Web de Bretagne
MENU
  • Actu
  • Auto
  • Business
  • Famille
  • Finance
  • Immo
  • Loisirs
  • Maison
  • Mode
  • Santé
  • Tech
logo
Web de Bretagne
  • Actu
    • Quel bois pour un pendule ?
      mars 26, 2023
      0
    • Les artistes contemporains les plus cotés
      Les artistes contemporains les plus cotés
      mars 26, 2023
      0
    • imprimer
      Où imprimer pour pas cher ?
      mars 26, 2023
      0
    • 3 raisons essentielles d’utiliser les machines à badge ID GAMAX
      mars 26, 2023
      0
    • red flower with green leaves
      La fleur de lys, symbole de monarchy et d'héraldique
      mars 23, 2023
      0
    • La Rose Noire - Une Fleur Signifiant le Deuil et le Deuil ...
      mars 23, 2023
      0
    • Oeillets
      Les bienfaits cachés des Oeillets
      mars 23, 2023
      0
    • a red rose with green leaves
      Signification de la rose noire dans la mythologie et les différents symboles ...
      mars 22, 2023
      0
    • fumée pour Halloween
      Comment faire de la fumée pour Halloween ?
      mars 19, 2023
      0
  • Auto
    • Quels sont les avantages de les jantes alu 4x4
      Quels sont les avantages des jantes alu 4x4 ?
      mars 26, 2023
      0
    • Réussir son code de la route après un premier échec
      mars 26, 2023
      0
    • Les 10 meilleures voitures pour voyager !
      mars 19, 2023
      0
    • pneus 4 saisons
      Comment savoir si on a des pneus 4 saisons?
      mars 12, 2023
      0
    • Voyager en Tunisie : pourquoi la location de voiture est la meilleure ...
      février 23, 2023
      0
    • Trouver un service de parking avec voiturier à Lyon
      février 20, 2023
      0
    • Quels cadeaux de fête des Pères pour un fan d'automobile ?
      janvier 2, 2023
      0
    • Comment savoir si votre voiture a été mise à la fourrière ?
      Comment savoir si votre voiture a été mise à la fourrière ?
      novembre 22, 2022
      0
    • Louer une limousine avec chauffeur comment s'y prendre
      Louer une limousine avec chauffeur : comment s’y prendre ?
      août 1, 2022
      0
  • Business
    • Donnez une bonne impression avec votre phrase d'accroche CV
      mars 19, 2023
      0
    • Quel est le tarif horaire d’un plombier au noir ?
      mars 12, 2023
      0
    • Ellipro : solution de gestion du poste client
      mars 12, 2023
      0
    • Quel type de vin est le plus approprié pour investir
      Quel type de vin est le plus approprié pour investir?
      février 28, 2023
      0
    • plaque professionnelle
      Quelle est la réglementation pour les plaques professionnelles d’infirmière ?
      février 26, 2023
      0
    • Comment créer une société de sécurité ?
      février 20, 2023
      0
    • Diffuser en direct vos évènements grâce à la captation vidéo
      Diffusez en direct vos évènements grâce à la captation vidéo
      février 9, 2023
      0
    • Comment le Storytelling peut augmenter les ventes de votre entreprise
      Comment le Storytelling peut augmenter les ventes de votre entreprise
      janvier 31, 2023
      0
    • 3 conseils pour vous aider à développer une activité de franchise réussie
      janvier 19, 2023
      0
  • Famille
    • Quel est l'impact du silence radio sur les hommes ?
      mars 19, 2023
      0
    • Quand commencer à préparer la chambre de bébé ?
      mars 19, 2023
      0
    • Quelle est la famille la plus nombreuse du monde ?
      mars 12, 2023
      0
    • Pourquoi rédiger un avis de décès est important ?
      novembre 29, 2022
      0
    • 5 conseils pour protéger son bébé des fortes chaleurs
      septembre 15, 2022
      0
    • 5 idées de cadeaux pour les filles ados
      août 6, 2022
      0
    • CPAM de Brest : comment contacter le service ou vous y rendre ...
      mars 30, 2022
      0
    • Comment calculer le coût d’un mariage ?
      mars 23, 2022
      0
    • Comment servir du vin de table ?
      mars 14, 2022
      0
  • Finance
    • Comment tricoter une écharpe pour homme ?
      mars 26, 2023
      0
    • Les avantages à vendre ses montres en Belgique ? Réglementation
      mars 23, 2023
      0
    • Comment calculer un pourcentage inversé ?
      mars 12, 2023
      0
    • pink pig coin bank on brown wooden table
      Comprendre les différents types de comptes bancaires
      mars 6, 2023
      0
    • Comment avoir un RIB en ligne avec la Banque Postale ?
      février 26, 2023
      0
    • Quel salaire pour emprunter 160 000 euros ?
      août 24, 2022
      0
    • Dans quelles actions investir à travers un PEA ?
      juin 3, 2022
      0
    • investissement rentable
      Quels sont les investissements les plus rentables ?
      mars 14, 2022
      0
    • Comment fonctionne la garantie Loca-pass ?
      février 7, 2022
      0
  • Immo
    • Morbihan : quels sont les avantages d’un terrain en lotissement ?
      mars 26, 2023
      0
    • Estimation immobilière Colombes : comment bien se préparer ?
      Estimation immobilière Colombes : comment bien se préparer ?
      mars 26, 2023
      0
    • Comment trouver un logement en tant qu’étudiant à Lausanne
