Systeme d'information de la sncf
Il est possible de les regrouper dans les items suivants :
- Les trains ;
- Les communications train/réseau ;
- Gestion du réseau ferroviaire ;
- Gestion des gares ;
Ces items peuvent être déclinés en élément plus tangible.
1.1 Les trains. Sous la dénomination des trains, il convient de discerner ce qui relève de la conduite du train en lui- …afficher plus de contenu…
2 Les attaques. Trois types d’attaque sont identifiables selon le profil et les objectifs des attaquants :
- 1er profil d’attaque [PA1] : « just for fun », pour tester.
- 2ième profil d’attaque [PA2] : Porter atteinte à l’entreprise en recherchant à causer des pertes financières : o Rançon ; o Impact clientèle ;
- 3ième profil d’attaque [PA3] : Utiliser les plateformes de la SNCF pour atteindre un autre but.
2.1 Etude du profil PA1 : Ce profil va regrouper les attaques concentrant les tentatives d’intrusion ou de blocage de service. Ce sont généralement des actions individuelles ou d’un groupe de copain. C’est la recherche de notoriété qui …afficher plus de contenu…
Donc le hacking va compromettre la sûreté en compromettant la base sur laquelle elle est fondée. Le hacking va donc, d’une façon générale, compromettre les hypothèses des études amont de conception. Figure 5 - Un système sûr ou l’appui d’une fonction sur des hypothèses
Les attaques de premier rang vont cibler préférentiellement les conditions d’exploitation et les préceptes de conception pour atteindre la fonction. Si ces deux items sont compromis alors la définition du système sûr est alors lui aussi compromis.
Compromission des hypothèses pour compromettre la notion de sûreté.
Environnement
d’exploitation
Exploitation Précepte de
Conception
Fonction
Autre chose
Système sûr
Environnement