broken image
broken image
Contactez-nous
  • INTRO
  • SERVICES 
    • Éduquer et alerter
    • Conception sécurisée
    • Tester et certifier
    • Automatiser
    • Par Secteur
  • NORMES ET RÈGLEMENTATIONS 
    • ETSI EN 303 645
    • FDO IoT
    • IEC 62443
    • CC | EUCC
    • Alliance IoXt
    • FIDO
    • FIPS 140-3
    • Service cloud de l'UE
    • ISO 21434 et R155
    • FR 17640 | FITCEM | CSPN
    • ARC
    • RED-DA
    • MDR
    • SESIP
    • IoT de la GSMA
  • À PROPOS DE NOUS 
    • Qui sommes-nous
    • Projets de l'UE
    • Ils nous font confiance !
    • Carrières
    • Ressources
    • Contact
  • Blog & News 
    • Conformité & Réglementations
    • Technologie & Sécurité
    • Cas d'usage
    • Analyses & Tendances
    • Actualités
    • Projets EU et de Recherche
  • …  
    • INTRO
    • SERVICES 
      • Éduquer et alerter
      • Conception sécurisée
      • Tester et certifier
      • Automatiser
      • Par Secteur
    • NORMES ET RÈGLEMENTATIONS 
      • ETSI EN 303 645
      • FDO IoT
      • IEC 62443
      • CC | EUCC
      • Alliance IoXt
      • FIDO
      • FIPS 140-3
      • Service cloud de l'UE
      • ISO 21434 et R155
      • FR 17640 | FITCEM | CSPN
      • ARC
      • RED-DA
      • MDR
      • SESIP
      • IoT de la GSMA
    • À PROPOS DE NOUS 
      • Qui sommes-nous
      • Projets de l'UE
      • Ils nous font confiance !
      • Carrières
      • Ressources
      • Contact
    • Blog & News 
      • Conformité & Réglementations
      • Technologie & Sécurité
      • Cas d'usage
      • Analyses & Tendances
      • Actualités
      • Projets EU et de Recherche
broken image
broken image
  • INTRO
  • SERVICES 
    • Éduquer et alerter
    • Conception sécurisée
    • Tester et certifier
    • Automatiser
    • Par Secteur
  • NORMES ET RÈGLEMENTATIONS 
    • ETSI EN 303 645
    • FDO IoT
    • IEC 62443
    • CC | EUCC
    • Alliance IoXt
    • FIDO
    • FIPS 140-3
    • Service cloud de l'UE
    • ISO 21434 et R155
    • FR 17640 | FITCEM | CSPN
    • ARC
    • RED-DA
    • MDR
    • SESIP
    • IoT de la GSMA
  • À PROPOS DE NOUS 
    • Qui sommes-nous
    • Projets de l'UE
    • Ils nous font confiance !
    • Carrières
    • Ressources
    • Contact
  • Blog & News 
    • Conformité & Réglementations
    • Technologie & Sécurité
    • Cas d'usage
    • Analyses & Tendances
    • Actualités
    • Projets EU et de Recherche
  • …  
    • INTRO
    • SERVICES 
      • Éduquer et alerter
      • Conception sécurisée
      • Tester et certifier
      • Automatiser
      • Par Secteur
    • NORMES ET RÈGLEMENTATIONS 
      • ETSI EN 303 645
      • FDO IoT
      • IEC 62443
      • CC | EUCC
      • Alliance IoXt
      • FIDO
      • FIPS 140-3
      • Service cloud de l'UE
      • ISO 21434 et R155
      • FR 17640 | FITCEM | CSPN
      • ARC
      • RED-DA
      • MDR
      • SESIP
      • IoT de la GSMA
    • À PROPOS DE NOUS 
      • Qui sommes-nous
      • Projets de l'UE
      • Ils nous font confiance !
      • Carrières
      • Ressources
      • Contact
    • Blog & News 
      • Conformité & Réglementations
      • Technologie & Sécurité
      • Cas d'usage
      • Analyses & Tendances
      • Actualités
      • Projets EU et de Recherche
Contactez-nous
broken image

Historique des incidents cybernétiques dans les systèmes de contrôle industriels

· Analyses & Tendances,Technologie & Sécurité

Les systèmes de contrôle industriel, souvent appelés ICS, sont des dispositifs informatiques intégrés qui exploitent des infrastructures critiques (par exemple, l'énergie, les transports, l'eau). En un mot, ce sont des ordinateurs qui contrôlent le monde qui nous entoure.