      Comment trouver un logement en tant qu’étudiant à Lausanne ?
      mars 26, 2023
      0
    • reflection of buildings and sky in body of water during daytime
      Immobilier en Bretagne : les villes les plus chères de 2023
      mars 13, 2023
      0
    • Pourquoi investir dans l’immobilier à Vannes ?
      mars 10, 2023
      0
    • Quels sont les travaux nécessaires pour remettre une ancienne maison à neuve
      décembre 30, 2022
      0
    • Zoom sur le métier du promoteur immobilier
      octobre 12, 2022
      0
    • Intempéries : que couvre mon assurance habitation ?
      septembre 15, 2022
      0
    • Quelles solutions d’hébergement choisir en Bretagne
      Quelles solutions d’hébergement choisir en Bretagne ?
      septembre 15, 2022
      0
  • Loisirs
    • Les meilleures destinations pour profiter du soleil au départ de Nantes
      mars 19, 2023
      0
    • Pourquoi se mettre aux loisirs créatifs ?
      mars 14, 2023
      0
    • Opraz : site de streaming (+ sites similaires)
      mars 12, 2023
      0
    • Quels sont les atouts de l'appart hôtel ?
      Quels sont les atouts de l'appart hôtel ?
      décembre 29, 2022
      0
    • Dubaï Venise New-York comment choisir
      Dubaï, Venise, New-York … comment choisir ?
      septembre 21, 2022
      0
    • Où trouver les meilleures offres de croisière
      Où trouver les meilleures offres de croisière ?
      août 15, 2022
      0
    • Comment consommer du CBD
      Le CBD est-il légal en Europe?
      août 9, 2022
      0
    • Que faut-il savoir sur l'ESTA
      août 7, 2022
      0
    • 4 astuces pour réussir les vacances en famille cet été
      juillet 16, 2022
      0
  • Maison
    • four encastrable
      Quelle est la meilleure marque pour un four encastrable ?
      mars 26, 2023
      0
    • Comment vider sa piscine Intex ?
      mars 19, 2023
      0
    • Ce qu'il faut savoir sur le fusible thermique
      janvier 15, 2023
      0
    • Comment faire le choix d’un pare-baignoire ?
      décembre 26, 2022
      0
    • Taille du lilas quand et comment faire
      Taille du lilas : quand et comment faire ?
      novembre 9, 2022
      0
    • Comment enlever du crépi intérieur ?
      novembre 6, 2022
      0
    • Pourquoi confier la vidange d'une fosse septique à un spécialiste
      Pourquoi confier la vidange d'une fosse septique à un spécialiste ?
      septembre 18, 2022
      0
    • Et si on louait une piscine cet été ?
      juillet 7, 2022
      0
    • Quels sont les différents types d’inserts à bois qui existent ?
      avril 6, 2022
      0
  • Mode
    • Comment s'habiller pour aller voir un spectacle ?
      mars 26, 2023
      0
    • Comment s'habiller pour un concert de métal ?
      mars 26, 2023
      0
    • Quel haut avec une jupe longue noire ?
      mars 19, 2023
      0
    • C'est quoi une robe casual ?
      mars 19, 2023
      0
    • Quelle couleur avec le bleu nuit ?
      février 26, 2023
      0
    • Quelle couleur va avec du bleu canard pour vêtement ?
      février 12, 2023
      0
    • Le maquillage du teint: comment choisir son fond de teint ?
      décembre 30, 2022
      0
    • Comment choisir ses culottes menstruelles ?
      avril 19, 2022
      0
    • Diamant Blanc : grande bijouterie.
      avril 7, 2022
      0
  • Santé
    • Comment réutiliser une puff  ?
      mars 26, 2023
      0
    • Comment de temps dure une sciatique ?
      mars 26, 2023
      0
    • perdre 3 kilos en un mois
      Comment perdre 3 kilos en 1 mois ?
      mars 19, 2023
      0
    • Comment faire Degonfler un œdème de Quincke ?
      mars 19, 2023
      0
    • Comment calmer un calcul rénal ?
      mars 19, 2023
      0
    • Comment mettre la coque après opération cataracte ?
      mars 12, 2023
      0
    • Pourquoi des selles en petites boules ?
      mars 12, 2023
      0
    • Quel est le coût d'une opération de la cataracte d'un animal ?
      février 26, 2023
      0
    • Le chanvre : quels sont ses différentes utilisations et ses enjeux environnementaux ?
      novembre 21, 2022
      0
  • Tech
    • Comment ouvrir un fichier zip sur iPhone ?
      mars 26, 2023
      0
    • système d'alarme maison
      Pourquoi mon alarme se déclenche toute seule ?
      mars 26, 2023
      0
    • Comment convertir des vidéos de YouTube en MP4 ?
      mars 26, 2023
      0
    • Comment télécharger un fichier YouTube en MP3 ?
      mars 19, 2023
      0
    • Drive Google connexion comment faire
      Drive Google connexion : comment faire ?
      mars 19, 2023
      0
    • Qui est le créateur de WhatsApp ?
      mars 19, 2023
      0
    • Télécharger des livres gratuits avec Fourtoutici
      Télécharger des livres gratuits avec Fourtoutici (ou fourtoutici PRO)
      mars 12, 2023
      0
    • Comment regarder bein sport sur Smart TV
      Comment regarder bein sport sur Smart TV ?
      mars 12, 2023
      0
    • Comment avoir la fibre chez Bouygues ?
      Comment avoir la fibre chez Bouygues ?
      septembre 3, 2022
      0
Tech
Accueil›Tech›Adaptation automatique aux besoins de la cybersécurité industrielle 4.0

