L'Industrie 4.0, cible privilégiée des pirates

Évaluer cet élément
(0 Votes)

La transformation numérique du secteur industriel permet une augmentation de la productivité, tout en réalisant des économies d’échelle ; elle ouvre cependant la voie à de nouveaux défis en matière de sécurité. En effet, la production industrielle est désormais l’un des secteurs les plus ciblés par les pirates informatiques, en deuxième position derrière le secteur de la santé.

Dans le contexte d’une industrie 4.0 en plein essor, 4ème et actuelle révolution industrielle, les équipements d’atelier classiques sont peu à peu remplacés par des outils « intelligents » qui permettent aux usines de renforcer leur sécurité et de bénéficier d’un meilleur taux de rendement global (TRG).

L’industrie intelligente dans le viseur des hackers
Bien qu’elles leur permettent de rester compétitifs, les nouvelles technologies liées à l’Internet industriel des objets (IIoT), telles que la robotique de construction et les chaînes de montage intelligentes, placent les industriels dans le collimateur des pirates informatiques, pour lesquels ils représentent une cible tout aussi vulnérable aux attaques que les cibles traditionnelles du secteur de la vente au détail par exemple.

Sécurisation de l’industrie 4.0 : points sensibles et solutions

1- L’IIoT, des conditions de fonctionnement dangereuses
L’IIoT est une nouvelle recrue dynamique qui s’est invitée dans de nombreuses usines et qui s’est très vite inscrite comme un atout, mettant en avant « l’assurance de la qualité » ainsi que « l’amélioration du rendement », entre autres compétences prometteuses. Avec l’IIoT, les technologies telles que la surveillance des stocks, la robotique connectée et la localisation de ressources apportent un véritable avantage concurrentiel.

Mais malgré tous ses avantages, l’IIoT est confronté aux mêmes pièges qui menacent l’Internet des objets (IoT) : des produits le plus souvent conçus sans tenir compte de la composante cybersécurité, et qui offrent aux cybercriminels de nouveaux et attrayants vecteurs d’attaque.

> Wi-Fi sécurisé et segmentation des réseaux
Pour remédier à ces menaces, les entreprises peuvent toutefois faire appel à deux solutions simples à mettre en œuvre.
Installer des points d’accès WiFi sécurisés et gérés dans le cloud, intégrant un système de prévention des intrusions sans fil (WIPS), efficace pour protéger aussi les objets connectés.
Partitionner le réseau en plusieurs segments (IIoT, Wi-Fi invité, entreprise, etc.), ce qui permet d’isoler les dispositifs IIoT des autres équipements et, le cas échéant, de limiter la propagation d’une attaque. La segmentation du réseau peut être effectuée facilement à l’aide d’un firewall UTM. Ces solutions offrent également des services de sécurité essentiels, notamment un service de prévention des intrusions (IPS) visant à détecter et à bloquer l’exploitation des dispositifs IoT sans pour autant interrompre l’accès au réseau.

2- Le Shadow IT, cheval de Troie de la scène industrielle
Le « Shadow IT » correspond à l’utilisation de ressources matérielles ou logicielles au sein d’une entreprise, sans accord préalable du service informatique. Cette pratique peut sembler inoffensive, mais elle constitue une préoccupation majeure pour de nombreux industriels*, car les équipes opérationnelles achètent et utilisent des équipements connectés sans posséder les connaissances du service informatique central, ce qui entraîne une saturation du réseau et favorise le risque de cyberattaques. Les équipes informatiques sont donc dans l’incapacité à vérifier la sécurité des logiciels ou des terminaux dont ils ignorent l’existence sur leur réseau, et ils ne peuvent pas non plus les gérer efficacement et appliquer les éventuels correctifs et mises à jour nécessaires.

> Faciliter la visibilité des équipements non autorisés
Impossible de sécuriser un réseau que l’on ne comprend pas. Des services de cartographie réseau existent et permettent au personnel informatique de visualiser le réseau qui est derrière le firewall avec tous les équipements connus utilisant des données provenant d’un scan nmap, d’une prise d’empreintes digitales DHCP, d’informations d’en-tête HTTP ou d’application. Toutes ces ressources connues peuvent être identifiées par des icônes et représentées, ce qui permet aux équipements nouveaux ou inconnus de se démarquer immédiatement lorsqu’ils apparaissent sans ces données, et aux équipes informatiques, de prendre les mesures correctives nécessaires.

