Sommaire

Introduction

L’auteur de ce chapitre a travaillé dans la conception de produits type « Internet des objets » orientés énergétique, ainsi que dans l’interconnexion de produits industriels et de gestion technique de bâtiments.

Force est de constater que les systèmes industriels possèdent des bus terrain sans aucune sécurité physique : les bus propriétaires à base de RS232 ou RS485. D’autres en modbus ou profibus sont facilement sniffables avec une sonde à moins de 10 €, présentée plus loin ; d’autres sont totalement accessibles directement depuis le réseau : modbus TCP/UDP, bacnet. Il est donc possible d’utiliser les outils vus dans le chapitre Les failles réseau tels que Wireshark ou Ettercap afin de détourner ces protocoles. Mais cela n’est plus vraiment du domaine matériel.

Cette expérience a permis de constater que même en 2014 il est dur de sortir un produit sécurisé ! Non pas qu’il n’y ait pas de solution de sécurisation, mais implémenter cette sécurité est juste souvent impossible. La vision des actionnaires est clairement d’économiser sur les budgets ; la sécurité est soit considérée comme un atout marketing, soit totalement oubliée.

Pire, la stratégie est souvent de « brider » le produit, de ne pas le rendre communicant, ...