Adaptation automatique aux besoins de la cybersécurité industrielle 4.0

By Timothee
avril 12, 2019
594
Partager :

La cybersécurité touche tous les aspects de nos vies, de notre travail et même de nos villes. La portée et l’ampleur des cyberattaques augmentent en taille et en complexité. En termes de taille, un rapport a récemment démontré que les attaques par déni de service distribué (DDoS) augmentaient en moyenne de 500 %. En termes de coûts, les dommages causés par la cybercriminalité devraient atteindre 6 000 milliards de dollars d’ici 2021.

Alors que nos infrastructures critiques et industrielles entrent dans une nouvelle ère fondée sur l’innovation technologique, les cybercriminels s’intéressent davantage à l’industrie. L’énergie, les transports, les télécommunications et la défense sont des domaines qui assurent les fonctions vitales d’un pays. À ce titre, ils devraient bénéficier de la meilleure protection possible.

A lire aussi : Le cloud, un catalyseur de cybersécurité

Toutefois, la cybersécurité industrielle ne bénéficie pas du même niveau de maturité que les autres domaines de la cybersécurité informatique. Dans cet article, nous examinerons cette question plus en profondeur et nous étudierons les moyens pour assurer à nos systèmes industriels une sécurité améliorée et répondant aux exigences de conformité.

Plan de l'article

  • Pourquoi la cybersécurité industrielle est-elle en retard ?
  • Les réglementations relatives aux activités critiques sont-elles pertinentes pour l’industrie?
    • Les exigences simples (No-brainers)
    • Les défis de taille (Worthy Challenges)
    • Les exigences douteuses (Questionable Requirements)
  • Les options de sécurité essentielles pour les systèmes d’information industriels
    • Formation de sensibilisation à la cybersécurité
    • Solutions spécifiques, pour les besoins spécifiques de l’industrie
    • Stratégies d’intégration
  • Vers des modèles de protection plus avancés?

