Industrie 4.0 – Sûreté et Sécurité des Systèmes de Commande Industriels – ICS

La sécurité fonctionnelle en tant que première source de performance des systèmes.

Cybersecurity OT

Maitriser les menaces sur la disponibilité, l’intégrité et la confidentialité des systèmes devient un enjeu stratégiques de la cybernétique.

Industrial Network

Les réseaux et bus de terrain constituent la colonne vertébrale des systèmes de Contrôle-Commande Industriel.

La communication est la pierre angulaire de la révolution cybernétique.

Basic Control System

L’automatisation des systèmes opérationnels, c’est l’essence même de la cybernétique.

Sécurité Machine

Sécurité Machine Vs Sécurité des Procédés

La sécurité des machines et la sécurité des procédés industriels sont généralement traitées séparément. Elles sont régies par des normes, des approches, des risques et des domaines industriels différents, ce qui conduit souvent à une gestion distincte. Cette dichotomie est devenue une évidence dans le domaine industriel. La sécurité machine se concentre principalement sur la protection des travailleurs et est régie par le code du travail, tandis que la sécurité des procédés se concentre davantage sur la préservation de l’environnement et est réglementée par le code de l’environnement.

 Cette division semblait donc logique et plus facile à gérer. Elle correspond à une distinction entre les risques de sécurité traditionnels, entraînant des événements à fréquence relativement élevée et à faibles conséquences (par exemple, les chutes et les glissades), et les risques majeurs, associés à des événements rares mais aux conséquences graves (comme les explosions ou les rejets de produits toxiques). On retrouve ces distinctions dans les modes de fonctionnement des chaines de sécurité. Elles sont majoritairement à faible sollicitation dans le secteur des procédés et à forte sollicitation ou continu dans le secteur des machine, la faible sollicitation étant carrément exclue dans l’ISO 13849.

  • Vu leur différences, cette distinction est-elle judicieuse ?
  • Ces approches sont-elles en conflit ou se complètent elles ?
  • L’accent mis sur l’une des sécurités conduit il à la négligence de l’autre ?
  • Quel référentiels normatif appliquer ?
  • Comment traiter un risque machine intégrée dans un procédé ?
  • Quid des combinaison de fonctions qui ne sont pas rattachés à une même appréciation du risque ?
  • Quel impact peut avoir la modification d’une machine pour répondre à une sécurité procédé ?

Nonobstant des réponses apportées, il est crucial de considérer les deux aspects de la sécurité industrielle pour créer un environnement de travail sûr pour tous les acteurs. C’est sur la base de ce constat, des évolutions techniques, normatives et règlementaires, que le groupe de travail et comité de pilotage Quali-SIL travaille sur le développement de la formation certifiante « Quali-SIL Machine ». Quali-SIL Machine a pour but de répondre à ces questions et apporter des solutions.

 

Machine Learning

Les technologies de l'Intelligence Artificielle (AI) et la Sécurité Fonctionnelle (FS)

Avec des systèmes embarqués, des machines et des procédés industriels de plus en plus complexes, le niveau de risque acceptable dépendra probablement d’une sécurité fonctionnelle intégrant des concepts de sécurité avancés. 
L’IA et le Machine Learning (ML) font parties de ces techniques émergentes qui ouvrent de nouvelles opportunités significatives pour réduire les risques à un niveau acceptable. En s’adaptant de manière autonome, l’IA pourrait rendre les systèmes plus sûrs.

 

Utilisation de l’IA au sein des systèmes de commande relatifs à la sécurité : boite de Pandore, libérant des forces imprévues et indésirables ou source de bienfaits et de prospérité ? 

Le ML a la capacité de renforcer l’intégrité des systèmes critiques en les rendant plus robustes aux aléas des situations qu’ils rencontrent. Toutefois la complexité engendrée par la multiplicité des composants et opérateurs intervenant dans la chaîne d’approvisionnement, l’opacité du processus décisionnel, les biais algorithmiques, les cybermenaces et l’augmentation de la dépendance technologique entrainent des craintes légitimes. Une caractéristique principale de l’IA est sa dépendance aux données. De tels volumes de données entrainent des interrogations sur leurs exactitudes, leurs pertinences ainsi que des problèmes d’éthiques et de protection des données.

