Sécurité industrielle Notre concept global de sécurité à 360° vous permet de protéger efficacement vos installations et vos systèmes contre les cyberattaques.

Sécurité industrielle
Danger des cyberattaques

Les cyberattaques représentent une menace sérieuse pour les particuliers, les entreprises et les institutions gouvernementales

Les cyberattaques, un risque majeur La cybersécurité est un facteur décisif dans le monde moderne des affaires

La cybersécurité a considérablement gagné en importance ces dernières années. En effet, la multiplication des cyberattaques pose des défis majeurs aux entreprises et aux institutions publiques. Le développement de la mise en réseau et de la digitalisation accroît en même temps la surface d'exposition aux cyberattaques. Ainsi, dans l'Union européenne, une attaque de ransomware a lieu toutes les onze secondes. Les cybercriminels et les méthodes d'attaque sont de plus en plus professionnels.

La mise en œuvre d'une stratégie de sécurité globale est indispensable pour se protéger contre les menaces en constante évolution et pour éviter les sabotages, les pannes ou les pertes de données. La cybersécurité est essentielle afin d'assurer la viabilité de votre entreprise.

Cybersécurité NIS 2

La mise en œuvre de mesures de cybersécurité devient obligatoire

La cybersécurité fait loi La mise en œuvre de la cybersécurité n'est plus seulement obligatoire pour les infrastructures critiques

La numérisation des données relatives à la production, aux produits et aux clients est l'un des facteurs décisifs pour augmenter la valeur ajoutée d'une entreprise. Ces données doivent donc faire l'objet d'une protection particulière.

La Commission européenne l'a reconnu et a présenté en décembre 2020 une stratégie européenne en matière de cybersécurité. Celle-ci établit des normes pour la sécurité et la capacité de défense des composants, des systèmes et des entreprises contre les cyberattaques. Des dispositions légales ont été établies il y a longtemps pour la mise en œuvre de la cybersécurité dans les infrastructures critiques. La nouvelle directive NIS 2 (Network and Information Security) de l'UE élargit désormais ces domaines d'application. Les exigences élevées de la directive NIS 2 ne peuvent toutefois être satisfaites que si les produits utilisés ont été développés en pensant à la sécurité dès la conception (security by design). Pour relever ce défi, l'UE a édicté la loi sur la cyberrésilience (CRA : Cyber Resilience Act). Le nouveau règlement européen sur les machines est un complément à la loi CRA, qui considère également les machines comme des produits.

Découvrez le podcast « Mission OT Security »
Podcast sur la cybersécurité
Notre podcast sur la sécurité offre un aperçu précieux sur la manière dont les entreprises peuvent protéger leurs installations et leurs réseaux tout en respectant les exigences strictes des nouvelles directives légales. Chaque épisode apporte un éclairage sur différents thèmes, partage de véritables histoires d'initiés et donne des conseils pour une stratégie de cybersécurité réussie. Écoutez le podcast maintenant !
Vers le podcast
Podcast sur la cybersécurité

Cybersécurité dans l'Industrie


La cybersécurité dans l'industrie : l'interaction de l'informatique et de l'OT

Les exigences en matière de sécurité ICS et informatique doivent être prises en compte

L'interaction de l'informatique et de l'OT

La sécurité de votre entreprise se trouve dans deux univers : l'informatique (Information Technology) et les technologies d'exploitation (Operational Technology). Pour assurer la protection de vos réseaux et de vos installations, il faut considérer ces deux univers et prévoir un concept de sécurité global. Seule une approche coordonnée permet d'élaborer une démarche efficace et efficiente.

L'objectif de la série de normes internationales CEI 62443 est de faciliter le fonctionnement sécurisé des systèmes d'automatisation industriels (systèmes ICS), de la conception jusqu'à la gestion, en passant par l'implantation.

À cette fin, elle décrit les exigences fondamentales pour les fabricants de composants, les intégrateurs de système et les exploitants. La norme CEI 62443 complète ainsi la norme ISO 27001, qui comprend principalement des réglementations relatives à la sécurité informatique. Ensemble, ces deux normes permettent une approche globale de la protection contre les cyberattaques.

La mise en réseau présente des atouts considérables, mais aussi des risques

Les avantages d'une mise en réseau croissante, tels que la productivité ou la flexibilité, sont évidents. Cependant la mise en réseau croissante, et en conséquence la fusion rapide de l'informatique et de l'OT, entraînent forcément de plus en plus de possibilités d'attaques dans les réseaux des entreprises.

Les criminels arrivent régulièrement à exploiter les éventuels points faibles de l'IIoT (Internet industriel des objets) et à obtenir l'accès aux entreprises et aux infrastructures. Ainsi, il faut se demander dans quelle mesure les environnements d'automatisation sont mis en réseau, et comment il est possible simultanément de protéger les installations industrielles contre les piratages informatiques et les logiciels malveillants. Les points suivants vous donneront un aperçu des plus grandes menaces et des mesures de protection possibles.