Pourquoi la cybersécurité industrielle est-elle en retard ?

L’Industrie 4.0 fait partie de l’évolution à long terme de nos systèmes et processus industriels. Comme ses prédécesseurs, y compris la révolution industrielle du 18 e siècle, les changements sont intervenus rapidement. L’Industrie 4.0 s’appuie sur les nouvelles technologies, notamment l’Internet des objets (IoT), le Big Data, l’analyse intelligente des données, la robotique et d’autres solutions basées sur l’intelligence artificielle. Ces technologies transforment nos systèmes industriels et nous amènent rapidement dans une nouvelle ère d’industries dirigées par la technologie.

A lire aussi : Comment naviguer sur Smart TV ?

La technologie opérationnelle (TO), qui couvre les systèmes de contrôle industriels (SCI) et le cadre de gestion de celui-ci, ainsi que les systèmes de contrôle de surveillance et d’acquisition de données (SCADA), a été, jusqu’à récemment, désengagée du monde. En d’autres termes, les versions précédentes de TO étaient cloisonnées ; les unités individuelles étaient isolées et peu connectées aux autres réseaux. Avec l’avènement des technologies à l’origine de l’industrie 4.0 et la convergence de la TO avec l’informatique, ce n’est plus le cas : nos industries et les infrastructures critiques qu’elles desservent sont désormais hyper connectées.

Toutefois, le délai nécessaire pour englober les technologies connectées a également entraîné un retard dans l’adoption des solutions de cybersécurité pour s’adapter à ce nouveau cahier des charges.

Nos systèmes industriels ont non seulement connecté l’industrie et leurs partenaires tout au long de la chaîne d’approvisionnement, mais ils ont également connecté l’industrie aux cybercriminels. L’industrie 4.0 et les technologies qui lui permettent de s’épanouir exposent l’industrie à une avalanche de cybermenaces.

« The Road to Resilience », un rapport du Conseil mondial de l’énergie, a examiné l’impact des cyberattaques sur les infrastructures critiques des services publics. Le rapport a révélé que les cyber-menaces constituaient l’une des principales préoccupations des leaders de l’énergie, en particulier en Europe.

Récemment, le niveau d’impact d’une cyber-attaque sur une infrastructure critique a été démontré lorsque le réseau électrique ukrainien a été infectée par un programme malveillant, appelé CrashOverride. L’attaque a provoqué des pannes massives. De telles attaques ont amené US-Cert à publier un avis informant les fournisseurs de services publics américains des attaques potentielles de cybercriminels parrainés par l’État russe.

Les grandes cyberattaques d’infrastructures essentielles, comme celles mentionnées ci-dessus, conjuguées à des incidents mondiaux comme l’infection par le logiciel de rançon WannaCry en 2017, incitent l’industrie à prendre note du niveau de menace des cyber-attaques.

C’est là que la réglementation entre en jeu. Des cadres réglementaires solides sont effectivement essentiels pour soutenir et accélérer les changements nécessaires pour sécuriser l’industrie. Cependant, ces réglementations doivent être adaptées à l’environnement particulier de la technologie opérationnelle.

Les réglementations relatives aux activités critiques sont-elles pertinentes pour l’industrie?

Il existe vingt règles communes applicables aux activités critiques de l’industrie. Ces vingt règles peuvent ensuite être subdivisées en trois types de règles :

  • Les exigences simples : ces règles sont basées sur le bon sens et doivent être appliquées à tous les niveaux.
  • Les défis de taille : respecter ces règles devrait être un objectif. Cependant, ils peuvent s’avérer difficiles à respecter en raison de problèmes structurels.
  • Les exigences douteuses : ces règles ne sont pas toujours applicables aux besoins spécifiques du monde industriel.

Les exigences simples (No-brainers)

Les exigences simples sont les règles de base, qui doivent impérativement être respectées.

Par exemple, définir les méthodes de sécurité organisationnelles et techniques nécessaires pour protéger les actifs industriels dans une stratégie de sécurité des systèmes d’information.

Les autres règles doivent comporter des exigences, telles que la certification du système d’information industrielle critique à l’aide d’un audit, basé sur une évaluation des risques.

