Gérer les risques
Aujourd'hui et demain

Cyberprévention

Robert Wakim (Stormshield) : « Les risques de cybersécurité industrielle ont leurs spécificités propres »

Interview du responsable de l’offre management industriel chez Stormshield, un éditeur de sécurité digitale. Pour ce dernier, la cybersécurité industrielle est un défi à ne pas sous-estimer.

Quelles sont les menaces qui pèsent sur la cybersécurité industrielle ?
De nombreuses menaces sont susceptibles d’affecter les systèmes industriels et les infrastructures informatiques de l’industrie. Les exemples ne manquent pas et viennent chaque mois mettre en avant la grande vulnérabilité de nombreux acteurs : énergies, transports, etc. Dans ce contexte, le cyber-terrorisme peut porter atteinte non seulement à la production mais aussi à l’image des industriels. Un réseau ouvert aux attaques entraîne un risque de dysfonctionnement du processus industriel, des risques environnementaux, humains et financiers mais aussi des risques considérables de perte d’informations confidentielles. De nouvelles attaques montrent régulièrement la faiblesse des systèmes non protégés. De plus, les contraintes opérationnelles réduisent les possibilités de mise à jour des systèmes industriels.

Comment est-il alors possible de protéger l’ensemble de la chaîne industrielle ?
Pour les industriels, il est indispensable de s’appuyer sur des dispositifs centraux intégrant à la fois le domaine de l’OT (Operational Technologies) et celui de l’IT (Information Technologies) afin de bénéficier d’une combinaison de protection des systèmes de production sans impact négatif sur l’activité.

Dans l’environnement de Microsoft Windows, massivement utilisé dans le secteur industriel, les postes de travail constituent des points sensibles du système opérationnel. Que recommandez-vous à ce sujet ?
Une infrastructure adaptée doit permettre de faire face autant aux attaques informatiques les plus sophistiquées qu’aux actes de négligence. Cela peut par exemple passer par l’utilisation de différents composants avancés, comme l’analyse comportementale, ou encore le contrôle des périphériques tels que les clés USB, qui sont un véritable danger et exposent le système d’information à différentes menaces.

Quid de la sécurisation des accès et des postes à distance ?

La plupart des infrastructures industrielles ont une connexion à Internet à des fins de communication avec des tiers, notamment pour des opérations de maintenance et de supervision ou d’optimisation des process (IoT et Cloud Computing). Or, cette connexion affaiblit le système et ouvre une porte aux cybercriminels. Il est donc primordial de prendre en compte ce risque, en assurant une protection de bout en bout des connexions et de leurs extrémités.

Il s’agit également de garantir la disponibilité du réseau…
Les équipes de sûreté ont pour objectif de garantir à tout moment un fonctionnement sûr, ne mettant à risque ni la qualité du service ni la protection environnementale et humaine. Afin de conserver ce niveau de sûreté, il est indispensable que les équipements de sécurité soient compatibles avec les procédures en place. Les mécanismes de haute disponibilité ou de « Fail Open » (Fonctionnalité garantissant la disponibilité en cas de défaillance électrique ou matériel) deviennent donc des fonctionnalités fondamentales.

Qu’en concluez-vous ?
Ces différents éléments mettent en évidence qu’une convergence IT / OT est obligatoire. La protection des systèmes d’information est aujourd’hui éprouvée alors que la protection des systèmes industriels est « naissante ». Or les risques encourus par les systèmes industriels sont différents de ceux encourus par les systèmes d’information. Ces deux mondes, qui cohabitent de façon indépendante mais qui montrent des signes de rapprochement, doivent apprendre l’un de l’autre afin de réduire le cyber-risque.

Propos recueillis par Ségolène Kahn

Commentez

Participez à la discussion


The reCAPTCHA verification period has expired. Please reload the page.