> Tech > Assises de la sécurité – « La sécurité ne fait pas partie du design des SCADA »

Assises de la sécurité – « La sécurité ne fait pas partie du design des SCADA »

Tech - Par Guillaume Rameaux - Publié le 14 octobre 2013
email

Entretien avec Loïc Guézo, Directeur Europe du Sud de Trend Micro.

Assises de la sécurité – « La sécurité ne fait pas partie du design des SCADA »

En 2010, le virus Stuxnet a défrayé la chronique. Visant les installations nucléaires iraniennes, Stuxnet a démontré la vulnérabilité des systèmes SCADA (Supervisory Control and Data Acquisition). Ces systèmes industriels ont été au centre de toutes les attentions lors des dernières Assises de la sécurité. Patrick Pailloux, Directeur de l’ANSSI (Agence Nationale de Sécurité des Systèmes d’Informations) a fait des SCADA une priorité.

La société japonaise Trend Micro, rencontrée au cours des Assises, dispose dans son catalogue de solutions dédiées à cette problématique. « La sécurité ne fait pas partie du design de ces systèmes, explique Loïc Guézo. Donc avec un changement de technologies comme une bascule vers IP, une interconnexion du réseau, voire une interconnexion sur internet, c’est la porte ouverte à des attaques classiques ». Trend Micro observe également des attaques ciblant spécifiquement les protocoles SCADA. « Nous sommes vraiment dans le cœur de fonctionnement avec une atteinte à la sureté du système », poursuit-il.

L’entreprise propose aujourd’hui une suite logicielle pour assurer la protection de ces systèmes industriels baptisée Deep Protection for ICS (Industrial Control System).

Téléchargez gratuitement cette ressource

11 Attaques de Phishing Etudes & Réponses

11 Attaques de Phishing Etudes & Réponses

Pharming, Smishing, Vishing, autant de dénominations spécifiques pour caractériser des attaques par phishing divers et variées… dans ce nouveau Guide de sécurité des données et des terminaux, les experts Webroot et Carbonite décortiquent 11 attaques types de Phishing. Découvrez comment les reconnaître en détails pour mieux les affronter et vous en prémunir avec des solutions de sécurité avancées.

Tech - Par Guillaume Rameaux - Publié le 14 octobre 2013