3- Le vol de propriété intellectuelle par voie dérobée dans la chaîne de production
Menaçant depuis longtemps le secteur, le vol de propriété intellectuelle ne va malheureusement pas en s’atténuant : 47 % des violations qui surviennent dans le secteur industriel sont liées au vol de propriété intellectuelle.

La documentation sur les produits et les processus de fabrication des entreprises sont autant de données susceptibles d’être dérobées par la concurrence et par des pirates informatiques armés de ransomwares. Ces vols de données peuvent se traduire par des pertes, tant en matière de revenus que de clients.

> Une authentification multifacteur de nouvelle génération
Le déploiement d’une solution d’authentification multifacteur (MFA) constitue une étape essentielle dans la sécurisation de l’accès aux données stratégiques du réseau. Il existe aujourd’hui des solutions qui vont plus loin que l’authentification traditionnelle à 2 facteurs (2FA) en utilisant la biométrie par exemple. De plus, cette authentification multifacteur peut également être utilisée pour accéder aux VPN et aux applications Cloud.

> Data Loss Prevention ou DLP, prévient toutes fuites de données
La prévention des fuites de données ou Data Loss Prevention est également un service qui permet d’éviter les violations de données en analysant les fichiers texte afin d’y détecter toute fuite d’informations sensibles du réseau. Dès lors que des informations sensibles sont identifiées, la connexion est bloquée ou mise en quarantaine, et l’administrateur en est informé.

4- Une cybersécurité intelligente et automatisée pour faire face à la pénurie de compétences
On estime à 3,5 millions la pénurie mondiale de professionnels en cybersécurité d’ici à 2021, ce qui est particulièrement inquiétant pour le secteur industriel, compte tenu de sa dépendance envers des technologies spécifiques, différentes de celles utilisées dans d’autres secteurs, ce qui limite d’autant plus le nombre potentiel de candidats qualifiés : la TO (Technologie Opérationnelle) correspond aux ressources matérielles et logicielles utilisées sur la chaîne de production, et les SCI (Systèmes de Contrôle Industriels) englobent les systèmes et équipements utilisés pour la commande des processus industriels. En outre, le manque de personnel en matière de cybersécurité augmente le risque d’attaques ciblées telles que le phishing, une menace croissante généralement contrée au moyen d’une formation et d’une sensibilisation de la part du service informatique. Dans ce secteur, il faut compter en moyenne 5 mois pour pourvoir des postes vacants.

Face à cette pénurie, le secteur industriel a donc besoin de solutions alliant efficacité et faible besoin en personneI formé à la cybersécurité.

Configuration et déploiement sans intervention sur site
Le déploiement de la sécurité est désormais simplifié et peut s’effectuer directement depuis un poste sans nécessité de déplacement. De puissants outils de configuration et de déploiement basés dans le Cloud permettent désormais de tout gérer à distance, quel que soit le lieu.

L’Intelligence Artificielle au service de la détection des menaces
Les approches traditionnelles en matière de cybersécurité reposent généralement sur des processus manuels et des stratégies préétablies pour bloquer les attaques, ce qui constitue un réel défi lorsque les équipes informatiques sont déjà sous dimensionnées, et sont déjà dépassées par le volume des alertes. En se basant sur l’Intelligence Artificielle, une protection prédictive permet de gagner du temps, de mettre en corrélation des données, de prendre des décisions éclairées plus rapides, de réduire le risque d’erreurs
humaines et d’anticiper les tendances en matière de menaces.

