Schneider Electric Plates-formes automate Modicon - Cybersécurité Manuel utilisateur
Ajouter à Mes manuels92 Des pages
▼
Scroll to page 2
of
92
Plates-formes automates Modicon EIO0000002001 09/2020 Plates-formes automates Modicon Cybersécurité Manuel de référence Traduction de la notice originale EIO0000002001.08 09/2020 www.schneider-electric.com Le présent document comprend des descriptions générales et/ou des caractéristiques techniques des produits mentionnés. Il ne peut pas être utilisé pour définir ou déterminer l'adéquation ou la fiabilité de ces produits pour des applications utilisateur spécifiques. Il incombe à chaque utilisateur ou intégrateur de réaliser l'analyse de risques complète et appropriée, l'évaluation et le test des produits pour ce qui est de l'application à utiliser et de l'exécution de cette application. Ni la société Schneider Electric ni aucune de ses sociétés affiliées ou filiales ne peuvent être tenues pour responsables de la mauvaise utilisation des informations contenues dans le présent document. Si vous avez des suggestions, des améliorations ou des corrections à apporter à cette publication, veuillez nous en informer. Vous acceptez de ne pas reproduire, excepté pour votre propre usage à titre non commercial, tout ou partie de ce document et sur quelque support que ce soit sans l'accord écrit de Schneider Electric. Vous acceptez également de ne pas créer de liens hypertextes vers ce document ou son contenu. Schneider Electric ne concède aucun droit ni licence pour l'utilisation personnelle et non commerciale du document ou de son contenu, sinon une licence non exclusive pour une consultation « en l'état », à vos propres risques. Tous les autres droits sont réservés. Toutes les réglementations locales, régionales et nationales pertinentes doivent être respectées lors de l'installation et de l'utilisation de ce produit. Pour des raisons de sécurité et afin de garantir la conformité aux données système documentées, seul le fabricant est habilité à effectuer des réparations sur les composants. Lorsque des équipements sont utilisés pour des applications présentant des exigences techniques de sécurité, suivez les instructions appropriées. La non-utilisation du logiciel Schneider Electric ou d'un logiciel approuvé avec nos produits matériels peut entraîner des blessures, des dommages ou un fonctionnement incorrect. Le non-respect de cette consigne peut entraîner des lésions corporelles ou des dommages matériels. © 2020 Schneider Electric. Tous droits réservés. 2 EIO0000002001 09/2020 Table des matières Consignes de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . A propos de ce manuel. . . . . . . . . . . . . . . . . . . . . . . . . . Chapitre 1 Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Recommandations de Schneider Electric . . . . . . . . . . . . . . . . . . . . . . Chapitre 2 Comment sécuriser l'architecture . . . . . . . . . . . . . . . . . . Présentation du système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sécurisation renforcée du PC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Désactivation des services de communication intégrés inutilisés . . . . Restriction du flux de données provenant du réseau de contrôle (contrôle d'accès) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configuration de la communication sécurisée . . . . . . . . . . . . . . . . . . . Cible de sécurité CSPN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configuration de l'audit de la cybersécurité (consignation des événements) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Identification et authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Autorisations de contrôle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gestion des vérifications de l'intégrité des données . . . . . . . . . . . . . . Chapitre 3 Services de cybersécurité par plate-forme . . . . . . . . . . . Services de cybersécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Services de sécurité Modicon M340 . . . . . . . . . . . . . . . . . . . . . . . . . . Services de sécurité Modicon M580 . . . . . . . . . . . . . . . . . . . . . . . . . . Services de sécurité Modicon Quantum . . . . . . . . . . . . . . . . . . . . . . . Services de sécurité Modicon X80 . . . . . . . . . . . . . . . . . . . . . . . . . . . Services de sécurité Modicon Premium/Atrium . . . . . . . . . . . . . . . . . . Glossaire Index EIO0000002001 09/2020 ......................................... ......................................... 5 9 13 13 15 16 17 20 21 23 29 37 45 48 51 53 54 59 60 61 63 65 67 89 3 4 EIO0000002001 09/2020 Consignes de sécurité Informations importantes AVIS Lisez attentivement ces instructions et examinez le matériel pour vous familiariser avec l'appareil avant de tenter de l'installer, de le faire fonctionner, de le réparer ou d'assurer sa maintenance. Les messages spéciaux suivants que vous trouverez dans cette documentation ou sur l'appareil ont pour but de vous mettre en garde contre des risques potentiels ou d'attirer votre attention sur des informations qui clarifient ou simplifient une procédure. EIO0000002001 09/2020 5 REMARQUE IMPORTANTE L'installation, l'utilisation, la réparation et la maintenance des équipements électriques doivent être assurées par du personnel qualifié uniquement. Schneider Electric décline toute responsabilité quant aux conséquences de l'utilisation de ce matériel. Une personne qualifiée est une personne disposant de compétences et de connaissances dans le domaine de la construction, du fonctionnement et de l'installation des équipements électriques, et ayant suivi une formation en sécurité leur permettant d'identifier et d'éviter les risques encourus. AVANT DE COMMENCER N'utilisez pas ce produit sur les machines non pourvues de protection efficace du point de fonctionnement. L'absence de ce type de protection sur une machine présente un risque de blessures graves pour l'opérateur. AVERTISSEMENT EQUIPEMENT NON PROTEGE N'utilisez pas ce logiciel ni les automatismes associés sur des appareils non équipés de protection du point de fonctionnement. N'accédez pas aux machines pendant leur fonctionnement. Le non-respect de ces instructions peut provoquer la mort, des blessures graves ou des dommages matériels. Cet automatisme et le logiciel associé permettent de commander des processus industriels divers. Le type ou le modèle d'automatisme approprié pour chaque application dépendra de facteurs tels que la fonction de commande requise, le degré de protection exigé, les méthodes de production, des conditions inhabituelles, la législation, etc. Dans certaines applications, plusieurs processeurs seront nécessaires, notamment lorsque la redondance de sauvegarde est requise. Vous seul, en tant que constructeur de machine ou intégrateur de système, pouvez connaître toutes les conditions et facteurs présents lors de la configuration, de l'exploitation et de la maintenance de la machine, et êtes donc en mesure de déterminer les équipements automatisés, ainsi que les sécurités et verrouillages associés qui peuvent être utilisés correctement. Lors du choix de l'automatisme et du système de commande, ainsi que du logiciel associé pour une application particulière, vous devez respecter les normes et réglementations locales et nationales en vigueur. Le document National Safety Council's Accident Prevention Manual (reconnu aux Etats-Unis) fournit également de nombreuses informations utiles. Dans certaines applications, telles que les machines d'emballage, une protection supplémentaire, comme celle du point de fonctionnement, doit être fournie pour l'opérateur. Elle est nécessaire si les mains ou d'autres parties du corps de l'opérateur peuvent entrer dans la zone de point de pincement ou d'autres zones dangereuses, risquant ainsi de provoquer des blessures graves. Les produits logiciels seuls, ne peuvent en aucun cas protéger les opérateurs contre d'éventuelles blessures. C'est pourquoi le logiciel ne doit pas remplacer la protection de point de fonctionnement ou s'y substituer. 6 EIO0000002001 09/2020 Avant de mettre l'équipement en service, assurez-vous que les dispositifs de sécurité et de verrouillage mécaniques et/ou électriques appropriés liés à la protection du point de fonctionnement ont été installés et sont opérationnels. Tous les dispositifs de sécurité et de verrouillage liés à la protection du point de fonctionnement doivent être coordonnés avec la programmation des équipements et logiciels d'automatisation associés. NOTE : La coordination des dispositifs de sécurité et de verrouillage mécaniques/électriques du point de fonctionnement n'entre pas dans le cadre de cette bibliothèque de blocs fonction, du Guide utilisateur système ou de toute autre mise en œuvre référencée dans la documentation. DEMARRAGE ET TEST Avant toute utilisation de l'équipement de commande électrique et des automatismes en vue d'un fonctionnement normal après installation, un technicien qualifié doit procéder à un test de démarrage afin de vérifier que l'équipement fonctionne correctement. Il est essentiel de planifier une telle vérification et d'accorder suffisamment de temps pour la réalisation de ce test dans sa totalité. AVERTISSEMENT RISQUES INHERENTS AU FONCTIONNEMENT DE L'EQUIPEMENT Assurez-vous que toutes les procédures d'installation et de configuration ont été respectées. Avant de réaliser les tests de fonctionnement, retirez tous les blocs ou autres cales temporaires utilisés pour le transport de tous les dispositifs composant le système. Enlevez les outils, les instruments de mesure et les débris éventuels présents sur l'équipement. Le non-respect de ces instructions peut provoquer la mort, des blessures graves ou des dommages matériels. Effectuez tous les tests de démarrage recommandés dans la documentation de l'équipement. Conservez toute la documentation de l'équipement pour référence ultérieure. Les tests logiciels doivent être réalisés à la fois en environnement simulé et réel. Vérifiez que le système entier est exempt de tout court-circuit et mise à la terre temporaire non installée conformément aux réglementations locales (conformément au National Electrical Code des Etats-Unis, par exemple). Si des tests diélectriques sont nécessaires, suivez les recommandations figurant dans la documentation de l'équipement afin d'éviter de l'endommager accidentellement. Avant de mettre l'équipement sous tension : Enlevez les outils, les instruments de mesure et les débris éventuels présents sur l'équipement. Fermez le capot du boîtier de l'équipement. Retirez toutes les mises à la terre temporaires des câbles d'alimentation entrants. Effectuez tous les tests de démarrage recommandés par le fabricant. EIO0000002001 09/2020 7 FONCTIONNEMENT ET REGLAGES Les précautions suivantes sont extraites du document NEMA Standards Publication ICS 7.1-1995 (la version anglaise prévaut) : Malgré le soin apporté à la conception et à la fabrication de l'équipement ou au choix et à l'évaluation des composants, des risques subsistent en cas d'utilisation inappropriée de l'équipement. Il arrive parfois que l'équipement soit déréglé accidentellement, entraînant ainsi un fonctionnement non satisfaisant ou non sécurisé. Respectez toujours les instructions du fabricant pour effectuer les réglages fonctionnels. Les personnes ayant accès à ces réglages doivent connaître les instructions du fabricant de l'équipement et les machines utilisées avec l'équipement électrique. Seuls ces réglages fonctionnels, requis par l'opérateur, doivent lui être accessibles. L'accès aux autres commandes doit être limité afin d'empêcher les changements non autorisés des caractéristiques de fonctionnement. 8 EIO0000002001 09/2020 A propos de ce manuel Présentation Objectif du document AVERTISSEMENT COMPORTEMENT INATTENDU DE L'EQUIPEMENT, PERTE DE CONTROLE, PERTE DE DONNEES Les propriétaires, concepteurs, opérateurs et personnes chargées d'assurer la maintenance des équipements utilisant le logiciel Control Expert doivent lire et suivre les instructions fournies dans le document Plates-formes automate Modicon - Cybersécurité, Manuel de référence (référence : EIO0000001999). Le non-respect de ces instructions peut provoquer la mort, des blessures graves ou des dommages matériels. Ce manuel définit les aspects de la cybersécurité qui vous permettent de configurer un système moins vulnérable aux cyberattaques. NOTE : Dans ce document, le terme « sécurité » fait référence aux rubriques concernant la cybersécurité. Champ d'application Cette documentation est applicable à EcoStruxure™ Control Expert 15.0 ou version ultérieure. Les caractéristiques techniques des équipements décrits dans ce document sont également fournies en ligne. Pour accéder à ces informations en ligne : Etape Action 1 Accédez à la page d'accueil de Schneider Electric www.schneider-electric.com. 2 Dans la zone Search, saisissez la référence d'un produit ou le nom d'une gamme de produits. N'insérez pas d'espaces dans la référence ou la gamme de produits. Pour obtenir des informations sur un ensemble de modules similaires, utilisez des astérisques (*). 3 Si vous avez saisi une référence, accédez aux résultats de recherche Product Datasheets et cliquez sur la référence qui vous intéresse. Si vous avez saisi une gamme de produits, accédez aux résultats de recherche Product Ranges et cliquez sur la gamme de produits qui vous intéresse. 4 Si plusieurs références s'affichent dans les résultats de recherche Products, cliquez sur la référence qui vous intéresse. EIO0000002001 09/2020 9 Etape Action 5 Selon la taille de l'écran, vous serez peut-être amené à faire défiler la page pour consulter la fiche technique. 6 Pour enregistrer ou imprimer une fiche technique au format .pdf, cliquez sur Download XXX product datasheet. Les caractéristiques présentées dans ce document devraient être identiques à celles fournies en ligne. Toutefois, en application de notre politique d'amélioration continue, nous pouvons être amenés à réviser le contenu du document afin de le rendre plus clair et plus précis. Si vous constatez une différence entre le document et les informations fournies en ligne, utilisez ces dernières en priorité. Informations concernant la cybersécurité Des informations concernant la cybersécurité sont disponibles sur le site web de Schneider Electric : http://www2.schneider- electric.com/sites/corporate/en/support/cybersecurity/cybersecurity.page Document disponible en téléchargement dans la section de support de cybersécurité : Titre du document Adresse de la page web How can I ... Reduce Vulnerability to Cyber Attacks? System Technical Note, Cyber Security Recommendations http://www.schneiderelectric.com/ww/en/download/document/STN v2 Document(s) à consulter 10 Titre de documentation Référence Modicon M580 - Guide de planification du système HRB62666 (anglais), HRB65318 (français), HRB65319 (allemand), HRB65320 (italien), HRB65321 (espagnol), HRB65322 (chinois) Modicon M580 - Matériel - Manuel de référence EIO0000001578 (anglais), EIO0000001579 (français), EIO0000001580 (allemand), EIO0000001582 (italien), EIO0000001581 (espagnol), EIO0000001583 (chinois) EIO0000002001 09/2020 Titre de documentation Référence Modicon M580 BMENOC0301/11 - Module de communication Ethernet, Guide d'installation et de configuration HRB62665 (Anglais), HRB65311 (Français), HRB65313 (Allemand), HRB65314 (Italien), HRB65315 (Espagnol), HRB65316 (Chinois) Modicon M340 pour Ethernet - Processeurs et modules de communication - Manuel utilisateur 31007131 (anglais), 31007132 (français), 31007133 (allemand), 31007494 (italien), 31007134 (espagnol), 31007493 (chinois) Quantum sous EcoStruxure™ Control Expert - TCP/IP Configuration, 33002467 (Anglais), Manuel utilisateurl 33002468 (Français), 33002469 (Allemand), 31008078 (Italien), 33002470 (Espagnol), 31007110 (Chinois) Premium et Atrium sous EcoStruxure™ Control Expert - Modules réseau Ethernet, Manuel utilisateurl 35006192 (Anglais), 35006193 (Français), 35006194 (Allemand), 31007214 (Italien), 35006195 (Espagnol), 31007102 (Chinois) EcoStruxure™ Control Expert, Modes de fonctionnement 33003101 (Anglais), 33003102 (Français), 33003103 (Allemand), 33003104 (Espagnol), 33003696 (Italien), 33003697 (Chinois) Quantum sous EcoStruxure™ Control Expert - Matériel, Manuel de référence 35010529 (Anglais), 35010530 (Français), 35010531 (Allemand), 35013975 (Italien), 35010532 (Espagnol), 35012184 (Chinois) Quantum sous EcoStruxure™ Control Expert - Module de communication Ethernet 140 NOC 771 01, Manuel utilisateur S1A33985 (Anglais), S1A33986 (Français), S1A33987 (Allemand), S1A33989 (Italien), S1A33988 (Espagnol), S1A33993 (Chinois) EIO0000002001 09/2020 11 Titre de documentation Référence Premium sous EcoStruxure™ Control Expert - Module de communication Ethernet TSX ETC 101, Manuel utilisateur S1A34003 (Anglais), S1A34004 (Français), S1A34005 (Allemand), S1A34007 (Italien), S1A34006 (Espagnol), S1A34008 (Chinois) Modicon M340 - BMX NOC 0401 Module de communication Ethernet, Manuel de l'utilisateur S1A34009 (Anglais), S1A34010 (Français), S1A34011 (Allemand), S1A34013 (Italien), S1A34012 (Espagnol), S1A34014 (Chinois) Quantum EIO - Réseau de contrôle, Guide d’installation et de configuration S1A48993 (Anglais), S1A48994 (Français), S1A48995 (Allemand), S1A48997 (Italien), S1A48998 (Espagnol), S1A48999 (Chinois) EcoStruxure™ Control Expert - Communication, Bibliothèque de blocs 33002527 (Anglais), 33002528 (Français), 33002529 (Allemand), 33003682 (Italien), 33002530 (Espagnol), 33003683 (Chinois) Quantum sous EcoStruxure™ Control Expert - Modules réseau Ethernet, Manuel utilisateur 33002479 (Anglais), 33002480 (Français), 33002481 (Allemand), 31007213 (Italien), 33002482 (Espagnol), 31007112 (Chinois) Modicon M580 BMECXM - Modules CANopen - Manuel utilisateur EIO0000002129 (anglais), EIO0000002130 (français), EIO0000002131 (allemand), EIO0000002132 (italien), EIO0000002133 (espagnol), EIO0000002134 (chinois) Automate MC80 - Manuel utilisateur EIO0000002071 (anglais) Vous pouvez télécharger ces publications et autres informations techniques depuis notre site web à l'adresse : https://www.se.com/ww/en/download/ . 