Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Stratégie IoT dans l’industrie de la fabrication : les étapes à suivre pour sécuriser les infrastructures IT

septembre 2019 par Gary Brooks, CMO de Syncron

Généralement, lorsque nous pensons cybersécurité, nous pensons surtout à des ordinateurs lents, à des publicités surgissant de logiciels malveillants ou à des pertes de données dus aux reformatages des disques durs. Mais de plus en plus, nous assistons à des piratages de données et infractions à grande échelle au sein de géants mondiaux : Facebook, LinkedIn, Yahoo ou encore Equifax en sont des exemples récents. Ces attaques sont nuisibles à la fois pour ces entreprises et pour la confiance que peuvent leur accorder leurs clients ; malgré cela aucune d’entre elles n’a réussi à mettre fin à ces agissements.

Au fur et à mesure que l’adoption de l’IoT et de l’IIoT augmente, le paysage de la sécurité est passé du PC, tablettes et appareils conventionnels à une multitude de terminaux connectés comprenant aussi les avions, les automobiles, les équipements de construction, les turbines pour la production d’énergie, les transformateurs ou commutateurs pour les réseaux d’éetc. L’IIoT connecte des équipements majeurs tels que les avions, les automobiles et des éléments essentiels d’infrastructures nationales comme les turbines pour la production d’énergie ou des transformateurs et commutateurs pour les réseaux d’électricité.

Cisco estime que le nombre d’appareils connectés à un réseau IP sera plus de trois fois supérieur à la population mondiale d’ici 2022, soit entre 30 et 50 milliards, avec un impact économique annuel prévu de 3,9 à 11,1 milliards de dollars dans le monde d’ici 2025. Indéniablement, l’enjeu de la cybersécurité deviendra critique. Le piratage d’une pièce d’un équipement durable aura des conséquences beaucoup plus graves sur la performance et la production de l’entreprise mais aussi sur la sécurité globale de celle-ci voire même selon l’industrie concernée, la sécurité nationale.

Alors que les pièces déconnectées peuvent être remplacées par des nouvelles connectées, des craintes commencent à apparaître quant à la sécurité de ces nouveaux équipements et sur les mesures à prendre pour les rendre plus imperméables à ces cyberattaques. Voici trois éléments sur lesquels les équipementiers doivent se concentrer pour renforcer la sécurité de leurs données tout en tirant pleinement parti des avantages économiques promis par l’IoT et l’IIoT.

Adopter les normes sectorielles

L’industrie technologique conçoit des solutions dans le souci de la sécurité et le respect des normes définies. Il existe cependant certaines industries où l’on observe un manque certain de normes pour l’IoT, à l’instar du secteur manufacturier où les grands acteurs s’appuient sur des normes développées en interne et donc incompatibles avec les autres. En raison de l’absence de normes communes, il est difficile de développer une sécurité de bout en bout. Avec des équipements connectés de plus en plus complexes, des millions de lignes de code et l’introduction d’appareil conçus avec des logiciels, il est indispensable pour les industriels de travailler plus étroitement avec les fournisseurs et de manière collaborative pour définir des normes sectorielles dans l’intérêt de toute l’industrie.

Améliorer la communication et la technologie

Dans le secteur manufacturier, plus spécifiquement en ce qui concernent les opérations technologiques, les normes opérationnelles telles que OPC ou Modbus sont toujours utilisées bien qu’elles aient plus de 20 ans et furent conçues sur d’anciennes technologies telles que COM et non pour une communication sur des réseaux IP comportant plusieurs couches de sécurité. En raison de cette lacune technologique en matière de cybersécurité, ces opérations technologiques classiques ne disposent pas d’options de sécurité de sorte à simplifier leur configuration.

De par sa nature même, un vaste réseau ouvert de périphériques connectés ouvre de nombreuses nouvelles menaces, même si ces périphériques individuels peuvent être sécurisés lorsqu’ils sont utilisés indépendamment. Etant donné que le point le plus faible du système détermine son niveau de sécurité globale, une approche globale au sein de l’espace de fabrication rend très difficile l’élaboration d’une telle approche car les pirates informatiques s’attachent à s’en prendre à un élément spécifique de la pile technologique.

Pour lutter contre cela, les fabricants doivent adopter des normes similaires à celles de l’industrie du logiciel où les réseaux de communication sont conçus dans une approche globale, complètement fermés et avec des ports ouverts uniquement si nécessaire. Les équipementiers et fabricants de composants industriels ne sont pas bien placés pour accomplir cette tâche mais le secteur doit améliorer son niveau de sophistication afin de fournir une protection de bout en bout contre tous les types de menaces.

Renforcer la sécurité des périphériques pour tirer partout des atouts des technologies connectés

Alors que la cybersécurité au niveau du réseau ou des infrastructures Cloud est très importante, les fabricants doivent également comprendre qu’au niveau des équipements et terminaux, elle l’est tout autant, voir même plus. La majorité des données sont toujours stockées dans le Cloud mais les fabricants doivent accepter que ces données et informations soient également stockées directement sur les appareils. Cela signifie malheureusement qu’une stratégie de cybersécurité exclusivement réservée au Cloud ne fonctionnera plus.

Les solutions Endpoint Security conçues pour les smartphones et les tablettes ne devraient pas fonctionner pour les capteurs et périphériques IoT car la conception de ces périphériques rend l’opération impossible au niveau de l’entreprise. Les fabricants ont besoin d’une combinaison de sécurité au niveau du réseau et de solutions spécialement conçues pour les architectures et capteurs IoT. L’une des grandes forces de l’IoT réside dans la quantité de données que les périphériques sont supposés générer. Cette même force pourrait également être utilisée pour appliquer des modèles d’apprentissage automatique afin de détecter des comportements malveillants anormaux susceptibles de compromettre la sécurité.

La technologie IoT est l’une des disruptions les plus fantastiques qui ait frappé le secteur de la fabrication depuis de nombreuses années. Elle promet d’améliorer considérablement la productivité industrielle et d’apporter une valeur économique de plusieurs milliards de dollars.

C’est pourquoi, en mettant en œuvre les étapes ci-dessus, les équipementiers et l’industrie plus globalement peuvent mieux se préparer aux défis de la cybersécurité et avoir une plus grande tranquillité d’esprit lors du déploiement d’une stratégie IoT.




Voir les articles précédents

    

Voir les articles suivants