RECRUTEMENT

réseau social
réseau social
réseau social
réseau social

Tél : 02.40.11.33.60

Mail : contact@atys-concept.com

réseau social réseau social réseau social réseau social

CONSULTEZ NOS ADRESSES

fleches adresse
  • SIÈGE SOCIAL

    18 bis allée des Petits Brivins
    44500 La Baule-Escoublac

  • Agence Sud-Ouest

    Central Parc B
    56 boulevard de l'Embouchure
    31200 Toulouse

  • Tél : 02.40.11.33.60

    Mail : contact@atys-concept.com






      Vous n’êtes pas un robot ?

      Combien font 2 + 13 + 3 :





      Désolé, ce n'est pas la bonne réponse...

      SOLUTIONS

      Blog de la performance
      /
      Articles Cybersécurité et Réseaux

      COMMENT PROTÉGER VOS INSTALLATIONS ET ÉQUIPEMENTS CONTRE LES CYBER ATTAQUES ?

      TwitterLinkedInEmail

      PARTAGER

      Pourquoi sécuriser les installations et les équipements est-elle devenu une priorité majeure ?

      Chaînon indispensable entre le système de gestion de l’entreprise et son outil de production, le système d’information industriel est désormais régulièrement la cible d’attaques ou de négligences aux conséquences matérielles et humaines parfois lourdes. Depuis 2010 et l’apparition du ver Struxnet capable de modifier le programme de certains automates industriels, les cas de cyberattaques industrielles n’ont fait qu’augmenter.

      Selon une récente étude du cabinet de conseil ACCENTURE, les entreprises françaises subiraient deux ou trois cyberattaques effectives par mois et une sur quatre réussirait. Sécuriser les installations et les équipements est devenu une priorité majeure pour les industriels français.
      Rappel des principales bonnes pratiques et solutions pour vous protéger.

      1- FAITES L’INVENTAIRE DES INSTALLATIONS ET IDENTIFIEZ LES VULNÉRABILITÉS

      Au départ conçus comme des systèmes fermés, les systèmes d’information industrielle communiquent désormais quotidiennement avec les autres systèmes de gestion de l’entreprise. Ils utilisent majoritairement des réseaux Ethernet offrant de nouvelles fonctionnalités et permettant de mutualiser les infrastructures. Par ailleurs, les systèmes de supervision industrielle sont désormais accessibles à distance par les opérateurs via des terminaux mobiles au travers de navigateurs web.
      Il serait illusoire de penser la sécurité de votre système industriel sans prendre en compte l’ensemble de ces interactions et les besoins métiers qui en sont à l’origine.
      Réaliser la cartographie des installations matérielles, des systèmes et des applications critiques constitue un prérequis indispensable à l’analyse des risques. L’inventaire vous permet ainsi d’identifier les zones sensibles du système et de fixer les objectifs face aux menaces retenues.
      A noter que la variété des protocoles utilisés et de leur ancienneté ne les rend pas égaux face aux menaces actuelles. Les protocoles les plus anciens ne disposent pas toujours de fonctions de sécurité adaptées aux nouveaux risques, ce qui constitue une source de vulnérabilité supplémentaire.

      2- PROTÉGER VOTRE SYSTÈME CONTRE LES INTRUSIONS

      Bien que cela constitue un premier geste essentiel, se contenter d’installer des pare-feu ne peut suffire pour protéger vos réseaux. Il existe aujourd’hui une multitude de solutions techniques vous offrant une défense en profondeur de vos installations.
      Ainsi, il est non seulement recommandé de segmenter les différents réseaux (informatique et industriel par exemple) et de filtrer l’utilisation des données par la mise en place de pare-feu, mais également si nécessaire de déployer une zone dématérialisée (DMZ), voire des solutions de VPN (Virtual Private Network) permettant un meilleur isolement des réseaux de l’extérieur pour éviter les intrusions indésirables.
      Le système de supervision industriel est amené à échanger en continu des données avec des équipements de terrain tels que des automates et avec des serveurs d’acquisition. Il est donc important qu’il intègre au maximum les fonctions de sécurité des protocoles de communication industriels les plus répandus tels qu’OPC ou SNMP. Cela garantira l’authentification, l’intégrité et le chiffrement des échanges.
      Pour aller plus loin, veillez à ce que votre système de supervision intègre des solutions de sécurité qui répondent au plus près à vos besoins fonctionnels et métiers, parmi lesquelles :
      L’authentification obligatoire des applications et systèmes tiers (MES, GMAO, efficacité énergétique) pour accéder aux données du système de supervision,
      L’identification obligatoire de l’utilisateur (avec nom et mot de passe), notamment pour les connexions via des solutions mobiles,
      L’accès aux données filtré et restreint selon les droits utilisateurs attribués par l’administrateur,
      L’auto-déconnexion de l’utilisateur après un temps d’inactivité,
      Le contrôle de robustesse et une période de validité pour les mots de passe,
      Le mode développement de la solution réservé à une certaine catégorie de licence et sécurisé par une clef de protection

