Ressources de référence dans les domaines de l’automatisation, Sécurité  Cybersécurité des Systèmes industriels

Cybersécurité OT

guide ANSSI
Télécharger le guide - Methode de classification

Guides ANSSI – Cybersécurité des systèmes Industriels – V2 – 2025

Méthode de  Classification

 Cette nouvelle version (V2 – 2025) propose aux industriels une méthodologie simple et adaptée pour classifier et sécuriser leurs systèmes opérationnels. Ce guide intègre le retour d’expérience et les évolutions normatives et règlementaires.  A noter que la classification est maintenant sur 4 niveaux, appelées « classes » et non plus sur 3, afin de faciliter les équivalences avec les « Security Level » de l’IEC 62443.
guide ANSSI
Télécharger le guide - Mesures Détaillées

Mesures Détaillées

Cette refonte du guide de 2014 consolide les mesures de cybersécurité des systèmes industriels en les alignant explicitement sur la série IEC 62443 parties 2-1, 2-4, 3-2, 3-3, 4-1 et 4-2.

Ce guide propose un ensemble de mesures organisationnelles et techniques pour la cybersécurité des systèmes industriels suivant le niveau de cybersécurité requis. Il fait désormais référence à quatre niveaux, appelés « classes », en remplacement des trois niveaux précédents, afin de faciliter les correspondances avec les « Security Levels » de l’IEC 62443.

Guide 800-82

Guide to Industrial Control Systems (ICS) Security

Ce guide (2023 – Rev. 3) a été publié par le NIST dans le cadre de la loi Américaine sur la modernisation de la sécurité (FISMA) de 2014. NIST (National Institute of Standards and Technology) est une agence du département du Commerce des États-Unis responsable de l’élaboration de normes et de directives de sécurité de l’information.
Ce document fournit des conseils sur la façon de sécuriser les systèmes de contrôle industriel (ICS, DCS, PLC), les systèmes de supervision et d’acquisition de données (SCADA) contre les cyber attaques. Ce guide fournit une vue d’ensemble de l’ICS et des topologies de système typiques, identifie les menaces et vulnérabilités typiques de ces systèmes et fournit des contre-mesures de sécurité recommandées pour atténuer les risques associés.
IIoT Cybersecurity

Approche SSI pour l’Internet des objets industriels – IIoT

L’Industrial Internet of Things (IIoT) permet de nouveaux usages industriels fondés sur l’exploitation des données, générant des gains tels que la réduction des coûts, l’amélioration des performances ou la monétisation des données. L’ANSSI propose une méthodologie adaptée aux risques de l’IIoT en environnement industriel, centrée sur l’usine de production sans nécessiter la refonte de l’architecture du système industriel en profondeur.

Référentiel en ligne contre les menaces persistantes avancées (APT) visant des systèmes de contrôle Industriel (ICS)

Outil en ligne gratuit développé par MITRE depuis 2020, spécifique aux attaques visant les IACS critiques. ATT & CK ™ est une véritable base de connaissances sur les groupes d’attaquants, les tactiques et les techniques avancées qu’ils utilisent contre des systèmes de contrôle industriel (ICS) critiques (énergie, transport et distribution, pétrochimie,  installations de traitement et distribution des eaux, …). Ce référentiel est un outil important dans le développement d’un programme de cybersécurité ICS et d’une stratégie de détection des menaces.

IRA

Initiation à la cybersécurité sur le cours en ligne de l’ANSSI

Vous trouverez sur ce MOOC (portail de cours en ligne ouverts à tous) de l’ANSSI l’ensemble des informations pour vous initier à la cybersécurité, approfondir vos connaissances, et ainsi agir efficacement sur la protection de vos outils numériques. Ce dispositif est accessible gratuitement jusqu’au mois d’avril 2021. Le suivi intégral de ce dispositif vous fera bénéficier d’une attestation de réussite.

 

Infrastructure critique

Formation à la cybersécurité des systèmes industriels Cyber OTAccès au portail d’apprentissage virtuel en ligne 

La CISA (Cybersecurity and Infrastructure Security Agency) est une agence fédérale américaine créée fin 2018 par D. Trump. Cette agence, sous la supervision du département de la Sécurité intérieure des États-Unis, propose plus de 10 modules de formations en ligne spécifiques à la cybersécurité des systèmes industriels. Ces modules de 1 à 2 h chacun, sont disponible via le portail d’apprentissage virtuel de formation CISA.

Les principaux registres de vulnérabilités publiquement accessibles

ces registres sont importants car :
– Ils fournissent un langage commun et des identifiants standardisés pour les vulnérabilités (CVE).
– Ils permettent d’obtenir des informations techniques détaillées (scores, vecteurs d’attaque, configuration affectée).
– Ils sont des sources pour les alertes automatisées, les scans de vulnérabilités et l’intégration dans des outils SIEM ou de gestion de correctifs.

CVE (Common Vulnerabilities and Exposures)

Accéder au catalogue CVE : https://www.cve.org/

Common Vulnerabilities and Exposures (CVE)

Le système CVE (Common Vulnerabilities and Exposures) fournit une liste standardisée d’identifiants uniques pour les vulnérabilités de sécurité connues dans les logiciels et matériels. Chaque vulnérabilité reçoit un identifiant CVE (par exemple CVE-2027-12345), ce qui facilite le suivi et l’intégration dans des outils automatisés.

Voir la NVD : https://nvd.nist.gov/

National Vulnerability Database (NVD)

La NVD est la base de données gérée par le NIST (National Institute of Standards and Technology) aux États-Unis. Elle enrichit les identifiants CVE avec des métadonnées supplémentaires : scores de gravité (CVSS), données de configuration (CPE), vecteurs d’attaque et informations exploitables. C’est une ressource de référence pour l’automatisation et la priorisation des vulnérabilités.

