Bertin IT, partenaire des Assises de la Sécurité 2014

Bertin IT participe pour la première fois aux Assises de la Sécurité, du 1er au 4 octobre à Monaco. L’occasion pour la division de Bertin Technologies (groupe CNIM) spécialisée dans la cybersécurité et la cyber intelligence de présenter ses solutions technologiques de lutte contre les menaces qui visent le patrimoine informationnel et les systèmes de contrôle industriel des Opérateurs d’Importance Vitale. Une démonstration de sa station de dépollution, dispositif de vérification de l’innocuité de tout contenu actif issus de périphériques amovibles, sera proposée sur son stand n°67. Au travers d’un atelier dédié, Bertin IT partagera également son expertise sur la problématique de cloisonnement des réseaux et de l’information.

Rendez-vous annuel majeur des acteurs de la sécurité informatique, les Assises réuniront du 1er au 4 octobre prochain près de 2 000 professionnels autour de conférences, ateliers et tables rondes, dans l’enceinte du Grimaldi Forum à Monaco. Cette année, elles s’ouvriront sur une intervention de Guillaume Poupard, Directeur Général de l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI).

Partenaire de cette 14ème édition, Bertin IT rejoint un cercle particulièrement sélectif et saisit l’opportunité d’un lieu de rencontre unique pour accroître sa visibilité auprès des DSI et RSSI des grandes entreprises.

« Nous sommes bien identifiés dans le secteur de la Défense et de la Sécurité où nos savoir-faire en sécurisation des systèmes d’information sensibles et en analyse des sources ouvertes multimédias multilingues sont à l’œuvre depuis plusieurs années, souligne Béatrice Bacconnet, Directeur Exécutif de Bertin IT. Notre objectif est de valoriser dans le monde civil notre expertise technique et notre capacité à traiter de problématiques exigeantes, notamment auprès des opérateurs d’importance vitale. »

Les deux solutions phares de Bertin IT sont en effet actuellement en déploiement à l’Etat-Major des Armées : PolyXene® , dans le cadre d’une expérimentation pilote avec la DGA sur des contextes d’utilisation bi-niveau (p.ex. : réseau coalition / réseau France), et MediaCentric® , en opération pour du renseignement d’intérêt cyberdéfense. Ces technologies éprouvées dans le domaine militaire répondent également aux besoins des industriels en matière de protection des systèmes de contrôle et de maîtrise de l’information.

Atelier « Cloisonnement et zonage : une solution pour sécuriser les réseaux industriels »

3 OCTOBRE À 14H, SALLE LIFAR

Durant ces 3 jours, plus de 130 ateliers et conférences rythmeront les échanges et tenteront de répondre aux préoccupations sécuritaires et stratégiques des entreprises. Bertin IT interviendra sur la thématique du cloisonnement et du zonage, mesures de sécurité techniques notamment préconisées par l’ANSSI.

Conçus dès l’origine pour durer de très longues années et assurer une disponibilité à 100%, les Systèmes de Contrôle Industriel (en : ICS) voient l’avantage de leur sûreté se changer en rigidité et en frein à l’adaptation face aux exigences de sécurisation informatique. Exposés aux cyber menaces du fait de leurs interconnexions avec les Systèmes d’Information (SI) standards et avec Internet, ils réclament pourtant une protection des plus strictes ; les conséquences potentielles en cas d’attaque ne sont pas seulement économiques mais humaines (pollution de l’eau, incident sur une plateforme pétrolière, …).

Les différentes vulnérabilités qui affectent les systèmes industriels en font des cibles de choix pour les groupes de hackers. Certaines peuvent être levées par une politique de sécurité adaptée (p.ex. : authentification à deux facteurs) ou par une intervention de l’administrateur (p.ex. : désactivation de services ou de logiciels non utilisés dont les failles peuvent être exploitées par un attaquant). D’autres nécessitent le recours à des technologies spécifiques, notamment pour protéger en profondeur les réseaux et le patrimoine informationnel.

# Le cloisonnement pour contrôler les interconnexions réseau
Les points d’entrée dans les ICS générés par leur mise en réseau sont autant de brèches offertes à un assaillant. En l’absence de zonage (Corporate / Usine / Atelier, …), celui-ci peut, par exemple, accéder à l’administration des équipements à partir d’une intrusion dans un poste de supervision. Le cloisonnement des réseaux à l’aide de passerelles de confiance (trusted proxy, data diode…) permet au contraire de circonscrire l’attaque et de confiner les menaces.

# et garantir la confidentialité de l’information
Le cloisonnement répond également à la problématique de classification de l’information en permettant à des données de différents niveaux de sensibilité de cohabiter en toute étanchéité sur un même poste de travail. Les risques de fuites et de compromissions (p.ex. clef USB infectée) sur un domaine de haute confidentialité sont ainsi fortement limités. La rationalisation des coûts (optimisation de la gestion des ressources informatiques) constitue un bénéfice supplémentaire.

# Vérifier les contenus issus de périphériques USB
Même lorsqu’elles sont isolées d’Internet, les infrastructures critiques sont exposées aux risques d’injection de logiciels malveillants. L’USB demeure une voie de contournement de l’air-gap. Stuxnet sera toujours rappelé à cet égard. Aussi, le contrôle systématique de l’innocuité de tout contenu actif issu de périphériques amovibles grâce à une station de dépollution vient s’ajouter à la passerelle sécurisée et au poste multi-domaine pour former un véritable dispositif de défense en profondeur.