Nous suivre Industrie Techno

abonné

Avis d'expert

L'internet des objets industriels, une révolution à sécuriser

L'internet des objets industriels, une révolution à sécuriser

Les objets communicants sans fil qui se déploient dans l’industrie introduisent des vulnérabilités spécifiques qui rendent plus difficile la sécurisation, déjà complexe, des systèmes. Les identifier et les comprendre s’impose pour minimiser les risques. Un cahier technique rédigé par Pierre-Henri Thevenon et Maxime Puys, respectivement chef de projet et chercheur à l'institut LETI CEA.

La troisième révolution industrielle issue du développement des nouvelles technologies de l’information et de communication, dans les années 1970, a permis l’automatisation des systèmes de production grâce à l’apparition des premiers automates et protocoles industriels. Historiquement cloisonnés par l’utilisation de réseaux/bus de terrain, ces systèmes n’avaient pas besoin de protection contre les cyberattaques. L’arrivée d’internet et la volonté de gagner en productivité ont conduit à les connecter aux systèmes d’information. Depuis les années 2010, une recrudescence d’attaques sur les systèmes industriels a montré les faiblesses de ces nouvelles infrastructures, avec parfois des conséquences dans le monde physique. Parallèlement, l’industrie 4.0, ou industrie du futur, a fait son apparition en 2011, marquant le début de la quatrième révolution industrielle. Celle-ci organise de nouveaux processus reposant sur les innovations liées à l’internet des objets (IoT) et aux technologies du numérique, tels que la cobotique ou l’intelligence artificielle, afin d’exploiter les données issues du big data et de la maquette numérique. L’IoT industriel (IIoT) définit cette nouvelle interconnexion d’objets communicants, capteurs et équipements industriels avec les systèmes d’information utilisés dans la fabrication et dans la gestion de l’énergie. Cependant, la mise en réseaux de ces solutions connectées, souvent conçues pour un usage grand public, introduit des vulnérabilités dans les systèmes industriels.

1. Etat des lieux

Des systèmes industriels difficiles à sécuriser

L’architecture d’un système industriel est souvent décrite par un modèle à cinq niveaux appelé modèle de Purdue ou CIM (computer integrated manufacturing). Les niveaux 4 et 3 correspondent respectivement au système d’information de l’entreprise et à la gestion de la production. Les niveaux 2 (supervision et contrôle), 1 (contrôle-commande) et 0 (processus physiques, soit les capteurs et les actionneurs) forment le système opérationnel. Plusieurs bus de communication peuvent y coexister. Ils connectent les différents dispositifs entre eux au sein d’un même niveau et font la passerelle entre les différents niveaux. Les premiers protocoles industriels dédiés à ce besoin d’interconnexions ont été développés dans les années 1980, après l’apparition des premiers automates. Ils répondaient à un impératif de simplicité afin de faciliter leur utilisation en intégration, leur test et la maîtrise des temps de réponse. Si des variantes ont depuis été développées, les protocoles de base n’ont pas évolué pour assurer une rétrocompatibilité avec les dispositifs existants. Dans une logique de standardisation et de remplacement des bus métiers, de nouveaux protocoles industriels reposant sur le protocole de réseau ethernet ont ensuite été développés et remplacent progressivement les protocoles existants. Il existe actuellement une trentaine de protocoles industriels mettant en œuvre cette connectivité ethernet, les plus courants étant ModbusTCP, Powerlink, Ethercat, Profinet ou Ethernet/IP.

La sécurisation d’un système industriel est très compliquée pour plusieurs raisons. La première est la rétrocompatibilité. Les entreprises doivent pouvoir faire évoluer de façon régulière leurs outils de production et les systèmes industriels associés ; une rétrocompatibilité minimale est donc indispensable en vue d’intégrer les anciens dispositifs dans les évolutions du système industriel. Un impératif lié à la nécessité d’assurer une bonne fonctionnalité des équipements de production pendant des dizaines d’années (durabilité), afin d’amortir les investissements importants qu’ils représentent.

Ces évolutions entraînent la coexistence de technologies de différentes générations, engendrant un système complexe. Il est en outre ardu de mettre à jour ou de modifier les installations car une usine doit être opérationnelle 24 heures sur 24, pour des raisons économiques mais aussi pour ne pas fragiliser le procédé physique. D’autre part, la sûreté représente une contrainte forte : le procédé physique est souvent automatiquement piloté par les données générées et échangées dans le système industriel. La qualité et la fiabilité des données sont essentielles à la sûreté de l’outil de production, pour éviter les accidents aux conséquences potentiellement graves. Enfin, les multiples acteurs, des fournisseurs de solutions aux exploitants, doivent pouvoir interagir avec le système industriel, ce qui peut fragiliser la sécurité mise en place. Notamment avec les solutions sans fil utilisées pour la télémaintenance et le télédiagnostic, qui permettent d’accéder à l’installation industrielle depuis l’extérieur de l’entreprise.