Consulter l’EUVD : https://euvd.enisa.europa.eu/

European Vulnerability Database (EUVD)

La EUVD est la base de données européenne lancée par l’Agence de l’Union européenne pour la cybersécurité (ENISA). Elle vise à regrouper et contextualiser les vulnérabilités pertinentes pour l’UE, tout en offrant une interface alignée sur les besoins réglementaires (ex. NIS2). Elle complète les autres registres nationaux en fournissant une perspective européenne.

China National Vulnerability Database (CNNVD)

La CNNVD est le registre national chinois des vulnérabilités géré par les autorités de cybersécurité en Chine. Il catalogue les failles de sécurité signalées publiquement dans les logiciels et technologies utilisés dans le pays, et attribue ses propres identifiants.

Voir la CNNVD (site en anglais) : https://en.wikipedia.org/wiki/China_National_Vulnerability_Database

Cyber Dico ANSSI 

Le CyberDico de l’ANSSI liste, par ordre alphabétique, des mots, expressions et sigles du domaine de la cybersécurité. Il présente leur traduction ainsi que leur définition en français et en anglais. 

Sécurité Fonctionnelle

REX - Systèmes de Contrôle-Commande - BARPI

L’étude du BARPI s’appuie sur l’analyse des accidents français répertoriés dans la base ARIA dont le niveau d’information est suffisant pour avoir une bonne compréhension de l’événement (causes, circonstances, conséquences) et dont un, des ou l’absence de capteur, sont à l’origine de l’accident ou de son aggravation. 

L’étude montre que les causes directes des accidents impliquant la fonction traitement sont majoritairement liées à des erreurs de conduite (2/3 des accidents). Les pannes restantes liées à l’automate programmable (API, SNCC, …) sont également majoritairement des défaillances de type logicielles, dues à des erreurs humaines. 

Cette étude concerne un échantillon de 326 accidents (dont 28 à l’étranger), répertoriés sur la période 1992-2018 et mettant en cause des actionneurs. L’étude du Barpi a permis de mettre en évidence l’imputabilité d’un accident à un actionneur lorsque un ou plusieurs actionneurs, ou leur absence sont à
l’origine de l’accident ou de son aggravation.

"Le retour d'expérience, un devoir de mémoire"

Cédric Bourillet Directeur général de la prévention des risques - Ministère de l'écologie

Glossaire Cybersécurité OT

Glossaire cybersécurité des systèmes industriels

Tous | A B C D E F G H I K L M N O P R S T V W Z
Il y a actuellement 167 Glossaire cybersécurité OT dans ce répertoire.
A

AAA


Authentication, Authorization, and Accounting – Elements de sécurité généralement utilises pour offrir un accès sécurise aux ressources

acceptation du risque


Décision argumentée en faveur de la prise d’un risque particulier (Sécurité de l’information)

Access Control List (ACL)


Une liste de contrôle d’accès (souvent associé à des pare-feux) qui identifie les entités du système (utilisateurs, processus, etc.) autorisées à accéder à une ressource système (fichiers, données, etc.).

actif (Asset)


Tout système ou élément utilisé par une entreprise pour atteindre ses objectifs, y compris les équipements, les pièces détachées, les outils, les véhicules et les bâtiments.

Actionneur


Composant d’un appareil ou d’une machine qui convertit l’énergie en force mécanique. Les actionneurs les plus utilisés sont les moteurs et vérins.

ADSL


Asymmetric Digital Subscriber Line. Cette technique définit la façon de transmettre des données sur une large bande (la bande de fréquences comprise entre 0 Hz et environ 1,1 MHz est divisée en 255 canaux d’environ 4 Khz, en ADSL, la bande de fréquence est étendue à 2,2 MHz en ADSL2+ pour 511 canaux) entre l’extrémité utilisateur (abonné) et le central téléphonique d’une paire de cuivre (ligne téléphonique historique – DSLAM).

Advanced Persistent Threats (APT)


Menaces persistantes avancées. Il s’agit d’une attaque qui utilise des techniques de piratage sophistiquées non seulement pour accéder à un réseau, mais aussi pour y rester cachée pendant une longue période sans être détectée. De part sa complexité et moyens nécessaires, elle est généralement associée à des attaques dites étatiques.

AES (Advanced Encryption Standard)


Il s’agit d’un algorithme cryptographique servant à chiffrer les données sensibles. Algorithme à clé symétrique, il utilise la même clé pour le chiffrement et le déchiffrement. Il a été approuvé par le gouvernement américain en mai 2002.

AIEA


Agence internationale de l’Energie atomique

Allowlist (Whitelist)


Parfois également appelé « liste blanche », il s’agit d’une liste d’entités (par exemple, des fichiers, des applications, des hôtes ou des processus) connues pour être nécessaire ou bénignes et donc autorisées à s’exécuter au sein d’une organisation et/ou d’un système d’information.

Analyse comportementale (Behavioral Analytics – BA)


Une technique qui exploite l’analyse, l’intelligence artificielle (IA), le big data et l’apprentissage automatique (ML) pour détecter les activités malveillantes basées sur un comportement anormal.

ANSSI


Agence nationale de la sécurité des systèmes d’information

API – PLC


Automate programmable industriel – Programmable logic controller

APIdS – FS-PLC


Automate programmable industriel dédié à la sécurité – Functional Safety – Programmable logic controller

APT


Advanced Persistent Threat – menace persistante avancée, c’est un type de piratage informatique furtif et continu, souvent orchestre par des humains ciblant une entité spécifique.

ARP


Address Resolution Protocol – Associe une adresse IP a une adresse MAC – interface dans les réseaux locaux

ASIC


Application Specific Integrated Circuit (circuit intègre spécifique) – circuit intègre conçu et fabriqué pour une fonction spécifique et dont la fonctionnalité est définie par le développeur de produit

ATM


Asynchronous Transfer Mode. ATM est le protocole utilisé par la technologie ADSL et adopté pour les interconnexions de nœuds sur Internet. Protocole de niveau 3 « Network » à commutation de cellules, qui a pour objectif de multiplexer différents flots de données sur un même lien physique en utilisant une technique de multiplexage temporel (TDM ou MRT).

