailler dangereux (ce qui suppose de les identifier au comme je veux. pralable). La SSI impose parfois de formaliser des mesures de contournement des modes nominaux de fonctionnement (des modes dgrads doprations).
11
certaines attaques non cibles, cherchant impacter le plus de monde possible, peuvent crer des dommages significatifs dans les entreprises (virus, campagnes de spam par exemple).
3 Des packages dexploit sont officiellement commercialiss comme outils SSI dans le but de dtecter des vulnrabilits lors daudits par exemple. Ces packages peuvent bien videment aussi tre utiliss par des personnes malveillantes.
12
4 Stuxnet est un code malveillant visant les systmes industriels. Il exploite de multiples vulnrabilits prsentent dans le systme dexploitation Microsoft Windows et le progiciel de SCADA WinCC de Siemens. Le code malveillant modifie le programme excut par certains automates industriels de la gamme Simatic S7 de Siemens. Les modifications ralises peuvent conduire au ralentissement de la production mais aussi la destruction physique des installations pilotes par lautomate.
13
Dommages matriels / La modification des configurations nominales des installations peut provoquer des dgradations physiques avec le plus souvent corporels des consquences matrielles mais parfois aussi humaines. Linterruption de la production gnre des manques gagner Perte de chiffre importants. daffaires La modification de paramtres de fabrication conduisant des produits non conformes gnre des cots importants. La dfaillance du systme suite une prise de contrle malveillante peut gnrer un dysfonctionnement des installations (ouverture de vannes de produits polluants) et provoquer une pollution du site et de son environnement. Un tel incident sest produit en Australie ces dernires annes. Perte de secret de fabrication, contrefaons, avantage pour la concurrence. Lindisponibilit du service comme la rupture de distribution dlectricit ou deau, ainsi que la fourniture de produits dfectueux mettant en danger le consommateur peuvent aboutir des poursuites pour les dommages occasionns ou simplement dgrader limage de lentreprise (la satisfaction du client et sa confiance).
Ces diffrents impacts gnrent des pertes financires lies la perte dactivit ou au versement de compensations aux victimes potentielles (clients, particuliers, collectivits territoriales, associations, tat voire Union Europenne) ainsi quune atteinte limage de lentreprise.
14
la confidentialit : elle est parfois minimise, mais une divulgation du patrimoine informationnel de lentreprise peut avoir un impact bien rel sur ses profits et son avenir (perte de clients). Les systmes industriels contiennent des paramtres et des donnes sensibles comme des recettes de fabrication, des quantits de produits utiliss, des plans dinstallations, des plans de maintenance, des programmes PLC ou encore des listes dadresses dquipements. Ceux-ci peuvent tre exploits par des concurrents ou des groupes malveillants pour diriger des attaques cibles ou simplement collecter des donnes permettant de copier le savoir-faire de lentreprise ;
la traabilit : il sagit dune exigence rglementaire dans de nombreux secteurs dactivit (agro-alimentaire, transport, nuclaire...). Limpossibilit dapporter la preuve de la traabilit des oprations ralises, des matires utilises ainsi que de leur origine, et le non-respect des exigences rglementaires peuvent conduire des poursuites judiciaires pour lentreprise.
15
Tout projet doit en effet comprendre une analyse de risque afin didentifier les lments sensibles du systme, leurs besoins et les objectifs de scurit face aux menaces retenues. Ces objectifs sont alors dclins en exigences de scurit, qui porteront sur le systme luimme (robustesse intrinsque), sur son environnement de conception, de construction et dexploitation. Ces exigences sont ensuite traduites en mesures techniques, physiques, et organisationnelles. Clairement formalises dans une cible de scurit elles forment la rfrence scurit du systme. Les principes de lanalyse de risque en SSI ne diffrent pas de ceux de la sret de fonctionnement mme si les terminologies employes peuvent ne pas tre identiques. Il existe plusieurs mthodes danalyse de risque. LANSSI propose la mthode EBIOS7. Les conclusions de lanalyse de risque aboutissent la dfinition des mesures de scurit adquates, dont les efforts sont proportionns aux enjeux et adapts aux besoins rels. Cellesci peuvent tre techniques mais aussi organisationnelles.
6 7
Voir sur le site de lANSSI : http://www.ssi.gouv.fr/fr/bonnes-pratiques/principes-generaux/ Voir sur le site de lANSSI : http://www.ssi.gouv.fr/ebios/
16
17
plus intgres, suite des erreurs ou des modifications intentionnelles (cela permet par exemple dempcher la dtrioration des quipements qui pourrait tre occasionne par la propagation dun ver tel que Stuxnet). Enfin la collecte des informations au travers des journaux dalarmes et dvnements est indispensable aux analyses ultrieures. Ces journaux pourront dans certains cas apporter des lments utiles et des preuves dans le cadre dune enqute judiciaire.