12 EIO0000002001 09/2020 Plates-formes automates Modicon Présentation EIO0000002001 09/2020 Chapitre 1 Présentation Présentation Recommandations de Schneider Electric Introduction Votre système PC peut exécuter différentes applications destinées à renforcer la sécurité dans votre environnement de contrôle. Ses paramètres par défaut nécessitent une reconfiguration en fonction des recommandations de Schneider Electric concernant la défense en profondeur des équipements. Les instructions suivantes décrivent les procédures dans un système d'exploitation Windows 7. Elles sont fournies à titre d'exemple. Les exigences ou procédures de votre système d'exploitation et de votre application peuvent être différentes. Une rubrique dédiée à la cybersécurité est disponible dans la zone de support du Schneider Electric website. Approche de défense en profondeur Outre les solutions présentées dans ce document, il est recommandé de suivre l'approche de défense en profondeur de Schneider Electric décrite dans le guide STN suivant : Titre du document : How can I ... Reduce Vulnerability to Cyber Attacks? System Technical Note, Cyber Security Recommendations Description du lien de site Web (document) : How Can I Reduce Vulnerability to Cyber Attacks in PlantStruxure Architectures? Gestion des vulnérabilités Les vulnérabilités signalées par les équipements Schneider Electric sont notifiées dans la page Web Cybersecurity support : http://www2.schneiderelectric.com/sites/corporate/en/support/cybersecurity/cybersecurity.page. Si vous rencontrez un incident de cybersécurité ou une vulnérabilité qui ne figure pas dans la liste fournie par Schneider Electric, signalez-le en cliquant sur Report an incident or vulnerability dans la page web Cybersecurity support. EIO0000002001 09/2020 13 Présentation 14 EIO0000002001 09/2020 Plates-formes automates Modicon Sécurisation de l'architecture EIO0000002001 09/2020 Chapitre 2 Comment sécuriser l'architecture Comment sécuriser l'architecture Introduction Ce chapitre décrit les actions à effectuer dans l'architecture de plate-forme des contrôleurs Modicon pour la sécuriser. Contenu de ce chapitre Ce chapitre contient les sujets suivants : Sujet Page Présentation du système 16 Sécurisation renforcée du PC 17 Désactivation des services de communication intégrés inutilisés 20 Restriction du flux de données provenant du réseau de contrôle (contrôle d'accès) 21 Configuration de la communication sécurisée 23 Cible de sécurité CSPN 29 Configuration de l'audit de la cybersécurité (consignation des événements) 37 Identification et authentification 45 Autorisations de contrôle 48 Gestion des vérifications de l'intégrité des données 51 EIO0000002001 09/2020 15 Sécurisation de l'architecture Présentation du système Architecture du système L'architecture PlantStruxure suivante souligne la nécessité d'une architecture multicouche (avec un réseau de contrôle et un réseau d'équipements) sécurisable. Une architecture plate (avec tous les équipements connectés au même réseau) n'est pas sécurisable. Communication sécurisée Les équipements situés dans la salle de commande sont plus exposés aux attaques que ceux qui sont connectés au réseau d'équipements. Donc implémentez une communication sécurisée entre la salle de contrôle d'une part et le PAC et équipements d'autre part. Isolez le réseau d'équipements des autres niveaux de réseau (comme les réseaux de contrôle et les réseaux distants). Dans l'architecture de système ci-dessous, la zone de la salle de contrôle est grisée pour la distinguer du PAC et des équipements. Accès sécurisé aux ports USB L'accès physique aux ports USB de l'UC doit être contrôlé. NOTE : La sécurisation des ports USB de l'UC ne peut s'effectuer que par des moyens physiques (par exemple, armoire ou clé physique). Accès sécurisé à la liaison à redondance d'UC et au réseau d'équipements Contrôlez l'accès physique à la liaison à redondance d'UC et au réseau d'équipements. 16 EIO0000002001 09/2020 Sécurisation de l'architecture Sécurisation renforcée du PC Introduction Les PC situés dans la salle de contrôle sont très vulnérables aux attaques. La sécurité de ceux qui prennent en charge Control Expert ou OFS doit être renforcée. Sécurisation renforcée des postes de travail d'ingénierie Les clients ont le choix entre différents PC commerciaux pour leurs postes de travail d'ingénierie. Les principales techniques de sécurisation renforcée sont les suivantes : Gestion des mots de passe forts Gestion des comptes utilisateur Méthodes du droit minimum appliqué aux applications et comptes utilisateur Suppression ou désactivation des services superflus Suppression des droits de gestion à distance Gestion systématique des correctifs Désactivation des cartes d'interface réseau inutilisées Vérifiez que les cartes d'interface réseau non requises par l'application sont désactivées. Par exemple, si votre système compte deux cartes et que l'application n'en utilise qu'une, vérifiez que l'autre (Connexion au réseau local 2) est désactivée. Pour désactiver une carte réseau sous Windows 7, procédez comme suit : Etape Action 1 Ouvrez la fenêtre Panneau de configuration → Réseau et Internet → Centre Réseau et partage → Modifier les paramètres de la carte. 2 Cliquez avec le bouton droit de la souris sur la connexion inutilisée. Sélectionnez Désactiver. EIO0000002001 09/2020 17 Sécurisation de l'architecture Configuration de la connexion au réseau local Différents paramètres réseau de Windows renforcent la sécurité en la mettant au niveau de l'approche de défense en profondeur recommandée par Schneider Electric. Dans les systèmes Windows 7, vous accédez à ces paramètres en sélectionnant Panneau de configuration → Réseau et Internet → Centre Réseau et partage → Modifier les paramètres de la carte → Connexion au réseau local (x). . La liste suivante présente un exemple des modifications de configuration que vous pouvez apporter à votre système dans l'écran Propriétés de la connexion au réseau local : Désactivez toutes les piles IPv6 sur leurs cartes réseau respectives. Désélectionnez tous les éléments dans Propriétés de la connexion au réseau local, sauf Planificateur de paquets QoS et Internet Protocol Version 4. Dans l'onglet Wins de Paramètres TCP/IP avancés, décochez les cases Activer la recherche LMHOSTS et Désactiver NetBIOS sur TCP/IP. Activez Partage de fichiers et d'imprimantes pour le réseau Microsoft. L'approche de défense en profondeur de Schneider Electric inclut également les recommandations suivantes : Ne définissez que des adresses, des masques de sous-réseau et des passerelles IPv4 statiques. N'utilisez pas DHCP ou DNS dans la salle de contrôle. Désactivation du protocole RDP (bureau à distance) Les recommandations de Schneider Electric relatives au renforcement de la protection incluent la désactivation du protocole de connexion de bureau à distance (RDP) sauf si votre application requiert le protocole RDP. La procédure ci-dessous décrit comment désactiver ce protocole : Etape Action 1 Dans Windows 2008R2 ou Windows 7, désactivez le protocole RDP en sélectionnant Ordinateur → Propriétés système → Paramètres système avancés. 2 Dans l'onglet Utilisation à distance, désactivez la case à cocher Autoriser les connexions d'assistance à distance vers cet ordinateur. 3 Sélectionnez l'option Ne pas autoriser les connexions à cet ordinateur. Mise à jour des stratégies de sécurité Mettez à jour les stratégies de sécurité sur les ordinateurs de votre système en utilisant gpupdate dans une fenêtre de commande. Pour plus d'informations, consultez la documentation Microsoft relative à gpupdate. 18 EIO0000002001 09/2020 Sécurisation de l'architecture Désactivation de LANMAN et de NTLM Le protocole Microsoft LAN Manager (LANMAN ou LM) et son successeur NT LAN Manager (NTLM) présentent des vulnérabilités. Leur utilisation est donc déconseillée dans les applications de contrôle. La procédure ci-dessous indique comment désactiver LM et NTLM sur un système Windows 7 ou Windows 2008R2 : Etape Action 1 Dans une fenêtre de commande, exécutez secpol.msc pour ouvrir la fenêtre Stratégie de sécurité locale. 2 Ouvrez Paramètres de sécurité → Stratégies locales → Options de sécurité. 3 Sélectionnez Envoyer uniquement les réponses NTLMv2. Refuser LM et NTLM dans le champ Sécurité réseau : niveau d'authentification LAN Manager. 4 Cochez la case Sécurité réseau : ne pas stocker de valeurs de hachage de niveau Lan Manager sur la prochaine modification de mot de passe. 5 Dans une fenêtre de commande, entrez gpupdate pour valider la stratégie de sécurité modifiée. Gestion des mises à jour Avant le déploiement, mettez-à jour tous les systèmes d'exploitation de PC à l'aide des utilitaires proposés dans la page Web Windows Update de Microsoft. Pour accéder à cet outil dans Windows 2008R2 ou Windows 7, sélectionnez Démarrer → Tous les programmes → Windows Update. EIO0000002001 09/2020 19 Sécurisation de l'architecture Désactivation des services de communication intégrés inutilisés Services de communication intégrés Les services de communication intégrés sont des services IP utilisés en mode serveur sur un produit intégré (par exemple, HTTP ou FTP). Description Pour réduire le spectre des attaques possibles et fermer des portes de communication potentielles, désactivez tout service intégré inutilisé. Désactivation de services Ethernet dans Control Expert Vous pouvez activer/désactiver les services Ethernet Ethernet dans les onglets de control Expert. Les onglets sont décrits pour chacune des plates-formes suivantes : Modicon M340 (voir page 59) Modicon M580 (voir page 60) Modicon Quantum (voir page 61) Modicon X80 modules (voir page 63) Modicon Premium/Atrium (voir page 65) Définissez les paramètres des onglets Ethernet avant de télécharger l'application dans l'UC (CPU). Les paramètres par défaut (sécurité maximale) réduisent les capacités de communication. Si des services sont requis, vous devez les activer. NOTE : Sur certains produits, le bloc fonction ETH_PORT_CTRL (voir EcoStruxure™ Control Expert, Communication, Bibliothèque de blocs) permet de désactiver un service après sa configuration dans l'application Control Expert. Le service peut être réactivé à l'aide du même bloc fonction. 20 EIO0000002001 09/2020 Sécurisation de l'architecture Restriction du flux de données provenant du réseau de contrôle (contrôle d'accès) Flux de données provenant du réseau de contrôle Ce flux de données IP émane du réseau de contrôle. Description Pour contrôler l'accès aux serveurs de communication dans un produit intégré, la gestion du contrôle d'accès restreint le flux de données IP provenant du réseau de contrôle et destiné à une source autorisée ou à une adresse IP de sous-réseau. Exemple d'architecture La figure suivante montre le rôle et l'impact des paramètres de contrôle d'accès. Le contrôle d'accès gère le flux de données Ethernet provenant des équipements qui communiquent sur les réseaux d'exploitation et de contrôle (situés dans la zone grisée). (*) Certains services requièrent un accès au réseau d'équipements (par exemple : mise à jour du micrologiciel, horodatage de la source). Dans ces cas, c'est un routeur/VPN qui gère l'accès sécurisé. EIO0000002001 09/2020 21 Sécurisation de l'architecture Configuration des adresses autorisées dans l'exemple d'architecture Objectifs du contrôle d'accès : Tout équipement connecté au réseau d'exploitation (adresse IP = 192.200.x.x) a accès au serveur Web de l'UC. Tout équipement connecté au réseau de contrôle (adresse IP = 192.200.100.x) peut communiquer avec l'UC selon le protocole Modbus TCP et accéder au serveur Web de l'UC. Pour limiter le flux de données dans l'exemple d'architecture ci-dessus, les adresses et services autorisés sont définis comme suit dans ce tableau de contrôle d'accès Control Expert : Source Adresse IP Sousréseau Masque sousréseau FTP TFTP HTTP Port502 EIP SNMP Gestionnaire de réseau 192.200.50.2 Non – – – – – – + Réseau d'exploitation 192.200.0.0 Oui 255.255.0.0 – – + – – – Automation Device Maintenance / Unity Loader 192.200.100.2 Non – + – – – – – Réseau de contrôle 192.200.100.0 Oui 255.255.255.0 – – – + – – + – Sélectionné Non sélectionné ou sans contenu Description des réglages Une adresse autorisée est définie pour les équipements autorisés à communiquer avec l'UC selon le protocole Modbus TCP ou EtherNet/IP. Explication des paramètres des services pour chaque adresse IP dans l'exemple ci-dessus : 192.200.50.2 (SNMP): Configuré pour autoriser l'accès à partir du gestionnaire de réseau avec le protocole SNMP. 192.200.0.0 (HTTP) : Le sous-réseau du réseau d'exploitation est configuré pour autoriser tous les navigateurs Web connectés au réseau d'exploitation à accéder au navigateur Web de l'UC. 192.200.100.2 (FTP): Configuré pour autoriser l'accès à partir de Automation Device MaintenanceUnity Loader avec le protocole FTP. 192.200.100.0 (Port502) : Le sous-réseau du réseau de contrôle est configuré pour autoriser tous les équipements connectés au réseau de contrôle (OFS, Control ExpertAutomation Device MaintenanceUnity Loader) à accéder à l'UC via le Port502 Modbus. NOTE : L'analyse de la liste d'accès concerne chaque entrée de celle-ci. Si une correspondance (adresse IP + service autorisé) est trouvée, les autres entrées sont ignorées. Dans l'écran Sécurité de Control Expert, saisissez les règles propres à un sous-réseau dédié, avant la règle du sous-réseau. Par exemple, pour octroyer un droit SNMP particulier à l'équipement 192.200.50.2, saisissez la règle avant celle du sous-réseau 192.200.0.0/255.255.0.0 qui autorise un accès HTTP à tous les équipements du sous-réseau. 22 EIO0000002001 09/2020 Sécurisation de l'architecture Configuration de la communication sécurisée Introduction La communication sécurisée vise à protéger les voies de communication qui autorisent un accès distant aux ressources critiques du système (telles que l'application PAC intégrée ou le micrologiciel). IPsec (acronyme d'Internet Protocol Security) est un standard ouvert défini par l'IETF, qui assure des communications privées et protégées sur des réseaux IP en combinant des protocoles de sécurité et des mécanismes cryptographiques. Notre implémentation de la protection IPsec inclut l'anti-relecture, la vérification de l'intégrité des messages et l'authentification de l'origine des messages. Le protocole IPsec est pris en charge sur Microsoft Windows versions 7 et 10. Il est mis en œuvre à partir du système d'exploitation du PC. Description La fonction IPsec permet de sécuriser : l'accès Modbus de la salle de contrôle à l'UC PAC via le module BMENOC0301/11 ; l'accès de la salle de contrôle aux services de communication exécutés à l'intérieur du module BMENOC0301/11 en mode serveur (Modbus, EtherNet/IP, HTTP, FTP, SNMP). NOTE : IPsec vise à sécuriser les services qui s'exécutent en mode serveur dans le PAC. Ce manuel n'aborde pas les services clients sécurisés, lancés par le PAC. Connexion sans fil : lorsqu'un module sans fil PMXNOW0300 est utilisé pour configurer une connexion sans fil, configurez-le avec le niveau de sécurité maximum disponible (WPA2-PSK). EIO0000002001 09/2020 23 Sécurisation de l'architecture Exemple d'architecture La figure suivante montre, au moyen d'un exemple, les différents protocoles ou services mis en œuvre dans une communication sécurisée entre la salle de contrôle et un PAC Modicon M580. Communication sécurisée (IPsec). Communication non IPsec. 24 EIO0000002001 09/2020 Sécurisation de l'architecture Flux de données avec fonctionnalité de communication sécurisée Utilisez ces services pour faciliter les communications lorsque le protocole IPsec est activé : Service Ethernet Sécurité des flux de données Serveur EIP de classe 3 Ces services sont pris en charge à l'aide de connexions sécurisées. Serveur FTP, serveur TFTP HTTP ICMP (ping, etc.) Serveur Modbus (port 502) ARP LLDP Protocole de vérification de boucle Scrutateur Modbus Ces services sont pris en charge à l'aide de connexions sécurisées et non sécurisées. NOTE : ce trafic contourne le traitement du protocole IPsec dans le BMENOC et n'utilise donc pas IPsec. RSTP DHCP, client BootP DHCP, serveur BootP Ces services ne sont pas pris en charge lorsque le protocole IPSec est activé. NOTE : avant que l'homologue (PC) n'initie IKE/IPsec, IPSec ne sécurise pas ce trafic. Une fois le protocole IKE/IPSec actif, IPsec sécurise ce trafic. Le protocole n'est pris en charge que si EIP classe 1, UDP (échange de données) le destinataire des paquets est un PC sur lequel IPSec est configuré et activé. Client Modbus EIP classe 1, TCP (requête Forward Open) Client NTP Agent SNMP Interruptions SNMP Client Syslog (UDP) NOTE : IPsec est une protection OSI de couche 3. Les protocoles OSI de couche 2 (ARP, RSTP, LLDP, protocole de vérification en boucle) ne sont pas protégés par IPsec. IPsec ne peut pas sécuriser le flux de communication Global data (à l'aide de modules BMXNGD0100). Utilisez cette configuration sur un réseau isolé. EIO0000002001 09/2020 25 Sécurisation de l'architecture Limites Limitations de IPsec dans l'architecture : BMENOC0301/11 ne prend pas en charge la transmission IP au réseau d'équipements. Si la transparence est requise entre le réseau de contrôle et le réseau d'équipements, un routeur/parefeu/VPN externe (comme un parefeu) est nécessaire pour sécuriser la communication entre les deux réseaux (comme indiqué dans l'exemple d'architecture précédent (voir page 24)). La transparence est requise pour exécuter les opérations suivantes à partir du réseau de contrôle : mise à jour du micrologiciel de la CPU Modicon M580 à partir du logiciel Automation Device Maintenance ou Unity Loader via le service FTP ; réalisation d'un diagnostic réseau de l'UC Modicon M580 à partir d'un outil de gestion de réseau via le service SNMP ; diagnostic d'une UC Modicon M580 à partir d'un DTM via le service EIP ; diagnostic d'une UC Modicon M580 à partir d'un navigateur Web via le service HTTP ; consignation des événements de cybersécurité d'une UC Modicon M580 dans un serveur syslog via le service syslog ; synchronisation de l'heure de l'UC Modicon M580 à partir d'un serveur de temps global via le service NTP. NOTE : Le BMENOC0301/11 est le seul module à assurer une communication sécurisée entre l'atelier et la salle de contrôle. Configuration de la communication IPsec dans l'architecture du système Pour configurer la communication IPsec, procédez comme suit : Dans la salle de contrôle, identifiez les applications clientes autorisées qui doivent communiquer avec le PAC à l'aide de Modbus (Control Expert, Automation Device Maintenance, Unity Loader, OFS, applications client telles que SGBackup, ...). Configurez IPsec sur chaque PC prenant en charge ces applications autorisées. Dans la salle de contrôle, identifiez les applications clientes autorisées qui doivent communiquer avec chaque module BMENOC0301/11 configuré dans le rack local (Control Expert DTM, Automation Device Maintenance, Unity Loader, gestionnaire SNMP, navigateur Web, concepteur Web pour module FactoryCast BMENOC0301/11). Configurez IPsec sur chaque PC prenant en charge ces applications autorisées. Intégrez un module BMENOC0301/11 avec fonction IPsec dans l'embase de chaque PAC connecté au réseau de contrôle. Pour configurer la fonction IPsec sur un module BMENOC0301/11, procédez en deux étapes : Activez la fonction IPsec. Configurez une clé pré-partagée. Une clé pré-partagée permet de créer un secret partagé autorisant deux équipements à s'authentifier l'un l'autre. NOTE : reposant sur ce secret partagé, IPsec est un élément clé de la stratégie de sécurité gérée par l'administrateur de sécurité. Pour renforcer la sécurité de la clé pré-partagée, nous vous recommandons d'utiliser un outil externe comme KeePass (voir page 27) pour générer une chaîne de caractères appropriée. 