Dans les standards industriels matures traitant de la Sécurité Fonctionnelle, l’utilisation de la technologie et des systèmes à base d’IA n’étaient généralement pas envisagés pour réaliser des fonctions de sécurité, voire dans certains cas explicitement interdits. Partant du principe que la spécification, la conception, l’exploitation et la vérification des fonctions critiques doivent être basées sur des méthodes les plus formelles possible, capables de fournir des garanties d’exactitude strictes, les techniques d’IA et de machine Learning sembleraient, de prime abord, inappropriées et inaptes à fournir de telles assurances. Dans certains cas, il s’avère difficile d’expliquer pourquoi elles se comportent d’une manière particulière et de garantir leurs performances. Ce reproche qui pourrait être adressé à l’IA pour son manque de déterminisme, de transparence et de prévisibilité résonne avec les critiques qui étaient autrefois formulées à l’égard des défaillances aléatoires des systèmes à base de processeurs et de leur problématique logicielle, comparativement au relayage. 

Alors que certains secteurs ont encore des réticences à faire la transition du câblé au programmé, d’autres ont déjà intégré cette technologie pour réduire les risques. Les algorithmes d’apprentissage automatique et d’apprentissage profond sont capables d’analyser de vastes ensembles de données pour repérer des schémas et des comportements suspects. Ces algorithmes déjà largement utilisés en cyberdéfense (IPS, IDS, sonde réseau, …) peuvent identifier des anomalies potentielles dans les comportements des systèmes, des utilisateurs ou des flux de données. Ils permettent ainsi de prévenir d’une attaque avant qu’elle ne cause des dommages ou qu’elle ne se propage. 

Dans le cadre de la Sécurité Fonctionnelle, la pertinence des technologies d’IA lorsqu’elles sont utilisées réside dans leur potentiel à aborder de nouvelles méthodes de réduction des risques et proposer de nouvelles barrières de protection.

Maîtriser les facteurs de risque et les capacités systématiques des fonctions 

Actuellement, dans l’évaluation du niveau d’intégrité d’une fonction relative à la sécurité, une distinction est faite entre les défaillances aléatoires du matériel et les défaillances systématiques. Ces dernières déjà prépondérantes, sont destinées à s’amplifier avec l’avènement de l’intelligence artificielle. Il sera nécessaire de porter une attention particulière pour garantir que les capacités systématiques des fonctions soient bien maîtrisées et adaptées à l’environnement d’utilisation prévu. L’utilisation de l’IA dans le cadre de la sécurité fonctionnelle devra s’accompagner d’une analyse des facteurs de risque spécifiques, il faudra notamment clairement identifier et maîtriser :

  • le degré de transparence et d’explication des décisions,
  • le degré d’autonomie et de contrôle de ces décisions,
  • la complexité environnementale, le flou des spécifications et les dérives possibles engendrées par ces imprécisions,
  • la résilience aux entrées malveillantes contradictoires et intentionnelles,
  • les défaillances matérielles et le degré de maturité technologique des équipements hardware et logiciels utilisés,
  • les processus de V&V et les couvertures de test.

En synthèse, l’IA peut apporter des avantages indéniables au sein des fonctions critiques. Sa capacité d’adaptation, sa diversité, son hétérogénéité garantissent qu’elle aura indubitablement un rôle à jouer dans la stratégie de défense en profondeur. Toutefois, son adoption nécessite une approche réfléchie et une collaboration étroite entre les ingénieurs des procédés, automaticiens, experts en sécurité, ingénieurs en IA, ainsi que les régulateurs et législateurs.

En conclusion, garantir l’efficacité et l’intégrité de l’IA dans le cadre de la sécurité fonctionnelle constitue un défi majeur pour pouvoir valider des concepts de sécurité aussi avancés. Toutefois, c’est en surmontant ces défis avec rigueur et innovation que nous pourrons forger un avenir où la sécurité guidera l’innovation.  
F. Ciutat –  2024

Les IIoT dans le contrôle-commande industriel (ICS) et la sécurité fonctionnelle (SCS, SIS)

IIoT Cybersecurity
Aujourd’hui, l’IIoT semble nous ouvrir de nouvelles perspectives en termes de performances, de productivité, de résilience, de flexibilité, de rapidité. Alors, faut-il succomber au chant des sirènes à l’attrait irrésistible ?

