{"id":23784,"date":"2022-06-24T09:26:35","date_gmt":"2022-06-24T13:26:35","guid":{"rendered":"https:\/\/wcwc.ca\/news-fr\/la-cybersecurite-dans-le-secteur-de-leau\/"},"modified":"2022-06-24T09:26:35","modified_gmt":"2022-06-24T13:26:35","slug":"la-cybersecurite-dans-le-secteur-de-leau","status":"publish","type":"post","link":"https:\/\/wcwc.ca\/fr\/dwrl-fr\/la-cybersecurite-dans-le-secteur-de-leau\/","title":{"rendered":"La cybers\u00e9curit\u00e9 dans le secteur de l&#8217;eau"},"content":{"rendered":"<p><span>Comme d&#8217;autres infrastructures essentielles, le secteur de l&#8217;eau peut \u00eatre la cible de menaces et de dangers li\u00e9s \u00e0 la cybers\u00e9curit\u00e9. La mise en \u0153uvre des meilleures pratiques en mati\u00e8re de cybers\u00e9curit\u00e9 est essentielle pour les services publics de distribution d&#8217;eau et de traitement des eaux us\u00e9es (USEPA).<\/span><\/p>\n<hr>\n<h5><strong>Outils<\/strong><\/h5>\n<ul>\n<li><strong><br \/>\n  <a href=\"https:\/\/cybersecurity.awwa.org\/\">Outil d&#8217;\u00e9valuation de la cybers\u00e9curit\u00e9 de l&#8217;AWWA<\/a><br \/>\n<\/strong> &#8211; un outil interactif qui g\u00e9n\u00e8re une liste personnalis\u00e9e de contr\u00f4les applicables aux applications technologiques du service public. Connexion requise.<\/li>\n<li><strong><br \/>\n  <a href=\"https:\/\/www.awwa.org\/Portals\/0\/AWWA\/ETS\/Resources\/AWWACybersecurityGuidance2019.pdf?ver=2019-09-09-111949-960\">Conseils pour la gestion des risques de cybers\u00e9curit\u00e9 dans le secteur de l&#8217;eau<\/a><br \/>\n<\/strong> &#8211; Guide de l&#8217;utilisateur de l&#8217;outil de cybers\u00e9curit\u00e9 de l&#8217;AWWA<\/li>\n<li><strong><br \/>\n  <a href=\"https:\/\/www.epa.gov\/waterriskassessment\/conduct-drinking-water-or-wastewater-utility-risk-assessment\">Outil d&#8217;auto-\u00e9valuation de la vuln\u00e9rabilit\u00e9 2.0<\/a><br \/>\n<\/strong> &#8211; Cet outil en ligne guide les syst\u00e8mes d&#8217;approvisionnement en eau et de traitement des eaux us\u00e9es \u00e0 travers une \u00e9valuation des risques et indique les co\u00fbts et les avantages de contre-mesures suppl\u00e9mentaires visant \u00e0 r\u00e9duire les risques.<\/li>\n<li><strong><a href=\"https:\/\/www.epa.gov\/waterresiliencetraining\/develop-and-conduct-water-resilience-tabletop-exercise-water-utilities\">\u00c9laborer et mener un exercice de simulation sur la r\u00e9silience de l&#8217;eau avec les services de distribution d&#8217;eau<\/a> <\/strong>&#8211; Cet outil fournit aux services de distribution d&#8217;eau et de traitement des eaux us\u00e9es les ressources n\u00e9cessaires pour planifier, mener et \u00e9valuer des sc\u00e9narios tous risques, y compris des incidents de cybers\u00e9curit\u00e9.<\/li>\n<\/ul>\n<hr>\n<h5><strong>Guides<\/strong><\/h5>\n<ul>\n<li><strong><br \/>\n  <a href=\"https:\/\/www.waterisac.org\/fundamentals\">15 principes fondamentaux de cybers\u00e9curit\u00e9 pour les services d&#8217;eau et d&#8217;assainissement<\/a><br \/>\n<\/strong> &#8211;<span>Ce guide contient les meilleures pratiques, regroup\u00e9es en 15 cat\u00e9gories principales, que les services de distribution d&#8217;eau et d&#8217;assainissement peuvent mettre en \u0153uvre pour r\u00e9duire les risques de s\u00e9curit\u00e9 de leurs syst\u00e8mes informatiques et de leurs syst\u00e8mes d&#8217;exploitation<\/span>.