Nos deux types de règles suivants, cependant, sont plus difficiles à mettre en œuvre pour l’industrie.

Les défis de taille (Worthy Challenges)

Les règles juridiques sont importantes. Cependant, ces règles représentent souvent de sérieux défis de conformité pour l’industrie.

Un exemple est la cartographie complète des actifs industriels, y compris le matériel, les logiciels et toutes les informations connexes. Cette règle est indispensable pour les opérateurs industriels critiques. Cependant, notre expérience montre que la règle n’est pas toujours réalisable, notamment pour les raisons suivantes.

  • Les actifs de TO sont souvent livrés sous forme de «boîtes noires» et exploités par des fournisseurs tiers ;
  • Les équipes de maintenance de la TO n’ont souvent pas les compétences techniques pour exploiter ces actifs ; et / ou
  • Des protocoles de communication et des configurations réseau spécifiques compliquent la mise en œuvre de la détection automatique des actifs.

Heureusement, certaines solutions spécialisées peuvent désormais prendre en charge la détection des actifs industriels et, par conséquent, consolider et maintenir une cartographie à jour du système d’information industrielle, y compris des dispositifs spécifiques.

Les exigences douteuses (Questionable Requirements)

Certaines règles sont spécifiques à un secteur particulier et ne sont pas facilement adaptables au paysage industriel au sens large.

Par exemple, l’application systématique de mises à jour de sécurité n’est tout simplement pas réaliste dans un contexte industriel ; le cycle de vie de la TO diffère considérablement de celle de l’informatique. L’application de mises à jour compromet la stabilité des machines industrielles et devrait être systématiquement déterminée à l’aide d’une analyse d’impact technique. En plus d’être complexe et fastidieuse, une telle analyse exige des compétences qui ne sont souvent pas disponibles dans l’atelier. Il en résulte que les industries critiques doivent gérer un patrimoine où 30% à 50% des actifs industriels sont obsolètes d’un point de vue technologique.

Les options de sécurité essentielles pour les systèmes d’information industriels

La meilleure façon d’aborder la cybersécurité industrielle est d’adopter une approche en trois points.

  1. Mettre en œuvre une formation de sensibilisation à la cybersécurité dans l’ensemble de l’organisation.
  2. Utiliser des solutions de portefeuille utilisant des technologies innovantes applicables à l’environnement industriel.
  3. Appliquer des stratégies d’intégration adaptées à un environnement industriel.

Formation de sensibilisation à la cybersécurité

L’une des mesures les plus importantes à utiliser dans l’industrie est la formation à la sensibilisation à la cybersécurité. Cela devrait être utilisé dans l’ensemble de l’organisation, en intégrant les cols blancs et les cols bleus.

Les cols blancs : ils concentrent souvent leurs efforts sur la sécurité et la productivité du personnel. Avec l’augmentation des cyber-menaces, il est maintenant important de fusionner les menaces numériques et non numériques. Les cybermenaces sont entrées dans l’arène SQCDP (Sécurité, Qualité, Coût, Diffusion, Personnes), affectant les tableaux de bord de performance.

Les cols bleus : ils ne peuvent pas être directement associés à la prise de décision en matière de sécurité. Cependant, la formation à la sensibilisation à la cybersécurité doit être étendue à tous les travailleurs. Un rapport de LastPass a révélé qu’en moyenne, un employé partagerait un mot de passe avec 6 autres collègues. De bons programmes de formation couvrent l’ensemble du domaine de la préparation à la sécurité, y compris les problèmes quotidiens de cybersécurité tels que l’hygiène et la sécurité des mots de passe.

La formation de sensibilisation à la sécurité propose également des exercices de simulation permettant de former les utilisateurs à la détection des courriels de phishing, etc.

Outre la mise en œuvre d’un programme de formation à la cybersécurité pour l’ensemble de l’entreprise, certaines règles doivent être appliquées de manière stricte. Par exemple, l’utilisation de périphériques mobiles connectés à une clé USB doit être interdite dans tout environnement industriel critique. Le fait est que certains actifs critiques hérités ne peuvent pas être sécurisés à l’aide d’agents techniques et, d’autre part, il est irréaliste d’utiliser exclusivement des clés USB spécifiques.

