SlideShare ist ein Scribd-Unternehmen logo
1 von 3
Downloaden Sie, um offline zu lesen
Flash n° 5 – 5 juin 2013

Flash
ingérence économique

Ce « flash » de l’ingérence économique relate un fait dont une entreprise française a
récemment été victime. Ayant vocation à illustrer la diversité des comportements
offensifs susceptibles de viser les sociétés, il est mis à votre disposition pour vous
accompagner dans la diffusion d’une culture de sécurité au sein de votre entreprise.
Vous comprendrez que par mesure de discrétion, le récit ne comporte aucune
mention permettant d’identifier l’entreprise visée.
Pour toute question relative à ce « flash » ou si vous souhaitez nous contacter, merci
de nous écrire à l’adresse :
securite-economique@interieur.gouv.fr

1|3
Vigilance sur les outils de pilotage de sites industriels.
Récemment, un hacker a pu accéder à l’interface de gestion de la turbine d’un petit
barrage hydraulique destiné à fournir de l’électricité à un site industriel.
Particulièrement ingénieux, le hacker s’est introduit par la « porte informatique » de
la société de maintenance dont l’accès lui est normalement réservé, grâce à un login
et un mot de passe. Or, par méconnaissance ou absence de responsable sécurité
informatique, ce mot de passe « constructeur » n’avait pas été modifié par
l’exploitant, alors que sa connaissance est aisée via internet ou par la brochure du
fabriquant.
Cette technique est fréquemment utilisée dans le domaine des télécoms, lorsque des
individus profitent de la mauvaise configuration de l’autocommutateur d’une
société, pour le piloter à distance et générer des appels surtaxés multiples vers
l’étranger.
Si ce dernier exemple ne relève que de l’escroquerie classique, la multiplication des
outils de pilotage de site industriels connectés à l’Internet fait naître une nouvelle
vulnérabilité aux entreprises qui ne prendraient pas les mesures adéquates. Elle
pourrait avoir un impact sur l’environnement (ouverture de vannes d’évacuation
d’effluent), nuire à leurs relations commerciales (arrêt des installations le jour d’une
visite importante) ou à leur image si la faille venait à être exploitée par un opposant.
Commentaire :
Trop de sociétés limitent la gestion des outils de pilotage industriel au seul
responsable de la production. Or, ces outils informatiques sont de plus en plus
interconnectés et peuvent devenir la cible d’attaquants aux motivations variées.
La DCRI préconise donc que leur gestion relève des compétences du responsable de
la sécurité informatique qui aura à cœur d’appliquer la même politique de sécurité
que pour le reste du matériel informatique (mise à jour des logiciels et des systèmes
d’exploitation, anti-virus, gestion des mots de passe, exploitation des fichiers log
d’accès, etc.).
Dans la situation évoquée supra, il est de la plus haute importance de veiller au bon
paramétrage de l’accès à distance du logiciel :
1- changer les mots de passe prévus par défaut par le constructeur ;

2|3
2- recourir à des mots de passe robustes afin d’éviter les attaques classiques
(attaques par dictionnaire ou par force brute) ;
3- si l’accès à distance n’est pas nécessaire, le désactiver ;
4- si l’accès à distance est nécessaire, une gradation de l’accès peut être mise en
place en respectant quelques précautions : envisager de n’ouvrir l’accès que
lorsqu’une opération de maintenance est prévue. Si cette solution n’est pas adoptée,
en limiter l’accès grâce au mot de passe et à une politique de filtrage de l’adresse
MAC et / ou de l’adresse IP des ordinateurs autorisés, afin que le système soit
accessible exclusivement par des utilisateurs légitimes ;
5- maintenir les logiciels et autres serveurs à jour.
Pour plus de précisions sur les recommandations et configurations à mettre en place,
nous vous recommandons le site Internet (www.ssi.gouv.fr) de l’agence nationale de
la sécurité des systèmes informatique (ANSSI) qui a publié un guide relatif à « la
cybersécurité des systèmes industriels ».
Plus globalement, cette politique doit être appliquée à l’ensemble des outils
connectés, quelques soient leurs finalités, au risque d’ouvrir une brèche dans le
dispositif de sécurité de l’entreprise : ordinateurs fixes ou nomades, outils
communicants (smartphone et tablettes numériques), ainsi que les photocopieurs
modernes dotés des fonctions scanner - fax qui stockent sur leurs disques durs
l’ensemble des documents photocopiés.