Par Pascal Le Digol, Country Manager France, WatchGuard Technologies

*Une récente étude révèle que les entreprises exécutent entre 17 et 20 fois plus d’applications Cloud que ce qui est estimé par leur service informatique

Lu 795 fois
La rédaction

Le service Rédaction a pour mission de sélectionner et de publier chaque jour des contenus pertinents pour nos lecteurs internautes à partir d’une veille approfondie des communiqués de presse pour alimenter les rubriques actualité économiques, actualités d’entreprises, études ou encore actualités sectorielles. Pour échanger avec notre service Rédaction web et nous faire part de vos actualités, contactez-nous sur redaction@gpomag.fr

Annonces

V3 Banniere

Le magazine digital

Inscrivez-vous à notre édition digitale pour feuilleter gratuitement le prochain numéro

inscrit.png   

Paru le 4 mars 2024
GPO Magazine N°113
Demandez votre exemplaire au service Vente au numéro

Lire l'extrait GPO 113.png

Paru le 27 novembre 2023
Édition Spéciale Transformation digitale
Recevez-le dès aujourd'hui !
Abonnez-vous à l'année en cliquant ici

Vignette Lire un extrait HS Transfo Digitale.png

Livres Blanc et E-book

Le Système d'Exploitation Hybride Windows 11 de Microsoft Booste la Productivité et la Sécurité en Entreprise
Microsoft a récemment dévoilé Windows 11, son dernier système d'exploitation, qui s'adapte parfaitement au mode…
Quelle stratégie pour établir une relation commerciale durable en Allemagne : un guide pour les dirigeants d’entreprises françaises
L'Allemagne, premier partenaire commercial de la France, demeure un marché d'exportation incontournable pour les entreprises…
Comment favoriser sa transition vers une économie mondiale durable ?
La CSRD contribue à l’objectif de l’Union européenne de promouvoir une économie durable et responsable,…
Plus de livres blanc

Webinaires

Facturation Électronique 2024 : une opportunité de performer pour les entreprises !
Une enquête de Wax Digital a révélé que 70 % des professionnels de la comptabilité…
Comment faire prospérer son entreprise dans la conjoncture actuelle ?
Pour accompagner les entreprises au plus près de leurs préoccupations, les experts de KPMG, Crédit…
Comment aborder la fin du « quoi qu’il en coûte » ?
Symboles du « quoi qu'il en coûte » comme réponse au Covid-19, les prêts garantis…
Plus de webinaires

Services aux entreprises

 

è  DÉMATÉRIALISATION DES FACTURES : Une opportunité de performer pour les entreprises

visuel dématérialisation des factures.jpg

è  BUSINESS FRANCE : Établir des relations commerciales en l'Allemagne

L'Allemagne est le premier partenaire commercial de la France et représente le plus fort potentiel à l'export de la France à horizon 2025. Ce marché à la fois passionnant et exigeant mérite d'adopter une stratégie durable pour établir une relation commerciale sur le long terme. Tel est l'objectif de ce livre blanc de 64 pages intitulé "Quelle stratégie pour établir une relation commerciale avec l'Allemagne", proposé par Business France et ses partenaires de la Team France, et téléchargeable gracieusement.

 Couverture Livre Blanc Business France Allemagne.png

 

è  SYLOB : ERP pour l'industrie

Anticiper les évolutions industrielles et se projeter dans l'usine intelligente du futur, tels sont les objectifs visés par ce guide pratique de 20 pages à destination des PME intitulé "Industrie 4.0 & ERP", proposé par Sylob et téléchargeable gracieusement.

Couv Sylob CTA.png

 

è  ACROBAT : L'application PDF

Acrobat, l'application PDF n°1 adoptée par + de 5 millions de professionnels dans le monde. Rencontre avec Lofti Elbouhali, spécialiste Adobe chez inmac wstore

 

GPO Magazine

GPO Magazine, pour Gérer, Prévoir et Optimiser les ressources de l'entreprise est un magazine d'aide à la décision bimestriel, axé sur l'optimisation de la gestion d'entreprise, pour concrètement guider ses lecteurs dirigeants dans leurs réflexions stratégiques, leurs démarches opérationnelles, la gestion de leurs droits et dans le choix de leurs partenaires.

Une ligne éditoriale concrète et pertinente qui conjugue tendances, cas concrèts et témoignages, dossiers d'analyse, dossiers marchés, dossiers métiers, focus, point de droit, point international, point fiscal. Plus des " Avis d'Experts ".

Contactez-nous

Nos autres sites d'information

Twitter - Derniers posts