willcao911 - Fotolia

TIGF déploie Sentryo pour superviser ses systèmes industriels

L’ancienne filiale de Total a retenu la jeune pousse française pour assurer la surveillance de son environnement ICS/Scada. Un projet ambitieux à la nature profondément transverse.

Cette ancienne filiale de Total opère un réseau de transport de gaz qui couvre 5000 km de canalisation et plus de 500 points de livraison, soit 14 % du réseau français. Ses infrastructures de stockage affichent une capacité de 6 Gm3 de gaz. En 2015, à l’occasion des Assises de la Sécurité, Francis Elissalde, architecte informatique au sein de l'entreprise, expliquait comment TIGF avait choisi la solution de PKI en mode SaaS d’OpenTrust (désormais rebaptisé IDnomic après la cession d’une partie de ses activités à DocuSign) pour sécuriser son infrastructure dans des délais très serrés.

Aujourd’hui, TIGF travaille au déploiement de sondes signées Sentryo pour sécuriser ses systèmes industriels (ICS/Scada). Philippe Puyou-Lascassies, son RSSI, participait à l’édition 2017 des Assises de la Sécurité pour l’expliquer. Car, bien sûr, « nous avons un réseau distribué, avec des équipements industriels pilotés à distance de manière centralisée, avec des automates de générations différentes » et des automaticiens à la culture de la cybersécurité limitée : « la culture informatique rentre petit à petit », mais la prise en compte du risque de cyber-malveillance n’est pas forcément là. Et Philippe Puyou-Lascassies de souligner, dès lors, la nature transverse du projet.

Le projet a en fait démarré en 2016, avec un démonstrateur au périmètre limité. En parallèle, a été conduit un vaste chantier : l’inventaire des actifs opérationnels et la cartographie des flux. « Ca a été l’occasion d’embarquer les équipes opérationnelles », explique le chef de projet, tout soulignant à quel point il est là important d’impliquer les métiers. Cette première phase a servi de point de départ à un déploiement initial sur quelques sites et permis au passage de découvrir « des choses qui n’étaient pas forcément très propres », pour les corriger. Surtout, « il n’est pas possible de déployer ce genre de système partout à la fois ; il faut le faire progressivement ».

Cette année, le projet est monté en puissance, avec extension du périmètre, mais aussi examen plus approfondi, notamment avec l’établissement de « scénarios de référence ». Est arrivée au passage la supervision du site de pilotage central, et la surveillance de toutes les communications avec les sites distant, en temps réel. Les sites les plus critiques profitent chacun de leur sonde Sentryo déployée en interne, quand les autres remontent leurs données à une plateforme centralisée.

L’an prochain, la plateforme de Sentryo doit être interfacée avec le système de gestion des informations et des événements de sécurité (SIEM) utilisé par le SOC que TIGF a récemment fini de mettre en place – avec l’appui d’un prestataire de services de détection d’intrusion. De quoi alors traiter des scénarios complexes, combinant IT et logiques métiers.

Et la nature transverse du projet continuera de s’imposer : « il faut aussi que cela soit intégré dans tous les processus de maintenance, car il peut y avoir des faux positifs à l’occasion d’interventions – changement d’équipement, mise à jour, modification de consignes, etc. » D’où l’importance de pouvoir croiser les événements avec les informations des personnels intervenant sur le terrain. Philippe Puyou-Lascassies prend d’ailleurs le sujet très au sérieux : « c’est un véritable enjeu, faire cohabiter en temps réel, ces interventions sur le terrain, et ce que l’on peut détecter ». 

Pour approfondir sur Cyberdéfense

Close