 

IIot (Industrial Internet of Things), de quoi parle-t-on ? 

Il s’agit d’équipement de terrain, de capteurs, d’instruments, actionneurs ou pré-actionneurs interconnectés mis en réseau avec des ordinateurs et des applications dites « industrielles », car il faudrait dans un premier temps bien préciser de quelle industrie on parle. Cette connectivité permet la collecte, l’échange et l’analyse de données, facilitant potentiellement des améliorations de la productivité, et d’efficacité, ainsi que d’autres avantages économiques. La première interrogation venant à l’esprit d’un automaticien ou instrumentiste sera : quoi de neuf ?

En effet, l’essence même de la cybernétique et des systèmes de contrôle-commande industriel a été d’utiliser des systèmes en boucle fermée, utilisant les informations du monde physique, du procédé sous contrôle, pour mieux le piloter. L’automatisation, le Contrôle Avancé, la Productive Maintenance, les Systèmes experts, le machine Learning, … n’ont eu de cesse depuis des décennies d’optimiser la performance et l’intégrité des systèmes opérationnels.
La différence est ailleurs, et certainement à l’image d’une entreprise confondant but et nécessité. Les IIots peuvent contribuer à la nécessité de l’entreprise à faire des profits. En ce sens, ce sont des outils de pilotage des procédés, ou de Business Intelligence. Ce pilotage est ici plus stratégique qu’opérationnel, ils apportent un service qui doit faciliter la prise de décision en tenant compte de paramètres exogènes au procédé suivant une approche le plus souvent économique et commerciale.
Les IIoT, Cloud et Big Data sont étroitement liés, gérer des systèmes opérationnels via le Cloud, facilite la modélisation, le suivi des équipements, la création de jumeaux numérique, l’innovation, … . Les IIoT doivent aider à la stratégie industrielle mais la tactique et le pilotage des fonctions opérationnelles doivent rester au niveau terrain, indépendants et intégrés au système opérationnel sous peine de futures déconvenues.
Les objets connectés ont un rôle à jouer, mais encore faut-il correctement définir leur fonction et leur objectif, car dans un contexte de cybersécurité et de sécurité fonctionnelle, il est important de ne pas reproduire les erreurs du passé. Le principe d’Aristote selon lequel « qui peut le plus, peut le moins » doit être compris dans un monde plus contemporain selon l’expression d’Alfred de Musset « Qui peut lécher peut mordre, et qui peut embrasser peut étouffer ». Car même si les autoroutes sont de magnifiques pistes cyclables, il serait imprudent de s’y aventurer en vélo !
En résumé, et concrètement, il est important de dissocier les équipements, capteurs et autres instruments de terrain utilisés à des fonctions opérationnelles souvent critiques des IIot qui couvrent d’autres fonctions et objectifs. En mélangeant les fonctions et en amenant plus de complexité et de surface d’attaque, les IIot pourraient, sans une approche réfléchie, précisément sur le long terme produire l’effet inverse du profit recherché.
F. Ciutat – 2023

La révolution cybernétique bouleverse les référentiels techniques, économiques et sociaux, amenant le monde réel à fusionner avec le monde virtuel. Plus que jamais,  » L’homme et sa sécurité doivent constituer la première préoccupation de toute aventure technologique « .

 Albert Einstein

News - Actualités

Actualités du Bureau d'Analyse des Risques et Pollutions Industriels

Actualités de l'Institut national de l'environnement industriel et des risques

Actualités de l'Institut national de recherche et de sécurité

Abréviations & Définitions

Glossaire technique

Tous | A B C D E F G H I L M N O P R S T V W
Il y a actuellement 116 abréviations et définitions dans ce répertoire
RFID
Radio Frequency Identification – Communication sans fil pouvant réutiliser l’énergie émise par l’émetteur.