26 EIO0000002001 09/2020 Sécurisation de l'architecture Le module BMENOC0301/11 est configuré avec Control Expert. Initialement, l'application est téléchargée via le lien USB. Les téléchargements ultérieurs sont effectués par Ethernet avec fonction IPsec si IPsec est activé. Chaque PC prenant en charge IPsec doit être conforme aux exigences suivantes pour la configuration IPsec : Utilisez Microsoft Windows 7 ou Windows 10. Détenir les droits d'administrateur permettant de configurer IPsec. Une fois IPsec configuré, définissez le compte Windows comme un compte utilisateur normal sans droits d'administrateur. Renforcez la protection du PC en procédant comme indiqué dans la rubrique Sécurisation renforcée du PC (voir page 17). Pour plus d'informations sur la configuration, consultez la rubrique Configuration des communications IP sécurisées (voir Modicon M580, Module de communication BMENOC0301/0311 Ethernet, Guide d'installation et de configuration). Génération des clés pré-partagées avec une sécurité optimale La sécurité des communications IPsec repose sur la complexité de la clé pré-partagée. Nous recommandons l'utilisation d'outils spécialisés pour générer des clés pré-partagées d'une sécurité optimale. Notamment KeePass, que vous pouvez télécharger gratuitement à partir d'Internet. Téléchargez KeePass, installez-le sur votre PC et lancez-le. Configurez KeePass v2.34 et utilisez-le pour générer des mots de passe utilisables comme clés pré-partagées : Etape Action 1 Créez un dossier de base de données de clés (File → New). 2 Dans la boîte de dialogue Create New Password Database, entrez un nom de dossier dans le champ File name et enregistrez le dossier. 3 Dans la boîte de dialogue Create Composite Master Key, renseignez le champ Master password. Saisissez à nouveau le mot de passe dans le champ Repeat. 4 Appuyez sur OK pour ouvrir l'étape 2, puis appuyez à nouveau sur OK. 5 Dans la boîte de dialogue de la nouvelle base de données, développez New Database. 6 Sélectionnez Réseau et ajoutez une entrée (Edit → Add Entry). 7 Dans le champ Title, indiquez le nom de votre module (par exemple, eNOC). 8 Dans le champ User name, indiquez un nom d'utilisateur. 9 Cliquez sur l'icône Generate a password. 10 Sélectionnez Open password generator. 11 Appuyez sur OK pour renseigner les champs Password et Repeat password. 12 Ouvrez la boîte de dialogue Password Generation Options (Tools → Generate Password). EIO0000002001 09/2020 27 Sécurisation de l'architecture Etape 13 Action Effectuez les sélections suivantes dans Generate using character set : Upper-case (A, B, C, …) Lower-case (a, b, c, …) Digits (0, 1, 2, …) Minus (-) Underline (_) Special (!, $, %, &, …) Brackets ([, ], [, (, ), <, >) NOTE : Les caractères suivants ne sont pas autorisés dans la clé pré-partagée : { } ; # 14 Cliquez sur OK. 15 Cliquez avec le bouton droit de la souris sur votre équipement dans la liste Database et faites défiler jusqu'à Copy Password. 16 Ouvrez l'écran de configuration de la sécurité dans Control Expert. 17 Collez la clé dans l'écran de configuration du protocole IPsec. Diagnostic de la communication IPsec dans l'architecture du système Pour plus d'informations sur le diagnostic d'IPsec dans l'architecture du système, consultez la rubrique Configuration des communications IP sécurisées (voir Modicon M580, Module de communication BMENOC0301/0311 Ethernet, Guide d'installation et de configuration). 28 EIO0000002001 09/2020 Sécurisation de l'architecture Cible de sécurité CSPN Présentation de la certification CSPN CSPN (Certification de Sécurité de Premier Niveau) est une certification de cybersécurité actuellement utilisée en France. Un produit doté de la certification CSPN est censé résister à une cyberattaque menée par deux hommes-mois de pirates expérimentés. La plate-forme Modicon M580 est certifiée CSPN. Cette rubrique décrit l'environnement, les configurations d'automate programmable (PAC) et les paramètres qui répondent aux exigences de la certification CSPN pour assurer un niveau optimal de sécurité. Présentation du PAC M580 Le PAC M580 est conçu pour contrôler et commander continuellement un processus industriel sans intervention humaine. A chaque étape, le PAC traite les données reçues de ses entrées, des capteurs, et envoie des commandes à ses sorties, les actionneurs. Les échanges avec la supervision (HMI, SCADA) sont effectués via un module de communication Ethernet BMENOC0301/0311 situé dans le rack local avec le PAC. Le PAC peut fonctionner dans un environnement hostile et en dépit de l'humidité, de la poussière ou de températures inhabituelles pour des systèmes informatiques et en présence de contraintes mécaniques ou CEM importantes. L'illustration suivante décrit une architecture typique de plateforme M580 qui peut être vulnérable à une attaque de sécurité : 1 2 3 4 Opérateur utilisant Control Expert Utilisateur malveillant Réseau de supervision Réseau de terrain sans utilisateur malveilllant EIO0000002001 09/2020 29 Sécurisation de l'architecture Fonctionnalités M580 Le PAC M580 PAC offre les fonctionnalités suivantes : Fonction Description Exécution du programme utilisateur Un PAC M580 exécute un programme utilisateur qui traite les entrées et met à jour les sorties. Gestion des entrées/sorties Un PAC M580 peut lire des entrées locales et écrire des sorties locales. Ces entrées/sorties, qui peuvent être numériques ou analogiques, permettent au PAC M580 de contrôler et commander le processus industriel. Communication avec la supervision Un PAC M580 peut communiquer avec un système SCADA pour recevoir des commandes et transmettre des données de processus via le protocole Modbus. Fonctions administratives Un PAC M580 intègre des fonctions administratives, fournies dans Control Expert , à des fins de configuration et de programmation. Journalisation à distance Un PAC M580 prend en charge la définition d'une stratégie de journalisation à distance ; il peut consigner des événements de sécurité et d'administration. Configuration M580 Une configuration M580 certifiée CSPN comprend les composants suivants : Module Micrologiciel Description BMEP58•0•0 Version 2.20 ou ultérieure Cette UC respecte les règles de sécurité décrites dans les documents de sécurité (voir les hypothèses). BMENOC0301/0311 Version 2.11 ou ultérieure Ce module Ethernet gère les communications sécurisées avec la couche supérieure (logiciel de supervision et d'ingénierie Control Expert ). NOTE : Control ExpertLe logiciel de programmation , les PC, les autres modules PAC et les composants de l'embase n'entrent pas dans le cadre de la certification. Profils utilisateur Les utilisateurs qui interagissent avec le PAC pour une implémentation sécurisée disposent des profils suivants prédéfinis par l'éditeur de sécurité Control Expert : 30 Profil utilisateur Description Lecture seule Aucune modification d'application n'est autorisée. Marche Seules l'exécution de l'application et la modification de paramètres sont activées. Programme Toutes les fonctions sont activées. EIO0000002001 09/2020 Sécurisation de l'architecture Implémentation sécurisée Les éléments suivants contribuent à la mise en place d'un environnement propice à une implémentation sécurisée : Elément Critères de sécurité Documentation sur la sécurité La documentation du produit (guides d'utilisation, livres blancs, etc.) comprend les instructions pour une utilisation sécurisée. Toutes les recommandations qui y figurent sont appliquées avant l'évaluation. Administrateurs Les administrateurs système sont compétents, formés et dignes de confiance. Locaux Le PAC réside dans un local sécurisé dont l'accès est restreint aux seules personnes dignes de confiance. En particulier, un utilisateur malveillant n'a pas accès aux ports physiques des PAC. Comme des produits identiques sont en vente libre, l'utilisateur malveillant peut s'en procurer un et rechercher des vulnérabilités par tous les moyens possibles. Désactivation des services non évalués Les services ne répondant pas aux impératifs de sécurité sont désactivés dans la configuration ou par un programme utilisateur (comme indiqué dans la documentation de sécurité). Vérification de l'application utilisateur L'administrateur contrôle l'intégrité de l'application Control Expert avant son chargement dans le PAC. Journalisation active La fonction de journalisation est opérationnelle et les journaux ne sont pas endommagés. Vérification des journaux Les administrateurs système vérifient régulièrement les journaux locaux et distants. Configuration initiale La configuration initiale est chargée dans le PAC via l'interface USB, et le PAC est déconnecté du réseau. Mise à niveau du micrologiciel Le micrologiciel est mis à niveau à l'aide de l'interface USB, et le PAC est déconnecté du réseau. Mots de passe renforcés Les administrateurs système utilisent des mots de passe renforcés, qui combinent des majuscules, des minuscules, des chiffres et des caractères spéciaux.. Modes de fonctionnement Les modes de fonctionnement suivants sont compatibles avec les exigences CSPN : Pendant la phase de mise en service, la configuration initiale du PAC peut être effectuée avec une station d'ingénierie Control Expert connectée de point à point au port Ethernet ou au port USB local du PAC. Dans les conditions de fonctionnement normal (mode d'exécution, SCADA connecté sur le réseau de contrôle Ethernet), vérifiez que Control Expert est déconnecté. Pour toute modification ultérieure de la configuration ou du programme d'application, connectez Control Expert au port USB du PAC. EIO0000002001 09/2020 31 Sécurisation de l'architecture Paramètres de cybersécurité Ce tableau décrit les paramètres de cybersécurité : 32 Paramètre Rubrique Guide de l'utilisateur ACL activée. Configuration des services de sécurité IPsec activée sur BMENOC0301/0311 avec le niveau de sécurité maximum. Configuration des services de sécurité Sélection du paramètre Appliquer la sécurité (protocoles FTP, TFTP, HTTP, DHCP/BOOTP, SNMP, EIP, NTP désactivés). Configuration des services de sécurité Modicon M580 Module de communication Ethernet BMENOC0301/0311 Guide de l'utilisateur Journal activé. Consignation d'événements de DTM et de module dans le serveur Syslog RUN/STOP par entrée uniquement activé. Gestion de l'entrée Run/Stop Protection de la mémoire activée. Protection mémoire Projet totalement sécurisé : Application sécurisée avec identifiant et mot de passe. Protection de section activée. Protection d'un projet dans Control Expert Aucune information de chargement stockée dans l'UC. Données intégrées du PAC Modification du mot de passe par défaut du service FTP. Protection du micrologiciel Sections d'application non accessibles en lecture/écriture. Protection de sections et de sousroutines Modicon M580 Matériel - Manuel de référence EcoStruxure™ Control Expert, Modes de fonctionnement EIO0000002001 09/2020 Sécurisation de l'architecture Equipements critiques Environnement : Ce tableau répertorie les équipements critiques par rapport à l'environnement : Equipement Description pour une utilisation appropriée Contrôle-commande du processus industriel Le PAC contrôle et commande un processus industriel en lisant des entrées et en envoyant des commandes à des actionneurs. La disponibilité de ces actions fait l'objet d'une protection. Flux du poste de travail d'ingénierie L'intégrité, la confidentialité et l'authenticité des flux entre le PAC et le poste de travail d'ingénierie sont protégées. Exigences de sécurité concernant les équipements critiques par rapport à l'environnement : Equipement Disponibilité Contrôle-commande du processus industriel X Flux du poste de travail d'ingénierie Confidentialité Intégrité Authenticité X X X PAC : Ce tableau répertorie les équipements critiques des PAC : Equipement Description pour une utilisation appropriée Micrologiciel L'intégrité et l'authenticité du micrologiciel sont protégées. Mémoire du PAC La mémoire du PAC contient la configuration du PAC et un programme chargé par l'utilisateur. Son intégrité et son authenticité sont protégées pendant l'exécution. Mode d'exécution L'intégrité et l'authenticité du mode d'exécution du PAC sont protégées. Secrets d'utilisateur Les utilisateurs concernés ne divulguent pas les mots de passe qu'ils utilisent pour s'authentifier. Exigences de sécurité pour les équipements critiques du PAC : Equipement Disponibilité Confidentialité Micrologiciel Intégrité Authenticité X X Mémoire du PAC X X Mode d'exécution X X Secrets d'utilisateur EIO0000002001 09/2020 X X 33 Sécurisation de l'architecture Menaces pour la sécurité Menaces envisagées par les pirates contrôlant un équipement connecté au réseau de supervision : Contrôlecommande du processus industriel Refus de service Flux du poste de travail d'ingénierie Micrologiciel Mémoire Mode du PAC d'exécution Secrets d'utilisateur Di Altération du micrologiciel I, Au Altération du mode d'exécution I, Au I, Au Altération du programme en mémoire Altération des flux Di Au, C, I C, I Di : disponibilité I : intégrité C : confidentialité Au : authenticité 34 Type de menace Description Refus de service L'attaquant arrive à générer un refus de service sur le PAC en effectuant une action inattendue ou en explorant une vulnérabilité (envoi d'une requête mal formée, utilisation d'un fichier de configuration corrompu...). Ce refus de service affecte l'ensemble du PAC ou seulement certaines de ses fonctions. Altération du micrologiciel L'attaquant parvient à injecter et exécuter un micrologiciel corrompu sur le PAC. L'injection de code peut être temporaire ou permanente et elle ne comprend aucune exécution de code inattendu ou non autorisé. Un utilisateur peut tenter d'installer cette mise à jour sur le PAC par des moyens légitimes. Au final, l'attaquant arrive à modifier la version du micrologiciel installée sur le PAC sans en avoir le droit. Altération du mode d'exécution L'attaquant parvient à modifier le mode d'exécution du PAC sans y être autorisé (commande stop par exemple). Altération de la mémoire L'attaquant parvient à modifier (temporairement ou de façon permanente) le programme utilisateur ou la configuration qui s'exécute dans la mémoire du PAC. Altération des flux L'attaquant parvient à altérer les échanges entre le PAC et un composant externe sans être détecté. Il peut effectuer des attaques telles que le vol des informations d'identification, la violation du contrôle d'accès ou la mitigation du contrôle du processus industriel. EIO0000002001 09/2020 Sécurisation de l'architecture Refus de service permanent Gestion des entrées mal formées Altération du micrologiciel Altération du mode d'exécution Altération de la mémoire Altération des flux X Stockage sécurisé des secrets X Authentification sécurisée sur interface administrative X Stratégie de contrôle d'accès X Signature de micrologiciel X Intégrité et authenticité de la mémoire du PAC X Intégrité du mode d'exécution du PAC Communication sécurisée X X Type de menace Description Gestion des entrées mal formées Le PAC a été développé pour gérer correctement les entrées mal formées, notamment le trafic réseau mal formé. Gestion sécurisée des secrets Le PAC a été développé pour gérer correctement les entrées mal formées, notamment le trafic réseau mal formé. PSK utilisé pour monter le tunnel IPsec Mot de passe d'application utilisé pour lire le fichier Control Expert .STU et connecter ce fichier au PAC Mots de passe d'autres services (comme FTP) Authentification sécurisée Les jetons de session sont protégés contre le piratage et la relecture ; ils ont une sur interface administrative durée de vie brève. L'identité et les droits du compte utilisateur sont vérifiés systématiquement avant toute action nécessitant un privilège. Un mot de passe d'application est défini dans chaque configuration pour éviter toute modification du PAC par un utilisateur non authentique. Stratégie de contrôle d'accès La stratégie de contrôle d'accès permet de garantir l'authenticité des opérations nécessitant des privilèges, à savoir les opérations qui peuvent modifier des équipements critiques identifiés. La liste de contrôle d'accès (ACL) est activée dans chaque configuration et seules les adresses IP identifiées peuvent se connecter au PAC. Signature de micrologiciel Lors de chaque mise à jour de micrologiciel, l'intégrité et l'authenticité du nouveau micrologiciel sont vérifiées avant le lancement de la mise à jour. EIO0000002001 09/2020 35 Sécurisation de l'architecture 36 Type de menace Description Intégrité et authenticité de la mémoire du PAC La fonction de protection de la mémoire est activée dans chaque configuration, ce qui permet d'empêcher la modification du programme en cours d'exécution en l'absence d'action dans des entrées ou des sorties spécifiques. Si aucun module d'entrée/sortie n'est installé, l'interface de programmation est bloquée. Le PAC se charge d'assurer l'intégrité et l'authenticité du programme utilisateur, de sorte que ce dernier ne peut être modifié que par des utilisateurs autorisés. La protection de la mémoire permet également de garantir la protection de la configuration, ce qui implique plusieurs paramètres de sécurité : Stratégie de contrôle d'accès. RUN/STOP par entrée uniquement activé. Protection de la mémoire activée. Services activés/désactivés (FTP, TFTP, HTTP, DHCP, SNMP, EIP, NTP). Paramètres IPsec. Paramètres Syslog. Intégrité du mode d'exécution du PAC Le PAC se charge d'assurer que le mode d'exécution ne peut être modifié que par des utilisateurs autorisés et authentifiés. La fonctionnalité RUN/STOP par entrée uniquement est activée, ce qui permet d'éliminer la possibilité de modification d'état RUN/STOP via l'interface Ethernet. Communication sécurisée Le PAC prend en charge la communication sécurisée, protégée en termes d'intégrité, de confidentialité et d'authenticité (IPsec crypté avec ESP). Le protocole FTP est désactivé et IPsec garantit une communication Modbus sécurisée via le module BMENOC0301/0311. EIO0000002001 09/2020 Sécurisation de l'architecture Configuration de l'audit de la cybersécurité (consignation des événements) Introduction La consignation des événements et l'analyse de cette consignation sont essentielles dans un système sécurisé. L'analyse permet de tracer les actions de l'utilisateur en cas de maintenance ou d'événements anormaux susceptibles de révéler une attaque potentielle. Le système doit être équipé d'un robuste système de consignation englobant tous les équipements. Les événements liés à la cybersécurité sont consignés en local et envoyés à un serveur distant à l'aide du protocole syslog. Dans l'architecture du système, la consignation des événements met en œuvre deux parties : un serveur de consignation qui reçoit tous les événements de cybersécurité du système à l'aide du protocole Syslog ; des clients de consignation (points de connexion Ethernet où les événements de cybersécurité sont surveillés : équipement, Control Expert ou DTM). Description du service de consignation des événements Chaque client de consignation sert à : détecter et horodater les événements. Une référence NTP doit être configurée dans le système pour horodater les événements de cybersécurité. envoyer les événements détectés au serveur de consignation des événements. Les événements sont échangés entre le client et le serveur à l'aide du protocole Syslog (spécification RFC 5424). Les messages syslog respectent le format décrit dans la spécification RFC 5424. Les échanges Syslog sont effectués avec le protocole TCP. Sur les équipements, les événements ne sont pas perdus en cas de défaillance temporaire du réseau. Les événements sont perdus en cas de réinitialisation des équipements. EIO0000002001 09/2020 37 Sécurisation de l'architecture Exemple d'architecture La figure suivante montre la position du serveur de consignation dans l'architecture d'un système : Messages Syslog. 