Pare-feu, IDS, IPS : Intrusion et latéralisation

Cet article est le 6ème d’une série d’articles consacré à la convergence pare-feux – sondes, à l’occasion de la sortie de son produit CyFRONT « Frontal de Sécurité ». Cas 3 : Intrusion et latéralisation Ce cas illustre la progression d’une attaque depuis l’IT. C’est en effet le scénario le plus probable pour une attaque ciblée. On se trouve face à un attaquant qui a réussi à pénétrer dans le SI du client. Le positionnement proposé du CyFRONT Read more…

Pare-feu, IPS, IDS : Protection accès Télémaintenance

Cet article est le 5ème d’une série d’articles consacré à la convergence pare-feux – sondes, à l’occasion de la sortie de son produit CyFRONT « Frontal de Sécurité ». Article 1 : Pare-feu, IDS, IPS en environnement industriel Article 2 : Approche par signature ou comportementale Article 3 : Cas d’Application CyFRONT Article 4 : Protection en cas d’attaque externe Cas 2 : Protection accès Télémaintenance Rappel sur les possibilités de câblage de CyFRONT : Ce nouveau cas Read more…

CyFRONT – Protection en cas d’attaque externe

Cet article est le 4ème d’une série d’articles consacré à la convergence pare-feux – sondes, à l’occasion de la sortie de son produit CyFRONT « Frontal de Sécurité ». Article 1 : Pare-feu, IDS, IPS en environnement industriel Article 2 : Approche par signature ou comportementale Article 3 : Cas d’Application CyFRONT Produit CyFRONT de Cybelius : Frontal de Sécurité CyFRONT est une appliance qui combine : La première carte CPU du CyFRONT contient le pare-feu de CyFRONT, la Read more…

Pare-feu, IDS, IPS : cas d’application CyFRONT

Cet article est le 3ème d’une série d’articles consacré à la convergence pare-feux – sondes, à l’occasion de la sortie de son produit CyFRONT « Frontal de Sécurité ». Article 1 : Pare-feu, IDS, IPS en environnement industriel Article 2 : Approche par signature ou comportementale Présentation générale Les cas d’application présentés ci-dessous ne sont nullement exhaustifs. Ils ont pour objet de présenter quelques-unes des possibilités de cet équipement. Les descriptions se basent sur le modèle Purdue, Read more…

Pare-feu, IDS, IPS – partie 2 : approches par signature ou comportementale

Cet article est le 2ème d’une série d’articles consacré à la convergence pare-feux – sondes, à l’occasion de la sortie de son produit CyFRONT « Frontal de Sécurité ». Voir le premier article. Approches par signature ou comportementale Les algorithmes de détection des sondes sont de deux natures : par signature ou par approche comportementale. Approche par signature L’approche par signature est la plus répandue : on la trouve par exemple avec Suricata, Bro ou Snort. Comme son nom Read more…

Chhibrāmau Cyber Security of Industrial Systems

Dedicated Probes : a new comer not yet widely accepted The notion of probes for detecting intrusion in control systems is now more than 10-years-old (refer to SINARI project for example) and has also been officially requested in the Critical Infrastructure French Law (LPM) for Critical Infrastructure operators in 2016.  However they are rarely used and this is due to several reasons: 1 – Market maturity 2 – Alert treatment 3 – Products differences and availability.  Read more…

L’investissement en cybersécurité des systèmes existants

Il y a aujourd’hui un retard d’investissement en cybersécurité industrielle. Un contrôle-commande qui fonctionne correctement parait à l’abri d’une attaque, une intervention sur un système fonctionnel est susceptible d’entrainer une dégradation ou encore le montant des primes d’assurance ne seront pas diminuées si l’on sécurise le système.  On peut également noter que les budgets cyber sont traditionnellement gérés dans une entreprise par une Direction des Systèmes d’Information (DSI), et les DSI privilégient fortement – voire exclusivement Read more…

How to invest your first euro in industrial cybersecurity?

Wanacry and NotPetya achieved what the experts were struggling to do: propel cybersecurity issues on board and raise awareness. Recent cyber-attacks have already cost businesses between $ 100 million and $ 300 million. Figures that encourage top management to invest now their first euros in their ICS cybersecurity. Once companies are ready to invest, the following questions arise: what level of security does my company need? What are the priorities? How to estimate the vulnerabilities Read more…