<\/li>\n<li><strong><br \/>\n  <a href=\"https:\/\/www.epa.gov\/waterutilityresponse\/incident-action-checklists-water-utilities\">Liste de contr\u00f4le en cas d&#8217;incident de cybers\u00e9curit\u00e9<\/a><br \/>\n<\/strong> &#8211; Ce guide pr\u00e9sente les \u00e9tapes \u00e0 suivre par les syst\u00e8mes de distribution d&#8217;eau et de traitement des eaux us\u00e9es pour se pr\u00e9parer \u00e0 un incident de cybers\u00e9curit\u00e9, y r\u00e9pondre et s&#8217;en remettre.<\/li>\n<li><strong><br \/>\n  <a href=\"https:\/\/www.awwa.org\/Portals\/0\/AWWA\/Government\/AWWACybersecurityRiskandResponsibility.pdf?ver=2018-12-05-123319-013\">Guide des risques et des responsabilit\u00e9s en mati\u00e8re de cybers\u00e9curit\u00e9<\/a><br \/>\n<\/strong> &#8211; Ce guide traite de la port\u00e9e et de l&#8217;importance des cybermenaces, de la responsabilit\u00e9 de l&#8217;op\u00e9rateur d&#8217;anticiper les menaces et de rem\u00e9dier aux vuln\u00e9rabilit\u00e9s, de la strat\u00e9gie de gestion des risques et de la hi\u00e9rarchisation des solutions.<\/li>\n<li><strong><br \/>\n  <a href=\"https:\/\/cyber.gc.ca\/en\/guidance\/national-cyber-threat-assessment-2020\">\u00c9valuation nationale de la cybermenace \u00e0 l&#8217;horizon 2020<\/a><br \/>\n<\/strong> &#8211; ce document met en \u00e9vidence les cybermenaces auxquelles sont confront\u00e9s les particuliers et les organisations au Canada.<\/li>\n<li><strong><a href=\"https:\/\/cyber.gc.ca\/en\/guidance\/ransomware-playbook-itsm00099\">Guide du ransomware<\/a> <\/strong>&#8211; Publication du Centre canadien de cybers\u00e9curit\u00e9 qui fournit des informations sur la mani\u00e8re de se d\u00e9fendre contre les ransomwares et de se remettre d&#8217;un ransomware.<\/li>\n<li><a href=\"https:\/\/www.awwa.org\/Portals\/0\/AWWA\/ETS\/Resources\/AWWACybersecurityGuidance2019.pdf?ver=2019-09-09-111949-960\"><br \/>\n  <strong>Conseils pour la gestion des risques de cybers\u00e9curit\u00e9 dans le secteur de l&#8217;eau<\/strong><br \/>\n<\/a> &#8211; Conseils pratiques de l&#8217;AWWA pour la protection des syst\u00e8mes de contr\u00f4le des processus utilis\u00e9s dans le secteur de l&#8217;eau.<\/li>\n<li><strong><br \/>\n  <a href=\"https:\/\/www.awwa.org\/Portals\/0\/AWWA\/ETS\/Resources\/Technical%20Reports\/WaterSectorCybersecurityRiskMgmt.pdf?ver=2022-03-17-102456-127\">Cybers\u00e9curit\u00e9 dans le secteur de l&#8217;eau : Guide de gestion des risques pour les petits syst\u00e8mes<\/a><br \/>\n<\/strong> &#8211; un guide destin\u00e9 aux petites entreprises de services publics afin de les aider \u00e0 am\u00e9liorer leurs pratiques en mati\u00e8re de cybers\u00e9curit\u00e9.<\/li>\n<\/ul>\n<hr>\n<h5><strong>Manuels<\/strong><\/h5>\n<ul>\n<li><strong><a href=\"https:\/\/engage.awwa.org\/PersonifyEbusiness\/Store\/Product-Details\/productId\/38151377\">M19 : Emergency Planning for Water and Wastewater Utilities, 5e \u00e9dition<\/a>.