Un processus descalade doit tre dfini pour grer les incidents au bon niveau de responsabilit, et dcider en consquence : sil faut dclencher un Plan de Reprise dActivit (PRA) ;
Une note de lANSSI9 dcrit les bons rflexes en cas dintrusion sur un systme dinformation. La gestion des incidents doit galement intgrer une phase danalyse post incident qui permettra damliorer lefficacit des mesures de SSI dployes initialement.
9 10
Voir sur le site du CERTA : http://www.certa.ssi.gouv.fr/site/CERTA-2002-INF-002/index.html Voir sur le site du CERTA : http://www.certa.ssi.gouv.fr/
18
19
prvoir la possibilit de changer les configurations par dfaut comme les mots de passe partir de lIHM ; exiger la non-adhrence des logiciels fournis une version prcise dune autre brique logicielle (systme dexploitation, systme de gestion de bases de donnes, etc.) ; dfaut, exiger que le fournisseur assure la compatibilit ascendante avec les volutions des briques adhrentes ; intgrer des mcanismes pour faciliter la requalification dune installation suite des modifications (ex. simulation de process, forage de valeurs, etc.) ;
exiger que le logiciels non indispensables la conduite des installations soient installs sur dautres postes (des postes bureautique pour lire des fichiers PDF ou remplir des feuilles de calcul par exemple). En phase de conception : rduire les interfaces et la complexit du systme afin de limiter lintroduction de vulnrabilits lors de limplmentation ; slectionner les composants offrant les meilleures caractristiques pour rpondre aux exigences de scurit (mcanismes dauthentification, sgrgation des droits, etc. ) ;
appliquer le principe du besoin den connatre ou du moindre privilge , de la sgrgation des droits, et maintenir un principe d accs non accord si non explicitement autoris pour les accs au systme ;
prvoir la gestion des exceptions (dbordement de plage de valeurs, erreurs internes des composants) ; prvoir des mcanismes permettant de gnraliser les changements sur un ensemble dquipements (changements de mots de passe par exemple). En phase dintgration : changer les configurations par dfaut (mots de passe par exemple) ;
supprimer ou dsactiver les fonctions non utilises mais actives par dfaut ;
penser supprimer les fonctions de dbogage comme les traces utilises pour analyser le comportement des installations. En phase de test : raliser les tests fonctionnels de scurit ; drouler les tests aux limites, les tests derreur des fonctions mtier et vrifier les exceptions ;
20
tester les moyens de raliser les oprations de maintien du niveau de SSI (dploiement de correctifs, analyse de journaux dvnements) ; vrifier les performances du systme. Ces tests se droulent de faon unitaire lors de la recette usine (Factory Acceptance Testing : FAT) puis de faon globale lors de la recette sur site (Site Acceptance Testing : SAT). Il peut tre important dexiger la ralisation, par une quipe indpendante, dun audit SSI pour vrifier ladquation des installations la cible de scurit exige. Les tests se concluent par une phase de rception qui permet : daccepter en connaissance de cause les risques rsiduels sur linstallation (principe de lhomologation des systmes), formalise par la signature dun Procs Verbal (PV) de rception ;
Les lments lists prcdemment sont loin dtre exhaustifs et dpendent des solutions envisages pour chaque installation. Certaines sont construites partir de composants sur tagre , dautres sont des solutions sur mesure utilisant des logiciels dvelopps spcifiquement ou encore des solutions cls en main. Processus de transfert en exploitation : Lentreprise en charge de lexploitation peut ne pas tre le propritaire de linstallation et donc ne pas avoir t implique dans le projet de ralisation de linstallation. Cela peut concerner les cas de dlgations de service public, de concession dexploitation ou de contrat dexploitation avec obligation de rsultat par exemple. Dans ces cas, lentreprise en charge du futur contrat dexploitation doit tablir un tat des lieux exhaustif du niveau de scurit de linstallation et des moyens disponibles pour le maintenir un niveau acceptable. Cet tat des lieux devra tre accept ou faire lobjet dune ngociation avec lentreprise adjudicatrice du contrat dexploitation afin que lensemble des parties soit daccord sur le niveau de SSI de linstallation telle que construite , ainsi que des moyens actuels quelle intgre pour le maintenir un niveau acceptable. Le guide de lexternalisation11 publi par lANSSI peut apporter des rponses cette problmatique. Enfin, il est rappel quil est essentiel de changer les mots de passe lors du transfert en exploitation.
