Les nouvelles menaces des réseaux industriels

Magazine
Marque
MISC
Numéro
54
|
Mois de parution
mars 2011
|
Domaines


Résumé
Cet article est la suite du premier article sur les réseaux industriels parus dans MISC51. On continue ici d'étudier ces réseaux et on va un peu plus loin quant aux protocoles utilisés et les risques associés. Stuxnet, « la première cyber arme du 21ème siècle », est utilisée tout au long de l'article pour illustrer les menaces qui pèsent sur ces réseaux. On commencera par rappeler Stuxnet, la première cyber arme attaquant un PLC. Plus d'informations sur les PLC vont êtres données ainsi que comment Stuxnet les attaque. Ensuite, on analysera deux protocoles plus en profondeur : Modbus et OPC. Enfin, on terminera sur les implications du Stuxnet sur les réseaux industriels.

La suite est réservée aux abonnés. Déjà abonné ? Se connecter

Sur le même sujet

Implémentation d’une architecture processeur non supportée sur IDA PRO et Ghidra

Magazine
Marque
MISC
HS n°
Numéro
21
|
Mois de parution
juillet 2020
|
Domaines
Résumé

Malgré le nombre d’outils aidant au désassemblage voire à la décompilation de programmes, il arrive parfois que les mécanismes ou les processeurs étudiés ne soient pas nativement supportés. Pour cette raison, certains outils proposent des API permettant d’implémenter une nouvelle architecture. Cet article détaillera les grandes étapes de ce travail pour deux outils majoritairement utilisés, à savoir IDA PRO et Ghidra.

Découverte et scan de réseaux

Magazine
Marque
MISC
HS n°
Numéro
21
|
Mois de parution
juillet 2020
|
Domaines
Résumé

Ce réseau est trop vaste à surveiller, l’administrateur ne s’y retrouvait plus entre toutes ces plages d’adresses, ces serveurs, imprimantes et autres webcams éparpillés dans tous les coins des locaux ; sans parler du Cloud situé on ne sait où. Et s’il avait quelques outils et méthodes sous la main pour avoir une cartographie à peu près complète de son réseau et des différents services disponibles ? Essayons de l’aider dans sa tâche en complétant sa panoplie.

Zero Trust : anti-SOC, tu perds ton sang froid ?

Magazine
Marque
MISC
Numéro
110
|
Mois de parution
juillet 2020
|
Domaines
Résumé

Les security operation centers, au sens large, sont aujourd’hui au cœur des systèmes d’information des entreprises. En revanche, beaucoup adoptent encore et toujours une approche traditionnelle de la sécurité du SI. Comment le paradigme Zero Trust va-t-il impacter nos supervisions ? Repensons un peu à toutes ces années de service pour voir ce que Zero Trust peut apporter au SOC, et réciproquement comment ces derniers peuvent accompagner la transition.

Faites fonctionner plusieurs machines sur un même disque en réseau

Magazine
Marque
Linux Pratique
Numéro
120
|
Mois de parution
juillet 2020
|
Domaines
Résumé

Avoir à répéter la même opération encore et encore demande à avoir les nerfs solides, sinon on abandonne très vite. Comme par exemple préparer les ordinateurs du laboratoire du lycée pour des travaux pratiques. Vous allez découvrir ici une application qui va drastiquement réduire votre temps à la tâche.

L’authentification par mot de passe unique

Magazine
Marque
Linux Pratique
Numéro
120
|
Mois de parution
juillet 2020
|
Domaines
Résumé

Depuis quelques années, le vol de mot de passe est devenu une industrie. Pour lutter contre le piratage que cela induit, de grands acteurs d’Internet (Google, GitHub…) incitent à utiliser une double authentification : mot de passe classique plus un code temporaire, envoyé par SMS ou généré par une application. Voici comment faire la même chose sur vos machines.

Entretien avec Philippe Biondi, figure historique de la scène de la sécurité informatique francophone

Magazine
Marque
MISC
HS n°
Numéro
21
|
Mois de parution
juillet 2020
|
Domaines
Résumé

Philippe Biondi est un expert bien connu du monde de la sécurité informatique, notamment pour la création de l’outil réseau Scapy ainsi que ses divers travaux, comme ceux autour d’Active Directory. Il a accepté de répondre à nos questions afin de revenir sur un parcours de presque 20 ans aujourd’hui dans le secteur de la sécurité des systèmes d’information.

Par le même auteur

Les nouvelles menaces des réseaux industriels

Magazine
Marque
MISC
Numéro
54
|
Mois de parution
mars 2011
|
Domaines
Résumé
Cet article est la suite du premier article sur les réseaux industriels parus dans MISC51. On continue ici d'étudier ces réseaux et on va un peu plus loin quant aux protocoles utilisés et les risques associés. Stuxnet, « la première cyber arme du 21ème siècle », est utilisée tout au long de l'article pour illustrer les menaces qui pèsent sur ces réseaux. On commencera par rappeler Stuxnet, la première cyber arme attaquant un PLC. Plus d'informations sur les PLC vont êtres données ainsi que comment Stuxnet les attaque. Ensuite, on analysera deux protocoles plus en profondeur : Modbus et OPC. Enfin, on terminera sur les implications du Stuxnet sur les réseaux industriels.

Sécurité des infrastructures critiques et systèmes de contrôle

Magazine
Marque
MISC
Numéro
51
|
Mois de parution
septembre 2010
|
Domaines
Résumé
Cet article est une introduction aux infrastructures critiques et réseaux industriels communément appelés ICS (Industrial Control Systems). Si vous n'avez jamais entendu parler de ces réseaux, si vous vous êtes toujours demandé en quoi consiste ces réseaux, et surtout pourquoi la question de sécurité en est si importante, cet article est pour vous. Nous ne rentrerons pas trop dans les détails concernant les protocoles, technologies et vulnérabilités dans cet article.

L'information, nouveau nerf de la guerre ?

Magazine
Marque
MISC
HS n°
Numéro
1
|
Mois de parution
octobre 2007
|
Résumé

On le sait maintenant, nous vivons dans la société de l'information. Pas plus tard qu'en ce mois d'août 2007, une campagne massive de spams incitait à acheter des actions d'une entreprise quelconque aux États Unis. Cette campagne a porté ses fruits : des achats massifs ont provoqué une hausse de l'action... et quelques petits malins ont vendu leurs actions au bon moment [1]. Alors, l'information comme nouveau nerf de la guerre ?

Cet article présente la collecte d'information (et non son analyse) uniquement axée sur une source ouverte, Internet. Il ne faut pas négliger d'autres sources ouvertes, humaines en particulier.