Attaque (Attack)


Tentative non autorisée, réussie ou non, de détruire, d’altérer, de désactiver, d’accéder à un actif (3.1.2) ou toute tentative d’exposer, de voler ou de faire un usage non autorisé d’un actif pouvant compromettre l’intégrité, la disponibilité ou la confidentialité du système

Attaque par déni de service (DoS) Denial of Service


blocage de l’accès à une ressource système pour les entités autorisées ou ralentissement des opérations et fonctions du système. Affecte la disponibilité du système

Attaque par élévation de privilèges (Privilege Escalation Attack)


Attaque au cours de laquelle l’attaquant exploite une vulnérabilité pour accéder à un système et obtenir des niveaux d’accès supérieurs à la normale.

Authentification


Processus de vérification de l’identité d’un utilisateur, d’un processus ou d’un appareil, généralement effectué avant de lui permettre d’accéder à un système ou à des ressources au sein d’un système d’information. Il s’agit d’un processus permettant de déterminer l’identité d’une entité.

autorisation


Lié aux privilèges attribués, généralement fournie conjointement à l’authentification, détermine les droits d’accès d’une entité système tentant d’accéder à un système. Ce processus vérifie les droits d’accès dont dispose une entité une fois son identité validée.

B

Backdoor


Accès dissimule, soit logiciel soit matériel, qui permet a un utilisateur malveillant de se connecter a une machine de manière furtive.

Backdoor (Porte dérobée)


méthode d’intrusion utilisant des accès normalement connues que des développeurs qui contourne les procédures d’authentification classiques pour accéder à des données protégées ou à un système informatique. Bien que créées par les développeurs ou les équipes de sécurité à des fins de dépannage, ces portes peuvent également être utilisées par des attaquants pour infiltrer un réseau ou un appareil.

BER


Bit Error Rate. Dans le domaine des transmissions, il s’agit du pourcentage de bits en erreur par rapport au nombre total de bits reçus.

Botnet


un groupe d’ordinateurs ou de dispositifs sous le contrôle d’un attaquant, peut être considéré comme une « armée » d’équipement (host) compromis utilisés par des attaquants pour créer et envoyer des virus ou des spams, ou pour saturer un réseau de messages lors d’une attaque par déni de service.

Boucle de régulation


Système utilisant des capteurs pour mesurer, un contrôleur pour prendre des décisions et des actionneurs pour mettre en œuvre ces décisions. Prenons l’exemple d’un thermostat : il détecte les températures, détermine s’il doit chauffer ou refroidir, puis s’ajuste en conséquence.

BPCS


Basic process control system (Système de commande de processus de base), généralement composé d’automates programmables industriel (API, PLC) et système numérique de contrôle-commande (SNCC, DCS)

Buffer Overflow (débordement/dépassement de tampon)


Un buffer overflow est une vulnérabilité exploitée lorsqu’une application écrit plus de données qu’un tampon n’en peut contenir. Une quantité de données placée dans une zone de stockage dépasse sa capacité, les informations existantes sont écrasées. Les attaquants exploitent cette faille pour provoquer un plantage du système ou pour y insérer leur propre code et en prendre le contrôle.

C

CC Criteres Communs


Il s’agit d’un standard internationalement reconnu s’inscrivant dans des accords de reconnaissance multilatéraux. Les CC définissent notamment différents niveaux de profondeur dans l’évaluation permettant ainsi d’atteindre des niveaux d’assurance plus ou moins élevés dans la sécurité du produit : les EAL (Evaluation Assurance Level). Plus le niveau vise est élevé, plus les contraintes en termes d’éléments de preuve que doit fournir le développeur au laboratoire sont importantes et plus les couts d’évaluation sont conséquents. Une évaluation CC dure en moyenne entre 6 et 18 mois (selon le type de produit, le niveau vise et la maturité du développeur) et nécessite des moyens financiers importants.

CIA (triade CIA)


les 3 piliers fondamentaux de la cybersécurité que sont la confidentialité, l’intégrité et la disponibilité. En informatique, la confidentialité est essentielle, tandis qu’en technologies opérationnelles, pour les systèmes de contrôle commande de base (BCS, BPCS, BDCS) la disponibilité prime, et pour les systèmes instrumentés de sécurité (SIS), l’intégrité prime.

CIM


computer-integrated manufacturing – Modelisation des fonctions de l’entreprise suivant 5 niveaux (0 à 4).

CIP


Sens réseau : Common Industrial Protocol (ODVA) protocole utilise par Ethernet/IP (industrial Protocol) par Rockwell, Schneider, … Sens cybersecurite : Critical Infrastructure Protection

CISA (Cybersecurity & Infrastructure Security Agency)


L’équivalent de l’ANSSI en France ou l’ENISA au niveau Européen. L’institution dépend du département américain de la Sécurité intérieure dédiée à la protection de la cybersécurité et des infrastructures à tous les niveaux de gouvernement et dans tous les États américains.

Cobot – Cobotique


cobot est un robot collaboratif. Il travaille dans la même zone que l’opérateur de production et en interaction avec lui pour améliorer les actions physiques (rapidité, répétabilité, précision).

confidentialité


propriété d’une information qui n’est ni disponible, ni divulguée aux personnes, entités ou processus non autorisés

contre-mesure


action, appareil, procédure ou technique qui réduit une menace, une vulnérabilité ou les conséquences d’une attaque en réduisant le plus possible les préjudices dont l’attaque peut être à l’origine ou en la détectant et la signalant de manière à pouvoir lancer une action corrective (EN IEC 62443-4-2)

COTS


Commercial Off The Shelf (disponible dans le commerce)

CSIRT (Computer Security Incident Response Team)


équipes d’intervention en cas d’incidents de sécurité informatique, ce sont des experts en sécurité qui prennent en charge la gestion des incidents liés à la sécurité de l’information

Cyberespionnage


Le vol de données, d’informations ou de propriété intellectuelle à partir et via des systèmes informatiques.