3|3

Weitere ähnliche Inhalte

Was ist angesagt?

FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDAQUITAINE
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
 
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015Symantec
 
Cyber risques: Etes vous prêts ? 6 conseils pour votre cyber stratégie
Cyber risques: Etes vous prêts ? 6 conseils pour votre cyber stratégieCyber risques: Etes vous prêts ? 6 conseils pour votre cyber stratégie
Cyber risques: Etes vous prêts ? 6 conseils pour votre cyber stratégieSymantec
 
Ds sandblast-mobile fr
Ds sandblast-mobile frDs sandblast-mobile fr
Ds sandblast-mobile frAGILLY
 
Alerte aux ransomware de la cellule Ntech de la Gendarmerie Nationale
Alerte aux ransomware de la cellule Ntech de la Gendarmerie NationaleAlerte aux ransomware de la cellule Ntech de la Gendarmerie Nationale
Alerte aux ransomware de la cellule Ntech de la Gendarmerie Nationalepolenumerique33
 

Was ist angesagt? (8)

Le Monde Informatique.PDF
Le Monde Informatique.PDFLe Monde Informatique.PDF
Le Monde Informatique.PDF
 
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015
 
Cyber risques: Etes vous prêts ? 6 conseils pour votre cyber stratégie
Cyber risques: Etes vous prêts ? 6 conseils pour votre cyber stratégieCyber risques: Etes vous prêts ? 6 conseils pour votre cyber stratégie
Cyber risques: Etes vous prêts ? 6 conseils pour votre cyber stratégie
 
Ds sandblast-mobile fr
Ds sandblast-mobile frDs sandblast-mobile fr
Ds sandblast-mobile fr
 
Principes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficientePrincipes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficiente
 
Alerte aux ransomware de la cellule Ntech de la Gendarmerie Nationale
Alerte aux ransomware de la cellule Ntech de la Gendarmerie NationaleAlerte aux ransomware de la cellule Ntech de la Gendarmerie Nationale
Alerte aux ransomware de la cellule Ntech de la Gendarmerie Nationale
 

Andere mochten auch

Módulo de Refuerzo para Décimo Año de E.B.
Módulo de Refuerzo para Décimo Año de E.B.Módulo de Refuerzo para Décimo Año de E.B.
Módulo de Refuerzo para Décimo Año de E.B.JucaLilia
 
AFFECTIONS GYNECOLOGIQUES
AFFECTIONS GYNECOLOGIQUESAFFECTIONS GYNECOLOGIQUES
AFFECTIONS GYNECOLOGIQUESMede Space
 
Neo final-1216653799180229-9
Neo final-1216653799180229-9Neo final-1216653799180229-9
Neo final-1216653799180229-9marescu2
 
Fotografía
FotografíaFotografía
FotografíaMildred
 
Catalogue d'objets introuvables
Catalogue d'objets introuvablesCatalogue d'objets introuvables
Catalogue d'objets introuvablesFanny Grosse
 
Colegio 24 de mayo
Colegio 24 de mayoColegio 24 de mayo
Colegio 24 de mayoRinaAules
 
5 solutions pour monétiser votre application mobile
5 solutions pour monétiser votre application mobile5 solutions pour monétiser votre application mobile
5 solutions pour monétiser votre application mobileCezameConseil
 
Qcm Statistiques1
Qcm Statistiques1Qcm Statistiques1
Qcm Statistiques1atire
 
Etude De Fonctions1
Etude De Fonctions1Etude De Fonctions1
Etude De Fonctions1atire
 
L'intervention de Veronique Brizon
L'intervention de Veronique BrizonL'intervention de Veronique Brizon
L'intervention de Veronique BrizonLudovic Dublanchet
 

Andere mochten auch (20)

Boutique espace découverte
Boutique espace découverteBoutique espace découverte
Boutique espace découverte
 
Módulo de Refuerzo para Décimo Año de E.B.
Módulo de Refuerzo para Décimo Año de E.B.Módulo de Refuerzo para Décimo Año de E.B.
Módulo de Refuerzo para Décimo Año de E.B.
 