Solutions spécifiques, pour les besoins spécifiques de l’industrie

La nature particulière des systèmes industriels exige un portefeuille spécialisé de solutions de cybersécurité industrielle. La certification axée sur la nature spécifique de ces types d’environnements suit ensuite. Cela est particulièrement vrai pour les outils de surveillance du réseau et de découverte automatique des actifs, dans lesquels des protocoles et des périphériques industriels spécifiques doivent être couverts.

Stratégies d’intégration

Le fait que de nombreux actifs existants reposent sur des systèmes d’exploitation obsolètes empêche l’utilisation d’un certain nombre de solutions de protection standard. Par exemple, les solutions anti-malware peuvent ne pas être prises en charge. Étant donné qu’il n’est pas réaliste de bloquer la production dès qu’un comportement suspect est détecté, des solutions de contrôle d’applications non bloquantes intégrées dans un SOC industriel sont nécessaires. Celles-ci peuvent être utilisées avec des stratégies d’intégration de protection spécifiques, basées sur la protection des périphériques.

Vers des modèles de protection plus avancés?

Assurer la résilience dans un environnement non sécurisé et non contrôlé par défaut est un défi. Nos approches autrefois fiables, holistiques et déterministes sont limitées et inadaptées à la protection de l’environnement critique dans un contexte industriel.

Nous devons trouver de nouvelles approches pour sécuriser les systèmes d’information industriels critiques. Ces approches optimisent la sécurité tout en maintenant des opérations robustes. Les systèmes industriels sont nécessaires pour permettre la collaboration, en temps réel, dans un environnement sensible aux performances. Des solutions dynamiques et adaptatives capables de se reconfigurer automatiquement lorsqu’un changement d’environnement est détecté constituent la base des besoins flexibles et dynamiques de la cybersécurité moderne au niveau industriel.

Pour ce faire, nous devons tirer parti des dernières technologies de protection, telles que l’apprentissage automatique, le cryptage homomorphique et les options de la chaîne de blocs.

L’adaptation automatique du niveau de protection au niveau de menace sur la base de mesures de capteurs appropriées est la clé pour combiner les trois piliers de la cybersécurité industrielle :

  1. le besoin de système industriel robuste et de protection applicable ;
  2. le respect de la réglementation ;
  3. le maintien des besoins opérationnels spécifiques dans un environnement industriel.

Ces trois piliers de la cybersécurité industrielle, appliqués lors de la création d’un environnement industriel sécurisé, constituent le modèle auto-adaptatif nécessaire à la cybersécurité industrielle 4.0. Ces modèles auto-adaptatifs ont la capacité de traiter la complexité du paysage industriel dans une perspective fonctionnelle, technique et organisationnelle. Ils vous donnent la possibilité de vous conformer à la réglementation, dans les limites des normes industrielles, tout en protégeant vos actifs industriels les plus critiques.

Article précédent

10 astuces ingénieuses pour agrandir visuellement les ...

Article suivant

Le cloud, un catalyseur de cybersécurité

0
Partages
  • 0
  • +
  • 0
  • 0
  • 0
  • 0

Articles similaires

  • Tech

    Sur quels sites se rendre pour bien convertir un mp3 ?

    mai 5, 2021
    By Ibrahim006
  • Tech

    Directive NIS, préparez-vous à la mise en conformité

    avril 14, 2019
    By Timothee
  • Tech

    Data, l’agent de la transformation de la cybersécurité

    avril 14, 2019
    By Timothee
  • Télécharger des livres gratuits avec Fourtoutici
    Tech

    Télécharger des livres gratuits avec Fourtoutici (ou fourtoutici PRO)

    mars 12, 2023
    By Justin005
  • Tech

    Quel est le rôle du netlinking dans le référencement SEO ?

    août 19, 2021
    By Ibrahim006
  • Comment ajouter un agenda sur Gmail 
    Tech

    Comment ajouter un agenda sur Gmail ?

    mai 6, 2021
    By Justin005

  • Immo

    Quels sont les travaux nécessaires pour remettre une ancienne maison à neuve

  • Actu

    Evadez-vous dans les vignobles du Muscadet cet automne

  • Comment trouver un emploi à Saint Nazaire
    Business

    Comment trouver un emploi à Saint Nazaire ?

Contact - Mentions Légales - Plan de site