Nous suivre Industrie Techno

Avis d'expert

FIC 2016 : Cybersécurité industrielle, six mesures d’hygiène à adopter

FIC 2016 : Cybersécurité industrielle, six mesures d’hygiène à adopter

© Solvay

A l’occasion du Forum international de la cybersécurité (FIC 2016), qui s’est tenu les 25 et 26 janvier à Lille, la start-up Sentryo et l’entreprise Bertin IT ont proposé un atelier sur les mesures d’hygiène à adopter afin d’optimiser la sécurité d'un système industriel. Voici ce qu’il fallait en retenir en six points.

Cartographier son réseau

On ne gère bien que ce l’on mesure… La cartographie se présente ainsi comme un véritable outil d’aide à la décision. Elle offre une vision globale du réseau et permet de visualiser où sont les entrées et les sorties du système d’information. Il est ainsi possible d’identifier les chemins que peut emprunter un pirate informatique. Pour résumer, cartographier son réseau constitue un pré-requis qui permet d’établir une gestion des risques efficace.

Faire collaborer deux mondes

Il s’agit de mettre sur pied un projet commun qui réunit deux mondes qui n’ont pas l’habitude de se parler : les responsables de la sécurité et les automaticiens. « Trop souvent, l’informatique s’arrête aux portes de l’usine. Or, pour réussir son projet, il faut impliquer les industriels terrain », assure Laurent Hausermann, cofondateur et CEO de la start-up Sentryo.

Mesurer les faiblesses et les vulnérabilités du réseau

Les mises à jour sont souvent problématiques dans le monde industriel. Pour faciliter cette tâche, mieux vaut savoir quel automate nécessite une mise à jour afin de pouvoir hiérarchiser les actions, les planifier et ainsi réduire la surface d’attaque. « La solution de Sentryo permet d’identifier automatiquement chaque automate du réseau. Ensuite, une équipe en interne réalise en permanence une veille pour détecter les nouvelles mises à jour à effectuer. Sur l’interface, l’industriel utilisateur saura où il doit appliquer les patchs grâce à la présence de petites pastilles rouges », commente Laurent Hausermann.

Définir une politique d’usage des clés USB

De nombreux systèmes Scada ne peuvent être mis à jour qu’à l’aide de clés USB. Ici, l’enjeu consiste donc à maîtriser les menaces liées à ces périphériques. Il faut tout d’abord adopter des mesures organisationnelles. Cela passe notamment par connaître quels automates ont besoin d’une clé USB pour effectuer les mises à jour. Il faut également définir les périmètres d’usage en isolant les clés USB spécifiquement dédiées à ces mises à jour et sensibiliser les collaborateurs. L’objectif, ici, est de constituer une barrière contre les attaques de type BadUSB (usurpation de périphérique via un dispositif malicieux, par exemple). 

Connaître les formats de données qui peuvent entrer et sortir du réseau

L’idée est de dresser une liste de tous les formats de données qui ont l’autorisation de sortir ou d’entrer dans le système d'information. On parle de liste blanche. Cette disposition permet de lutter contre la fuite d’informations et contre les cybermenaces.  

Déployer des stations de neutralisation

« Il faut déployer des stations de neutralisation des menaces USB et en faire des points de passage obligatoires », explique l’entreprise Bertin IT. La société francilienne a récemment mis au point une station de neutralisation des menaces USB qui permet au système d’information de ne pas être exposé aux périphériques non maîtrisés. Baptisée WhiteN, elle fonctionne de la façon suivante : un opérateur branche une clé USB "non maîtrisée" venant de l’extérieur sur la station. Une zone intermédiaire de neutralisation permet d’effectuer une vérification des formats pouvant être transférés vers le système d’information grâce à la liste blanche préalablement consistuée. Les contenus malveillants sont détectés et bloqués. Une autre clé USB "maîtrisée" et branchée en sortie du dispositif permet, elle, de récupérer l’ensemble des fichiers sains.

Bienvenue !

Vous êtes désormais inscrits. Vous recevrez prochainement notre newsletter hebdomadaire Industrie & Technologies

Nous vous recommandons

Puces neuromorphiques, modélisation 3D, deep learning… les meilleures innovations de la semaine

Puces neuromorphiques, modélisation 3D, deep learning… les meilleures innovations de la semaine

Vendredi, c’est l’heure de faire le bilan innovation de la semaine. Quelles sont celles qui vous ont le plus marqués sur notre site[…]

19/07/2019 | Santé3D
DeepCubeA, l'algorithme champion de Rubik’s Cube

DeepCubeA, l'algorithme champion de Rubik’s Cube

Mobilité hydrogène, Tchernobyl, prix Atos-Joseph Fourier… les meilleures innovations de la semaine

Mobilité hydrogène, Tchernobyl, prix Atos-Joseph Fourier… les meilleures innovations de la semaine

Simulation et IA, découvrez les quatre lauréats du prix Atos-Joseph Fourier 2019

Simulation et IA, découvrez les quatre lauréats du prix Atos-Joseph Fourier 2019

Plus d'articles