AFFECTIONS GYNECOLOGIQUES
AFFECTIONS GYNECOLOGIQUESAFFECTIONS GYNECOLOGIQUES
AFFECTIONS GYNECOLOGIQUES
 
Neo final-1216653799180229-9
Neo final-1216653799180229-9Neo final-1216653799180229-9
Neo final-1216653799180229-9
 
Fotografía
FotografíaFotografía
Fotografía
 
Clear.now testimonios
Clear.now testimoniosClear.now testimonios
Clear.now testimonios
 
Como hacer dinero
Como hacer dineroComo hacer dinero
Como hacer dinero
 
Catalogue d'objets introuvables
Catalogue d'objets introuvablesCatalogue d'objets introuvables
Catalogue d'objets introuvables
 
Herman Robenson CV 16
Herman Robenson CV 16Herman Robenson CV 16
Herman Robenson CV 16
 
Parábolas .
Parábolas .Parábolas .
Parábolas .
 
Schmidt melisa
Schmidt melisaSchmidt melisa
Schmidt melisa
 
Para la web
Para la webPara la web
Para la web
 
Colegio 24 de mayo
Colegio 24 de mayoColegio 24 de mayo
Colegio 24 de mayo
 
Presentación Asociación Española de Coolhunting
Presentación Asociación Española de CoolhuntingPresentación Asociación Española de Coolhunting
Presentación Asociación Española de Coolhunting
 
Numeracion romana
Numeracion romanaNumeracion romana
Numeracion romana
 
5 solutions pour monétiser votre application mobile
5 solutions pour monétiser votre application mobile5 solutions pour monétiser votre application mobile
5 solutions pour monétiser votre application mobile
 
Qcm Statistiques1
Qcm Statistiques1Qcm Statistiques1
Qcm Statistiques1
 
Etude De Fonctions1
Etude De Fonctions1Etude De Fonctions1
Etude De Fonctions1
 
L'intervention de Veronique Brizon
L'intervention de Veronique BrizonL'intervention de Veronique Brizon
L'intervention de Veronique Brizon
 
Guía impress 4
Guía impress 4Guía impress 4
Guía impress 4
 

Ähnlich wie DCRI - Flash ingérence economique juin 2013

Sécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreSécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreNRC
 
Guide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiquesGuide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiquesSophie Roy
 
Guide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueGuide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueLaurent DAST
 
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSILe guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSICGPME des Pays de la Loire
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...polenumerique33
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 polenumerique33
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésNRC
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoExaprobe
 
Ree cybersecurite
Ree cybersecuriteRee cybersecurite
Ree cybersecuritesidomanel
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignesDigital Thursday
 
La sécurité en informatique de santé
La sécurité  en informatique de santéLa sécurité  en informatique de santé
La sécurité en informatique de santéLudovic Tant
 
Sécurisation des flux HTTP pour les postes clients
Sécurisation des flux HTTP pour les postes clientsSécurisation des flux HTTP pour les postes clients
Sécurisation des flux HTTP pour les postes clientsSylvain Maret
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des servicesGARRIDOJulien
 
EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013Pierre SARROLA
 
Sécurisation d'un site internet
Sécurisation d'un site internetSécurisation d'un site internet
Sécurisation d'un site internetwaggaland
 
Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Blandine Delaporte
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
 

Ähnlich wie DCRI - Flash ingérence economique juin 2013 (20)

Sécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreSécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettre
 
La sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficientLa sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficient
 
Guide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiquesGuide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiques
 
Guide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueGuide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatique
 
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSILe guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilités
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
 
Internet Of Things Security
Internet Of Things SecurityInternet Of Things Security
Internet Of Things Security
 
Ree cybersecurite
Ree cybersecuriteRee cybersecurite
Ree cybersecurite
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
 
La sécurité en informatique de santé
La sécurité  en informatique de santéLa sécurité  en informatique de santé
La sécurité en informatique de santé
 
anssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdfanssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdf
 
Sécurisation des flux HTTP pour les postes clients
Sécurisation des flux HTTP pour les postes clientsSécurisation des flux HTTP pour les postes clients
Sécurisation des flux HTTP pour les postes clients
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des services
 
EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013
 
Sécurisation d'un site internet
Sécurisation d'un site internetSécurisation d'un site internet
Sécurisation d'un site internet
 
Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
 

Mehr von Franck Dasilva

Le labo de l'ESS - Enquete annuelle des PTCE _ 2017 _ EcoPAL
Le labo de l'ESS - Enquete annuelle des PTCE _ 2017 _ EcoPALLe labo de l'ESS - Enquete annuelle des PTCE _ 2017 _ EcoPAL
Le labo de l'ESS - Enquete annuelle des PTCE _ 2017 _ EcoPALFranck Dasilva
 
Pôle de Coopération - PTCE EcoPAL La Réunion - Lauréat national 2015
Pôle de Coopération - PTCE EcoPAL La Réunion - Lauréat national 2015Pôle de Coopération - PTCE EcoPAL La Réunion - Lauréat national 2015
Pôle de Coopération - PTCE EcoPAL La Réunion - Lauréat national 2015Franck Dasilva
 
PTCE - Dossier de presse - Présentation
PTCE - Dossier de presse - PrésentationPTCE - Dossier de presse - Présentation
PTCE - Dossier de presse - PrésentationFranck Dasilva
 
Atelier La veille, un outil pour TOUTES les entreprises - RuninTech - Reunive...
Atelier La veille, un outil pour TOUTES les entreprises - RuninTech - Reunive...Atelier La veille, un outil pour TOUTES les entreprises - RuninTech - Reunive...
Atelier La veille, un outil pour TOUTES les entreprises - RuninTech - Reunive...Franck Dasilva
 
Ereputation et Etourisme 2015_IRT DIGITAL REUNION
Ereputation et Etourisme 2015_IRT DIGITAL REUNION Ereputation et Etourisme 2015_IRT DIGITAL REUNION
Ereputation et Etourisme 2015_IRT DIGITAL REUNION Franck Dasilva
 
Handi-Pacte La Reunion - Lettre d'information n2 - Juin 2015
Handi-Pacte La Reunion - Lettre d'information n2 - Juin 2015Handi-Pacte La Reunion - Lettre d'information n2 - Juin 2015
Handi-Pacte La Reunion - Lettre d'information n2 - Juin 2015Franck Dasilva
 
Flash ingérence n°16 - DGSI - juin 2015
Flash ingérence n°16 - DGSI -  juin 2015Flash ingérence n°16 - DGSI -  juin 2015
Flash ingérence n°16 - DGSI - juin 2015Franck Dasilva
 
Diagnostic Flash IE REUNIVEILLE - QUALITROPIC
Diagnostic Flash IE REUNIVEILLE - QUALITROPICDiagnostic Flash IE REUNIVEILLE - QUALITROPIC
Diagnostic Flash IE REUNIVEILLE - QUALITROPICFranck Dasilva
 
Plaquette Handi-Pacte La Reunion _ pour Extranet
Plaquette Handi-Pacte La Reunion _ pour ExtranetPlaquette Handi-Pacte La Reunion _ pour Extranet
Plaquette Handi-Pacte La Reunion _ pour ExtranetFranck Dasilva
 
Formation AFECTI - Prospection Missions Internationales - 8 et 10 avril 2015 ...
Formation AFECTI - Prospection Missions Internationales - 8 et 10 avril 2015 ...Formation AFECTI - Prospection Missions Internationales - 8 et 10 avril 2015 ...
Formation AFECTI - Prospection Missions Internationales - 8 et 10 avril 2015 ...Franck Dasilva
 
Conférence IE et RH - REUNIVEILLE CADRIFORMAT
Conférence IE et RH - REUNIVEILLE CADRIFORMATConférence IE et RH - REUNIVEILLE CADRIFORMAT
Conférence IE et RH - REUNIVEILLE CADRIFORMATFranck Dasilva
 
L'Intelligence economique au service des RH
L'Intelligence economique au service des RHL'Intelligence economique au service des RH
L'Intelligence economique au service des RHFranck Dasilva
 
Club Export Réunion - Synthèse Mission Seychelles - Janvier 2015
Club Export Réunion - Synthèse Mission Seychelles - Janvier 2015 Club Export Réunion - Synthèse Mission Seychelles - Janvier 2015
Club Export Réunion - Synthèse Mission Seychelles - Janvier 2015 Franck Dasilva
 