      N’oubliez pas les tests !
      Ils vous permettront de vérifier la résistance de votre système de sécurité aux différents scénarios de menace envisageables. Il peut être intéressant de faire appel à un prestataire externe spécialisé pour un audit SSI qui vérifiera l’adéquation des équipements aux objectifs de sécurité attendus.

      3- SURVEILLEZ LES INSTALLATIONS ET DÉTECTEZ LES ANOMALIES

      Votre système de sécurité est en place et bien rodé ? Hélas, vos efforts ne s’arrêtent pas là ! L’état de santé de vos installations doit être surveillé quotidiennement. Des outils pourront vous y aider.
      Au-delà de l’enregistrement et de l’historisation des évènements tels que les alarmes ou les actions des opérateurs, il faut vérifier le bon fonctionnement général du système de supervision en accédant en temps réel à une vision globale de l’activité de l’ensemble des compteurs ainsi que des flux d’acquisition et d’écriture des données.
      Certaines solutions SCADA permettent également un diagnostic du matériel réseau par l’identification et l’enregistrement des défaillances matérielles, ainsi que la mise à disposition d’un rapport d’analyse de sécurité.
      Enfin, pour ceux désirant une maîtrise très approfondie des risques, il est possible de créer une carte des connexions contenant un inventaire complet des appareils connectés par la mise en place de sondes reliées de manière transparente au réseau. Cette solution permet de détecter les comportements suspects du réseau et d’identifier visuellement les défaillances matérielles et logicielles.

      NUL N’EST INTOUCHABLE…

      L’Histoire l’a prouvé, le risque zéro n’existe pas. Il faut donc vous préparer à faire face à une cyberattaque pour limiter ses impacts et permettre une reprise d’activité rapide. Mettre en place un Plan de Continuité d’Activité (PCA) vous aidera à identifier les moyens et procédures à adopter.
      Techniquement, il est capital de renforcer les dispositifs de sécurité du système de supervision en créant un point d’accès où est localisé l’ensemble du jeu de données application. On peut ainsi rétablir le comportement approprié de la solution de supervision après un incident.

      QUID DU COÛT ?

      Il n’existe pas de mode de calcul de retour sur investissement de la mise en place d’un système de sécurité informatique industrielle. Son coût reste généralement proportionnel aux enjeux de sécurité propres à chaque entreprise.
      Gardons à l’esprit qu’une cyberattaque peut provoquer des dysfonctionnements à l’origine d’une catastrophe industrielle, humaine ou écologique aux conséquences dramatiques. Le coût de la sécurité informatique reste inférieur à l’impact maximal d’une cyberattaque.

      SENSIBILISER ET INFORMER

      Selon l’enquête IT Security Risks 2016 de Kaspersky Lab, 61% des entreprises françaises ayant connu des incidents de cybersécurité en 2016 reconnaissent que certains étaient imputables au comportement d’employés négligents ou mal informés. Penser à protéger et surveiller vos installations contre les attaques extérieures est important mais la sensibilisation des salariés de l’entreprise aux règles de sécurité informatique est tout aussi essentielle.
      Cette culture de protection du système industriel doit être intégrée dans une stratégie de sécurité informatique globale et structurée de l’entreprise nécessitant l’implication du management et de la Direction qui fixe les objectifs et les règles d’usage.

      Pour aller plus loin

      Une question, un projet ? Contactez-nous !

      Contact