D

DC


Sens Sécurité Fonctionnelle / fiabilité : Diagnostic coverage – Couverture du diagnostic. Il caractérise l’efficacité du diagnostic, il se définie par le rapport entre le taux de défaillances détectées et le taux de toutes les défaillances. Sens Cybersécurité : Data confidentiality (Confidentialité des données)

DCP (données à caractère personnel)


toute information qui (a) peut être utilisée pour établir un lien entre les informations et la personne physique à laquelle ces informations se rapportent, ou qui (b) est ou peut être associée directement ou indirectement à une personne physique

DCS


Digital ou Distributed Control System – Système Numérique de Contrôle-Commande (SNCC en français)

DCS (Distributed Control System) – SNCC


Système de contrôle commande utilisé dans le secteur des procédés continu essentiellement pour des tâches de régulation. Assuré par de multiples unités ou composants interconnectés fonctionnant en tandem, chacun possédant son propre niveau d’intelligence ou de capacité de contrôle. Cette approche distribuée offre une plus grande flexibilité, une meilleure évolutivité et une redondance accrue du système de contrôle. De plus, en cas de défaillance d’une partie du système, le reste de celui-ci peut continuer à fonctionner indépendamment ou avec une interruption minimale. Souvent mis en opposé aux API (PLC) utilisés dans le secteur des machines et des systèmes discontinus

DDoS


Distributed Denial of Service attack – Une Attaque DDoS (Denial of Service) a pour but comme le DoS, de rendre indisponible un service. Aujourd’hui la grande majorité de ces attaques se font à partir de plusieurs sources, on parle alors d’attaque par déni de service distribuée (DDoS). Certains attaquants se sont spécialisés dans la « levée » d’armées de « zombies », qu’ils peuvent ensuite louer à d’autres personnes ou groupes malveillants pour attaquer une cible particulière.

Déchiffrement (Decryption)


Restauration des messages chiffrés à leur forme originale (texte clair).

défaillance


cessation de l’aptitude d’une unité fonctionnelle a accomplir une fonction requise ou a fonctionner comme prévu

défaillance aléatoire


défaillance survenant de manière aléatoire et résultant d’un ou de plusieurs mécanismes de dégradation potentiels. Dans les normes de sécurité fonctionnelle CEI 61508, 61511, elles osnt associées aux défauillances matérielles (Random Hardware Failure)

défaillance de cause commune (CCF)


Défaillance résultant d’un ou plusieurs évènements qui, provoquant des défaillances simultanées de deux ou plusieurs canaux sépares dans un système multicanal, conduit a la défaillance du système

Défense en profondeur (Defense-in-Depth)


Stratégie combinant ressources humaines, technologiques et opérationnelles afin d’éviter toute dépendance à un seul point de sécurité. Cette approche multicouche des contrôles de cybersécurité part du principe que les menaces peuvent provenir de sources multiples, réduisant ainsi le risque qu’une vulnérabilité unique compromette la sécurité de l’ensemble du système.

DHCP


Dynamic host configuration protocol (Protocole de configuration dynamique des hôtes)

disponibilité


propriété d’être accessible et utilisable à la demande par une entité autorisée

DMZ


DeMiliterized Zone – utilisé pour connecter des hôtes qui fournissent une interface à un réseau externe non approuvé – généralement Internet – tout en maintenant le réseau privé interne – généralement le réseau d’entreprise – séparé et isolé du réseau externe. Le serveur DMZ est un serveur qui réside dans la DMZ et généralement utilisé pour externaliser des ressources vers un réseau public (Internet), il est considéré comme sacrifiable.

DMZ (Demilitarized Zone)


Zone démilitarisée, segment logique au sein du périmètre du réseau, stratégiquement placé entre les réseaux IT et OT ou internes et externes afin de garantir le respect de la politique de sécurité de l’information du réseau interne lors des échanges de données. Elle autorise un accès limité aux sources IT ou externes non fiables pour la diffusion d’informations, tout en protégeant les réseaux OT et internes contre les attaques externes.

DNS


Domain Name System – C’est une sorte d’annuaire d’Internet, ce service implanté sur des serveurs permet de traduire un nom de domaine explicite (insis.fr) en une adresse IP de la machine portant ce nom (51.91.236.255). Les requêtes sont émises par les clients auprès des serveurs sur le port UDP 53 en utilisant un protocole standardisé.

DOS


Denial of Service attack. Une Attaque DoS (Denial of Service) a pour but de rendre indisponible un service, d’empêcher les utilisateurs légitimes d’un service de l’utiliser.

DPI (Deep Packet Inspection)


Inspection approfondie des paquets. C’est une méthode qui identifie les menaces en examinant le contenu des paquets de données (couche application).

DR (délai de reprise)


période au cours de laquelle les niveaux minimum de service et/ou produits, ainsi que les systèmes, applications ou fonctions de soutien, doivent être rétablis suite une perturbation

E

E/E/PE


electrique/electronique/electronique programmable – technologie basée sur la technologie électrique (E), et/ou électronique (E) et/ou électronique programmable (PE

EDR (Endpoint Detection and Response)


La détection et la réponse aux incidents sur les terminaux (EDR) est un outil de sécurité qui surveille en continu les appareils utilisés par les utilisateurs finaux. Elle offre aux équipes de sécurité une visibilité complète sur l’activité de ces appareils et contribue à détecter différents types de menaces, connues, inconnues et avancées. De plus, elle permet de répondre efficacement à ces menaces. Son principal atout réside dans son analyse comportementale, et non dans son analyse par signature.