Lettre d'information de la CCIA (Antananarivo - Madagascar) - Février 2015
Lettre d'information de la CCIA (Antananarivo - Madagascar) - Février 2015Lettre d'information de la CCIA (Antananarivo - Madagascar) - Février 2015
Lettre d'information de la CCIA (Antananarivo - Madagascar) - Février 2015Franck Dasilva
 
Diag IE REUNIVEILLE - QUALITROPIC
Diag IE REUNIVEILLE - QUALITROPICDiag IE REUNIVEILLE - QUALITROPIC
Diag IE REUNIVEILLE - QUALITROPICFranck Dasilva
 
Seminaire Sensibilisation au eTourisme - ETOURISM OI - Decembre 2010
Seminaire Sensibilisation au eTourisme - ETOURISM OI - Decembre 2010Seminaire Sensibilisation au eTourisme - ETOURISM OI - Decembre 2010
Seminaire Sensibilisation au eTourisme - ETOURISM OI - Decembre 2010Franck Dasilva
 
Magazine Talents & territoires - Veille Economique sur le Mozambique - Décem...
Magazine Talents & territoires - Veille Economique sur le Mozambique - Décem...Magazine Talents & territoires - Veille Economique sur le Mozambique - Décem...
Magazine Talents & territoires - Veille Economique sur le Mozambique - Décem...Franck Dasilva
 
Lettre d'information de CCI Antananarivo - Janvier 2015
Lettre d'information de CCI Antananarivo - Janvier 2015Lettre d'information de CCI Antananarivo - Janvier 2015
Lettre d'information de CCI Antananarivo - Janvier 2015Franck Dasilva
 
Ademe, Le Potentiel des Outre-mer - Dec 2014
Ademe, Le Potentiel des Outre-mer - Dec 2014 Ademe, Le Potentiel des Outre-mer - Dec 2014
Ademe, Le Potentiel des Outre-mer - Dec 2014 Franck Dasilva
 
Guide de la Reforme sur le Formation Professionnelle _ Loi 5 mars 2014
Guide de la Reforme sur le Formation Professionnelle _ Loi 5 mars 2014Guide de la Reforme sur le Formation Professionnelle _ Loi 5 mars 2014
Guide de la Reforme sur le Formation Professionnelle _ Loi 5 mars 2014Franck Dasilva
 

Mehr von Franck Dasilva (20)

Le labo de l'ESS - Enquete annuelle des PTCE _ 2017 _ EcoPAL
Le labo de l'ESS - Enquete annuelle des PTCE _ 2017 _ EcoPALLe labo de l'ESS - Enquete annuelle des PTCE _ 2017 _ EcoPAL
Le labo de l'ESS - Enquete annuelle des PTCE _ 2017 _ EcoPAL
 
Pôle de Coopération - PTCE EcoPAL La Réunion - Lauréat national 2015
Pôle de Coopération - PTCE EcoPAL La Réunion - Lauréat national 2015Pôle de Coopération - PTCE EcoPAL La Réunion - Lauréat national 2015
Pôle de Coopération - PTCE EcoPAL La Réunion - Lauréat national 2015
 
PTCE - Dossier de presse - Présentation
PTCE - Dossier de presse - PrésentationPTCE - Dossier de presse - Présentation
PTCE - Dossier de presse - Présentation
 
Atelier La veille, un outil pour TOUTES les entreprises - RuninTech - Reunive...
Atelier La veille, un outil pour TOUTES les entreprises - RuninTech - Reunive...Atelier La veille, un outil pour TOUTES les entreprises - RuninTech - Reunive...
Atelier La veille, un outil pour TOUTES les entreprises - RuninTech - Reunive...
 