21
de dfaillance dinstallations industrielles. Lanalyse des modes de dfaillance est traite dans les mthodes de sret de fonctionnement comme AMDEC12 ou encore HAZOP13. Couvrir lensemble des risques impose de traiter conjointement les sujets SSI et sret de fonctionnement dans une approche commune. Par exemple, les causes potentielles dune monte en temprature dune installation au-del de son seuil nominal peuvent tre : un problme de mesure li la dfaillance dun capteur : une dfaillance matrielle du capteur, un mauvais talonnage du capteur, la modification des paramtres du capteur, de manire intentionnelle par une personne non autorise (prise de contrle par un attaquant, un virus) ou suite une ngligence ; un problme li une vanne sur le circuit de refroidissement : une dfaillance mcanique, une dfaillance du servomoteur, le forage de la commande de la vanne, de manire intentionnelle par une personne non autorise (prise de contrle par un attaquant, un virus) ou suite une ngligence, un problme de rglage du point de consigne de rgulation du systme de refroidissement, une erreur de saisie dun oprateur, un changement du point de consigne par une personne non autorise ;
Les analyses de type AMDEC, FMEA ou HAZOP sont bien souvent complexes raliser et demandent du temps. Impliquer des comptences en informatique de gestion et en SSI dans les quipes ralisant ces travaux sera bien plus efficace quun travail autonome et non concert o chacun dispose de la vision de son sujet, mais pas de la vision densemble.
Lorsquune chane de production est larrt, par exemple pour une maintenance mcanique ou des contrles rglementaires, il peut tre opportun dappliquer les correctifs sur les
12 AMDEC : Analyse des Modes de Dfaillance, de leurs Effets et de leurs Criticit ou FMECA en anglais (Failure Modes, Effects and Criticality Analysis). Outils danalyse de risque de suret de fonctionnement et de gestion de la qualit. 13 HAZOP : HAZard and OPerability study. Mthode danalyse des risques utilise dans le domaine de la suret de fonctionnement
22
automates pilotant linstallation dans le cas o des vulnrabilits auraient t identifies. Les plans de maintenance des systmes dinformation industriels ne peuvent tre dissocis des plans de maintenance des installations quils pilotent. Les oprations de SSI devraient tre suivies dans loutil de gestion de maintenance des installations (GMAO14).
tablir les clauses concernant la maintenance de lquipement : demander les plans de maintenance ncessaires pour maintenir linstallation en condition oprationnelle et de scurit, dfinir les processus de traitement des incidents et de fourniture de correctifs de scurit : qui prend linitiative, qui dploie, sous quels dlais, qui fait les tests de bon fonctionnement et comment, etc. ; prciser les clauses concernant les conditions dintervention des sous-traitants : prciser les conditions de support et dintervention sur site : la tlmaintenance estelle accepte (si oui quelle condition) ? le prestataire peut-il partir du site avec un quipement dfectueux et sa configuration ? les intervenants peuvent-ils utiliser leurs propres outils ? les intervenants doivent-ils disposer de qualifications particulires ? dterminer les clauses juridiques intgrer dans les contrats ;
dfinir les conditions de proprit des codes sources et des paramtres : qui est propritaire des diffrents codes source ? les sous-traitants peuvent-ils disposer des codes source en dehors du site ? dfinir le statut des paramtrages spcifiques linstallation ; qui les maintient ? qui les sauvegarde ? qui est autoris les modifier ? Pour plus dinformation sur les recommandations en matire de sous-traitance, consultez le guide de lexternalisation publi par lANSSI16.
14 15 16
GMAO : Gestion de la Maintenance Assiste par Ordinateur CCTP : Cahier des Clauses Techniques Particulires Voir sur le site de lANSSI : http://www.ssi.gouv.fr/externalisation
23
24
Mesures techniques prventives : mot de passe par dfaut pour les comptes de services, les bases de donnes, les applicatifs, les accs en mode console (PLC, passerelles, quipements rseau), usage de communauts SNMP ; mot de passe en clair dans les codes sources, dans les procdures dexploitation et les donnes sauvegardes ;
faiblesse de gestion des accs utilisateurs : les comptes restent actifs lorsque les intervenants quittent le site, existence de comptes gnriques ; emploi de comptes avec des profils administrateur dans les applications, alors que des droits utilisateur suffisent ; partage de fichier sur le rseau en accs complet alors quun accs en lecture seule suffit ; accs en lecture (ou criture) des fichiers configurations via FTP ou TFTP ; outils de prise de main distance non scuriss (VNC, Dameware...) : services activs sans utilit fonctionnelle, emploi de services / protocoles non scuriss : TFTP HTTP Telnet, SNMP v1 ou v2, , , modification en ligne des programmes automates autorise sans contrle ; rechargement de la configuration au redmarrage via cl USB ou MMC17.