EUC


equipment under control, équipement, machine, appareil ou installation utilises pour les activités de fabrication, de traitement, de transport, médicales ou d’autres activités

EWS (Engineering Workstation)


Station de travail d’ingénierie (EWS). Généralement un ordinateur portable utilisé pour le développement et la prise en charge des applications de contrôle de processus (TIA portal, control Expert, …). Ces applications permettent le développement et la maintenance des applications de contrôle commande et réseaux industriels.

F

FS-PLC


Functional safety PLC (Automate programmable de sécurité)

FSK


Frequency Shift Keyed. Technique de transmission de signaux numériques par changement de fréquences.

FTP


File Transfer Protocol. Protocole permettant d’envoyer ou de recevoir des fichiers entre un client et un serveur en utilisant TCP.

FW (Firewall)


Les pare-feu sont des dispositifs qui gèrent le flux de données entre des réseaux interconnectés. Il peut s’agir d’un logiciel installé sur un ordinateur standard ou d’un appareil matériel dédié. En acheminant ou en bloquant les paquets selon des règles prédéfinies, les pare-feu contribuent à créer des zones sécurisées au sein d’un réseau et à réguler les ports ouverts afin de se protéger contre les accès non autorisés.

G

gestion des incidents de sécurité de l'information


exercice d’une approche cohérente et efficace de la prise en charge des incidents de sécurité de l’information

H

Hacker


Un hacker (ou hackeur) est un spécialiste informatique et réseau qui recherche les moyens de contourner les protections logicielles et matérielles afin de signaler les failles ou de les exploiter.On parlera de White Hat Hacker (le hacker au chapeau blanc) lorsque l’objectif est de protéger le système ou de hacker au chapeau noir (black Hat) lorsqu’il agit à des fins illégales d’attaque directe ou de revente des vulnérabilités.

Hardening (Renforcement)


terme technique désignant le processus de durcissement (hardening) qui consiste à réduire les points d’entrées potentiels pour les cybercriminels.

HFT


Hardware fault tolerance, Tolérance aux défauts du matériel – Note : il s’agit d’une tolérance aux défaillances dangereuses, c’est a dire amenant à la perte de la fonction de sécurité.

I

IA


Intelligence artificielle

IACS


Industrial Automation Control System – Systèmes de Contrôle Commande utilisés pour l’automatisation industrielle – Correspond également à une Certification IRA

ICS (Industrial Control System)


Ensemble des systèmes de contrôle commande permettant de piloter les machines afin de surveiller, de réguler et de contrôler leur fonctionnement dans les processus industriels automatisés. Ce terme englobe différents types de systèmes de contrôle, tels que les systèmes SNCC (DCS), les API (PLC) les commandes numériques (CN), les SCADA (Supervisory Control and Data Acquisition). Couvre généralement les niveaux 0, 1 et 2 du modèle CIM (purdue).

ID


identifiant

IDS – NIDS – HIDS


Intrusion Detection System – Permet de détecter des activités anormales ou suspectes sur la cible analysée Equipement – Host (HIDS) ou Réseau – Network (NIDS). Il permet ainsi d’avoir une connaissance sur les tentatives réussie comme échouées des intrusions.

IDS (intrusion detection system)


système de détection des intrusions

IEEE


Institute of Electrical and Electronics Engineers – L’« Institut des ingénieurs électriciens et électroniciens », est une des plus grande association professionnelle avec plus de 400 000 membres internationaux.

information sensible


information qui nécessite d’être protégée contre l’indisponibilité, l’accès non autorisé, la modification ou la divulgation publique en raison des effets négatifs possibles sur une personne, une organisation, la sécurité nationale ou la sécurité publique

infrastructure critique


ensemble d’organisations et d’installations essentielles au fonctionnement de la société et de l’économie en général

Inhibition – Muting


Fonction d’inhibition. Interruption automatique temporaire d’une ou des fonctions relatives a la sécurité par des parties de systèmes de commande relatives à la sécurité

intégrité


propriété d’exactitude et de complétude

IoT – IIoT


Internet des objets (Internet of Things) – Industriel IoT

IP (Internet Protocol)


Protocole de la couche 3 du modèle OSI regroupant un ensemble de règles régissant le routage des communications et l’échange de données sur Internet en organisant les données en paquets, garantissant ainsi que l’expéditeur et le destinataire suivent les mêmes protocoles de transmission de données.

ISO


Organisation internationale de normalisation réalisant des normes (ISO) dans tous les domaines exceptés le domaine électrique et électrotechnique (CEI/IEC) et les radio-télécommunication (UIT).

IT (Information Technology)


L’utilisation d’ordinateurs, de réseaux, de systèmes de stockage et d’autres dispositifs physiques pour créer, sécuriser, stocker, traiter et échanger des données électroniques. Souvent en opposition à l’OT qui gère des actifs physiques (procédé, machine, …).

K

KEV catalogue (Known Exploited Vulnerabilities)


Le catalogue des vulnérabilités exploitées connues (KEV), publié et mis à jour par la Cybersecurity & Infrastructure Security Agency (CISA), recense les vulnérabilités qui ont été exploitées avec succès. Ce catalogue a été créé pour aider les organisations à se tenir informées des menaces et à gérer leurs propres vulnérabilités.

L

LAN (Local Area Network)


Un groupe d’ordinateurs et de périphériques situés dans une zone géographique limitée, connectés par une liaison de communication qui permet l’interaction entre tous les périphériques du réseau.

LPM


Loi de Programmation Militaire. La LPM 2014-2019 a renforcé le rôle de l’ANSSI et la cyberdéfense.