Dans le cadre de la certification CSPN (certificat de sécurité de premier niveau), l’Agence nationale de la sécurité des systèmes d’information (Anssi) propose des profils de protection détaillant les mesures de sécurité qui doivent être installées par des automates afin d’être certifiés. Concernant les communications, l’automate doit proposer des protocoles sécurisés, incluant des mécanismes tels que le contrôle d’intégrité, d’authenticité et le chiffrement. Autant de protections dont sont démunis les protocoles historiques qui, conçus pour rester cloisonnés sur des bus de terrain, n’embarquent que des mesures de protection contre les erreurs et les pannes. Depuis quelques années, de nouveaux protocoles sécurisés voient le jour et les dernières générations d’automates intègrent des modules de communication dédiés comme le protocole OPC-UA ou la version sécurisée du protocole Modbus (en cours de développement).

2. Objets connectés

Des technos grand public dans l’industrie

Avec plusieurs milliards d’objets connectés dans le monde, l’IoT est désormais une réalité. Le concept d’IIoT correspond à l’intégration d’objets communicants dans les systèmes industriels existants afin d’en renforcer la performance, la sûreté et la sécurité. Le tout grâce à l’essor de la récolte et de l’échange des données. Même s’ils sont durcis pour résister à l’environnement industriel, les objets communicants utilisés sont conçus autour des technologies de l’électronique grand public et héritent donc de leurs faiblesses en matière de cybersécurité. Celles-ci sont surtout liées à la communication sans fil et à la nécessité pour ces objets de s’appairer pour communiquer.

L’échange de données dans un système industriel avec des technologies de communication sans fil facilite l’accès au réseau. Il devient possible d’écouter et d’attaquer un site à distance (fig. 1). Il suffit d’être à portée du réseau sans fil, même s’il est toujours nécessaire de vaincre la sécurité fournie par le protocole utilisé. Cette vulnérabilité nouvelle est critique du point de vue de la disponibilité du système industriel. Si le pilotage a été automatisé à partir des données générées dans le système, il est primordial que les différents composants du système puissent en permanence échanger ces informations. Or ces échanges peuvent être brouillés lorsqu’ils passent par des communications sans fil : de nombreuses méthodes permettent d’injecter du bruit sur un réseau sans fil et, avec une antenne plus puissante que celle du système, de masquer les communications légitimes.

Fig. 1 : Des objets à protéger des attaques


Les objets connecté peuvent être la cible d'attaques physiques et logicielles directes, mais aussi d'attaques logicielles à distance. Des outils dédiés permettent de les parer.

L’autre problématique majeure de l’IoT relève de l’appairage, consistant à établir la connexion. Lors de ce processus, les composants doivent d’abord s’authentifier mutuellement afin de s’assurer[…]

Pour lire la totalité de cet article, ABONNEZ-VOUS

Déjà abonné ?

Mot de passe perdu

Pas encore abonné ?

vous lisez un article d'Industries & Technologies N°1026-1027

Découvrir les articles de ce numéro Consultez les archives 2019 d'Industries & Technologies

Bienvenue !

Vous êtes désormais inscrits. Vous recevrez prochainement notre newsletter hebdomadaire Industrie & Technologies

Nous vous recommandons

« Que Bpifrance choisisse AWS quand le président de la République réclame la souveraineté numérique, ce n'est pas acceptable ! », assène Frans Imbert Vier (Ubcom)

« Que Bpifrance choisisse AWS quand le président de la République réclame la souveraineté numérique, ce n'est pas acceptable ! », assène Frans Imbert Vier (Ubcom)

La Banque publique d’investissement (Bpifrance) a opté pour la solution cloud d’Amazon pour stocker les données relatives[…]

Cybersécurité : les exfiltrations de données de santé ont doublé avec le Covid-19

Cybersécurité : les exfiltrations de données de santé ont doublé avec le Covid-19

StopCovid : La France prépare une appli plus performante en cas de deuxième vague

StopCovid : La France prépare une appli plus performante en cas de deuxième vague

Pour  bien commencer la semaine, Vega toujours dans les starting-blocks pour son « co-voiturage » spatial

Pour bien commencer la semaine, Vega toujours dans les starting-blocks pour son « co-voiturage » spatial

Plus d'articles