Maintenir la scurit dans la dure : absence de sauvegarde des donnes, des codes sources, et de la configuration des quipements ; absence de politique de gestion des mdias amovibles (ex. : blocage des ports USB) alors que les cls USB non matrises sont autorises ;
absence de mise jour (correctifs) des systmes dexploitation, des applications, des firmwares (pour les automates, capteurs/actionneurs intelligents) ; absence de mcanisme de signature des firmwares (possibilit pour un attaquant de diffuser une mise jour pige).
17
25
26
Maintenir lautorisation daccs en cas durgence. Moyens de Remonter un contact douverture de la porte pour gnrer une alarme sur gestion des le SCADA. contraintes Procdure de type bris de glace
27
Accs durgence . Moyens de Tracer les actions ralises avec ces logins pour dtecter dventuelles drives gestion des et comportements anormaux. Utiliser des procdures organisationnelles strictes (cahier de suivi) pour pouvoir dterminer chaque instant lidentit contraintes des agents utilisant un compte gnrique.
28
29
30
BP09 : Documentation
Motivation Matriser la documentation pour disposer dune image exacte des installations et viter des erreurs dexploitation.
Matriser la diffusion afin que seules les personnes ayant besoin des informations soient les destinataires. Dfinir une politique de gestion de la documentation (processus de mise Mthode jour, dure de conservation, liste de diffusion, stockage). La documentation relative un systme dinformation ne doit pas tre conserve sur le systme lui-mme. Les documentations techniques des installations, schmas darchitecture, Primtre implantation gographique, plan dadressage, manuel administrateur, plan de maintenance, analyse fonctionnelle, analyse organique Il peut tre utile de disposer de documents dexploitation contenant des mots Contraintes de passe en version papier (pour des astreintes par exemple). La maitrise de ces documents peut se rvler complexe et interdire les versions papier nest pas ncessairement envisageable. Moyens de Sensibiliser les utilisateurs aux risques lis la documentation. Laisser des gestion des documents en vidence sur un bureau ou dans le coffre dune voiture ( cot du PC dastreinte par exemple) est une mauvaise pratique. contraintes
31
Mthode
Contraintes
Certains quipements ne peuvent pas tre arrts facilement. Moyens de Identifier les vulnrabilits adresses par les correctifs. gestion des Planifier les mises jour lors darrt de maintenance par exemple. contraintes Surveiller les flux et les journaux dvnement. Durcir les configurations. Isoler les quipements.
Primtre
32
Mthode
Primtre
33
34
35
36
http://www.ssi.gouv.fr/fr/bonnes-pratiques/recommandations-et-guides/
Acquisition des correctifs CERTA-2001-INF-004 Les bons rflexes en cas dintrusion sur un systme dinformation CERTA-2002-INF-002 Scurit des rseaux sans fil (Wi-Fi) CERTA-2002-REC-002
Scurit des applications Web et vulnrabilit de type injection de donnes CERTA2004-INF-001 Les mots de passe CERTA-2005-INF-001 Filtrage et pare-feux CERTA-2006-INF-001 Gestion des journaux dvnements CERTA-2008-INF-005
37
Ce guide sur la cyberscurit des systmes industriels a t ralis par lagence nationale de la scurit des systmes dinformation (ANSSI)
+ logo Naxitis
propos de lANSSI LAgence nationale de la scurit des systmes dinformation (ANSSI) a t cre le 7 juillet 2009 sous la forme dun service comptence nationale. En vertu du dcret n 2009-834 du 7 juillet 2009 modifi par le dcret n 2011-170 du 11 fvrier 2011, lagence assure la mission dautorit nationale en matire de dfense et de scurit des systmes dinformation. Elle est rattache au Secrtaire gnral de la dfense et de la scurit nationale, sous lautorit du Premier ministre. Pour en savoir plus sur lANSSI et ses missions, rendez-vous sur www.ssi.gouv.fr.
Version 1.0 - Juin 2012 Licence information publique librement rutilisable (LIP V1 2010.04.02)