M

M2M


Machine-to-machine, en référence aux moyens de communication et de synchronisation entre machine

MAC


Adresse Medium Access Control – Adresse unique sur 6 octets (48 bits) qui identifie une carte réseau Ethernet. Cette adresse unique est représentée en notation hexadicimale

Machine learning


apprentissage automatique

Malware


Les logiciels malveillants sont des logiciels ou micrologiciels conçus pour exécuter des actions non autorisées, comme le vol de données ou la destruction de données, compromettant ainsi la confidentialité, l’intégrité ou la disponibilité des systèmes d’information. Bien que souvent utilisés à des fins lucratives, les logiciels malveillants peuvent également être déployés par des pirates informatiques agissant pour le compte d’États.

Man-in-the-Middle Attacks


Attaques de l’homme du milieu est une forme de cyberattaque où l’attaquant se positionne entre deux entités dans un canal de communication pour intercepter et voler des données.

MENACE


cause potentielle d’un incident indésirable, qui peut nuire à un système ou à une organisation

MES


Manufacturing Execution System – Niveau 3 du modèle CIM – Système de contrôle de gestion et de suivi des systèmes opérationnels (GMAO; GPAO, TGAO, CFAO, …)

MFA (Multi-Factor Authentication)


L’Authentification multifacteurs est une méthode de vérification de l’identité de l’utilisateur où celui-ci doit présenter au moins deux formes d’identification pour accéder à une ressource ou à un système.

Micro-Segmentation


La micro segmentation consiste à diviser un réseau en segments afin d’appliquer des contrôles de sécurité précis à chaque segment ou zone. Cet isolement permet un contrôle plus exact des accès entre deux terminaux et rend possible la mise en œuvre de politiques basées sur le principe du moindre privilège afin de réduire les risques de déplacement latéral et de fuites de données.

MITM


Man In The Middle Attack – Attaque basé sur l’interception des communications entre deux parties, sans que ni l’une ni l’autre ne puisse se douter que le canal de communication entre elles a été compromis. L’attaque peut être passive (écoute) ou active (l’attaquant se fait passer pour l’une des parties, donnant ainsi l’impression d’un échange normal d’informations. est en cours).

MITRE ATT&CK


une base de connaissances qui répertorie les comportements des cybercriminels et couvre chaque phase du cycle de vie d’une cyberattaque. MITRE est une organisation à but non lucratif américaine. ATT&CK signifie « Tactiques, Techniques et Connaissances Communes Adversaires ». Il organise les tactiques et les techniques en matrices pour les environnements d’entreprise, mobiles et ICS, offrant ainsi un langage commun pour la prévention des menaces et la collaboration entre les professionnels de la sécurité.

Mouvement latéral (Lateral Movement)


Technique utilisée par les attaquants pour étendre leur accès au sein d’un réseau après une intrusion initiale. Cela leur permet d’atteindre des ressources sensibles et de maintenir leur présence sur le réseau.

MTTR


Mean time to repair – Temps moyen de réparation ou Mean time to restoration, Durée moyenne de rétablissement (IEC 61 511)

MTTR (vue cyber : Mean Time to Recovery)


durée moyenne nécessaire pour réparer un système ou un actif, depuis le moment où la panne survient jusqu’à sa remise en service.

N

NAT


Network Address Translation – Le principe du NAT statique consiste à associer une adresse IP publique à une adresse IP privée interne au réseau.

NIS


Network and Information Security – Directive de l’UE adopté en juillet 2016 visant à assurer un niveau élevé commun de sécurité des réseaux et des systèmes d’information de l’Union européenne. La France a finalisé la transposition de la directive NIS en droit français avec la publication, le 29 septembre 2018, du dernier arrêté d’application portant sur les mesures de sécurité s’appliquant aux OSE.

NIST (National Institute of Standards and Technology)


Entité du département du Commerce des États-Unis, le NIST élabore des bonnes pratiques, des lignes directrices et des normes en matière de cybersécurité, contribuant principalement à des domaines tels que la cryptographie, les technologies émergentes, la gestion des risques et la gestion des identités et des accès.

Non-Répudiation


capacité à prouver l’occurrence d’un événement ou d’une action donné(e) et des entités qui en sont à l’origine

O

OEM (Original Equipment Manufacturer)


Fabricant d’équipement d’origine (OEM) est une entreprise qui fabrique des produits pour le compte d’autres sociétés, lesquels les vendent sous leur propre marque. Par exemple, un OEM qui fabrique des ordinateurs que Dell ou Lenovo commercialisent sous leur propre marque.

OIV


Operateurs d’importance vitale – Amenés par la Loi de Programmation Militaire (LPM) les OIV sont des installations « jugées indispensables pour la survie de la Nation ».

One-Day Vulnerabilities


Contrairement au « zero day », les vulnérabilités « un jour » sont connues. Ce sont des vulnérabilityés pour lesquelles des correctifs ou des mesures d’atténuation existent, mais qui n’ont pas encore été appliqués. Le terme « un jour » désigne le délai entre la divulgation de la vulnérabilité et la mise en œuvre du correctif. Ce délai étant souvent supérieur à un jour, ces vulnérabilités sont parfois appelées vulnérabilités « n-jours ».

OPR (objectif de point de reprise)


moment auquel les données doivent être rétablies suite à une perturbation

OSE


Opérateur de Services Essentiels. Dans le cadre de la Directive NIS et de sa mise en application, les OSE ont permis d’étendre la cyber protection exigée aux OIV (LPM) à d’autres secteurs. La défense de ces opérateurs, privés ou publics, intervient en complémentarité du dispositif de cybersécurité des opérateurs d’importance vitale (OIV) introduit par la loi de programmation militaire (LPM) de 2013 face à l’augmentation en quantité et en sophistication des attaques informatiques.