AAA
Authentication, Authorization, and Accounting – Elements de sécurité généralement utilises pour offrir un accès sécurise aux ressources

acceptation du risque
Décision argumentée en faveur de la prise d’un risque particulier (Sécurité de l’information)
Proposé par : ISO 2700

ADSL
Asymmetric Digital Subscriber Line. Cette technique définit la façon de transmettre des données sur une large bande (la bande de fréquences comprise entre 0 Hz et environ 1,1 MHz est divisée en 255 canaux d’environ 4 Khz, en ADSL, la bande de fréquence est étendue à 2,2 MHz en ADSL2+ pour 511 canaux) entre l’extrémité utilisateur (abonné) et le central téléphonique d’une paire de cuivre (ligne téléphonique historique – DSLAM).

AES
Advanced Encryption Standard – Système (Algorithme) de cryptage ou de chiffrement approuve par le gouvernement américain en mai 2002

AIEA
Agence internationale de l’Energie atomique

AMDEC – FMECA
Analyse des modes de défaillance et de leurs effets et criticité – Failure mode, effects and criticality analysis. Méthode normalisée CEI 812/EN 60812

ANSSI
Agence nationale de la sécurité des systèmes d’information

API – PLC
Automate programmable industriel – Programmable logic controller

APIdS – FS-PLC
Automate programmable industriel dédié à la sécurité – Functional Safety – Programmable logic controller

APT
Advanced Persistent Threat – menace persistante avancée, c’est un type de piratage informatique furtif et continu, souvent orchestre par des humains ciblant une entité spécifique.

ARP
Address Resolution Protocol – Associe une adresse IP a une adresse MAC – interface dans les réseaux locaux

ASIC
Application Specific Integrated Circuit (circuit intègre spécifique) – circuit intègre conçu et fabriqué pour une fonction spécifique et dont la fonctionnalité est définie par le développeur de produit

ATM
Asynchronous Transfer Mode. ATM est le protocole utilisé par la technologie ADSL et adopté pour les interconnexions de nœuds sur Internet. Protocole de niveau 3 « Network » à commutation de cellules, qui a pour objectif de multiplexer différents flots de données sur un même lien physique en utilisant une technique de multiplexage temporel (TDM ou MRT).

B10d
Nombre de cycles au bout duquel 10 % des composants ont subi une défaillance dangereuse. S’utilise généralement pour les composants pneumatiques et électromécaniques sujets a usure mécanique

Backdoor
Accès dissimule, soit logiciel soit matériel, qui permet a un utilisateur malveillant de se connecter a une machine de manière furtive.

BER
Bit Error Rate. Dans le domaine des transmissions, il s’agit du pourcentage de bits en erreur par rapport au nombre total de bits reçus.

BPCS
Basic process control system (Système de commande de processus de base), généralement composé d’automates programmables industriel (API, PLC) et système numérique de contrôle-commande (SNCC, DCS)

CC Criteres Communs
Il s’agit d’un standard internationalement reconnu s’inscrivant dans des accords de reconnaissance multilatéraux. Les CC définissent notamment différents niveaux de profondeur dans l’évaluation permettant ainsi d’atteindre des niveaux d’assurance plus ou moins élevés dans la sécurité du produit : les EAL (Evaluation Assurance Level). Plus le niveau vise est élevé, plus les contraintes en termes d’éléments de preuve que doit fournir le développeur au laboratoire sont importantes et plus les couts d’évaluation sont conséquents. Une évaluation CC dure en moyenne entre 6 et 18 mois (selon le type de produit, le niveau vise et la maturité du développeur) et nécessite des moyens financiers importants.

CCF
Common cause failure – Défaillance de cause commune (voir également facteur beta)

CEM – EMC
Compatibilite electromagnetique – Electromagnetic compatibility

CIM
computer-integrated manufacturing – Modelisation des fonctions de l’entreprise suivant 5 niveaux (0 à 4).

CIP
Sens réseau : Common Industrial Protocol (ODVA) protocole utilise par Ethernet/IP (industrial Protocol) par Rockwell, Schneider, … Sens cybersecurite : Critical Infrastructure Protection

CNCP
Commission Nationale de la Certification Professionnelle qui gérait le RNCP (Répertoire Nationale des Certifications Professionnelles) – Remplacé par France Compétence

Cobot – Cobotique
cobot est un robot collaboratif. Il travaille dans la même zone que l’opérateur de production et en interaction avec lui pour améliorer les actions physiques (rapidité, répétabilité, précision).