Depuis de nombreuses années, les systèmes de contrôle industriels (ICS) qui gèrent les infrastructures critiques sont la cible de cyberattaques malveillantes. La plupart de ces menaces contre les ICS sont peu connues, et pourtant elles ne cessent de croître et de devenir plus complexes.

Les cybermenaces dans les systèmes de contrôle industriels se manifestent de différentes manières : attaques ciblées, campagnes de cyberintrusion, programmes malveillants et groupes de cybermenaces. Dans cet article, nous examinons certains des exemples les plus marquants de l'histoire :

La première cybermenace de l'histoire s'est produite en 1903, lorsque le pionnier de la radio italienne Guglielmo Marconi préparait une démonstration publique de son système radio en morse. Avant même qu'il ne puisse commencer, la présentation a été interrompue par des cliquetis provenant de son projecteur. Il s'agissait du son du code Morse, et le message inattendu contenait des insultes visant Marconi. La personne derrière ce vandalisme scientifique était Nevil Maskelyne, un inventeur, un magicien et probablement le premier hacker de l'histoire !

L'une des violations de système les plus tristement célèbres s'est produite à Maroochy Water Services, sur la Sunshine Coast du Queensland, en Australie. En mars 2000, le conseil de comté de Maroochy a rencontré des problèmes avec son nouveau système de traitement des eaux usées. Les communications envoyées par signaux radiofréquence (RF) aux stations de pompage des eaux usées ont échoué. Un ingénieur qui surveillait les signaux transitant par le système a découvert que quelqu'un interférait avec le système et causait délibérément des problèmes. Le coupable était Vitek Boden, 49 ans, qui a utilisé son ordinateur portable et un équipement spécialisé de contrôle et d'acquisition de données (SCADA) pour contrôler quelque 150 stations de pompage des eaux usées. Sur une période de trois mois, il a déversé des millions de litres d'eaux usées non traitées dans les cours d'eau et les parcs locaux !

L'année 2010 a été marquée par l'apparition de la première arme numérique au monde : un ver informatique extrêmement sophistiqué appelé Stuxnet . Développé par les gouvernements américain et israélien, il a été utilisé dans une installation nucléaire iranienne appelée Natanz. Stuxnet a ciblé le système informatique des machines utilisées pour enrichir l'uranium, appelées centrifugeuses, et leur a ordonné de tourner de manière incontrôlable, provoquant ainsi leur désintégration.

En janvier 2014, Target a été la « cible » d’une violation de données massive au cours de laquelle des pirates ont accédé aux systèmes de point de vente du géant de la vente au détail en utilisant les identifiants de connexion appartenant à une entreprise de chauffage, ventilation et climatisation. Les attaquants ont installé un logiciel malveillant sur le système, capturant les données sensibles de plus de 40 millions de consommateurs !

Ce ne sont là que quelques exemples des cyber-événements que le monde a connus jusqu’à présent, qui démontrent l’évolution des capacités techniques des pirates informatiques et leur volonté de causer des dommages physiques. Pour les infrastructures critiques, il est de la plus haute importance de développer la capacité à détecter et à se remettre d’une cyberattaque.

Les cybermenaces sont bien réelles et les investissements nécessaires en matière de cybersécurité doivent être réalisés par les organisations et les entreprises qui exploitent ou possèdent ces infrastructures. Il est essentiel d'analyser les points faibles des systèmes et de rechercher des solutions éprouvées. Si vous souhaitez en savoir plus sur la cybersécurité des systèmes de contrôle industriel, n'hésitez pas à nous contacter.

S'abonner
Billet précédent
Industrie 4.0 : Défis et recommandations en matière de...
Billet suivant
Guide de base sur la cybersécurité pour les fabricants d...
 Revenir au site
Photo de profil
Annuler
Utilisation des cookies
Nous utilisons des cookies pour améliorer l'expérience de navigation, la sécurité et la collecte de données. En acceptant, vous consentez à l'utilisation de cookies à des fins publicitaires et d'analyse. Vous pouvez modifier vos paramètres de cookies à tout moment. En savoir plus
Accepter tout
Paramètres
Refuser Tout
Paramètres des Cookies
Cookies nécessaires
Ces cookies sont destinés pour des fonctionnalités de base telles que la sécurité, la gestion du réseau et l'accessibilité. Ces cookies ne peuvent pas être désactivés.
Cookies pour les statistiques
Ces cookies nous aident à mieux comprendre comment les visiteurs interagissent avec notre site web et nous aident à découvrir les erreurs de navigation.
Préférence pour les Cookies
Ces cookies permettent au site web de se souvenir des choix que vous avez faits afin de fournir une fonctionnalité et une personnalisation améliorées.
Enregistrer