Ereputation et Etourisme 2015_IRT DIGITAL REUNION
Ereputation et Etourisme 2015_IRT DIGITAL REUNION Ereputation et Etourisme 2015_IRT DIGITAL REUNION
Ereputation et Etourisme 2015_IRT DIGITAL REUNION
 
Handi-Pacte La Reunion - Lettre d'information n2 - Juin 2015
Handi-Pacte La Reunion - Lettre d'information n2 - Juin 2015Handi-Pacte La Reunion - Lettre d'information n2 - Juin 2015
Handi-Pacte La Reunion - Lettre d'information n2 - Juin 2015
 
Flash ingérence n°16 - DGSI - juin 2015
Flash ingérence n°16 - DGSI -  juin 2015Flash ingérence n°16 - DGSI -  juin 2015
Flash ingérence n°16 - DGSI - juin 2015
 
Diagnostic Flash IE REUNIVEILLE - QUALITROPIC
Diagnostic Flash IE REUNIVEILLE - QUALITROPICDiagnostic Flash IE REUNIVEILLE - QUALITROPIC
Diagnostic Flash IE REUNIVEILLE - QUALITROPIC
 
Plaquette Handi-Pacte La Reunion _ pour Extranet
Plaquette Handi-Pacte La Reunion _ pour ExtranetPlaquette Handi-Pacte La Reunion _ pour Extranet
Plaquette Handi-Pacte La Reunion _ pour Extranet
 
Formation AFECTI - Prospection Missions Internationales - 8 et 10 avril 2015 ...
Formation AFECTI - Prospection Missions Internationales - 8 et 10 avril 2015 ...Formation AFECTI - Prospection Missions Internationales - 8 et 10 avril 2015 ...
Formation AFECTI - Prospection Missions Internationales - 8 et 10 avril 2015 ...
 
Conférence IE et RH - REUNIVEILLE CADRIFORMAT
Conférence IE et RH - REUNIVEILLE CADRIFORMATConférence IE et RH - REUNIVEILLE CADRIFORMAT
Conférence IE et RH - REUNIVEILLE CADRIFORMAT
 
L'Intelligence economique au service des RH
L'Intelligence economique au service des RHL'Intelligence economique au service des RH
L'Intelligence economique au service des RH
 
Club Export Réunion - Synthèse Mission Seychelles - Janvier 2015
Club Export Réunion - Synthèse Mission Seychelles - Janvier 2015 Club Export Réunion - Synthèse Mission Seychelles - Janvier 2015
Club Export Réunion - Synthèse Mission Seychelles - Janvier 2015
 
Lettre d'information de la CCIA (Antananarivo - Madagascar) - Février 2015
Lettre d'information de la CCIA (Antananarivo - Madagascar) - Février 2015Lettre d'information de la CCIA (Antananarivo - Madagascar) - Février 2015
Lettre d'information de la CCIA (Antananarivo - Madagascar) - Février 2015
 
Diag IE REUNIVEILLE - QUALITROPIC
Diag IE REUNIVEILLE - QUALITROPICDiag IE REUNIVEILLE - QUALITROPIC
Diag IE REUNIVEILLE - QUALITROPIC
 
Seminaire Sensibilisation au eTourisme - ETOURISM OI - Decembre 2010
Seminaire Sensibilisation au eTourisme - ETOURISM OI - Decembre 2010Seminaire Sensibilisation au eTourisme - ETOURISM OI - Decembre 2010
Seminaire Sensibilisation au eTourisme - ETOURISM OI - Decembre 2010
 
Magazine Talents & territoires - Veille Economique sur le Mozambique - Décem...
Magazine Talents & territoires - Veille Economique sur le Mozambique - Décem...Magazine Talents & territoires - Veille Economique sur le Mozambique - Décem...
Magazine Talents & territoires - Veille Economique sur le Mozambique - Décem...
 
Lettre d'information de CCI Antananarivo - Janvier 2015
Lettre d'information de CCI Antananarivo - Janvier 2015Lettre d'information de CCI Antananarivo - Janvier 2015
Lettre d'information de CCI Antananarivo - Janvier 2015
 
Ademe, Le Potentiel des Outre-mer - Dec 2014
Ademe, Le Potentiel des Outre-mer - Dec 2014 Ademe, Le Potentiel des Outre-mer - Dec 2014
Ademe, Le Potentiel des Outre-mer - Dec 2014
 
Guide de la Reforme sur le Formation Professionnelle _ Loi 5 mars 2014
Guide de la Reforme sur le Formation Professionnelle _ Loi 5 mars 2014Guide de la Reforme sur le Formation Professionnelle _ Loi 5 mars 2014
Guide de la Reforme sur le Formation Professionnelle _ Loi 5 mars 2014
 