<\/strong><span> <\/span>Approche tous risques pour les principes, les pratiques et les lignes directrices de la planification d&#8217;urgence des services d&#8217;eau. Il couvre l&#8217;\u00e9laboration de plans, les partenariats d&#8217;aide mutuelle, les strat\u00e9gies de communication, la pr\u00e9paration du personnel, l&#8217;att\u00e9nuation des risques et bien plus encore. Achat requis.<\/li>\n<\/ul>\n<hr>\n<h5><strong>Normes<\/strong><\/h5>\n<ul>\n<li><strong><br \/>\n  <a href=\"https:\/\/engage.awwa.org\/PersonifyEbusiness\/Store\/Product-Details\/productId\/87153630\">ANSI\/AWWA G430-14(R20) : Pratiques de s\u00e9curit\u00e9 pour l&#8217;exploitation et la gestion<\/a><br \/>\n<\/strong> &#8211; <span> couvre<\/span>les exigences minimales d&#8217;un programme de protection de la s\u00e9curit\u00e9 pour un service public d&#8217;eau, d&#8217;eaux us\u00e9es ou de r\u00e9utilisation. Achat requis.<\/li>\n<li><strong><a href=\"https:\/\/engage.awwa.org\/PersonifyEbusiness\/Store\/Product-Details\/productId\/62471757\">ANSI\/AWWA G440-17 : Pratiques de pr\u00e9paration aux situations d&#8217;urgence<\/a> <\/strong>&#8211; couvre les exigences minimales pour \u00e9tablir et maintenir un niveau acceptable de pr\u00e9paration aux situations d&#8217;urgence sur la base des risques identifi\u00e9s et per\u00e7us auxquels sont confront\u00e9s les services publics de l&#8217;eau. Achat requis.<\/li>\n<li><strong><br \/>\n  <a href=\"https:\/\/engage.awwa.org\/PersonifyEbusiness\/Store\/Product-Details\/productId\/88116441\">ANSI\/AWWA J100-21 : Gestion des risques et de la r\u00e9silience des syst\u00e8mes d&#8217;approvisionnement en eau et de traitement des eaux us\u00e9es<\/a><br \/>\n<\/strong> &#8211; <span> permet aux<\/span>propri\u00e9taires et exploitants de services d&#8217;eau et d&#8217;assainissement de prendre des d\u00e9cisions judicieuses lorsqu&#8217;ils affectent des ressources limit\u00e9es \u00e0 la r\u00e9duction des risques et \u00e0 l&#8217;am\u00e9lioration de la r\u00e9silience. Achat requis.<\/li>\n<li><strong><br \/>\n  <a href=\"https:\/\/engage.awwa.org\/personifyebusiness\/Store\/Product-Details\/productId\/39814230\">ANSI\/AWWA G300-14 : Protection des sources d&#8217;eau<\/a><br \/>\n<\/strong> &#8211; exigences <span> critiques<\/span>pour la protection efficace des sources d&#8217;eau. Achat requis.<\/li>\n<li><strong><a href=\"https:\/\/www.nist.gov\/cyberframework\">Cadre de cybers\u00e9curit\u00e9 du NIST<\/a> <\/strong>&#8211; Ensemble de normes, de m\u00e9thodologies, de proc\u00e9dures et de processus con\u00e7us pour aligner les solutions politiques, commerciales et technologiques sur les cyber-risques. Achat requis.