COTS
Commercial Off The Shelf (disponible dans le commerce)

DC
Sens Sécurité Fonctionnelle / fiabilité : Diagnostic coverage – Couverture du diagnostic. Il caractérise l’efficacité du diagnostic, il se définie par le rapport entre le taux de défaillances détectées et le taux de toutes les défaillances. Sens Cybersécurité : Data confidentiality (Confidentialité des données)

DCd
Dangerous Diagnostic Coverage, Couverture du diagnostic dangereux (%). Il est égal au rapport entre le taux de défaillances dangereuses détectées et le taux de défaillances dangereuses totales (Lamda dd/Lambda d) avec Lambda d = Lambda dd + Lambda du

DCS
Digital ou Distributed Control System – Système Numérique de Contrôle-Commande (SNCC en français)

DDoS
Distributed Denial of Service attack – Une Attaque DDoS (Denial of Service) a pour but comme le DoS, de rendre indisponible un service. Aujourd’hui la grande majorité de ces attaques se font à partir de plusieurs sources, on parle alors d’attaque par déni de service distribuée (DDoS). Certains attaquants se sont spécialisés dans la « levée » d’armées de « zombies », qu’ils peuvent ensuite louer à d’autres personnes ou groupes malveillants pour attaquer une cible particulière.

défaillance
cessation de l’aptitude d’une unité fonctionnelle a accomplir une fonction requise ou a fonctionner comme prévu
Proposé par : CEI 61511

défaillance aléatoire
défaillance survenant de manière aléatoire et résultant d’un ou de plusieurs mécanismes de dégradation potentiels. Dans les normes de sécurité fonctionnelle CEI 61508, 61511, elles osnt associées aux défauillances matérielles (Random Hardware Failure)
Proposé par : IEC 61511

défaillance de cause commune (CCF)
Défaillance résultant d’un ou plusieurs évènements qui, provoquant des défaillances simultanées de deux ou plusieurs canaux sépares dans un système multicanal, conduit a la défaillance du système

DHCP
Dynamic host configuration protocol (Protocole de configuration dynamique des hôtes)

Directive Machine
2006/42/CE – Vise les concepteurs de machine afin de garantir un niveau de risque acceptable. Il s’agit de la troisième publication, la première publication de la directive date de 1989 (89/392/CEE). Elle apporte des règles de conception mettant en œuvre des principe de sécurité intégré et de prévention.

DMZ
DeMiliterized Zone – utilisé pour connecter des hôtes qui fournissent une interface à un réseau externe non approuvé – généralement Internet – tout en maintenant le réseau privé interne – généralement le réseau d’entreprise – séparé et isolé du réseau externe. Le serveur DMZ est un serveur qui réside dans la DMZ et généralement utilisé pour externaliser des ressources vers un réseau public (Internet), il est considéré comme sacrifiable.

DNS
Domain Name System – C’est une sorte d’annuaire d’Internet, ce service implanté sur des serveurs permet de traduire un nom de domaine explicite (insis.fr) en une adresse IP de la machine portant ce nom (51.91.236.255). Les requêtes sont émises par les clients auprès des serveurs sur le port UDP 53 en utilisant un protocole standardisé.

DOS
Denial of Service attack. Une Attaque DoS (Denial of Service) a pour but de rendre indisponible un service, d’empêcher les utilisateurs légitimes d’un service de l’utiliser.

E/E/PE
electrique/electronique/electronique programmable – technologie basée sur la technologie électrique (E), et/ou électronique (E) et/ou électronique programmable (PE

EUC
equipment under control, équipement, machine, appareil ou installation utilises pour les activités de fabrication, de traitement, de transport, médicales ou d’autres activités

FIT Failure in time,
Failure in time – Taux de défaillance par million d’heures (10exp-9 .h-1)

FS-PLC
Functional safety PLC (Automate programmable de sécurité)

FSK
Frequency Shift Keyed. Technique de transmission de signaux numériques par changement de fréquences.

FTA
Fault Tree Analysis (analyse par arbre de pannes)

FTP
File Transfer Protocol. Protocole permettant d’envoyer ou de recevoir des fichiers entre un client et un serveur en utilisant TCP.

