RECRUTEMENT

réseau social
réseau social
réseau social
réseau social

Tél : 02.40.11.33.60

Mail : contact@atys-concept.com

réseau social réseau social réseau social réseau social

CONSULTEZ NOS ADRESSES

fleches adresse
  • SIÈGE SOCIAL

    18 bis allée des Petits Brivins
    44500 La Baule-Escoublac

  • Agence Sud-Ouest

    Central Parc B
    56 boulevard de l'Embouchure
    31200 Toulouse

  • Tél : 02.40.11.33.60

    Mail : contact@atys-concept.com






      Vous n’êtes pas un robot ?

      Combien font 2 + 13 + 3 :





      Désolé, ce n'est pas la bonne réponse...

      SOLUTIONS

      Blog de la performance
      /
      Articles Cybersécurité et Réseaux

      CYBERSÉCURITÉ INDUSTRIELLE : ÊTES-VOUS SÛR D’ÊTRE À L’ABRI?

      TwitterLinkedInEmail

      PARTAGER

      POURQUOI CET ARTICLE ?

      Malgré la multiplication des attaques et les nombreuses actions de mise en garde de l’ANSSI, beaucoup d’entreprises font le choix de ne pas engager une réelle politique de cybersécurité pour la protection de leurs systèmes industriels. Plus grave, les mythes selon lesquels systèmes d’information industriels et cybersécurité seraient incompatibles demeurent persistants.

      On revient sur 5 préjugés communément admis pour vous convaincre que nous sommes tous concernés par les enjeux de cybersécurité industrielle et qu’il existe des solutions pour agir.

      "LES CYBERATTAQUES NE TOUCHENT QUE LES GRANDS GROUPES OU LES OIV."

      Si les cyberattaques ayant ciblé les opérateurs d’importance vitale (OIV) tels que les centrales nucléaires ou les opérateurs telecom sont celles dont on entend le plus parler, c’est tout simplement parce que ces organismes ont l’obligation de communiquer sur les cyberattaques dont ils sont victimes. Cela ne signifie pas pour autant que les cyberattaques ne touchent que les très grandes entreprises.

      La tendance serait plutôt à une recrudescence des attaques ciblant les entreprises de moins de 250 salariés, comme le montre le graphique ci-dessous. Les sites industriels, du fait de la facilité d’accès à leurs réseaux, font partie des cibles privilégiées des hackers. Selon le baromètre Cybersécurité 2017 réalisée par l’Usine Nouvelle, plus de 50% des sites industriels de moins de 250 salariés aurait subi un incident de cybersécurité au cours de l’année 2016.
      (voir schéma ci-dessous – source: Etude de l’Ifri. Cyberattaques et Systèmes énergétiques)

      image du chapitre

      "NOTRE POLITIQUE DE SÉCURITÉ INDUSTRIELLE NOUS PROTÈGE CONTRE LES RISQUES DE CYBERATTAQUES."

      La sécurité industrielle consiste à garantir la sécurité des biens et des personnes par une analyse des différents risques industriels et l’application d’une série de mesures visant à prévenir les évènements accidentels et limiter leurs impacts. Quand on souhaite mettre en œuvre des actions de cybersécurité industrielle, on agit davantage dans le cadre de la sûreté industrielle, c’est-à-dire dans une lutte contre des actes de malveillance ou des agressions volontaires ayant pour objectif de porter atteinte à l’entreprise. Ce n’est donc pas parce que votre entreprise est active en matière de sécurité industrielle qu’elle protège efficacement ses réseaux contre les cyberattaques.

      Sécurité ≠ Sûreté

      "NOS SOLUTIONS DE CYBERSÉCURITÉ IT PROTÈGENT NOS RÉSEAUX INDUSTRIELS."

      Quand bien même votre service informatique aurait mis en place des mesures et des outils contre les menaces informatiques pour vos systèmes d’information de gestion (ERP, MES…), il y a peu de chances pour que ceux-ci soient adaptés à la protection de vos réseaux industriels. Du fait de leur cycle de vie relativement long et de la complexité des protocoles utilisés, la plupart des équipements industriels ne sont tout simplement pas conçus pour résister aux cyberattaques. Par exemple, il serait inutile de vouloir installer un antivirus sur un automate programmable car il n’aurait aucune capacité pour le gérer. De plus, les solutions de cybersécurité IT ont la particularité de générer trop de faux positifs, c’est-à-dire de détecter comme illégitimes des comportements nécessaires pour la continuité du process industriel. Cela génère des arrêts de production à répétition conduisant à une perte de performance.

      C’est pourquoi la protection des réseaux industriels contre les cyber-attaques nécessite ses propres moyens et mesures, parmi lesquels on peut citer :

      • La prévention et la sensibilisation des opérateurs et intervenants aux bonnes pratiques,
      • Une connaissance approfondie de l’infrastructure réseau pour détecter les failles potentielles (cartographie),
      • La mise en place d’une démarche de surveillance continue des systèmes industriels et des flux,
      • Une veille constante sur les menaces et vulnérabilités,

      "NOS RÉSEAUX INDUSTRIELS SONT ISOLÉS, NOUS NE RISQUONS RIEN"

      Avec l’avènement de l’IIOT et dans un monde industriel de plus en plus connecté aux autres systèmes d’information, l’isolation des réseaux industriels deviendra à court terme impossible. Si vous utilisez un VPN (Virtual Private Network) ou que vous avez mis en place des pare-feu sur vos réseaux, c’est déjà une bonne façon de vous protéger face aux risques externes. Mais n’oubliez pas que la menace peut aussi être interne : les clefs USB ou les consoles de maintenance sont des vecteurs majeurs de propagation de virus, y compris sur les réseaux isolés. Le cloisonnement des réseaux n’est donc pas suffisant pour garantir une protection efficace.

      "LA CYBERSÉCURITÉ EST INCOMPATIBLE AVEC LA CONTINUITÉ DU PROCESS INDUSTRIEL"

      Comme explicité précédemment, il est vrai que les solutions de cybersécurité IT peuvent générer des arrêts de production à répétition non justifiés. Or, le but de la sécurité des systèmes industriels consiste à concentrer les actions sur les enjeux critiques en prévenant les comportements dangereux, et non à bloquer les comportements utiles et nécessaires à la performance productive. Les solutions sont multiples pour vous permettre de réduire les surfaces de risque sans nuire aux objectifs métiers :

      • Contrôle d’accès physique,
      • Détection d’intrusions,
      • Utilisation de composants et équipements industriels intégrant des systèmes d’authentification ou de chiffrement des échanges,
      • Mise à jour des solutions logicielles de supervision (SCADA) permettant de bénéficier des dernières évolutions en matière de sécurité,

      POUR FINIR DE VOUS CONVAINCRE

      Et si vous pensez qu’une cyberattaque aura toujours moins d’impact qu’un incident physique comme un incendie ou un vol, imaginez votre chaîne de production à l’arrêt pendant 9 semaines. C’est le temps moyen de récupération estimé suite à une cyberattaque par une étude menée auprès de 1000 dirigeants en 2016.