<\/li>\n<\/ul>\n<hr>\n<h5><strong>Articles<\/strong><\/h5>\n<ul>\n<li><strong><a href=\"https:\/\/www.watercanada.net\/feature\/cyber-security-for-water-utilities\/\">La cybers\u00e9curit\u00e9 pour les services publics de l&#8217;eau<\/a><\/strong><\/li>\n<li><strong><a href=\"https:\/\/www.researchgate.net\/publication\/260504583_Cyber_Security_of_Water_SCADA_Systems-Part_I_Analysis_and_Experimentation_of_Stealthy_Deception_Attacks\">Cybers\u00e9curit\u00e9 des syst\u00e8mes SCADA dans le secteur de l&#8217;eau &#8211; Partie I : Analyse et exp\u00e9rimentation d&#8217;attaques furtives par tromperie<\/a><\/strong><\/li>\n<li><strong><a href=\"https:\/\/www.researchgate.net\/publication\/260586237_Cyber_Security_of_Water_SCADA_Systems-Part_II_Attack_Detection_Using_Enhanced_Hydrodynamic_Models\">Cybers\u00e9curit\u00e9 des syst\u00e8mes SCADA dans le domaine de l&#8217;eau &#8211; Partie II : D\u00e9tection des attaques \u00e0 l&#8217;aide de mod\u00e8les hydrodynamiques am\u00e9lior\u00e9s<\/a><\/strong><\/li>\n<li><strong><a href=\"https:\/\/awwa.onlinelibrary.wiley.com\/doi\/abs\/10.1002\/awwa.1708?_ga=2.148631479.1485358913.1647968012-1900054621.1647008310\">Ing\u00e9nierie de la r\u00e9silience cyber-physique<\/a><\/strong><\/li>\n<li><strong><a href=\"https:\/\/www.belfercenter.org\/publication\/its-time-regulate-water-and-wastewater-cybersecurity-heres-how\">Il est temps de r\u00e9glementer la cybers\u00e9curit\u00e9 dans le secteur de l&#8217;eau et des eaux us\u00e9es &#8211; voici comment<\/a><\/strong><\/li>\n<li><strong><a href=\"https:\/\/www.cyber.gc.ca\/en\/guidance\/security-considerations-industrial-control-systems-itsap00050\">Consid\u00e9rations relatives \u00e0 la s\u00e9curit\u00e9 des syst\u00e8mes de contr\u00f4le industriels<\/a><\/strong><\/li>\n<\/ul>\n<hr>\n<h5><strong>Alertes<\/strong><\/h5>\n<ul>\n<li><strong><a href=\"https:\/\/www.cyber.gc.ca\/en\/guidance\/cyber-threat-bulletin-cyber-centre-reminds-canadian-critical-infrastructure-operators\">Bulletin sur les cybermenaces : Le Cyber Centre rappelle aux op\u00e9rateurs d&#8217;infrastructures critiques canadiens de se sensibiliser et de prendre des mesures d&#8217;att\u00e9nuation contre les cybermenaces connues soutenues par la Russie.<\/a><\/strong><\/li>\n<li><strong><a href=\"https:\/\/www.cisa.gov\/uscert\/ncas\/alerts\/aa21-042a\">Alerte : Compromission d&#8217;une installation de traitement des eaux aux \u00c9tats-Unis<\/a><\/strong><\/li>\n<li><strong><a href=\"https:\/\/www.cisa.gov\/uscert\/ncas\/alerts\/aa22-057a#:~:text=On%20January%2015%2C%202022%2C%20the%20Microsoft%20Threat%20Intelligence,and%20is%20designed%20to%20render%20targeted%20devices%20inoperable.\">Alerte : Un logiciel malveillant destructeur cible des organisations en Ukraine<\/a><\/strong><\/li>\n<li><strong><a href=\"https:\/\/www.cisa.gov\/uscert\/ncas\/alerts\/aa22-054a\">Alerte : Le nouveau logiciel malveillant Sandworm Cyclops Blink remplace VPNFilter<\/a><\/strong><\/li>\n<li><strong><a href=\"https:\/\/www.cisa.gov\/uscert\/ncas\/alerts\/aa21-287a\">Alerte : cybermenaces permanentes contre les syst\u00e8mes d&#8217;approvisionnement en eau et de traitement des eaux us\u00e9es aux \u00c9tats-Unis<\/a><\/strong><\/li>\n<li><a href=\"https:\/\/www.cisa.gov\/uscert\/ncas\/alerts\/TA18-074A\"><strong>Alerte : cyberactivit\u00e9 du gouvernement russe visant le secteur de l&#8217;\u00e9nergie et d&#8217;autres infrastructures