FVL
Full variability language, Langage de variabilité totale (langage littéral type C, JS, …)

GRAFCET
graphe fonctionnel de commande étapes / transitions développé à l’origine par l’AFCET (Association Française de Cybernétique et Technique), est à l’origine du SFC (Sequential Function Chart) normalisé CEI 61131-3.

Hacker
Un hacker (ou hackeur) est un spécialiste informatique et réseau qui recherche les moyens de contourner les protections logicielles et matérielles afin de signaler les failles ou de les exploiter. On parlera de White Hat Hacker (le hacker au chapeau blanc) lorsque l’objectif est de protéger le système ou de hacker au chapeau noir (black Hat) lorsqu’il agit à des fins illégales d’attaque directe ou de revente des vulnérabilités.

HAZOP
Hazard and operability studies

HFT
Hardware fault tolerance, Tolérance aux défauts du matériel – Note : il s’agit d’une tolérance aux défaillances dangereuses, c’est a dire amenant à la perte de la fonction de sécurité.

HSE
Hygiène, sécurité, environnement

IA
Intelligence artificielle

IACS
Industrial Automation Control System – Systèmes de Contrôle Commande utilisés pour l’automatisation industrielle – Correspond également à une Certification IRA

IDS – NIDS – HIDS
Intrusion Detection System – Permet de détecter des activités anormales ou suspectes sur la cible analysée Equipement – Host (HIDS) ou Réseau – Network (NIDS). Il permet ainsi d’avoir une connaissance sur les tentatives réussie comme échouées des intrusions.

IEEE
Institute of Electrical and Electronics Engineers – L’« Institut des ingénieurs électriciens et électroniciens », est une des plus grande association professionnelle avec plus de 400 000 membres internationaux.

INERIS
Institut national de l’environnement industriel et des risques – Ex Centre d’études et recherches des Charbonnages de France (Cerchar)

Inhibition – Muting
Fonction d’inhibition. Interruption automatique temporaire d’une ou des fonctions relatives a la sécurité par des parties de systèmes de commande relatives à la sécurité
Proposé par : CEI/EN 61496-1

INRS
Institut national de recherche et de sécurité

IoT – IIoT
Internet des objets (Internet of Things) – Industriel IoT

IRA
Institut de Régulation et Automation

ISO
Organisation internationale de normalisation réalisant des normes (ISO) dans tous les domaines exceptés le domaine électrique et électrotechnique (CEI/IEC) et les radio-télécommunication (UIT).

lambda (λ)
Taux de défaillance (généralement exprimé par h). Peut être assimilé au MTBF (Mean Time Between Failure) lorsqu’il est constant (phase de maturité). Ce taux de défaillance total (λ) peut être décomposé en défaillances critique (λcrit) et non critique (λ non crit) et en défaillances sûres (λs) et dangereuses ((λd).

LPM
Loi de Programmation Militaire. La LPM 2014-2019 a renforcé le rôle de l’ANSSI et la cyberdéfense.

LVL
Limited variability language, Langage de variabilité limitée
Proposé par : CEI 61508 – 61511

M2M
Machine-to-machine, en référence aux moyens de communication et de synchronisation entre machine

MAC
Adresse Medium Access Control – Adresse unique sur 6 octets (48 bits) qui identifie une carte réseau Ethernet. Cette adresse unique est représentée en notation hexadicimale

Machine learning
apprentissage automatique

MES
Manufacturing Execution System – Niveau 3 du modèle CIM – Système de contrôle de gestion et de suivi des systèmes opérationnels (GMAO; GPAO, TGAO, CFAO, …)

MITM
Man In The Middle Attack – Attaque basé sur l’interception des communications entre deux parties, sans que ni l’une ni l’autre ne puisse se douter que le canal de communication entre elles a été compromis. L’attaque peut être passive (écoute) ou active (l’attaquant se fait passer pour l’une des parties, donnant ainsi l’impression d’un échange normal d’informations. est en cours).

MMRI
Mesure de Maitrise de Risque Instrumentes – C’est le nom règlementaire donné aux SIS (Systèmes Instrumentés de Sécurité) dans le cadre des études de dangers. Une MMRI est constituée par une chaîne de traitement comprenant une prise d’information (capteur, détecteur…), un système de traitement (relayage, automate, API, SNCC, …) et une action (actionneur avec ou sans intervention d’un opérateur).