OT (Operational Technology)


couramment utilisées dans des secteurs tels que la production manufacturière, l’exploitation minière, le pétrole et le gaz, les services publics et les transports, englobent des systèmes comme les systèmes de contrôle industriel (SCI), les systèmes de supervision et d’acquisition de données (SCADA), les automates programmables (API) et les commandes numériques par ordinateur (CNC). Contrairement aux technologies de l’information (TI), axées sur les activités informationnelles et la protection des données, les TO concernent la production, la maintenance des machines et la sécurité des travailleurs, et ont un impact sur le monde physique par le biais du fonctionnement des équipements industriels.

OT Security


Sécurité des technologies opérationnelles (OT) consiste à sécuriser les systèmes fondamentaux qui pilotent les systèmes industriels, tels que les usines de fabrication, les machines, les procédés, les réseaux de transports eaux, gaz, électricité, … . Ces systèmes exigent souvent des fonctionnements continu, ce qui complexifie la mise en œuvre des mises à jour et la gestion efficace des incidents liés aux logiciels malveillants. Les stratégies de sécurité OT visent à maintenir la sûreté de fonctionnement de ces systèmes.

P

PASSI


prestataires d’audit de la sécurité des systèmes d’information – Qualification délivrée par l’ANSSI sur demande volontaire du prestataire. La qualification PASSI peut être exigée pour intervenir dans les OIV (Opérateurs d’importance vitale), et recommandée pour les OSE (Opérateurs de services essentiels).

Payload (charge utile)


Les données transmises, comparables au chargement d’un produit. Il s’agit souvent de la composante du logiciel malveillant qui exécute l’action malveillante.

PDIS


Prestataires de détection des incidents de sécurité – Prestataire qualifié par l’ANSSI intervenant pour collecter des événements au sein d’un système d’information, les analyser et notifier leurs commanditaires des incidents détectés.

PENTEST (Penetration Testing)


Test d’intrusion et de résistance au cours duquel un expert en cybersécurité tente de pirater un système numérique afin d’identifier les vulnérabilités qu’un véritable acteur malveillant pourrait exploiter.

Phishing (hameçonnage)


L’hameçonnage est une attaque d’ingénierie sociale qui consiste à obtenir des informations personnelles par courriel ou via des sites web en se faisant passer pour une organisation légitime.

PKI


Public Key Infrastructure (infrastructure à clés publiques). Ensemble de moyens matériel, logiciel et organisationnel destiné à gérer les clés publiques des utilisateurs d’un système permettant d’effectuer des opérations de cryptographie, généralement composée d’une autorité de certification (AC), d’une autorité d’enregistrement, d’une autorité de dépôt.

PoLP (Principle of Least Privilege )


Le principe du moindre privilège (PoLP) consiste à accorder à un utilisateur un accès minimal, strictement nécessaire à l’exercice de ses fonctions. Il privilégie le contrôle d’accès, contrairement au modèle « zéro confiance » qui repose sur l’autorisation et la vérification.

Port Scanning


Analyse des ports (TCP/UDP) avec un utilitaire (logiciel comme NMAP) pour déterminer à distance l’accessibilité des ports d’un système, c’est-à-dire pour vérifier si le système autorise les connexions via ces ports.

PRIS


prestataires de détection des incidents de sécurité – Qualification délivrée par l’ANSSI

R

Rançongiciel (Ransomware)


Logiciel malveillant qui extorque ses victimes en verrouillant leurs fichiers par chiffrement jusqu’à ce qu’une rançon soit payée pour les déverrouiller et leur redonner accès aux données.

RBD


Reliability Block Diagram (Bloc-diagramme de la fiabilité) – Méthode normalisée d’analyse de la sûreté de fonctionnement CEi 61 078

RDP (Remote Desktop Protocol)


Protocole le plus couramment utilisé pour l’utilisation à distance d’un ordinateur. Cela signifie qu’un utilisateur peut accéder à l’ordinateur sans être physiquement présent au même endroit.

Rearmement


Remise en état de surveillance d’un dispositif assurant une fonction de sécurité

redondance


Existence de plusieurs moyens pour accomplir une fonction requise ou pour représenter des informations

règle


principe admis ou instruction formulant les attentes de l’organisation sur ce qui est nécessaire de faire, ce qui est autorisé ou ce qui ne l’est pas

RFID


Radio Frequency Identification – Communication sans fil pouvant réutiliser l’énergie émise par l’émetteur.

Risque


Combinaison de la probabilité d’un dommage et de sa gravite – combinaison de la probabilité de la survenue d’un dommage et de sa gravitéLa probabilité de survenue inclut l’exposition à une situation dangereuse, la survenue d’un événement dangereux et la possibilité d’éviter ou de limiter le dommage.

RTU


Remote terminal unit (Terminal à distance)

S

SAML (Security Assertion Mark Language)


Le langage SAML (Security Assertion Mark Language) joue un rôle primordial dans la sécurité en ligne en permettant d’accéder à plusieurs applications web avec un seul identifiant. Son fonctionnement repose sur l’échange d’informations d’authentification dans un format spécifique entre deux parties, généralement un fournisseur d’identité (IdP) et une application web

SCADA (Supervisory Control And Data Acquisition)


système de contrôle des processus généralement utilisé pour vérifier les actifs dispersés à l’aide de l’acquisition de données et des commandes de supervision centralisées

SCS


Système de commande de sécurité – Safety Control System

SFC (Sequential Function Chart) – GRAFCET


graphe fonctionnel de commande étapes / transitions développé à l’origine par l’AFCET (Association Française de Cybernétique et Technique), est à l’origine du SFC (Sequential Function Chart) normalisé CEI 61131-3.