38 EIO0000002001 09/2020 Sécurisation de l'architecture Evénements consignés Structure d'un message Syslog : Champ Description PRI Informations sur la catégorie et la gravité (description fournie dans les tableaux suivants). VERSION Version de la spécification du protocole Syslog (Version = 1 pour RFC 5424). TIMESTAMP Le format d'horodatage est défini par la RFC 3339 qui recommande le format de date et d'heure Internet ISO8601 suivant : YYY-MM-DDThh:mm:ss.nnnZ NOTE : -, T, :, . et Z sont des caractères obligatoires et font partie du champ TIMESTAMP. T et Z doivent figurer en majuscules. Z spécifie que l'heure est au format UTC. Description du contenu du champ d'horodatage : YYY Année MM Mois DD Jour hh Heure mm Mois ss Seconde nnn Fraction de seconde en milliseconde (0 si non disponible) HOSTNAME Identifie la machine ayant envoyé le message Syslog : nom de domaine complet (FQDN) ou adresse IP statique source, si FQDN n'est pas pris en charge. APP-NAME Identifie l'application qui crée le message Syslog. Il contient des informations qui permettent d'identifier l'entité émettrice du message (par exemple, un sous-ensemble d'une référence commerciale). PROCID Identifie le processus, l'entité ou le composant qui envoie l'événement. Reçoit la valeur NILVALUE s'il n'est pas utilisé. MSGID Identifie le type de message auquel l'événement est lié, par exemple HTTP, FTP, Modbus. Reçoit la valeur NILVALUE s'il n'est pas utilisé. MESSAGE TEXT Ce champ contient plusieurs informations : Adresse de l'émetteur : adresse IP de l'entité qui génère le journal. ID de l'homologue : si un homologue est impliqué dans l'opération (par exemple, nom d'utilisateur d'une opération de consignation). Reçoit la valeur Null s'il n'est pas utilisé. Adresse de l'homologue : si un homologue est impliqué dans l'opération. Reçoit la valeur Null s'il n'est pas utilisé. Type : numéro unique attribué à un message (description fournie dans les tableaux suivants). Commentaire : chaîne décrivant le message (description fournie dans les tableaux suivants). EIO0000002001 09/2020 39 Sécurisation de l'architecture Le tableau suivant présente des événements liés à un PAC, qui peuvent être consignés dans un serveur syslog : Description de l'événement Catégorie Gravité (1) Type Commentaire Connexion établie à partir de ou depuis un outil ou un 10 équipement : Connexion établie. Par exemple : stockage de données via FTP, mot de passe de Control Expert via Modbus, chargement de micrologiciel via FTP, FDR... Connexion établie de l'utilisateur à un outil. Par exemple : éditeur de sécurité de Control Expert. Connexion TCP établie (aucun utilisateur). Par exemple : message explicite TCP/IP Modbus Port502 pour l'UC M580. Informational 1 Successful login ou successful connection. 10 Echec de connexion à partir d'un outil ou d'un équipement : Echec de connexion suite à une vérification erronée de la liste de contrôle d'accès (ACL) (adresse IP source ou filtrage de port TCP). Echec de connexion (avec vérification correcte de l'ACL). Par exemple : stockage de données via FTP, application Control Expert via Modbus, serveur FDR via FTP... Echec de connexion de l'utilisateur à un outil logiciel. Par exemple : Control Expert. Echec de connexion TCP (aucun utilisateur). Par exemple : message explicite TCP/IP Modbus Port502 pour l'UC M580. Warning Failed login, failed connection ou connection denied from. 2 Déconnexion déclenchée en local ou par un homologue : En cas de requête de déconnexion (FTP). 10 Informational 5 Disconnection. Déconnexion automatique (par exemple, timeout d'inactivité). 10 Informational 6 Auto logout. Modifications majeures dans le système : Chargement du micrologiciel. 13 Informational 10 XXXX upload. Par exemple : firmware upload, web pages upload. (1) REMARQUE : les termes gravité, Emergency, Alert, Critical, Error, Warning, Notice, Informational et Debug sont utilisés dans ce tableau comme des attributs des messages d'événement syslog et définis dans la spécification RFC 5424 de l'Internet Engineering Task Force (IETF). 40 EIO0000002001 09/2020 Sécurisation de l'architecture Description de l'événement Catégorie Gravité (1) Type Commentaire 10 Modification de l'exécution des paramètres de communication hors de la configuration : Services de communication activés ou désactivés (FTP, TFTP, HTTP, bloc fonction dans l'équipement PAC M580). Warning 18 Major communication parameter update: XXXX YYYY (XXXX = ID du paramètre de communication, YYYY = valeur). Par exemple : major communication parameter update: FTP enable. Modification de l'état du port de commutation intégré : 10 Liaison du port opérationnelle, liaison du port inopérante, ... Warning 19 ETHXX YYYY (XX = numéro du port, YYYY = état du port). Par exemple : ETH3 link down (après une déconnexion du câble sur le port 3). 10 Warning 20 topology change detected. 10 Error 84 XXXX integrity error (XXXX identifie l'objet avec une erreur détectée). Par exemple : firmware integrity error. Notice 85 XXXX state update: YYYY (XXXX identifie l'objet modifié, YYYY identifie le nouvel état). Par exemple : PLC state update: RUN. Modifications topologiques détectées : A partir de RSTP : modification du rôle du port ou modification de la racine. Erreur de vérification de l'intégrité : Erreur de signature numérique. Erreur d'intégrité uniquement (hachage). 13 Modifications majeures dans le système : Modification du mode d'exploitation du programme (run, stop ...). Modifications majeures dans le système : Redémarrer après RESET 13 Warning 14 Restart Modifications majeures dans le système : Modification du mode d'exploitation du programme : PLC INIT 13 Notice 85 PLC INIT (1) REMARQUE : les termes gravité, Emergency, Alert, Critical, Error, Warning, Notice, Informational et Debug sont utilisés dans ce tableau comme des attributs des messages d'événement syslog et définis dans la spécification RFC 5424 de l'Internet Engineering Task Force (IETF). EIO0000002001 09/2020 41 Sécurisation de l'architecture Description de l'événement Catégorie Gravité (1) Modifications majeures dans le système : Modification matérielle (insertion de carte SD, remplacement du module, ...). 13 Type Informational 26 Commentaire XXXX hardware update: YYYY (XXXX identifie le matériel modifié, YYYY identifie la mise à jour). Par exemple : PLC hardware update: SD card insertion. (1) REMARQUE : les termes gravité, Emergency, Alert, Critical, Error, Warning, Notice, Informational et Debug sont utilisés dans ce tableau comme des attributs des messages d'événement syslog et définis dans la spécification RFC 5424 de l'Internet Engineering Task Force (IETF). NOTE : les événements spécifiques de Control Expert non décrits dans le tableau précédent sont définis dans la colonne du profil utilisateur (voir EcoStruxure™ Control Expert, Editeur de sécurité , Guide d'exploitation) Editeur de sécurité et envoyés via syslog. Valeurs de catégorie de message Syslog, conformément à la spécification RFC 5424 associée au type d'événement : 42 Valeur de catégorie Description 0 Messages du noyau. 1 Messages de niveau utilisateur. 2 Système de messagerie. 3 Démons du système. 4 Messages de sécurité/d'autorisation. 5 Messages générés en interne par Syslog. 6 Sous-système d'impression en ligne. 7 Sous-systèmes d'actualité du réseau. 8 Sous-système UUCP. 9 Démon d'horloge. 10 Messages de sécurité/d'autorisation. 11 Démon FTP. 12 Sous-système NTP. 13 Historique de consignation. 14 Alerte de consignation. 15 Démon d'horloge. 16 à 23 Utilisation locale 0 à 7. EIO0000002001 09/2020 Sécurisation de l'architecture Valeurs de sécurité de message Syslog, conformément à la spécification RFC 5424 associée au type d'événement : Valeur de sécurité Mot-clé Description 0 Emergency Système inutilisable 1 Alert Action immédiate requise 2 Critical Conditions critiques 3 Error Conditions d'erreur 4 Warning Conditions d'avertissement 5 Notice Condition normale mais importante 6 Informational Messages d'information 7 Debug Messages de mise au point Configuration d'un serveur Syslog dans l'architecture du système De nombreux serveurs syslog sont disponibles pour différents systèmes d'exploitation. Exemples de fournisseurs de services syslog : WinSyslog : pour le système d'exploitation Windows. Lien : www.winsyslog.com/en/. Kiwi Syslog pour le système d'exploitation Windows. Lien : www.kiwisyslog.com/products/kiwi-syslog-server/product-overview.aspx. Splunk pour les systèmes d'exploitation Windows et Unix. Lien : www.splunk.com/. Rsyslog pour le système d'exploitation Unix. Lien : www.rsyslog.com/. Syslog-ng version Open Source du système d'exploitation Unix. Lien : www.balabit.com/network-security/syslog-ng/opensource-logging-system. Syslog Server version Open Source du système d'exploitation Windows. Lien : sourceforge.net/projects/syslog-server/. EIO0000002001 09/2020 43 Sécurisation de l'architecture Configuration de clients Syslog dans l'architecture du système La consignation des événements est gérée dans Control Expert pour tous les équipements, DTM et Control Expert. La fonction de consignation des événements, l'adresse du serveur et le numéro de port sont configurés dans Control Expert comme ci-dessous, et ces paramètres sont envoyés à chaque client du système après l'action Générer : Etape Action 1 Cliquez sur Outils → Options du projet. 2 Cliquez sur Options du projet → Général → Diagnostic automate. 3 Cochez la case Consignation des événements (décochée par défaut). NOTE : un projet avec cette case cochée ne peut être ouvert que dans Unity Pro (Control Expert) 10.0 ou version ultérieure. 4 Renseignez les champs Adresse du serveur SYSLOG et Numéro du port du serveur SYSLOG. 5 Sélectionnez Générer après avoir configuré ce paramètre (sélection de la commande Analyser le projet non obligatoire). Diagnostic de la consignation des événements Le tableau suivant indique le type de diagnostic de consignation des événements, disponible pour différents équipements : Equipements Informations de diagnostic Control Expert Si une erreur de communication avec le serveur syslog survient, elle est enregistrée dans le visualiseur d'événements. Pour activer le visualiseur d'événements dans Control Expert, cochez la case Audit dans l'onglet Règles de l'Editeur de sécurité (voir EcoStruxure™ Control Expert, Editeur de sécurité , Guide d'exploitation). DDT d'équipement BMENOC0301/11 (paramètre SERVICE_STATUS2) Deux informations de diagnostic sont disponibles : EVENT_LOG_STATUS : valeur = 1 si le service de consignation des événements est opérationnel ou désactivé. valeur = 0 si le service de consignation des événements n'est pas opérationnel. LOG_SERVER_NOT_REACHABLE : valeur = 1 si le client syslog ne reçoit pas l'acquittement des messages TCP de la part du serveur syslog. valeur = 0 si l'acquittement est reçu. DDT d'équipement de l'UC Modicon M580 DDT d'équipement BMECXM 44 EIO0000002001 09/2020 Sécurisation de l'architecture Identification et authentification Gestion des comptes Schneider Electric recommande de suivre les consignes suivantes concernant la gestion des comptes : Créez un compte utilisateur standard sans droits d'administrateur. Utilisez le compte utilisateur standard pour lancer des applications. Réservez les comptes avec des droits étendus pour lancer une application requérant des droits d'administration particuliers. Utilisez un compte d'administrateur pour installer des applications. Gestion des commandes de compte utilisateur (UAC) (Windows 7) Pour prévenir toute tentative non autorisée de modification du système, Windows 7 octroie aux applications les autorisations d'un utilisateur normal, sans droits d'administration. A ce niveau, les applications ne sont pas autorisées à modifier le système. L'UAC invite l'utilisateur à octroyer ou révoquer des droits supplémentaires à une application. Configurez l'UAC au niveau maximum. Au niveau maximum, l'UAC affiche un message demandant à l'utilisateur d'autoriser une application à effectuer des modifications exigeant des droits d'administration. Pour accéder aux paramètres d'UAC dans Windows 7, sélectionnez Panneau de configuration → Comptes et protection des utilisateurs → Comptes d'utilisateur → Modifier les paramètres du contrôle de compte d’utilisateur ou saisissez UAC dans le champ de recherche du menu Démarrer de Windows 7. Gestion des mots de passe La gestion des mots de passe est un des outils fondamentaux de la sécurisation renforcée des équipements, processus consistant à configurer un équipement afin qu'il ne soit pas impacté par les menaces basées sur la communication. Schneider Electric recommande de suivre les consignes suivantes : Activez l'authentification par mot de passe sur tous les serveurs Web et de messagerie, les CPU et les modules d'interface Ethernet. Changez tous les mots de passe par défaut immédiatement après l'installation, y compris ceux des éléments suivants : comptes d'utilisateur et d'application sous Windows, SCADA, HMI et d'autres systèmes scripts et code source équipement de contrôle réseau équipements avec comptes d'utilisateur serveurs FTP équipements SNMP et HTTP Control Expert Accordez uniquement des mots de passe aux personnes qui ont besoin d'un accès. N'autorisez pas le partage des mots de passe. EIO0000002001 09/2020 45 Sécurisation de l'architecture N'affichez pas les mots de passe lors de leur saisie. Exigez des mots de passe difficiles à deviner. Ils doivent contenir au moins huit caractères et combiner des majuscules, des minuscules, des chiffres et des caractères spéciaux s'ils sont autorisés. Exigez des utilisateurs et applications qu'ils modifient les mots de passe selon un intervalle planifié. Supprimez les comptes d'accès des employés lorsqu'ils ne font plus partie de l'organisation. Exigez des mots de passe différents pour différents comptes, systèmes et applications. Conservez une liste principale sécurisée des mots de passe de compte administrateur, afin qu'ils soient rapidement accessibles en cas d'urgence. Implémentez la gestion des mots de passe afin qu'elle n'interfère pas avec la capacité d'un opérateur à répondre à un événement, tel qu'un arrêt d'urgence. Ne communiquez pas les mots de passe par e-mail ou par toute autre méthode non sécurisée sur Internet. Gestion du protocole HTTP Hypertext Transfer Protocol (HTTP) est le protocole qui est utilisé par le Web. Il est utilisé sur les systèmes de contrôle pour prendre en charge les serveurs Web intégrés aux produits de contrôle. Les serveurs Web Schneider Electric utilisent les communications HTTP pour afficher des données et envoyer des commandes via des pages Web. Si le serveur HTTP n'est pas requis, désactivez-le. Sinon, utilisez le protocole HTTPS (Hypertext Transfer Protocol Secure), qui combine HTTP et un protocole cryptographique, au lieu de HTTP. N'autorisez que le trafic vers certains équipements, en mettant en place des mécanismes de contrôle d'accès comme une règle de parefeu qui limite l'accès de certains équipements à d'autres équipements. Vous pouvez configurer HTTPS comme serveur Web par défaut sur les produits qui prennent en charge cette fonctionnalité. Gestion du protocole SNMP Le protocole Simple Network Management Protocol (SNMP) fournit des services de gestion de réseau entre une console de gestion centrale et des équipements réseau tels que des routeurs, des imprimantes et des PAC. Ce protocole est constitué de 3 parties : Gestionnaire : application qui gère les agents SNMP sur un réseau, par l'envoi de requêtes, la réception des réponses et l'écoute et le traitement des interruptions envoyées par les agents. Agent : module de gestion réseau situé sur un équipement géré. L'agent permet aux gestionnaires de modifier les paramètres de configuration. Les équipements gérés peuvent être de tout type : routeurs, serveurs d'accès, commutateurs, ponts, hubs, PAC, lecteurs. Système de gestion du réseau (NMS) : terminal via lequel les administrateurs peuvent réaliser des tâches d'administration Les équipements Schneider Electric Ethernet disposent d'une fonctionnalité de service SNMP pour la gestion du réseau. 