MRT
Mean repair time, Temps moyen de dépannage

MTTFd
Mean time to dangerous failure, Valeur probable du temps moyen avant défaillance dangereuse

MTTR
Mean time to repair – Temps moyen de réparation ou Mean time to restoration, Durée moyenne de rétablissement (IEC 61 511)

NAT
Network Address Translation – Le principe du NAT statique consiste à associer une adresse IP publique à une adresse IP privée interne au réseau.

NIS
Network and Information Security – Directive de l’UE adopté en juillet 2016 visant à assurer un niveau élevé commun de sécurité des réseaux et des systèmes d’information de l’Union européenne. La France a finalisé la transposition de la directive NIS en droit français avec la publication, le 29 septembre 2018, du dernier arrêté d’application portant sur les mesures de sécurité s’appliquant aux OSE.
Proposé par : ANSSI

non-répudiation
capacité à prouver l’occurrence d’un événement ou d’une action donné(e) et des entités qui en sont à l’origine

OIV
Operateurs d’importance vitale – Amenés par la Loi de Programmation Militaire (LPM) les OIV sont des installations « jugées indispensables pour la survie de la Nation ».

OSE
Opérateur de Services Essentiels. Dans le cadre de la Directive NIS et de sa mise en application, les OSE ont permis d’étendre la cyber protection exigée aux OIV (LPM) à d’autres secteurs. La défense de ces opérateurs, privés ou publics, intervient en complémentarité du dispositif de cybersécurité des opérateurs d’importance vitale (OIV) introduit par la loi de programmation militaire (LPM) de 2013 face à l’augmentation en quantité et en sophistication des attaques informatiques.

PASSI
prestataires d’audit de la sécurité des systèmes d’information – Qualification délivrée par l’ANSSI sur demande volontaire du prestataire. La qualification PASSI peut être exigée pour intervenir dans les OIV (Opérateurs d’importance vitale), et recommandée pour les OSE (Opérateurs de services essentiels).

PDIS
Prestataires de détection des incidents de sécurité – Prestataire qualifié par l’ANSSI intervenant pour collecter des événements au sein d’un système d’information, les analyser et notifier leurs commanditaires des incidents détectés.

PFD
Probability of dangerous failure on demand, Probabilité de défaillance dangereuse en cas de sollicitation

PFHd
Probability of dangerous failure per hour, Fréquence moyenne de défaillance dangereuse par heure (1/h)

PKI
Public Key Infrastructure (infrastructure à clés publiques). Ensemble de moyens matériel, logiciel et organisationnel destiné à gérer les clés publiques des utilisateurs d’un système permettant d’effectuer des opérations de cryptographie, généralement composée d’une autorité de certification (AC), d’une autorité d’enregistrement, d’une autorité de dépôt.

PL
Performance Level – Niveau de performance , niveau d’aptitude de parties relatives a la sécurité à réaliser une fonction de sécurité dans des conditions prévisibles
Proposé par : ISO EN 13849-1

PPRT
Plan de prévention des risques technologiques – Document réglementaire issus de l’analyse des dangers et permettant de préciser les zones géographiques soumises à des risques naturels ou technologiques et de définir les mesures adéquates pour réduire les risques encourus.

PRIS
prestataires de détection des incidents de sécurité – Qualification délivrée par l’ANSSI

RBD
Reliability Block Diagram (Bloc-diagramme de la fiabilité) – Méthode normalisée d’analyse de la sûreté de fonctionnement CEi 61 078

Rearmement
Remise en état de surveillance d’un dispositif assurant une fonction de sécurité

redondance
Existence de plusieurs moyens pour accomplir une fonction requise ou pour représenter des informations
Proposé par : CEI 62059-11

Risque
Combinaison de la probabilité d’un dommage et de sa gravite – combinaison de la probabilité de la survenue d’un dommage et de sa gravité La probabilité de survenue inclut l’exposition à une situation dangereuse, la survenue d’un événement dangereux et la possibilité d’éviter ou de limiter le dommage.
Proposé par : ISO CEI guide 51 – 2014

RTU
Remote terminal unit (Terminal à distance)

SC
Capabilité Systématique – Mesure (exprimée sur une échelle de SC 1 a SC 4) de la confiance dans le fait que l’intégrité de sécurité systématique d’un élément satisfait aux exigences du niveau SIL spécifié
Proposé par : IEC 61511

SCADA
Supervisory Control And Data Acquisition (système de commande, surveillance et acquisition de données).

