Gérer les risques
Aujourd'hui et demain

Risques industriels et environnementaux

Eric Lemarchand (Fortinet) : « Les cyber-usines sont-elles bien cyber-protégées ? »

Si elle tire profit de sa connexion au Web, l'usine numérique se trouve par là même exposée à de nouveaux risques de piratage et d'attaques virales. Des menaces contre lesquelles elle doit apprendre à se protéger.

En 2010, le ver informatique Stuxnet avait défrayé la chronique car il avait été utilisé pour attaquer les systèmes Scada (Supervisory Control And Data Acquisition ; Système de contrôle et d’acquisition de données) utilisés pour contrôler et superviser les automatismes industriels. Pas n’importe lesquelles puisqu’il s’agissait des installations employées dans le cadre du programme nucléaire iranien. Résultat : cette cyber-attaque a semé le trouble parmi les industriels lorgnant du côté des usines numérisées. Deux ans plus tard, l’attaque informatique de grande ampleur ayant visé les quelques 30 000 ordinateurs de la compagnie pétrolière Saudi Aramco (Saudi Arabian Oil Co) n’a rien arrangé. Mais pour autant, ces attaques ne sont pas une fatalité et « le législateur est en train d’imposer, partout dans l’hémisphère nord, une sécurisation accrue des environnements industriels », relève Eric Lemarchand, ingénieur système chez Fortinet, spécialiste de la sécurité réseau.
Par l’intermédiaire de l’Agence nationale de la sécurité des systèmes d’information (ANSSI), la France a notamment défini un ensemble de mesures visant à améliorer le niveau de cybersécurité des systèmes industriels. On y trouve d’un côté des mesures de bon sens comme l’application systématique des mises à jour et des correctifs de sécurité. Et d’autres comme la mise en en place d’une cellule de veille active sur les vulnérabilités et les menaces.
« Les mises à jour régulières des systèmes d’exploitation, applications et automatismes industriels [massivement sous Microsoft Windows, NDLR] permettent au minimum de se mettre l’abri des failles déjà repérées. Cependant, les entreprises industrielles ont intérêt à cloisonner leur réseau Scada, en l’isolant des autres réseaux de l’entreprise. Et en le protégeant par l’intermédiaire d’un anti-malware et d’un système de prévention d’intrusion (IPS), estime Eric Lemarchand. L’entreprise industrielle doit aussi mettre en œuvre une politique de sécurité et établir des règles d’authentification pour que seules les personnes autorisées puissent accéder au réseau, aux données et aux applications. Enfin, il est conseillé d’installer un outil de corrélation et de gestion d’événements, permettant à l’administrateur de visualiser en permanence l’état de sécurité de l’ensemble du réseau. »

Christophe Dutheil

Commentez

Participez à la discussion


La période de vérification reCAPTCHA a expiré. Veuillez recharger la page.