46 EIO0000002001 09/2020 Sécurisation de l'architecture Souvent, le protocole SNMP est automatiquement installé avec la propriété de lecture publique et la propriété d'écriture privée. Ce type d'installation permet à un utilisateur malveillant de s'authentifier sur un système et de créer un refus de service. Pour réduire le risque d'attaque via SNMP, procédez comme suit : Si possible, désactivez SNMP v1 et v2, et utilisez SNMP v3 qui chiffre les mots de passe et les messages. Si SNMP v1 ou v2 est requis, utilisez les paramètres d'accès pour limiter les équipements (adresses IP) ayant accès au commutateur. Attribuez différents mots de passe de lecture et de lecture/écriture aux équipements. Modifiez les mots de passe par défaut de tous les équipements prenant en charge SNMP. Bloquez tout le trafic entrant et sortant SNMP à la périphérie du réseau de l'entreprise et du réseau des opérations de la salle de commande. Filtrez les commandes SNMP v1 et v2 entre le réseau de contrôle et le réseau des opérations d'une part, et certains hôtes d'autre part, ou envoyez-les via un autre réseau de gestion sécurisé. Contrôlez l'accès en identifiant l'adresse IP autorisée à interroger un équipement SNMP. Gestion des mots de passe d'application, de section, de stockage de données et de micrologiciel Control Expert Dans Control Expert, les mots de passe s'appliquent aux éléments suivants (selon l'UC) : Application La protection de l'application de l'UC et d'Control Expert par un mot de passe empêche tout téléchargement, modification ou ouverture indésirable de l'application (fichiers .STU et .STA). Pour plus d'informations, consultez la rubrique Protection de l'application (voir EcoStruxure™ Control Expert, Modes de fonctionnement). Section La fonction de protection de sections est accessible dans l'écran Propriétés du projet en mode local. Elle permet de protéger les sections du programme. Pour plus d'informations, consultez la rubrique Protection de sections et de sous-programmes (voir EcoStruxure™ Control Expert, Modes de fonctionnement). NOTE : la protection des sections n'est pas active tant qu'elle n'a pas été activée dans le projet. Stockage de données La protection du stockage de données par un mot de passe empêche toute intrusion dans la zone réservée au stockage des données dans la carte SD (si une carte valide est insérée dans l'UC). Pour plus d'informations, consultez la rubrique Protection du stockage des données (voir EcoStruxure™ Control Expert, Modes de fonctionnement). Micrologiciel La protection du téléchargement de micrologiciel par mot de passe empêche tout téléchargement d'un micrologiciel malveillant dans l'UC. Pour plus d'informations, consultez la rubrique Protection du micrologiciel (voir EcoStruxure™ Control Expert, Modes de fonctionnement). EIO0000002001 09/2020 47 Sécurisation de l'architecture Autorisations de contrôle Editeur de sécurité Control Expert Un outil de configuration de la sécurité permet de définir les utilisateurs du logiciel ainsi que leurs autorisations respectives. La sécurité d'accès Control Expert concerne le terminal sur lequel le logiciel est installé et non pas le projet, qui bénéficie d'un système de protection spécifique. Pour plus d'informations, consultez le document EcoStruxure™ Control Expert, Security Editor, Operation Guide. Recommandation : définissez un mot de passe de super-utilisateur et limitez les autorisations des autres utilisateurs avec un profil restrictif. Mode de programmation et de surveillance Deux modes sont disponibles pour accéder à l'UC en mode En ligne : Mode Programmation : le programme de l'UC est modifiable. Lorsqu'un terminal est connecté à l'UC pour la première fois, l'UC est réservée ce qui empêche toute connexion à un autre terminal. Mode Surveillance : le programme de l'UC n'est pas modifiable, mais les variables le sont. Le mode de surveillance ne réserve pas l'UC. Une UC déjà réservée est accessible en mode de surveillance. Pour choisir un mode dans Control Expert, sélectionnez Outils → Options... → Connexion → Mode de connexion par défaut. Pour plus d'informations sur ces modes, consultez la rubrique Services en mode En ligne (voir EcoStruxure™ Control Expert, Modes de fonctionnement). Recommandation : réglez le mode d'accès à l'UC En ligne sur Utiliser le mode de suivi, si possible. Protection des sections de programme La fonction de protection des sections est accessible dans l'écran Propriétés du projet en mode local. Elle permet de protéger les sections du programme. Pour plus d'informations, consultez la rubrique Protection de sections et de sous-programmes (voir EcoStruxure™ Control Expert, Modes de fonctionnement). NOTE : la protection des sections n'est pas active tant qu'elle n'a pas été activée dans le projet. Recommandation : activez la protection des sections. 48 EIO0000002001 09/2020 Sécurisation de l'architecture Protection de la mémoire de l'UC La protection de la mémoire interdit le transfert d'un projet dans l'UC et les modifications en mode En ligne, quelle que soit la voie de communication. NOTE : la protection de la mémoire n'est pas configurable sur les UC à redondance d'UC. Dans ces cas, utilisez la communication sécurisée IPsec. La protection de la mémoire est activée comme suit : UC Modicon M340 : bit d'entrée. Pour plus d'informations, consultez la section Configuration des processeurs Modicon M340 (voir EcoStruxure™ Control Expert, Modes de fonctionnement). UC Modicon M580 : bit d'entrée. Pour plus d'informations, consultez la section Gestion de l'entrée Run/Stop (voir Modicon M580, Matériel, Manuel de référence). UC Modicon Quantum : commutateur physique sur le module d'UC, qu'il soit d'entrée de gamme (voir Quantum sous EcoStruxure™ Control Expert, Matériel, Manuel de référence) ou haut de gamme (voir Quantum sous EcoStruxure™ Control Expert, Matériel, Manuel de référence). UC Modicon Premium : bit d'entrée. Pour plus d'informations, consultez la section Configuration des processeurs Premium (voir EcoStruxure™ Control Expert, Modes de fonctionnement). UC Modicon MC80 : bit d'entrée. Pour plus d'informations, consultez le manuel sur l'UC Modicon MC80. Recommandation : activez la protection de la mémoire de l'UC, si possible. Gestion de l'accès à distance aux modes Run/Stop NOTE : Les UC à redondance d'UC n'autorisent pas l'accès à distance au mode Run/Stop. Dans ces cas, utilisez la communication IPsec sécurisée. La gestion de l'accès à distance aux modes Run/Stop définit comment démarrer ou arrêter une UC à distance. Elle dépend de la plate-forme : Modicon M580 : L'accès à distance aux modes Run/Stop de l'UC permet l'une des actions suivantes : Arrêt ou démarrage de l'UC à distance via une requête. Arrêt de l'UC à distance via une requête. Refus de démarrage de l'UC à distance via une requête (seule l'exécution contrôlée par l'entrée est possible si une entrée valide est configurée). Refus de démarrage ou d'arrêt de l'UC à distance via une requête. Pour les options de configuration de l'UC qui permettent d'empêcher des commandes distantes d'accéder aux modes Run/Stop, consultez la section Gestion de l'entrée Run/Stop (voir Modicon M580, Matériel, Manuel de référence). Modicon M340 : L'accès à distance aux modes Run/Stop de l'UC permet l'une des actions suivantes : Arrêt ou démarrage de l'UC à distance via une requête. Arrêt de l'UC à distance via une requête. Refus de démarrage de l'UC à distance via une requête (seule l'exécution contrôlée par l'entrée est possible si une entrée valide est configurée). EIO0000002001 09/2020 49 Sécurisation de l'architecture Reportez-vous à la section Configuration des processeurs Modicon M340 (voir EcoStruxure™ Control Expert, Modes de fonctionnement). Modicon Premium : L'accès à distance aux modes Run/Stop de l'UC permet l'une des actions suivantes : Arrêt ou démarrage de l'UC à distance via une requête. Arrêt de l'UC à distance via une requête. Refus de démarrage de l'UC à distance via une requête (seule l'exécution contrôlée par l'entrée est possible si une entrée valide est configurée). Reportez-vous à la section Configuration des processeurs Premium/Atrium (voir EcoStruxure™ Control Expert, Modes de fonctionnement). Modicon Quantum : L'accès à distance aux modes Run/Stop de l'UC permet les actions suivantes : Arrêter ou lancer l'UC à distance via une requête. Modicon MC80 : L'accès à distance aux modes Run/Stop de l'UC permet l'une des actions suivantes : Arrêt ou démarrage de l'UC à distance via une requête. Arrêt de l'UC à distance via une requête. Refus de démarrage de l'UC à distance via une requête (seule l'exécution contrôlée par l'entrée est possible si une entrée valide est configurée). Refus de démarrage ou d'arrêt de l'UC à distance via une requête. Consultez la section Configuration des processeurs Modicon MC80 dans le manuel utilisateur du MC80. Recommandation : désactivez le démarrage ou l'arrêt de l'UC à distance à la demande. Accès aux variables d'UC Recommandation : pour protéger les données de l'UC contre les accès non autorisés en lecture ou en écriture, procédez comme suit : Utilisez des données non localisées. Configurez Control Expert pour qu'il ne stocke que les variables IHM en sélectionnant Outils → Options du projet... → Données intégrées de l'automate → Dictionnaire de données → Variables HMI seulement. Variables HMI seulement ne peut être sélectionné que si Dictionnaire de données est sélectionné. Déclarez comme HMI les variables accessibles à partir de la HMI ou de SCADA. Les clients externes n'ont pas accès aux variables non déclarées comme IHM. La connexion avec SCADA doit s'appuyer sur OFS. 50 EIO0000002001 09/2020 Sécurisation de l'architecture Gestion des vérifications de l'intégrité des données Introduction Vous pouvez utiliser une fonctionnalité de vérification d'intégrité dans Control Expert sur un PC autorisé pour éviter toute modification des fichiers et logiciels Control Expert par un virus ou un logiciel malveillant provenant d'Internet. Vérification d'intégrité automatique Control Expert n'effectue une vérification d'intégrité que lors de la première exécution de Control Expert. La vérification d'intégrité du micrologiciel PAC s'effectue automatiquement après le chargement d'un nouveau micrologiciel ou le redémarrage du PAC. NOTE : Si la vérification d'intégrité détecte des erreurs, Control Expert ne démarre pas. Exécution d'une vérification d'intégrité manuelle Pour effectuer une vérification d'intégrité manuelle dans Control Expert, procédez comme suit : Etape Action 1 Cliquez sur Aide → A propos de Control Expert XXX. 2 Dans le champ Vérification de l'intégrité, cliquez sur Effectuer un auto-test. Résultat : la vérification d'intégrité s'effectue en arrière-plan, sans nuire aux performances de votre application. Control Expert crée un journal des connexions réussies et infructueuses aux composants. Ce fichier indique l'adresse IP, la date et l'heure, ainsi que le résultat de la connexion. NOTE : si une vérification d'intégrité indique une tentative infructueuse de connexion à un composant, le Visualiseur d'événement affiche un message. Cliquez sur OK. Corrigez manuellement les éléments dans le journal. Gestion de la carte SD Activez la signature de l'application pour éviter d'exécuter une mauvaise application à partir d'une carte SD. La signature de la carte SD est gérée par les fonctions SIG_WRITE (voir EcoStruxure™ Control Expert, Système, Bibliothèque de blocs) et SIG_CHECK (voir EcoStruxure™ Control Expert, Système, Bibliothèque de blocs). EIO0000002001 09/2020 51 Sécurisation de l'architecture 52 EIO0000002001 09/2020 Plates-formes automates Modicon Services par plate-forme EIO0000002001 09/2020 Chapitre 3 Services de cybersécurité par plate-forme Services de cybersécurité par plate-forme Introduction Ce chapitre répertorie les principaux services de cybersécurité disponibles par plate-forme et indique où trouver des informations détaillées dans l'aide de Control Expert. Contenu de ce chapitre Ce chapitre contient les sujets suivants : Sujet Page Services de cybersécurité 54 Services de sécurité Modicon M340 59 Services de sécurité Modicon M580 60 Services de sécurité Modicon Quantum 61 Services de sécurité Modicon X80 63 Services de sécurité Modicon Premium/Atrium 65 EIO0000002001 09/2020 53 Services par plate-forme Services de cybersécurité Présentation Le logiciel, le DTM et les équipements fournissent des services de cybersécurité à un système global. Les services de cybersécurité disponibles sont répertoriés pour les éléments suivants : Logiciel Control Expert (voir page 54) UC Modicon M340 (voir page 55) UC Modicon M580 (voir page 55) Modicon Momentum (services de cybersécurité non implémentés) UC Modicon Quantum et modules de communication (voir page 56) Modules Modicon X80 (voir page 57) UC Modicon Premium/Atrium (voir page 58) Les services de cybersécurité répertoriés ci-dessous sont décrits dans le chapitre précédent : Désactivation des services inutilisés (voir page 20) Contrôle d'accès (voir page 21) Communication sécurisée (voir page 23) Consignation des événements (voir page 37) Authentification (voir page 45) Autorisations (voir page 48) Vérifications d'intégrité (voir page 51) Services de cybersécurité dans les logiciels Unity Pro/Control Expert NOTE : Unity Pro est l’ancien nom de Control Expert pour les versions 13.1 et antérieures. Services de cybersécurité disponibles dans les logiciels Control Expert : Logiciel Services de cybersécurité Référence DésactiContrôle Communication Communication ConsignaAuthen- Autorivation des d'accès sécurisée sécurisée avec tion des tification sations services confidentialité événements inutilisés Vérifications d'intégrité Unity Pro v8.1 – N.A. – – – X X X Unity Pro ≥ v10.0 – N.A. X – X X X X Unity Pro ≥ v13.0 – N.A. X X X X X X X Disponible, au moins un service implémenté. – Non disponible N.A. Sans objet 54 EIO0000002001 09/2020 Services par plate-forme Services de cybersécurité sur l'UC Modicon M340 Version minimale du micrologiciel et services de cybersécurité disponibles sur l'UC Modicon M340 : UC Services de cybersécurité Référence Version min. Désactivation micrologiciel des services inutilisés Contrôle Commu- ConsignaAuthen- Autori- Vérificad'accès nication tion des tification sations tions sécurisée événements d'intégrité BMX P34 1000 2,60 – – – – X X – BMX P34 2000 2,60 – – – – X X – BMX P34 2010 2,60 – – – – X X – BMX P34 20102 2,60 – – – – X X – BMX P34 2020 2,60 X X – – X X – BMX P34 2030 2,60 X X – – X X – BMX P34 20302 2,60 X X – – X X – X – Disponible, au moins un service implémenté. Non disponible Services de cybersécurité sur l'UC Modicon M580 : Version minimale du micrologiciel et services de cybersécurité disponibles sur l'UC Modicon M580 : UC Services de cybersécurité Référence Version min. Désactivation micrologiciel des services inutilisés Contrôle Commu- ConsignaAuthen- Autori- Vérificad'accès nication tion des tification sations tions sécurisée événements d'intégrité BME P58 1020 1,00 X X – X X X X BME P58 2020 1,00 X X – X X X X BME P58 2040 1,00 X X – X X X X BME P58 3020 1,00 X X – X X X X BME P58 3040 1,00 X X – X X X X BME P58 4020 1,00 X X – X X X X BME P58 4040 1,00 X X – X X X X BME P58 5040 2,10 X X – X X X X BME P58 6040 2,10 X X – X X X X X – Disponible, au moins un service implémenté. Non disponible EIO0000002001 09/2020 55 Services par plate-forme UC Services de cybersécurité Référence Version min. Désactivation micrologiciel des services inutilisés Contrôle Commu- ConsignaAuthen- Autori- Vérificad'accès nication tion des tification sations tions sécurisée événements d'intégrité BME H58 2040 2,10 X X – X X X X BME H58 4040 2,10 X X – X X X X BME H58 6040 2,10 X X – X X X X X – Disponible, au moins un service implémenté. Non disponible Services de cybersécurité sur l'UC et les modules Modicon Quantum Version minimale du micrologiciel et services de cybersécurité disponibles sur l'UC Modicon Quantum : UC Services de cybersécurité Référence Version min. Désactivation Contrôle Commu- Consignation Authen- Autorimicrologiciel des services d'accès nication des tification sations inutilisés sécurisée événements Vérifications d'intégrité 140CPU31110 3.20 – – – – X X – 140CPU43412• 3.20 – – – – X X – 140CPU53414• 3.20 – – – – X X – 140CPU651•0 3,20 X X – – X X – 140CPU65260 3,20 X X – – X X – 140CPU65860 3,20 X X – – X X – 140CPU67060 3,20 X X – – X X – 140CPU67160 3,20 X X – – X X – 140CPU6726• 3,20 X X – – X X – 140CPU67861 3,20 X X – – X X – X – 56 Disponible, au moins un service implémenté. Non disponible EIO0000002001 09/2020 Services par plate-forme Modules Modicon Quantum prenant en charge les services de cybersécurité : Module Services de cybersécurité Référence Version min. Désactivation Contrôle Commu- Consignation Authen- Autori- Vérifications micrologiciel des services d'accès nication des tification sations d'intégrité inutilisés sécurisée événements 140NOC7710• 1,00 – X – – X – – 140NOC78000 2.00 X X – – X – – 140NOC78100 2.00 X X – – X – – 140NOE771•• X X – – – X – – 140NWM10000 – X – – – – – – X – Disponible, au moins un service implémenté. Non disponible Services de cybersécurité sur les modules Modicon X80 Modules Modicon X80 prenant en charge les services de cybersécurité : Module Référence Services de cybersécurité Version Désacti- Contrôle Commumin. vation d'accès nication microlo- des sécurisée giciel services inutilisés Communication sécurisée avec confidentialité Consignation des événements Authenti- Autorification sations Vérifications d'intégrité BMECXM0100 1.01 X X – – X – – X BMENOC0301 1.01 X X X – X X – X BMENOC0311 1.01 X X X – X X – X BMXNOC0401.2 2.05 X X – – – – – – BMXNOE0100.2 2.90 X X – – – – – – BMXNOE0110.2 6.00 X X – – – – – – BMXPRA0100 2,60 X X – – – X – – BMENOC0301 2,11 X X X X X X – X BMENOC0311 2,11 X X X X X X – X BMXNOR0200H BMENOR2200H BMEERT3203(C) X – Disponible, au moins un service implémenté. Non disponible EIO0000002001 09/2020 57 Services par plate-forme Services de cybersécurité sur l'UC et les modules Modicon Premium/Atrium Version minimale du micrologiciel et services de cybersécurité disponibles sur l'UC Modicon Premium/Atrium : UC Services de cybersécurité Référence Version min. Désactivation Contrôle Commu- Consignation Authen- Autori- Vérificamicrologiciel des services d'accès nication des tification sations tions inutilisés sécurisée événements d'intégrité TSXH57•4M 3,10 – – – – X X – TSXP570244M 3,10 – – – – X X – TSXP57•04M 3,10 – – – – X X – TSXP57•54M 3,10 – – – – X X – TSXP571634M 3,10 TSXP572634M TSXP573634M (via le port ETY) X X – – X X – 3,10 X X – – X X – TSXP574634M TSXP575634M TSXP576634M (port Ethernet intégré) X – Disponible, au moins un service implémenté. Non disponible Modules Modicon Premium/Atrium prenant en charge les services de cybersécurité : Module Référence Services de cybersécurité Version min. micrologiciel Désactivation Contrôle Commu- Consignation Authen- Autorides services d'accès nication des tification sations inutilisés sécurisée événements Vérifications d'intégrité TSXETC101.2 2.04 X X – – – – – TSXETY4103 5.70 X X – – – – – TSXETY5103 5.90 X X – – – – – X – 58 Disponible, au moins un service implémenté. Non disponible EIO0000002001 09/2020 Services par plate-forme Services de sécurité Modicon M340 Présentation Les paramètres des services de sécurité de communication sont fournis pour l'UC Modicon M340 dans différents manuels et décrits dans la rubrique suivante. UC Modicon M340 avec ports Ethernet intégrés Les paramètres de communication liés à la cybersécurité sont décrits dans les rubriques cidessous : Communication Ethernet : Consultez la section Sécurité (voir Modicon M340 pour Ethernet, Processeurs et modules de communication, Manuel utilisateur). Contrôle d'accès : Consultez la section Paramètres de configuration de la messagerie (voir Modicon M340 pour Ethernet, Processeurs et modules de communication, Manuel utilisateur). EIO0000002001 09/2020 59 Services par plate-forme Services de sécurité Modicon M580 UC Modicon M580 Les paramètres de communication liés à la cybersécurité sont décrits dans la rubrique Onglet Sécurité (voir Modicon M580, Matériel, Manuel de référence). 