SFF – Safe failure fraction


Proportion du taux global des défaillances d’un sous-système qui n’entrainent pas une défaillance dangereuse. SFF = (λs + λdd)/(λs + λd ) = 1 – λdu / λ avec λ = λs + λd

SIEM – SEM – SEIM


SIEM Security Information and Event Management (gestion des informations et événements de sécurité), appelés également SEM (security event management, « Gestion des événements de sécurité ») ou encore SEIM (security event information management, « Gestion de l’information des événements de sécurité »), ils permettent de gérer et corréler les journaux. On parle de corrélation car ces solutions sont munies de moteurs de corrélation qui permettent de relier plusieurs événements à une même cause.

SIS


Safety Instrumented System – Système Instrumente de sécurité utilisé pour réaliser fonctions instrumentées de Sécurité (SIF).

SL-A


Achieved security level (Niveau de sécurité atteint)

SL-C


Capability security level (Niveau de sécurité de capacité)

SL-T


Target security level (Niveau de sécurité cible)

SMART


Specific, Measurable, Achievable, Realistic, Time-bound Specific, Measurable, Achievable, Realistic, Time-bound (Spécifique, Mesurable, Atteignable, Réaliste, Temporel). Mmoyen mnémotechnique permettant de spécifier un objectif.

SNCC


Systèmes Numériques de Contrôle Commande – DCS en anglais – ICS utilisé dans les industries de procédé type continu ou Batch – Essentiellement à des fins de régulation.

SNMP


Simple Network Management Protocol – Protocole simple de gestion de réseau – est un protocole de communication de la couche TCP/IP qui permet aux administrateurs réseau de gérer les équipements du réseau, de superviser et de diagnostiquer des problèmes réseaux et matériels à distance.

SRASW (logiciel applicatif relatif à la sécurité)


logiciel applicatif spécifique qui contient généralement des séquences logiques, des limites et des expressions qui commandent l’entrée, la sortie, les calculs appropriés et les décisions nécessaires pour satisfaire aux exigences de la partie d’un système de commande relative à la sécurité (SRP/CS) (source ISO 13849)

SRP-CS


Safety-Related Part of a Control System – Partie d’un système de Contrôle relatif à la sécurité – Associé à la notion de niveau de performance de sécurité (PL)

SRS


Safety requirement specification, Spécification des exigences de sécurité

SRSL (exigence de sûreté relative à la sécurité)


paramètre représentant la somme des exigences de sûreté qui sont liées à une fonction relative à la sécurité spécifique utilisée pour la protéger contre la corruption de données.

SSH


Secure socket shell (Session à distance sécurisée)

SSI


Sécurité des Systèmes d’Information – La sécurité des réseaux et systèmes d’information consiste en leur capacité de résister, à un niveau de confiance donné, à des actions qui compromettent la disponibilité, l’authenticité, l’intégrité ou la confidentialité de données stockées, transmises ou faisant l’objet d’un traitement, et des services connexes que ces réseaux et systèmes d’information offrent ou rendent accessibles.

SSID


Service Set Identifier (Identificateur d’ensemble de service) – Correspond en réseau WIFI au nom que porte le réseau Ethernet sans fil.

Surface d'attaque


L’ensemble des points potentiels d’un système où un attaquant peut obtenir un accès non autorisé ou initier des comportements malveillants.

Système hérité (Legacy System)


Logiciel, matériel ou technologie obsolète qui reste utilisé en raison de la familiarité des utilisateurs, des coûts de remplacement élevés ou de son rôle essentiel dans les systèmes opérationnels. Très fréquent dans l’OT.

T

TEST


activité dans laquelle un système ou un composant est exécuté dans des conditions spécifiées, les résultats sont observés ou enregistrés, et une évaluation est effectuée d’un aspect du système ou du composant (ISO 29119)

V

Validation


Confirmation, par examen et apport de preuves tangibles que les exigences particulières pour un usage spécifique prévu sont satisfaites

Verification


Confirmation, par examen et apport de preuves tangibles, que les exigences ont été satisfaites

Vers (Worm)


Programme indépendant capable de se répliquer et de propager sa version complète à d’autres appareils connectés au réseau, pouvant parfois entraîner une consommation excessive des ressources informatiques.

violation de sécurité de l'information


compromission de la sécurité de l’information qui entraîne la destruction non souhaitée, la perte, l’altération, la divulgation ou l’accès à des informations protégées transmises, stockées ou soumises à un autre traitement

Virus


Un virus informatique se copie dans d’autres programmes, généralement dans un but malveillant. Il se propage en s’intégrant aux logiciels existants et devient actif lorsque le programme infecté s’exécute.

VPN


Virtual Private Network – réseau virtuel privé est un tunnel sécurisé (cryptée) permettant de créer un lien direct entre des ordinateurs distants, qui isole leurs échanges du reste du trafic se déroulant sur des réseaux de télécommunication publics.

Vulnérabilité


faille ou faiblesse dans la conception, la mise en œuvre ou l’exploitation et la gestion d’un système, qui peut être exploitée pour corrompre l’intégrité du système

W

Whitelist (liste blanche)


Parfois appelée liste d’autorisation, il s’agit d’une liste d’entités (par exemple des fichiers, des applications, des hôtes ou des processus) connues pour être bénignes et donc autorisées à s’exécuter au sein d’une organisation et/ou d’un système d’information.

WLAN


Wireless local area network (Réseau local sans fil)

WPA


Wi-Fi Protected Access

Z

Zero Day


Ce terme désigne le jour où une nouvelle vulnérabilité est rendue publique. Une attaque zero day exploite cette vulnérabilité avant la publication d’un correctif (le terme « jour 1 » désigne le jour où le correctif est disponible).

Zero Trust (Zéro Confiance)


fondé sur le principe « ne jamais faire confiance, toujours vérifier », est un principe de cybersécurité qui met l’accent sur les protocoles d’authentification et de vérification les plus rigoureux possibles afin de protéger les données et les systèmes des organisations. Dans le cadre du modèle « Zéro Confiance », toute personne, ressource, application et réseau est considéré comme une menace potentielle jusqu’à ce que sa fiabilité soit établie.