DCRI - Flash ingérence economique juin 2013

  • 1. Flash n° 5 – 5 juin 2013 Flash ingérence économique Ce « flash » de l’ingérence économique relate un fait dont une entreprise française a récemment été victime. Ayant vocation à illustrer la diversité des comportements offensifs susceptibles de viser les sociétés, il est mis à votre disposition pour vous accompagner dans la diffusion d’une culture de sécurité au sein de votre entreprise. Vous comprendrez que par mesure de discrétion, le récit ne comporte aucune mention permettant d’identifier l’entreprise visée. Pour toute question relative à ce « flash » ou si vous souhaitez nous contacter, merci de nous écrire à l’adresse : securite-economique@interieur.gouv.fr 1|3
  • 2. Vigilance sur les outils de pilotage de sites industriels. Récemment, un hacker a pu accéder à l’interface de gestion de la turbine d’un petit barrage hydraulique destiné à fournir de l’électricité à un site industriel. Particulièrement ingénieux, le hacker s’est introduit par la « porte informatique » de la société de maintenance dont l’accès lui est normalement réservé, grâce à un login et un mot de passe. Or, par méconnaissance ou absence de responsable sécurité informatique, ce mot de passe « constructeur » n’avait pas été modifié par l’exploitant, alors que sa connaissance est aisée via internet ou par la brochure du fabriquant. Cette technique est fréquemment utilisée dans le domaine des télécoms, lorsque des individus profitent de la mauvaise configuration de l’autocommutateur d’une société, pour le piloter à distance et générer des appels surtaxés multiples vers l’étranger. Si ce dernier exemple ne relève que de l’escroquerie classique, la multiplication des outils de pilotage de site industriels connectés à l’Internet fait naître une nouvelle vulnérabilité aux entreprises qui ne prendraient pas les mesures adéquates. Elle pourrait avoir un impact sur l’environnement (ouverture de vannes d’évacuation d’effluent), nuire à leurs relations commerciales (arrêt des installations le jour d’une visite importante) ou à leur image si la faille venait à être exploitée par un opposant. Commentaire : Trop de sociétés limitent la gestion des outils de pilotage industriel au seul responsable de la production. Or, ces outils informatiques sont de plus en plus interconnectés et peuvent devenir la cible d’attaquants aux motivations variées. La DCRI préconise donc que leur gestion relève des compétences du responsable de la sécurité informatique qui aura à cœur d’appliquer la même politique de sécurité que pour le reste du matériel informatique (mise à jour des logiciels et des systèmes d’exploitation, anti-virus, gestion des mots de passe, exploitation des fichiers log d’accès, etc.). Dans la situation évoquée supra, il est de la plus haute importance de veiller au bon paramétrage de l’accès à distance du logiciel : 1- changer les mots de passe prévus par défaut par le constructeur ; 2|3
  • 3. 2- recourir à des mots de passe robustes afin d’éviter les attaques classiques (attaques par dictionnaire ou par force brute) ; 3- si l’accès à distance n’est pas nécessaire, le désactiver ; 4- si l’accès à distance est nécessaire, une gradation de l’accès peut être mise en place en respectant quelques précautions : envisager de n’ouvrir l’accès que lorsqu’une opération de maintenance est prévue. Si cette solution n’est pas adoptée, en limiter l’accès grâce au mot de passe et à une politique de filtrage de l’adresse MAC et / ou de l’adresse IP des ordinateurs autorisés, afin que le système soit accessible exclusivement par des utilisateurs légitimes ; 5- maintenir les logiciels et autres serveurs à jour. Pour plus de précisions sur les recommandations et configurations à mettre en place, nous vous recommandons le site Internet (www.ssi.gouv.fr) de l’agence nationale de la sécurité des systèmes informatique (ANSSI) qui a publié un guide relatif à « la cybersécurité des systèmes industriels ». Plus globalement, cette politique doit être appliquée à l’ensemble des outils connectés, quelques soient leurs finalités, au risque d’ouvrir une brèche dans le dispositif de sécurité de l’entreprise : ordinateurs fixes ou nomades, outils communicants (smartphone et tablettes numériques), ainsi que les photocopieurs modernes dotés des fonctions scanner - fax qui stockent sur leurs disques durs l’ensemble des documents photocopiés. 3|3