60 EIO0000002001 09/2020 Services par plate-forme Services de sécurité Modicon Quantum Présentation Les paramètres des services de sécurité de l'UC Modicon Quantum et des modules Ethernet sont fournis dans différents manuels et décrits dans les rubriques suivantes. UC Modicon Quantum avec ports Ethernet intégrés Les paramètres de communication liés à la cybersécurité sont décrits dans les rubriques cidessous : Communication Ethernet : Consultez la section Sécurité (activation/désactivation de HTTP, FTP et TFTP) (voir Quantum sous EcoStruxure™ Control Expert, Modules réseau Ethernet, Manuel utilisateur). Contrôle d'accès : Consultez la section Configuration de la messagerie de l'automate Ethernet Modicon Quantum avec Control Expert (voir Quantum sous EcoStruxure™ Control Expert, Modules réseau Ethernet, Manuel utilisateur). Module 140 NOC 771 0x Les paramètres de communication liés à la cybersécurité sont décrits dans les rubriques cidessous : Communication Ethernet : Consultez la section Sécurité (activation/désactivation de HTTP, FTP et TFTP) (voir Quantum sous EcoStruxure™ Control Expert, Modules réseau Ethernet, Manuel utilisateur). Contrôle d'accès : Consultez la section Configuration du contrôle d'accès (voir Quantum sous EcoStruxure™ Control Expert, Module de communication Ethernet 140 NOC 771 01, Manuel utilisateur). Module 140 NOC 780 00 Les paramètres de communication liés à la cybersécurité sont décrits dans les rubriques cidessous : Communication Ethernet : Consultez la section Sécurité (voir Quantum EIO, Réseau de contrôle, Guide d'installation et de configuration). Contrôle d'accès : Consultez la section Configuration du contrôle d'accès (voir Quantum EIO, Réseau de contrôle, Guide d'installation et de configuration). Module 140 NOC 781 00 Les paramètres de communication liés à la cybersécurité sont décrits dans les rubriques cidessous : Communication Ethernet : Consultez la section Sécurité (voir Quantum EIO, Réseau de contrôle, Guide d'installation et de configuration). Contrôle d'accès : Consultez la section Configuration du contrôle d'accès (voir Quantum EIO, Réseau de contrôle, Guide d'installation et de configuration). EIO0000002001 09/2020 61 Services par plate-forme Module 140 NOE 771 xx Les paramètres de communication liés à la cybersécurité sont décrits dans les rubriques cidessous : Communication Ethernet : Consultez la section Sécurité (activation/désactivation de HTTP, FTP et TFTP) (voir Quantum sous EcoStruxure™ Control Expert, Modules réseau Ethernet, Manuel utilisateur), la section Sécurité (voir Quantum sous EcoStruxure™ Control Expert, Modules réseau Ethernet, Manuel utilisateur) et la section Définition des mots de passe HTTP et d'écriture (voir Quantum sous EcoStruxure™ Control Expert, Modules réseau Ethernet, Manuel utilisateur). Module 140 NWM 100 00 Les paramètres de communication liés à la cybersécurité sont décrits dans les rubriques cidessous : Communication Ethernet : Consultez la section Sécurité (activation/désactivation de HTTP, FTP et TFTP) (voir Quantum sous EcoStruxure™ Control Expert, Modules réseau Ethernet, Manuel utilisateur). 62 EIO0000002001 09/2020 Services par plate-forme Services de sécurité Modicon X80 Présentation Les paramètres des services de sécurité de communication sont fournis pour les modules Ethernet Modicon X80 dans différents manuels et décrits dans les rubriques suivantes. Module BMXNOC0401.2 Les paramètres de communication liés à la cybersécurité sont décrits dans les rubriques cidessous : Communication Ethernet : consultez la section Sécurité (voir Modicon M340 pour Ethernet, Processeurs et modules de communication, Manuel utilisateur). Contrôle d'accès : consultez la section Configuration du contrôle d'accès (voir Modicon M340, Module de communication Ethernet BMX NOC 0401, Manuel de l'utilisateur). Module BMXNOE0100.2 et BMXNOE0110.2 Les paramètres de communication liés à la cybersécurité sont décrits dans les rubriques cidessous : Communication Ethernet : consultez la section Sécurité (voir Modicon M340 pour Ethernet, Processeurs et modules de communication, Manuel utilisateur). Contrôle d'accès : consultez la section Paramètres de configuration de la messagerie (voir Modicon M340 pour Ethernet, Processeurs et modules de communication, Manuel utilisateur). Module BMXPRA0100 Le module BMXPRA0100 est configuré en tant qu'UC Modicon M340. Les paramètres de communication liés à la cybersécurité sont décrits dans les rubriques ci-dessous : Communication Ethernet : consultez la rubrique Sécurité (voir Modicon M340 pour Ethernet, Processeurs et modules de communication, Manuel utilisateur). Contrôle d'accès : consultez la rubrique Paramètres de configuration de la messagerie (voir Modicon M340 pour Ethernet, Processeurs et modules de communication, Manuel utilisateur). Module BMXNOR0200H Les paramètres de communication liés à la cybersécurité sont décrits dans les rubriques cidessous : Communication Ethernet : consultez la rubrique Sécurité (voir Modicon X80 , Module RTU BMXNOR0200H, Manuel utilisateur). Contrôle d'accès : consultez la rubrique Paramètres de configuration de la messagerie. EIO0000002001 09/2020 63 Services par plate-forme Module BMENOR2200H Les paramètres de communication liés à la cybersécurité sont décrits dans les rubriques cidessous : Communication Ethernet : consultez la rubrique Sécurité. Contrôle d'accès : consultez la rubrique Paramètres de configuration de la messagerie. Module BMECXM0100 Les paramètres de communication liés à la cybersécurité sont décrits dans le chapitre Configuration des services Ethernet (voir Modicon M580, Modules BMECXM CANopen, Manuel utilisateur). Module BMENOC0301/11 Les paramètres de communication liés à la cybersécurité sont décrits dans la rubrique Configuration des services de sécurité (voir Modicon M580, Module de communication BMENOC0301/0311 Ethernet, Guide d'installation et de configuration). Module BMENUA0100 Les paramètres de communication liés à la cybersécurité sont décrits dans les rubriques cidessous : Communication Ethernet : consultez la rubrique Paramètres de cybersécurité (voir M580, BMENUA0100 OPC UA Module intégré, Guide d'installation et de configuration). Contrôle d'accès : consultez la rubrique Contrôle d'accès. 64 EIO0000002001 09/2020 Services par plate-forme Services de sécurité Modicon Premium/Atrium Présentation Les paramètres des services de sécurité de l'UC Modicon Premium/Atrium et des modules Ethernet sont fournis dans différents manuels et décrits dans les rubriques suivantes. UC Modicon Premium/Atrium avec ports Ethernet intégrés Les paramètres de communication liés à la cybersécurité sont décrits dans les rubriques cidessous : Communication Ethernet : Consultez la section Paramètres de configuration du service de sécurité (voir Premium et Atrium sous EcoStruxure™ Control Expert, Modules réseau Ethernet, Manuel utilisateur). Contrôle d'accès : Consultez la section Configuration de la messagerie TCP/IP (TSX P57 6634/5634/4634) (voir Premium et Atrium sous EcoStruxure™ Control Expert, Modules réseau Ethernet, Manuel utilisateur). UC Modicon Premium/Atrium via les ports ETY Les paramètres de communication liés à la cybersécurité sont décrits dans les rubriques cidessous : Communication Ethernet : Consultez la section Paramètres de configuration du service de sécurité (voir Premium et Atrium sous EcoStruxure™ Control Expert, Modules réseau Ethernet, Manuel utilisateur). Contrôle d'accès : Consultez la section Configuration de la messagerie TCP/IP (voir Premium et Atrium sous EcoStruxure™ Control Expert, Modules réseau Ethernet, Manuel utilisateur). Module TSX ETC 101.2 Les paramètres de communication liés à la cybersécurité sont décrits dans les rubriques cidessous : Communication Ethernet : Consultez la section Sécurité (voir Premium sous EcoStruxure™ Control Expert, Module de communication Ethernet TSX ETC 101 , Manuel utilisateur). Contrôle d'accès : Consultez la section Configuration du contrôle d'accès (voir Premium sous EcoStruxure™ Control Expert, Module de communication Ethernet TSX ETC 101 , Manuel utilisateur). Module TSX ETY x103 Les paramètres de communication liés à la cybersécurité sont décrits dans les rubriques cidessous : Communication Ethernet : Consultez la section Paramètres de configuration du service de sécurité (voir Premium et Atrium sous EcoStruxure™ Control Expert, Modules réseau Ethernet, Manuel utilisateur). Contrôle d'accès : Consultez la section Configuration de la messagerie TCP/IP (voir Premium et Atrium sous EcoStruxure™ Control Expert, Modules réseau Ethernet, Manuel utilisateur). EIO0000002001 09/2020 65 Services par plate-forme 66 EIO0000002001 09/2020 Plates-formes automates Modicon Glossaire EIO0000002001 09/2020 Glossaire ! %I %IW %M %MW %Q %QW %SW 802.1Q Selon la norme CEI, %I indique un objet langage de type entrée TOR. Selon la norme CEI, %IW indique un objet langage de type entrée analogique. Selon la norme CEI, %M indique un objet langage de type bit mémoire. Selon la norme CEI, %MW indique un objet langage de type mot mémoire. Selon la norme CEI, %Q indique un objet langage de type sortie TOR. Selon la norme CEI, %QW indique un objet langage de type sortie analogique. Selon la norme CEI, %SW indique un objet langage de type mot système. Désignation de protocole IEEE pour réseau local virtuel (VLAN). Cette norme fournit l'identification du VLAN et les niveaux de qualité de service (QoS). variable Entité mémoire du type BOOL, WORD, DWORD, etc., dont le contenu peut être modifié par le programme en cours d'exécution. A Adaptateur L'adaptateur est la cible des requêtes de connexion des données d'E/S en temps réel émises par les scrutateurs. Il ne peut ni envoyer ni recevoir des données d'E/S en temps réel, sauf si un scrutateur l'exige. Il ne conserve, ni ne génère les paramètres de communication des données nécessaires pour établir la connexion. L'adaptateur accepte des requêtes de messages explicites (connectés et non connectés) des autres équipements. Anneau principal Anneau principal d'un réseau EthernetRIO. Cet anneau contient des modules RIO et un rack local (contenant une UC (CPU) avec un service de scrutation Ethernet) ainsi qu'un module d'alimentation. EIO0000002001 09/2020 67 Glossaire Anneau secondaire Réseau Ethernet comportant une boucle reliée à un anneau principal, par l'intermédiaire d'un commutateur double anneau (DRS) ou d'un module de sélection d'options de réseau BMENOS0300 situé sur l'anneau principal. Ce réseau contient des équipements d'E/S distantes (RIO) ou distribués. Architecture Une architecture décrit une structure permettant de définir un réseau constitué des composants suivants : Composants physiques, leur organisation fonctionnelle et leur configuration Principes de fonctionnement et procédures Formats de données utilisés pour le fonctionnement ARRAY Un ARRAY est un tableau d'éléments de même type. La syntaxe est la suivante : ARRAY [<limites>] OF <Type> Exemple : ARRAY [1..2] OF BOOL est un tableau à une dimension, composé de deux éléments de type BOOL. ARRAY [1..10, 1..20] OF INT est un tableau à deux dimensions composé de 10x20 éléments de type INT. ART AUX Acronyme de Application Response Time (temps de réponse de l'application). Temps de réaction d'une application CPU à une entrée donnée. Le temps ART est mesuré à partir de l'activation sur l'automate CPU d'un signal physique qui déclenche une commande d'écriture jusqu'à l'activation de la sortie distante signalant la réception des données. Une tâche (AUX) est une tâche processeur périodique et facultative qui est exécutée via son logiciel de programmation. La tâche AUX est utilisée pour exécuter une partie de l'application dont le niveau de priorité est faible. Elle n'est exécutée que si les tâches MAST et FAST n'ont rien à accomplir. La tâche MAST comprend deux parties : IN : les entrées sont copiées dans la section IN avant l'exécution de la tâche AUX. OUT : les sorties sont copiées dans la section OUT après exécution de la tâche AUX. B BCD BOOL Acronyme de binary-coded decimal (décimaux codés en binaire) Le type booléen est le type de données de base en informatique. Une variable de type BOOL peut avoir l'une des deux valeurs suivantes : 0 (FALSE) ou 1 (TRUE). Un bit extrait d'un mot est de type BOOL, par exemple :%MW10.4 68 EIO0000002001 09/2020 Glossaire BOOTP Acronyme de protocole d'amorçage. Protocole réseau UDP qu'un client réseau peut utiliser pour obtenir automatiquement une adresse IP à partir d'un serveur. Le client s'identifie auprès du serveur à l'aide de son adresse MAC. Le serveur, qui gère un tableau préconfiguré des adresses MAC des équipements clients et des adresses IP associées, envoie au client son adresse IP définie. Le service BOOTP utilise les ports UDP 67 et 68. C CCOTF Acronyme de Change Configuration On The Fly (modification de configuration à la volée). Fonction de Control Expert qui permet la modification du matériel dans la configuration système pendant l'exécution du système. Cette modification n'affecte pas les opérations actives. CEI 61131-3 Norme internationale : automates programmables Partie 3: langages de programmation Cible CIP™ Dans EtherNet/IP, un équipement est considéré comme la cible lorsqu'il est le destinataire d'une requête de connexion pour des communications de messagerie implicite ou explicite, ou lorsqu'il est le destinataire d'une requête de message en messagerie explicite non connectée. Acronyme de Common Industrial Protocol (protocole industriel commun). Suite complète de messages et de services pour l'ensemble des applications d'automatisation de fabrication (contrôle, sécurité, synchronisation, mouvement, configuration et informations). Le protocole CIP permet aux utilisateurs d'intégrer ces applications de fabrication dans les réseaux Ethernet de niveau entreprise et dans Internet. CIP est le principal protocole d'EtherNet/IP. client de messagerie explicite (classe de client de messagerie explicite). Classe d'équipement définie par l'ODVA pour les nœuds EtherNet/IP qui ne prennent en charge la messagerie explicite qu'en tant que client. Les systèmes IHM et SCADA sont des exemples courants de cette classe d'équipements. Commutateur Equipement multiport qui permet de segmenter le réseau et de réduire les risques de collisions. Les paquets sont filtrés ou transférés en fonction de leurs adresses source et cible. Les commutateurs peuvent fonctionner en duplex intégral et fournir la totalité de la bande passante à chaque port. Un commutateur peut présenter différentes vitesses d'entrée/sortie (par exemple, 10, 100 ou 1000 Mbits/s). Les commutateurs sont considérés comme des équipements de couche OSI 2 (couche de liaison des données). EIO0000002001 09/2020 69 Glossaire Connexion Circuit virtuel entre plusieurs équipements de réseau, créé avant l'émission des données. Après l'établissement d'une connexion, une série de données est transmise par le même canal de communication, sans qu'il soit nécessaire d'inclure des informations de routage (notamment les adresses source et cible) avec chaque donnée. Connexion de classe 1 Connexion de classe 1 de transport CIP utilisée pour transmettre des données d'E/S par l'intermédiaire de la messagerie implicite entre équipements EtherNet/IP. Connexion de classe 3 Connexion de classe 3 de transport CIP utilisée pour la messagerie explicite entre équipements EtherNet/IP. Connexion de rack optimisée Les données issues de plusieurs modules d'E/S sont regroupées en un paquet de données unique qui est présenté au scrutateur dans un message implicite sur un réseau EtherNet/IP. convergence réseau Activité qui consiste à reconfigurer le réseau en cas de perte de réseau en vue de garantir la disponibilité du système. CPU Acronyme de central processing unit (unité centrale de traitement ou UC). On parle également de processeur ou de contrôleur. La CPU est le cerveau d'un processus de fabrication industrielle. Il automatise le processus, par opposition aux systèmes de contrôle à relais. Les CPU sont des ordinateurs conçus pour résister aux conditions parfois difficiles d'un environnement industriel. Créateur de la connexion Nœud réseau EtherNet/IP, qui génère une requête de connexion pour le transfert des données d'E/S ou la messagerie explicite. D DDT Acronyme de derived data type. Un type de données dérivé est un ensemble d'éléments de même type (ARRAY) ou de types différents (structure). Déterminisme Pour une application et une architecture données, vous pouvez prévoir que le délai entre un événement (changement de valeur d'une entrée) et la modification correspondante de la sortie d'un contrôleur a une durée t définie, qui est inférieure au délai requis par votre processus. Device DDT (DDDT) Un DDT d'équipement est un DDT (type de données dérivé) prédéfini par le constructeur qui ne peut pas être modifié par l'utilisateur. Il contient les éléments de langage d'E/S d'un module d'E/S. 70 EIO0000002001 09/2020 Glossaire DFB Acronyme de derived function block (bloc fonction dérivé). Les types DFB sont des blocs fonction programmables par l'utilisateur en langage ST, IL, LD ou FBD. L'utilisation de ces types DFB dans une application permet : DHCP de simplifier la conception et la saisie du programme, d'accroître la lisibilité du programme, de faciliter sa mise au point, de diminuer le volume de code généré. Acronyme de dynamic host configuration protocol (protocole de configuration dynamique d'hôtes). Extension du protocole de communication BOOTP, qui permet d'affecter automatiquement les paramètres d'adressage IP, notamment l'adresse IP, le masque de sous-réseau, l'adresse IP de passerelle et les noms de serveur DNS. DHCP ne nécessite pas la gestion d'un tableau identifiant chaque équipement de réseau. Le client s'identifie auprès du serveur DHCP en utilisant son adresse MAC ou un identifiant d'équipement unique. Le service DHCP utilise les ports UDP 67 et 68. Diffusion Message envoyé à tous les équipements d'un domaine de diffusion. DIO DNS DRS DSCP DST (E/S distribuées) Egalement appelé équipement distribué. Les DRSs utilisent des ports DIO pour connecter des équipements distribués. Acronyme de domain name server/service (serveur/service de noms de domaine). Service capable de traduire un nom de domaine alphanumérique en adresse IP, l'identificateur unique d'un équipement sur un réseau. Acronyme de dual-ring switch (commutateur double anneau). Commutateur géré à extension ConneXium qui a été configuré pour fonctionner sur un réseau Ethernet. Des fichiers de configuration prédéfinis sont fournis par Schneider Electric pour téléchargement vers un DRS en vue de prendre en charge les fonctionnalités spéciales de l'architecture à anneau principal/sousanneau. Acronyme de Differentiated Service Code Points (point de code des services différenciés). Ce champ de 6 bits inclus dans l'en-tête d'un paquet IP sert à classifier le trafic aux fins d'établir les priorités. Acronyme de daylight saving time (heure d'été). Pratique qui consiste à avancer les horloges vers le début du printemps et à les retarder vers le début de l'automne. EIO0000002001 09/2020 71 Glossaire DT Acronyme de date and time (date et heure). Le type de données DT est codé en BCD sur 64 bits et contient les informations suivantes : l'année codée dans un champ de 16 bits le mois codé dans un champ de 8 bits le jour codé dans un champ de 8 bits l'heure codée dans un champ de 8 bits les minutes codées dans un champ de 8 bits les secondes codées dans un champ de 8 bits NOTE : les huit bits de poids faible ne sont pas utilisés. Le