critiques<\/strong><\/a><\/li>\n<li><strong><a href=\"https:\/\/www.cisa.gov\/uscert\/ncas\/alerts\/aa22-011a\">Alerte : Comprendre et att\u00e9nuer les cyber-menaces parrain\u00e9es par l&#8217;\u00c9tat russe qui p\u00e8sent sur les infrastructures critiques des \u00c9tats-Unis<\/a><\/strong><\/li>\n<li><strong><a href=\"https:\/\/www.epa.gov\/waterriskassessment\/water-sector-cybersecurity-brief-states\">La cybers\u00e9curit\u00e9 dans le secteur de l&#8217;eau en bref pour les \u00c9tats<\/a><\/strong><\/li>\n<li><strong><a href=\"https:\/\/detection.watchguard.com\/\">Clignotement des cyclopes<\/a><\/strong><\/li>\n<li><strong><a href=\"https:\/\/www.ncsc.gov.uk\/files\/Cyclops-Blink-Malware-Analysis-Report.pdf\">Rapport d&#8217;analyse du logiciel malveillant Cyclops Blink : Cadre modulaire de logiciels malveillants ciblant les appareils de r\u00e9seau SOHO<\/a><\/strong><\/li>\n<li><strong><a href=\"https:\/\/www.cisa.gov\/shields-up\">La protection des orientations pour toutes les organisations<\/a><\/strong><\/li>\n<li><strong><a href=\"https:\/\/unit42.paloaltonetworks.com\/ukraine-cyber-conflict-cve-2021-32648-whispergate\/\">Dossier sur les menaces : Conflit cybern\u00e9tique entre la Russie et l&#8217;Ukraine<\/a><\/strong><\/li>\n<li><strong><a href=\"https:\/\/blog.talosintelligence.com\/2022\/01\/ukraine-campaign-delivers-defacement.html\">La campagne ukrainienne se traduit par des d\u00e9gradations et des essuie-glaces, dans le cadre d&#8217;une escalade continue<\/a><\/strong><\/li>\n<li><strong><a href=\"https:\/\/www.mandiant.com\/resources\/unc1151-linked-to-belarus-government\">L&#8217;UNC1151 est consid\u00e9r\u00e9 avec un degr\u00e9 de confiance \u00e9lev\u00e9 comme ayant des liens avec la Bi\u00e9lorussie, et la campagne de recrutement de r\u00e9dacteurs fant\u00f4mes s&#8217;aligne sur les int\u00e9r\u00eats du gouvernement bi\u00e9lorusse.<\/a><\/strong><\/li>\n<\/ul>\n<hr>\n<h5><strong>Formation<\/strong><\/h5>\n<ul>\n<li><strong><br \/>\n  <a href=\"https:\/\/engage.awwa.org\/personifyebusiness\/Store\/Product-Details\/productId\/80638765\">La cybers\u00e9curit\u00e9 dans le secteur de l&#8217;eau<\/a><br \/>\n<\/strong> &#8211; Ce cours est con\u00e7u pour enseigner aux participants comment utiliser l&#8217;outil de gestion des risques de cybers\u00e9curit\u00e9 du secteur de l&#8217;eau de l&#8217;AWWA, pour reconna\u00eetre les lacunes dans la couverture de la cybers\u00e9curit\u00e9 d&#8217;un service public et \u00eatre en mesure de prendre des mesures concr\u00e8tes pour g\u00e9rer les risques de cybers\u00e9curit\u00e9.<\/li>\n<\/ul>\n<hr>\n<h5><strong>\u00c9tudes de cas<\/strong><\/h5>\n<ul>\n<li><strong><a href=\"https:\/\/www.ctvnews.ca\/canada\/ontario-town-plans-to-pay-ransom-after-computers-locked-down-1.4090227#:~:text=A%20central%20Ontario%20town%20plans,the%20municipal%20network%20were%20unusable.