SCS
Système de commande de sécurité – Safety Control System

SFF – Safe failure fraction
Proportion du taux global des défaillances d’un sous-système qui n’entrainent pas une défaillance dangereuse. SFF = (λs + λdd)/(λs + λd ) = 1 – λdu / λ avec λ = λs + λd

SIEM – SEM – SEIM
SIEM Security Information and Event Management (gestion des informations et événements de sécurité), appelés également SEM (security event management, « Gestion des événements de sécurité ») ou encore SEIM (security event information management, « Gestion de l’information des événements de sécurité »), ils permettent de gérer et corréler les journaux. On parle de corrélation car ces solutions sont munies de moteurs de corrélation qui permettent de relier plusieurs événements à une même cause.

SIF
Safety Instrumented Function – Fonction instrumentés de sécurité à laquelle est attribuée un niveau d’intégrité de sécurité (SIL)

SILcl
Safety Integrity Level (SIL) claim limit – Limite d’exigence SIL (pour un sous-système) : SIL maximal qui peut être revendiqué pour un sous-système d’un SRECS en relation avec des contraintes architecturales et l’intégrité de sécurité systématique
Proposé par : CEI EN 62061

SIS
Safety Instrumented System – Système Instrumente de sécurité utilisé pour réaliser fonctions instrumentées de Sécurité (SIF).

SL-A
Achieved security level (Niveau de sécurité atteint)

SL-C
Capability security level (Niveau de sécurité de capacité)

SL-T
Target security level (Niveau de sécurité cible)

SMART
Specific, Measurable, Achievable, Realistic, Time-bound Specific, Measurable, Achievable, Realistic, Time-bound (Spécifique, Mesurable, Atteignable, Réaliste, Temporel). Mmoyen mnémotechnique permettant de spécifier un objectif.

SNCC
Systèmes Numériques de Contrôle Commande – DCS en anglais – ICS utilisé dans les industries de procédé type continu ou Batch – Essentiellement à des fins de régulation.

SNMP
Simple Network Management Protocol – Protocole simple de gestion de réseau – est un protocole de communication de la couche TCP/IP qui permet aux administrateurs réseau de gérer les équipements du réseau, de superviser et de diagnostiquer des problèmes réseaux et matériels à distance.

SRP-CS
Safety-Related Part of a Control System – Partie d’un système de Contrôle relatif à la sécurité – Associé à la notion de niveau de performance de sécurité (PL)
Proposé par : ISO EN 13849

SRS
Safety requirement specification, Spécification des exigences de sécurité

SSH
Secure socket shell (Session à distance sécurisée)

SSI
Sécurité des Systèmes d’Information – La sécurité des réseaux et systèmes d’information consiste en leur capacité de résister, à un niveau de confiance donné, à des actions qui compromettent la disponibilité, l’authenticité, l’intégrité ou la confidentialité de données stockées, transmises ou faisant l’objet d’un traitement, et des services connexes que ces réseaux et systèmes d’information offrent ou rendent accessibles.
Proposé par : Loi 2018-133

SSID
Service Set Identifier (Identificateur d’ensemble de service) – Correspond en réseau WIFI au nom que porte le réseau Ethernet sans fil.

T10d
Limitation du temps d’utilisation d’un composant. Temps moyen jusqu’à ce que 10 % des composants subissent une défaillance dangereuse (calculée pour les composants soumis a l’usure).

Validation
Confirmation, par examen et apport de preuves tangibles que les exigences particulières pour un usage spécifique prévu sont satisfaites

Verification
Confirmation, par examen et apport de preuves tangibles, que les exigences ont été satisfaites

VPN
Virtual Private Network – réseau virtuel privé est un tunnel sécurisé (cryptée) permettant de créer un lien direct entre des ordinateurs distants, qui isole leurs échanges du reste du trafic se déroulant sur des réseaux de télécommunication publics.

WLAN
Wireless local area network (Réseau local sans fil)

WPA
Wi-Fi Protected Access
.