type DT est déclaré sous la forme suivante : DT#<Année>-<Mois>-<Jour>-<Heure>:<Minutes>:<Secondes> Le tableau ci-après donne les limites inférieure/supérieure de chaque élément : Champ DTM Limites Commentaire Année [1990,2099] Année Mois [01,12] Le 0 initial est toujours affiché ; il peut être omis lors de la saisie. Jour [01,31] Pour les mois 01/03/05/07/08/10/12 [01,30] Pour les mois 04/06/09/11 [01,29] Pour le mois 02 (années bissextiles) [01,28] Pour le mois 02 (années non bissextiles) Heure [00,23] Le 0 initial est toujours affiché ; il peut être omis lors de la saisie. Minute [00,59] Le 0 initial est toujours affiché ; il peut être omis lors de la saisie. Seconde [00,59] Le 0 initial est toujours affiché ; il peut être omis lors de la saisie. Acronyme de device type managerDTM (gestionnaire de type d'équipement). Pilote d'équipement exécuté sur le PC hôte. Il offre une structure unifiée pour accéder aux paramètres de l'équipement, le configurer et l'utiliser, et pour remédier aux problèmes. Les DTM peuvent présenter différents visages, d'une simple interface graphique permettant de configurer les paramètres de l'équipement jusqu'à une application très perfectionnée susceptible d'effectuer des calculs complexes en temps réel à des fins de diagnostic et de maintenance. Dans le contexte d'un DTM, un équipement peut être un module de communication ou un équipement distant sur le réseau. Voir FDT. Duplex intégral Capacité de deux équipements en réseau à communiquer indépendamment et simultanément entre eux dans les deux sens. 72 EIO0000002001 09/2020 Glossaire E EDS EF Acronyme de electronic data sheet (fiche de données électronique). Les EDS sont de simples fichiers texte qui décrivent les fonctions de configuration d'un équipement. Les fichiers EDS sont générés et gérés par le fabricant de l'équipement. Acronyme de elementary function (fonction élémentaire). Bloc utilisé dans un programme pour réaliser une fonction logique prédéfinie. Une fonction ne dispose pas d'informations sur l'état interne. Plusieurs appels de la même fonction à l'aide des mêmes paramètres d'entrée fournissent toujours les mêmes valeurs de sortie. Vous trouverez des informations sur la forme graphique de l'appel de fonction dans le « [bloc fonctionnel (instance)] ». Contrairement aux appels de bloc fonction, les appels de fonction ne comportent qu'une sortie qui n'est pas nommée et dont le nom est identique à celui de la fonction. En langage FBD, chaque appel est indiqué par un [numéro] unique via le bloc graphique. Ce numéro est généré automatiquement et ne peut pas être modifié. Vous positionnez et configurez ces fonctions dans le programme afin d'exécuter l'application. Vous pouvez également développer d'autres fonctions à l'aide du kit de développement SDKC. EFB Acronyme de elementary function block (bloc fonction élémentaire). Bloc utilisé dans un programme pour réaliser une fonction logique prédéfinie. Les EFB possèdent des états et des paramètres internes. Même si les entrées sont identiques, les valeurs des sorties peuvent différer. Par exemple, un compteur possède une sortie qui indique que la valeur de présélection est atteinte. Cette sortie est réglée sur 1 lorsque la valeur en cours est égale à la valeur de présélection. EN EN correspond à ENable (activer) ; il s'agit d'une entrée de bloc facultative. Quand l'entrée EN est activée, une sortie ENO est automatiquement définie. Si EN = 0, le bloc n'est pas activé, son programme interne n'est pas exécuté et ENO est réglé sur 0. Si EN = 1, le programme interne du bloc est exécuté et ENO est réglé sur 1. Si une erreur d'exécution est détectée, ENO reprend la valeur 0. Si l'entrée EN n'est pas connectée, elle est automatiquement réglée sur 1. ENO ENO signifie Error NOtification (notification d'erreur). C'est la sortie associée à l'entrée facultative EN. Si ENO est réglé sur 0 (parce que EN = 0 ou qu'une erreur d'exécution est détectée) : L'état des sorties du bloc fonction reste le même que lors du précédent cycle de scrutation correctement exécuté. La ou les sorties de la fonction, ainsi que les procédures, sont réglées sur 0. EIO0000002001 09/2020 73 Glossaire environnement difficile Résistance aux hydrocarbures, aux huiles industrielles, aux détergents et aux copeaux de brasure. Humidité relative pouvant atteindre 100 %, atmosphère saline, écarts de température importants, température de fonctionnement comprise entre -10 °C et +70 °C ou installations mobiles. Pour les équipements renforcés (H), l'humidité relative peut atteindre 95 % et la température de fonctionnement peut être comprise entre -25 °C et +70 °C. Equipement d'E/S Ethernet M580 Equipement Ethernet qui assure la récupération automatique du réseau et des performances RIO déterministes. Le délai nécessaire pour résoudre une scrutation logique des E/S distantes (RIO) peut être calculé, et le système peut être rétabli rapidement à la suite d'une rupture de communication. Les équipements d'E/S M580Ethernet sont les suivants : rack local (comprenant une UC (CPU) avec un service de scrutation d'E/S Ethernet) station RIO (comprenant un module adaptateur X80) commutateur double anneau (DRS) avec configuration prédéfinie équipement de classe scrutateur Un équipement de classe scrutateur est défini par l'ODVA comme un nœud EtherNet/IP capable de déclencher des échanges d'E/S avec d'autres nœuds du réseau. équipement distribué Equipement Ethernet (appareil Schneider Electric, PC, serveur et autre équipement tiers) qui prend en charge l'échange avec une CPU ou un autre service de scrutation d'E/S Ethernet. équipement prêt Equipement Ethernet prêt qui fournit des services supplémentaires au module Ethernet/IP ou Modbus, par exemple : entrée d'un paramètre, déclaration dans l'éditeur de bus, transfert système, scrutation déterministe, message d'alerte pour les modifications et droits d'accès utilisateur partagés entre Control Expert et le DTM d'équipement. Esclave local Fonctionnalité proposée par les modules de communication Schneider ElectricEtherNet/IP qui permet à un scrutateur de prendre le rôle d'un adaptateur. L'esclave local permet au module de publier des données par le biais de connexions de messagerie implicite. Un esclave local s'utilise généralement pour des échanges poste à poste entre des PAC. Ethernet Réseau local à 10 Mbits/s, 100 Mbits/s ou 1 Gbits/s, CSMA/CD, utilisant des trames, qui peut fonctionner avec une paire torsadée de fils de cuivre, un câble en fibre optique ou sans fil. La norme IEEE 802.3 définit les règles de configuration des réseaux Ethernet filaires, tandis que la norme IEEE 802.11 définit les règles de configuration des réseaux Ethernet sans fil. Les réseaux 10BASE-T, 100BASE-TX et 1000BASE-T sont couramment utilisés. Ils peuvent employer des câbles en cuivre à paire torsadée de 5e catégorie et des prises modulaires RJ45. 74 EIO0000002001 09/2020 Glossaire EtherNet/IP™ Protocole de communication réseau pour les applications d'automatisation industrielle, qui combine les protocoles de transmission TCP/IP et UDP et le protocole CIP de couche applicative pour prendre en charge l'échange de données à haut débit et la commande industrielle. EtherNet/IP emploie des fichiers EDS pour classer chaque équipement réseau et ses fonctionnalités. F FAST FBD FDR FDT FTP Tâche de processeur périodique facultative qui identifie les requêtes de scrutation de priorité élevée et qui est exécutée via un logiciel de programmation dédié. Vous pouvez utiliser une tâche FAST pour que la logique de modules d'E/S spécifiques soit résolue plusieurs fois par scrutation. La tâche FAST comprend deux parties : IN : les entrées sont copiées dans la section IN avant l'exécution de la tâche FAST. OUT : les sorties sont copiées dans la section OUT après exécution de la tâche FAST. Acronyme de Function Block DiagramIEC 61131-3 (langage à blocs fonction). Langage de programmation graphique qui fonctionne comme un diagramme de flux. Par l'ajout de blocs logiques simples (AND, OR, etc.), chaque fonction ou bloc fonction du programme est représenté(e) sous cette forme graphique. Pour chaque bloc, les entrées se situent à gauche et les sorties à droite. Les sorties des blocs peuvent être liées aux entrées d'autres blocs afin de former des expressions complexes. Acronyme de fast device replacement (remplacement rapide d'équipement). Service utilisant le logiciel de configuration pour remplacer un produit défaillant. (Acronyme de « field device tool » outil d'équipement de terrain). Technologie harmonisant la communication entre les équipements de terrain et l'hôte système. Acronyme de file transfer protocol (protocole de transfert de fichiers). Protocole qui copie un fichier d'un hôte vers un autre sur un réseau TCP/IP, comme Internet. Le protocole FTP utilise une architecture client-serveur ainsi qu'une commande et des connexions de données distinctes entre le client et le serveur. EIO0000002001 09/2020 75 Glossaire G GPS Acronyme de Global Positioning System. Le système GPS standard se compose de signaux de positionnement, de navigation et d'horodatage dans l'espace diffusés dans le monde entier et destinés à une utilisation militaire comme civile. Les performances des services de positionnement standard dépendent des paramètres des signaux de diffusion des satellites, de la conception de la constellation GPS, du nombre de satellites en vue et de divers paramètres environnementaux. H HART Acronyme de highway addressable remote transducer. Protocole de communication bidirectionnel pour l'envoi et la réception d'informations numériques sur des câbles analogiques entre un système de contrôle ou de surveillance et des équipements intelligents. HART est le standard générique pour l'accès aux données entre systèmes hôtes et instruments de terrain intelligents. Un hôte peut être une application logicielle exécutée sur l'ordinateur portable ou le terminal portatif d'un technicien ou sur le système de contrôle de processus ou de gestion d'actifs d'un site industriel, ou encore sur tout système utilisant une plateforme de contrôle quelconque. Horodatage applicatif La solution d'horodatage applicatif permet d'accéder au buffer des événements horodatés à l'aide d'un système SCADA qui ne prend pas en charge l'interface OPC DA. Dans ce cas, les blocs fonction dans l'application PLC Control Expert lisent les événements dans le buffer et les formatent pour les envoyer au système SCADA. HTTP Acronyme de hypertext transfer protocol (protocole de transfert hypertexte). Le protocole HTTP constitue la base de la communication des données pour le Web. I I/O Scanning Service Ethernet qui interroge continuellement les modules d'E/S pour collecter des données et des informations d'état, d'événement et de diagnostic. Ce processus permet de surveiller les entrées et les sorties. Ce service prend en charge la scrutation logique des E/S distantes (RIO) comme distribuées (DIO). IGMP 76 Acronyme d’Internet Group Management Protocol (protocole de gestion de groupe Internet). Cette norme Internet de multidiffusion permet à un hôte de s'abonner à un groupe de multidiffusion spécifique. EIO0000002001 09/2020 Glossaire IHM IL INT Acronyme de interface homme-machine. Système qui permet l'interaction entre un humain et une machine. Acronyme de Instruction List (liste d'instructions). Langage de programmation IEC 61131-3 contenant une série d'instructions de base. Il est très proche du langage d'assemblage utilisé pour programmer les processeurs. Chaque instruction est composée d'un code instruction et d'un opérande. Type de données INTeger (entier) (codé sur 16 bits). Les limites inférieure et supérieure sont : -(2 puissance 15) à (2 puissance 15) - 1. Exemple : -32768, 32767, 2#1111110001001001, 16#9FA4. IODDT IPsec (type de données dérivé d'E/S) Type de données structuré représentant un module, ou le canal d'une CPU. Chaque module expert possède ses propres IODDT. (abréviation de Internet Protocol security, sécurité IP). Ensemble de protocoles standards libres, qui permettent de protéger la sécurité et la confidentialité des sessions de communication IP du trafic entre modules utilisant IPsec. Ces protocoles ont été développés par le groupe IETF (Internet Engineering Task Force). Les algorithmes d'authentification et de chiffrement IPsec requièrent des clés cryptographiques définies par l'utilisateur qui traitent chaque paquet de communication dans une session IPsec. L Langage en blocs fonctionnels Voir FBD. LD Acronyme de Ladder DiagramIEC 61131-3 (schéma à contacts). Langage de programmation représentant les instructions à exécuter sous forme de schémas graphiques très proches d'un schéma électrique (contacts, bits de sortie, etc.). le port de service, Port Ethernet dédié sur les modules M580RIO. Ce port peut prendre en charge les fonctions essentielles suivantes (en fonction du type de module) : réplication de port : aux fins de diagnostic accès : pour connecter l'IHM/Control Expert/ConneXview à l'UC (CPU) étendu : pour étendre le réseau d'équipements à un autre sous-réseau désactivé : désactive le port ; aucun trafic n'est transmis dans ce mode EIO0000002001 09/2020 77 Glossaire M Masque de sous-réseau Valeur de 32 bits utilisée pour cacher (ou masquer) la portion réseau de l'adresse IP et ainsi révéler l'adresse d'hôte d'un équipement sur un réseau utilisant le protocole IP. MAST Une tâche maître (MAST) est une tâche de processeur déterministe qui est exécutée par le biais du logiciel de programmation. La tâche MAST planifie la logique de module RIO à résoudre lors de chaque scrutation d'E/S. La tâche MAST comprend deux parties : IN : les entrées sont copiées dans la section IN avant l'exécution de la tâche MAST. OUT : les sorties sont copiées dans la section OUT après l'exécution de la tâche MAST. MB/TCP Abréviation de Modbus over TCP protocol. Variante du protocole Modbus utilisée pour les communications réalisées sur les réseaux TCP/IP. Messagerie connectée Dans EtherNet/IP, la messagerie connectée utilise une connexion CIP pour la communication. Un message connecté est une relation logique entre au moins deux objets d'application sur des nœuds différents. La connexion établit à l'avance un circuit virtuel dans un but particulier, par exemple l'envoi de messages explicites fréquents ou transferts de données d'E/S en temps réel. messagerie explicite, Messagerie TCP/IP pour Modbus TCP et EtherNet/IP. Elle est utilisée pour les messages client/serveur point à point contenant des données (généralement des informations non programmées entre un client et un serveur) et des informations de routage. Dans EtherNet/IP, la messagerie explicite est considérée comme une messagerie de classe 3 et peut fonctionner avec ou sans connexion. messagerie implicite Messagerie connectée de classe 1 basée sur le protocole UDP/IP pour EtherNet/IP. La messagerie implicite gère une connexion ouverte pour le transfert programmé de données de contrôle entre un producteur et un consommateur. Comme une connexion est maintenue ouverte, chaque message contient principalement des données (sans la surcharge des informations sur les objets) plus un identificateur de connexion. MIB Acronyme de management information base (base d'informations de gestion). Voir SNMP. Modbus Modbus est un protocole de message de couche application. Modbus assure les communications client et serveur entre des équipements connectés via différents types de bus ou de réseaux. Modbus offre plusieurs services indiqués par des codes de fonction. 78 EIO0000002001 09/2020 Glossaire Mode étendu Dans Control Expert, le mode étendu affiche des propriétés de configuration de niveau expert pour la définition de connexions Ethernet. Etant donné que ces propriétés ne doivent être modifiées que par des personnes ayant une compréhension solide des protocoles de communication EtherNet/IP, elles peuvent être masquées ou affichées selon la qualification de l'utilisateur. Multidiffusion Type de diffusion dans lequel des copies du paquet sont remises uniquement à un sous-ensemble de destinations réseau. La messagerie implicite utilise généralement le format de multidiffusion pour les communications dans un réseau EtherNet/IP. N NIM Acronyme de network interface module (module d'interface réseau). Un NIM se trouve toujours en première position de l'îlot STB (position la plus à gauche sur l'îlot physiquement installé). Le NIM possède une interface entre les modules d'E/S et le maître Fieldbus. C'est le seul module de l'îlot dépendant du bus de terrain (un NIM différent est disponible pour chaque bus de terrain). nom de domaine Chaîne alphanumérique qui identifie un équipement sur Internet et qui apparaît comme composant principal d'une adresse URL (Uniform Resource Locator) d'un site Web. Par exemple, le nom de domaine schneider-electric.com est le composant principal de l'URL www.schneider-electric.com. Chaque nom de domaine est attribué en tant que partie du système de noms de domaine, et il est associé à une adresse IP. Egalement appelé nom d'hôte. Nom de l'adresse Identificateur de 32 bits, constitué d'une adresse réseau et d'une adresse d'hôte, affecté à un équipement connecté à un réseau TCP/IP. NTP Acronyme de network time protocol (protocole de temps réseau). Le protocole utilise un tampon de gigue pour résister aux effets de latence variable. Nuage DIO Groupe d'équipements distribués qui ne sont pas requis pour prendre en charge le protocole RSTP. DIOLes nuages nécessitent uniquement une connexion en fil de cuivre (sans anneau). Ils peuvent être connectés à des ports cuivre sur des commutateurs double anneau (DRS) ou directement à l'UC (CPU) ou aux modules de communication Ethernetdu rack local . Les nuages DIOne peuvent pas être connectés à des sous-anneaux. O O -> T Originator to Target (source vers cible). Voir source et cible. EIO0000002001 09/2020 79 Glossaire ODVA OFS (Open DeviceNet Vendors Association) L'ODVA prend en charge des technologies de réseau basées sur CIP. Acronyme de OPC Factory Server. OFS permet les communications SCADA en temps réel avec la famille d'automates Control Expert. OFS utilise le protocole d'accès aux données OPC standard. OPC DA Acronyme de OLE for Process Control Data Access. La spécification d'accès aux données est la norme OPC la plus fréquemment mise en œuvre. Elle fournit des spécifications pour la communication des données en temps réel entre les clients et les serveurs. P PAC Acronyme de Programmable Automation Controller (contrôleur d'automatisation programmable). L'automate PAC est le cerveau d'un processus de fabrication industriel. Il automatise le processus, par opposition aux systèmes de contrôle à relais. Les PAC sont des ordinateurs conçus pour résister aux conditions parfois difficiles d'un environnement industriel. Passerelle Une passerelle relie deux réseaux, parfois à l'aide de différents protocoles réseau. Lorsqu'elle connecte des réseaux utilisant différents protocoles, la passerelle convertit un