Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

La cybersécurité des OT compte aussi : une approche holistique est nécessaire

janvier 2022 par Eric Rueda, Responsable du développement commercial zone EMEA, Eaton

Dans le scénario actuel, où les cyberattaques contre les infrastructures critiques restent une menace des plus importantes - et par leur ampleur et par leurs conséquences potentielles – les entreprises sont confrontées à ces défis multiples qui doivent être résolus rapidement donc avec agilité et efficacité. Prendre conscience ou pas de ces menaces permettront à une entreprise de s’en prémunir et donc de poursuivre sa croissance sur le marché, dans le cas contraire de s’exposer à des blocages dommageables pour son activité mais aussi pour sa réputation.

Malgré la mise en œuvre croissante de bonnes pratiques en termes d’hygiène numérique et de cybersécurité, la plupart des entreprises continuent d’utiliser des approches traditionnelles ou ne couvrant que l’infrastructure informatique lorsqu’elles planifient leurs stratégies de protection cyber, négligeant les points d’attaque potentiels au cœur de leur infrastructure et réseaux industriels. Cette situation est illustrée par les données d’une récente étude de l’institut Ponemon, qui indique que 90 % des industries reposant sur des systèmes de contrôle industriel ou d’autres technologies opérationnelles - ont subi au cours des dernières années au moins une attaque ayant entraîné un vol ou un cryptage de données, une interruption des activités ou des perturbations importantes. En outre, 45 % des personnes interrogées disent avoir subi une attaque sur une infrastructure opérationnelle ou des dispositifs IoT.

Comme on peut le constater, les cyberattaques ne concernent plus seulement l’infrastructure IT uniquement, les connexions réseau ou d’autres dispositifs informatiques ; le monde connecté dans lequel nous vivons permet aux pirates de bénéficier d’une surface d’attaque élargie couvrant l’intégralité des infrastructures et mettant ainsi en danger la confidentialité des informations des utilisateurs ou des clients de l’entreprise. Par conséquent, les entreprises elles-mêmes tout comme les entreprises proposant des solutions de sécurité doivent changer de stratégie et adopter une vision à 360 degrés.

Combinaison de la cybersécurité OT et IT

Si l’infrastructure informatique est protégée mais que la défense de l’infrastructure opérationnelle (par exemple, celle du système de chauffage ou de refroidissement, des alimentations sans interruption (ASI ou UPS) ou même du système de gestion des accès) alors l’ensemble de l’infrastructure de l’entreprise reste vulnérable. À l’inverse, si l’on se concentre sur la protection exclusive de l’infrastructure opérationnelle en omettant les réseaux informatiques, les serveurs ou les systèmes d’information, la même chose se produira. La solution réside dans une approche couvrant les deux aspects afin d’atteindre le niveau de protection nécessaire.

En ce sens, les entreprises fournissant des solutions pour les technologies de l’information et des télécommunications se doivent de concevoir l’ensemble de leurs produits dans le cadre d’une approche "secure-by-design". L’objectif est d’éviter les faiblesses technologiques des produits que les pirates pourront exploiter, de construire une offre qui respecte les normes internationales et aussi de collaborer pour créer de nouvelles normes qui répondent aux besoins tant de l’OT que de l’IT.

Afin d’avoir confiance dans leurs environnements, les entreprises doivent prendre en compte la risques cyber lors du choix des équipements pour leurs infrastructures, quelle que soit leur catégorie ou leur rôle. Sans cela, il sera impossible d’assurer une protection efficace.




Voir les articles précédents

    

Voir les articles suivants