\">Une ville de l&#8217;Ontario envisage de payer une ran\u00e7on apr\u00e8s le blocage de ses ordinateurs<\/a><\/strong><\/li>\n<li><a href=\"https:\/\/globalnews.ca\/news\/4350639\/wasaga-beach-pays-cyber-criminals-thousands-to-regain-access-to-town-servers-staff-report\/\"><strong>Wasaga Beach paie des milliers de dollars \u00e0 des cybercriminels pour r\u00e9cup\u00e9rer l&#8217;acc\u00e8s aux serveurs de la ville : rapport du personnel<\/strong><\/a><\/li>\n<li><strong><a href=\"https:\/\/www.torontoauditor.ca\/report\/toronto-water-scada-system-security-results-of-2021-follow-up-of-previous-audit-recommendations\/\">S\u00e9curit\u00e9 du syst\u00e8me SCADA de Toronto Water &#8211; R\u00e9sultats du suivi de 2021 des recommandations de l&#8217;audit pr\u00e9c\u00e9dent<\/a><\/strong><\/li>\n<li><strong><a href=\"https:\/\/www.thestar.com\/news\/world\/2011\/11\/21\/cyber_attack_on_small_illinois_water_treatment_plant_has_serious_implications_security_expert.html\">Une cyberattaque contre une petite station d&#8217;\u00e9puration de l&#8217;Illinois a de graves cons\u00e9quences : un expert en s\u00e9curit\u00e9<\/a><\/strong><\/li>\n<li><strong><a href=\"https:\/\/esemag.com\/water\/hacker-raises-sodium-hydroxide-florida-water-plant\/\">Un pirate informatique augmente dangereusement les niveaux d&#8217;hydroxyde de sodium dans une station d&#8217;\u00e9puration de Floride<\/a><\/strong><\/li>\n<li><strong><a href=\"https:\/\/www.securityweek.com\/ransomware-hit-scada-systems-3-water-facilities-us\">Un ransomware a touch\u00e9 les syst\u00e8mes SCADA de trois installations de distribution d&#8217;eau aux \u00c9tats-Unis<\/a><\/strong><\/li>\n<\/ul>\n<hr>\n<p><span>Disponible en fran\u00e7ais.<\/span><\/p>\n<p>Image de https:\/\/www.freepik.com\/<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Comme d&#8217;autres infrastructures essentielles, le secteur de l&#8217;eau peut \u00eatre la cible de menaces et de dangers li\u00e9s \u00e0 la cybers\u00e9curit\u00e9. La mise en &#8230;<\/p>\n","protected":false},"author":6,"featured_media":15324,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","footnotes":""},"categories":[146],"tags":[843,801,841,842,840],"class_list":["post-23784","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-dwrl-fr","tag-cybersecurite","tag-levaluation-des-risques","tag-la-gestion-des-risques","tag-preparation-aux-situations-durgence","tag-resilience-fr"],"acf":[],"_links":{"self":[{"href":"https:\/\/wcwc.ca\/fr\/wp-json\/wp\/v2\/posts\/23784","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wcwc.ca\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wcwc.ca\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wcwc.ca\/fr\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/wcwc.ca\/fr\/wp-json\/wp\/v2\/comments?post=23784"}],"version-history":[{"count":0,"href":"https:\/\/wcwc.ca\/fr\/wp-json\/wp\/v2\/posts\/23784\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/wcwc.ca\/fr\/wp-json\/wp\/v2\/media\/15324"}],"wp:attachment":[{"href":"https:\/\/wcwc.ca\/fr\/wp-json\/wp\/v2\/media?parent=23784"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wcwc.ca\/fr\/wp-json\/wp\/v2\/categories?post=23784"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wcwc.ca\/fr\/wp-json\/wp\/v2\/tags?post=23784"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}