datagramme d'une pile de protocole dans l'autre. Lorsqu'elle connecte deux réseaux IP, la passerelle (également appelée routeur) dispose de deux adresses IP distinctes (une sur chaque réseau). Port 502 Le port 502 de la pile TCP/IP est le port bien connu qui est réservé aux communications Modbus TCP. PTP Acronyme de Precision Time Protocol. Utilisez ce protocole pour synchroniser toutes les horloges d'un réseau informatique. Sur un réseau local, le protocole PTP assure la précision des horloges à la microseconde près, ce qui permet de les utiliser pour les systèmes de mesure et de contrôle. Q QoS 80 Acronyme de « quality of service » (qualité de service). Dans un réseau industriel, la qualité de service permet d'établir un niveau prévisible de performances du réseau. EIO0000002001 09/2020 Glossaire R Rack local Rack M580 contenant l'CPU et un module d'alimentation. Un rack local se compose d'un ou de deux racks : le rack principal et le rack étendu qui appartient à la même famille que le rack principal. Le rack étendu est facultatif. Redondance d’UC Un système de redondance d'UC comprend un PAC primaire (automate) et un PAC redondant. Les configurations matérielle et logicielle sont identiques pour les deux racks PAC. Le PAC redondant surveille l'état actuel du système du PAC primaire. Lorsque celui-ci n'est plus opérationnel, un contrôle à haute disponibilité est assuré tandis que l'automate redondant prend la main sur le système. Réplication de port Dans ce mode, le trafic de données lié au port source d'un commutateur réseau est copié sur un autre port de destination. Cela permet à un outil de gestion connecté de contrôler et d'analyser le trafic. Réseau On distingue deux significations : Dans un schéma à contacts : un réseau est un ensemble d'éléments graphiques interconnectés. La portée d'un réseau est locale, par rapport à l'unité (la section) organisationnelle du programme dans laquelle le réseau est situé. Avec des modules de communication experts : Un réseau est un groupe de stations qui communiquent entre elles. Le terme réseau est également utilisé pour désigner un groupe d'éléments graphiques interconnectés. Ce groupe constitue ensuite une partie d'un programme qui peut être composée d'un groupe de réseaux. réseau d'équipements Réseau Ethernet au sein d'un réseau d'E/S, qui contient des équipements d'E/S distantes et des équipements d'E/S distribuées. Les équipements connectés à ce réseau suivent des règles spécifiques pour permettre le déterminisme des E/S distantes. réseau d'équipements Réseau Ethernet au sein d'un réseau RIO qui contient des équipements RIO et distribués. Les équipements connectés à ce réseau suivent des règles spécifiques pour permettre le déterminisme des E/S distantes RIO. Réseau de contrôle Réseau Ethernet contenant des automates (PAC), des systèmes SCADA, un serveur NTP, des ordinateurs (PC), des systèmes AMS, des commutateurs, etc. Deux types de topologies sont pris en charge : à plat : tous les modules et équipements du réseau appartiennent au même sous-réseau. à 2 niveaux : le réseau est divisé en un réseau d'exploitation et un réseau intercontrôleurs. Ces deux réseaux peuvent être indépendants physiquement, mais ils sont généralement reliés par un dispositif de routage. EIO0000002001 09/2020 81 Glossaire réseau de fonctionnement Réseau Ethernet contenant des outils d'exploitation (SCADA, PC client, imprimantes, outils de traitement par lots, EMS, etc.). Les contrôleurs sont reliés directement par routage du réseau intercontrôleurs. Ce réseau fait partie du réseau de contrôle. Réseau DIO Réseau contenant des équipements distribués dans lequel la scrutation d'E/S est effectuée par une UC CPU dotée d'un service de scrutation des E/S distribuées DIO sur le rack local. Dans un réseau DIO, le trafic réseau est traité après le trafic RIO, qui est prioritaire dans un réseau RIO. Réseau DIO isolé Réseau Ethernet contenant des équipements distribués qui ne font pas partie d'un réseau RIO Réseau EIO Abréviation de Ethernet I/O (E/S Ethernet). Réseau Ethernet contenant trois types d'équipements : Rack local Station distante X80 (avec un module adaptateur BM•CRA312•0) ou module de sélection d'options de réseau BMENOS0300. Commutateur double anneau (DRS) ConneXium étendu NOTE : Un équipement distribué peut également faire partie d'un réseau d'E/S Ethernet via une connexion à des DRSs ou le port de service de modules distants X80. Réseau intercontrôleurs Réseau Ethernet qui fait partie du réseau de contrôle et permet l'échange de données entre les contrôleurs et les outils d'ingénierie (programmation, système de gestion des actifs). Réseau RIO Réseau Ethernet contenant 3 types d'équipements d'E/S distantes (RIO) : un rack local, une station d'E/S distantes RIO et un commutateur double anneau ConneXium étendu (DRS). Un équipement distribué peut également faire partie d'un réseau RIO via une connexion à des DRSs ou des modules de sélection d'options de réseau BMENOS0300. RIO S908 Système d'E/S distantes (RIO) Quantum utilisant des câbles coaxiaux et des terminaisons. RPI RSTP 82 Acronyme de requested packet interval (intervalle de paquet demandé). Période entre les transmissions de données cycliques demandées par le scrutateur. Les équipements EtherNet/IP publient des données selon l'intervalle spécifié par le RPI que le scrutateur leur a affecté et reçoivent des requêtes de message du scrutateur à chaque RPI. Acronyme de rapid spanning tree protocol. Ce protocole permet à une conception de réseau d'inclure des liens supplémentaires (redondants) qui fournissent des chemins de sauvegarde automatique quand un lien actif échoue, sans avoir à recourir aux boucles ni à activer ou à désactiver les liens de sauvegarde manuellement. EIO0000002001 09/2020 Glossaire S Sans connexion Décrit une communication entre deux équipements de réseau, grâce à laquelle les données sont envoyées sans disposition préalable entre les équipements. Chaque donnée transmise contient des informations de routage, notamment les adresses source et cible. SCADA Acronyme de Supervisory Control And Data Acquisition. Les systèmes SCADA sont des systèmes informatiques qui gèrent et surveillent les processus industriels ou les processus liés à l'infrastructure ou à l'installation (par exemple : transmission d'électricité, transport de gaz et de pétrole via des conduites, distribution d'eau, etc.). Scrutateur Un scrutateur agit comme une source de requêtes de connexion d'E/S pour la messagerie implicite dans EtherNet/IP et de demandes de message pour Modbus TCP. Service de scrutation d'E/S Ethernet Service de scrutation d'E/S Ethernet intégré aux CPU M580 qui gère les équipements distribués et les stations RIO sur un réseau d'équipements M580. Service de scrutation DIO Ethernet Service de scrutation DIO intégré aux CPU M580 qui gère les équipements distribués sur un réseau d'équipements M580. service de temps réseau Ce service synchronise les horloges système des ordinateurs sur Internet pour enregistrer les événements (séquence d'événements), les synchroniser (déclenchement d'événements simultanés) ou synchroniser les alarmes et les E/S (alarmes d'horodatage). SFC SFP SMTP Acronyme de Sequential Function Chart (diagramme fonctionnel en séquence). Langage de programmation IEC 61131-3 utilisé pour représenter graphiquement, de manière structurée, le fonctionnement d'un automate (CPU) séquentiel. Cette description graphique du fonctionnement séquentiel du processeur et des différentes situations qui en découlent est réalisée à l'aide de symboles graphiques simples. Acronyme de Small Form-factor Pluggable. L'émetteur-récepteur SFP joue le rôle d'interface entre un module et des câbles à fibre optique. Acronyme de simple mail transfer protocol (protocole de transfert de courrier simple). Service de notification par messagerie électronique qui permet l'envoi d'alarmes ou d'événements sur les projets utilisant un contrôleur. Le contrôleur surveille le système et peut créer automatiquement un message électronique d'alerte contenant des données, des alarmes et/ou des événements. Les destinataires du message électronique peuvent se trouver sur le réseau local ou à distance. EIO0000002001 09/2020 83 Glossaire SNMP SNTP SOE Source ST Acronyme de simple network management protocol (protocole de gestion de réseau simple). Protocole utilisé dans les systèmes de gestion de réseau pour surveiller les équipements rattachés au réseau. Ce protocole fait partie de la suite de protocoles Internet (IP) définie par le groupe de travail d'ingénierie Internet (IETF), qui inclut des directives de gestion de réseau, dont un protocole de couche d'application, un schéma de base de données et un ensemble d'objets de données. Acronyme de simple network time protocol (protocole de temps réseau simple). Voir NTP. Acronyme de sequence of events (séquence d'événements). Le logiciel SOE permet aux utilisateurs de comprendre une chaîne d'occurrences qui risque d'entraîner des conditions d'insécurité des processus et éventuellement des arrêts. Les SOE peuvent revêtir une importance critique pour résoudre ou prévenir de telles conditions. Dans EtherNet/IP, un équipement est considéré comme la source lorsqu'il est à l'origine d'une connexion CIP pour la communication de messagerie implicite ou explicite, ou lorsqu'il génère une requête de message pour la messagerie explicite non connectée. Acronyme de Structured Text (texte structuré). Langage de programmation IEC 61131-3 élaboré de type langage littéral structuré, qui est proche des langages de programmation informatique. Il permet de structurer des suites d'instructions. Station d'E/S distante (RIO) Un des trois types de modules RIO dans un réseau EthernetRIO. Une station d'E/S distantes (RIO) est un rack M580 de modules d'E/S qui sont connectés à un réseau RIO Ethernet et gérés par un module adaptateur distant RIO Ethernet. Une station peut se présenter sous la forme d'un rack unique ou d'un rack principal associé à un rack d'extension. T T->O TCP TCP/IP 84 Target to Originator (cible vers source). Voir cible et source. Acronyme de transmission control protocol (protocole de contrôle de transmission). Protocole clé de la suite de protocole Internet, qui prend en charge les communications orientées connexion en établissant la connexion nécessaire pour transmettre une séquence ordonnée de données sur le même canal de communication. Egalement connu sous le nom de suite de protocoles Internet, le protocole TCP/IP est un ensemble de protocoles utilisés pour conduire les transactions sur un réseau. La suite tire son nom de deux protocoles couramment utilisés : TCP et IP. TCP/IP est un protocole orienté connexion utilisé par Modbus TCP et EtherNet/IP pour la messagerie explicite. EIO0000002001 09/2020 Glossaire TFTP Acronyme de Trivial File Transfer Protocol. Version simplifiée du protocole file transfer protocol (FTP), TFTP utilise une architecture client-serveur pour établir des connexions entre deux équipements. A partir d'un client TFTP, il est possible d'envoyer des fichiers au serveur ou de les télécharger en utilisant le protocole UDP (user datagram protocol) pour le transport des données. TIME_OF_DAY Voir TOD. TOD Le type TOD (acronyme de « time of day »), codé en BCD dans un format sur 32 bits, contient les informations suivantes : l'heure codée dans un champ de 8 bits les minutes codées dans un champ de 8 bits les secondes codées dans un champ de 8 bits NOTE : les huit bits de poids faible ne sont pas utilisés. Le type TOD est saisi au format suivant : xxxxxxxx: TOD#<Heure>:<Minutes>:<Secondes> Le tableau ci-après donne les limites inférieure/supérieure de chaque élément : Champ Limites Commentaire Heure [00,23] Le 0 initial est toujours affiché ; il peut être omis lors de la saisie. Minute [00,59] Le 0 initial est toujours affiché ; il peut être omis lors de la saisie. Seconde [00,59] Le 0 initial est toujours affiché ; il peut être omis lors de la saisie. Exemple : TOD#23:59:45. TR (transparent ready) équipement de distribution d'alimentation Web, incluant un appareil de voie moyenne tension et basse tension, des standards, des panneaux, des centres de commande du moteur et des sous-stations d'unité. Les équipements Transparent Ready permettent d'accéder aux compteurs et à l'état des équipements à partir de tout PC du réseau au moyen d'un navigateur Web classique. Trap (déroutement) Un déroutement est un événement dirigé par un agent SNMP qui indique l'un des événements suivants : L'état d'un agent a changé. Un équipement gestionnaire SNMP non autorisé a tenté d'obtenir (ou de modifier) des données d'un agent SMTP. EIO0000002001 09/2020 85 Glossaire U UDP UMAS Acronyme de User Datagram Protocol (protocole datagramme utilisateur). Protocole de la couche de transport qui prend en charge les communications sans connexion. Les applications fonctionnant sur des nœuds en réseau peuvent utiliser le protocole UDP pour s'échanger des datagrammes. Contrairement au protocole TCP, le protocole UDP ne comprend pas de communication préliminaire pour établir des chemins de données ou assurer le classement et la vérification des données. Toutefois, en évitant le surdébit nécessaire à la fourniture de ces fonctions, le protocole UDP est plus rapide que le protocole TCP. Le protocole UDP peut être privilégié pour les applications soumises à des délais stricts, lorsqu'il vaut mieux que des datagrammes soient abandonnés plutôt que différés. UDP est le transport principal pour la messagerie implicite dans EtherNet/IP. Acronyme de Unified Messaging Application Services. Protocole système propriétaire qui gère les communications entre Control Expert et un contrôleur. Une boucle de chaînage haute capacité Souvent désignée par l'acronyme HCDL (high-capacity daisy chain loop) une boucle de chaînage haute capacité utilise des commutateurs double anneau (DRSsRIODIO) pour connecter des sousanneaux d'équipements (contenant des stations ou des équipements distribués) et/ou des nuages au réseau EthernetRIO. Une boucle de chaînage simple Souvent désignée par l'acronyme SDCL (simple daisy chain loop), une boucle de chaînage simple contient uniquement des modules RIO (pas d'équipements distribués). Cette topographie se compose d'un rack local (contenant une UC (CPU) avec un service de scrutation d'E/S distantes (Ethernet) et une ou plusieurs stations d'E/S distantes RIO (chacune contenant un module adaptateur RIO). UTC Acronyme de universal time coordinated (temps universel coordonné). Principal standard horaire utilisé pour réguler l'heure à travers le monde (proche de l'ancien standard GMT). V Valeur littérale d'entier Une valeur littérale d'entier est utilisée pour saisir des valeurs de type entier dans le système décimal. Les valeurs peuvent être précédées d'un signe (+/-). Les signes de soulignement (_) séparant les nombres ne sont pas significatifs. Exemple : -12, 0, 123_456, +986 86 EIO0000002001 09/2020 Glossaire VLAN Acronyme de virtual local area network (réseau local virtuel). Réseau local (LAN) qui s'étend audelà d'un seul LAN à un groupe de segments LAN. Un VLAN est une entité logique qui est créée et configurée de manière unique à l'aide d'un logiciel approprié. EIO0000002001 09/2020 87 Glossaire 88 EIO0000002001 09/2020 Plates-formes automates Modicon Index EIO0000002001 09/2020 Index A accès USB, 16 ACL sécurité, 21 altération des flux CSPN, 34 altération du micrologiciel CSPN, 34 altération du mode d'exécution CSPN, 34 altération du programme en mémoire CSPN, 34 architecture, 16 authentification cybersécurité, 54 autorisation sécurité, 48 autorisations cybersécurité, 54 B bureau à distance cybersécurité, 18 C cartes d'interface réseau cybersécurité, 17 certification CSPN, 29 communication sécurisée cybersécurité, 54 comptes cybersécurité, 45 consignation sécurité, 37 consignation des événements cybersécurité, 54 EIO0000002001 09/2020 Control Expert mot de passe, 47 contrôle d'accès cybersécurité, 54 sécurité, 21 CSPN, 29 équipements critiques par rapport à l'environnement, 33 équipements critiques, PAC, 33 M580, altération des flux, 34 M580, altération du micrologiciel, 34 M580, altération du mode d'exécution, 34 M580, altération du programme en mémoire, 34 M580, refus de service, 34 modes de fonctionnement M580, 31 paramètres de cybersécurité M580, 32 cybersécurité, 13 authentification, 54 autorisations, 54 bureau à distance, 18 cartes d'interface réseau, 17 communication sécurisée, 54 comptes, 45 connexion au réseau local, 18 consignation des événements, 54 contrôle d'accès, 54 CSPN, 29 CSPN, M580, 29 CSPN, modes de fonctionnement M580, 31 désactivation des services inutilisés, 54 éditeur de sécurité Control Expert M580, 89 Index 30 HTTP, 46 LANMAN/NTLM, 19 littérature, 13 M340, 59 M580, 60 micrologiciel, 54 mots de passe, 45 notifications, 13 paramètres CSPN M580, 32 Premium/Atrium, 65 Quantum, 61 recommandations, 13 services, 54 SNMP, 46 vérifications d'intégrité, 54 vulnérabilité, 13 X80, 63 D désactivation services de communication, 20 désactivation des services inutilisés cybersécurité, 54 E éditeur de sécurité Control Expert, 30 équipements critiques par rapport à l'environnement CSPN M580, 33 critiques, PAC M580 CSPN, 33 équipements critiques environnement, CSPN M580, 33 PAC, M580 CSPN, 33 H HTTP cybersécurité, 46 90 L LAN cybersécurité, 18 LANMAN/NTLM cybersécurité, 19 Lecture seule profil de l'éditeur de sécurité Control Expert M580, 30 littérature cybersécurité, 13 M M340 cybersécurité, 59 M580 cybersécurité, 60 Marche profil de l'éditeur de sécurité Control Expert M580, 30 mémoire protection, 49 micrologiciel cybersécurité, 54 sécurité, 54 modes de fonctionnement CSPN, M580, 31 mot de passe Control Expert, 47 mots de passe cybersécurité, 45 N notifications cybersécurité, 13 P PC sécurisation renforcée, 17 Premium/Atrium cybersécurité, 65 EIO0000002001 09/2020 Index profil éditeur de sécurité Control Expert M580, 30 profils utilisateur sécurité, éditeur de sécurité Control Expert M580, 30 Programme profil de l'éditeur de sécurité Control Expert M580, 30 protection mémoire, 49 section, 48 protection de la mémoire sécurité, 51 Q Quantum cybersécurité, 61 30 micrologiciel, 54 paramètres CSPN M580, 32 protection de la mémoire, 51 run/stop, 49 services, 54 syslog, 37 trace d'audit, 37 vérification de l'intégrité, 51 services cybersécurité, 54 sécurité, 54 services de communication désactivation, 20 SNMP cybersécurité, 46 syslog sécurité, 37 T R refus de service CSPN, 34 run/stop sécurité, 49 S section protection, 48 sécurisation renforcée PC, 17 sécurité ACL, 21 autorisation, 48 consignation, 37 contrôle d'accès, 21 CSPN, 29 CSPN, modes de fonctionnement M580, 31 éditeur de sécurité Control Expert M580, EIO0000002001 09/2020 trace d'audit sécurité, 37 U USB accès, 16 V vérification de l'intégrité sécurité, 51 vérifications d'intégrité cybersécurité, 54 vulnérabilité cybersécurité, 13 X X80 cybersécurité, 63 91 Index 92 EIO0000002001 09/2020