Perturbations en provenance du bureau
La menace : les perturbations et les virus, p. ex. de l'environnement de bureau, peuvent être transmis directement au secteur de la production. La solution : la segmentation du réseau. En divisant les grands réseaux en petits segments, il est possible de gérer l'échange des données entre les différentes zones, p. ex. entre la production et les bureaux ou entre les différentes parties des installations. La séparation des différents segments peut s'effectuer avec des VLAN ou des pare-feux. Pour la communication entre les différents segments des réseaux, il faut utiliser des routeurs ou des Layer-3-Switchs. Ces appareils compensent les erreurs réseau courantes, de sorte que celles-ci ne peuvent plus se propager dans le reste du réseau.
Attaques informatiques
La menace : par une connexion internet non sécurisée, des criminels peuvent copier des données ou modifier les installations. La solution : la transmission de données cryptées. Les systèmes d'automatisation ne doivent pas être accessibles par internet. Cela est possible avec un pare-feu à l'accès internet, qui limite tout le trafic entrant mais aussi sortant aux connexions nécessaires et autorisées. Toutes les connexions d'un réseau étendu doivent être chiffrées, p. ex. via un VPN IPsec.
Matériel infecté
La menace : le matériel infecté, tel que les clés USB ou les ordinateurs portables, peut transmettre le logiciel malveillant au réseau. La solution : protéger les ports. La fonction Sécurité de port permet de régler directement sur les composants du réseau que les participants non autorisés ne pourront pas échanger de données avec le réseau. De plus, il est recommandé de désactiver les ports disponibles qui ne sont pas utilisés. Certains composants permettent aussi de vous envoyer une alarme par SNMP et par contact de signalisation, si un accès interdit est enregistré sur le réseau.
Accès à distance sécurisé
La menace : à distance, des modifications sont apportées involontairement sur le mauvais système. La solution : un accès à distance sécurisé. L'accès à distance sécurisé à une ou plusieurs machines peut être réalisé avec différentes solutions technologiques. D'une part, la communication avec l'extérieur est chiffrée, p. ex. avec IPsec ou OpenVPN. D'autre part, il est possible de déclencher la télémaintenance sur la machine avec un interrupteur à clé. Cela permet de garantir que les modifications seront uniquement effectuées sur la machine concernée. Simultanément, il est possible de bloquer les règles de communication du réseau pendant la télémaintenance avec l'interrupteur à clé.
Terminaux mobiles
La menace : les appareils connectés non autorisés se connectent par l'interface WLAN. La solution : l'attribution de mots de passe WLAN sécurisés. Si les mots de passe WLAN sont connus et ne sont pas modifiés pendant une période prolongée, cela permet également à des tiers d'accéder de manière non contrôlée au réseau des machines. Les composants WLAN de Phoenix Contact permettent donc une gestion automatisée des clés par la commande des machines. Ainsi, il est possible de réaliser facilement des accès WLAN sécurisés aux machines sous forme de mots de passe à usage unique. De plus, la communication WLAN peut être protégée par une zone démilitarisée (DMZ) et isolée du reste du réseau.

Notre concept de cybersécurité


Cycle de la sécurité à 360°

Notre concept complet de sécurité à 360°

La sécurité à 360° – notre offre complète sans compromis

Une bonne protection contre les cyberattaques n'est possible que s'il existe une interaction de mesures techniques et organisationnelles harmonisées. C'est pourquoi nous proposons la sécurité à 360° qui facilite la protection des installations de tous les côtés :

Des prestations de service sûres
Nos spécialistes compétents et formés en matière de sécurité vous conseilleront pour minimiser les risques dans votre installation et pourront établir sur demande un concept de sécurité (certifié selon la norme CEI 62443-2-4). Afin de préparer également vos collaborateurs à la cybersécurité, nous transmettons nos connaissances à l'occasion de formations.

Des solutions sûres
Nos concepts de sécurité protègent vos processus critiques, p. ex. avec des concepts de zones, un contrôle du flux des données et l'utilisation de composants plus résistants. De plus, des processus sécurisés sont établis et enregistrés.

Des produits sûrs
La sécurité est ancrée dans l'ensemble du cycle de vie de nos produits – du processus de développement sécurisé (certifié selon la norme CEI 62443-4-1) jusqu'aux mises à jour et patchs de sécurité réguliers, en passant par l'intégration de fonctions de sécurité importantes.

Logo LinkedIn

LinkedIn : Industrial Communication and Cyber Security Rejoignez notre communauté dès maintenant !

Les réseaux de communication industriels nous permettent de transmettre des données de manière fiable depuis le terrain jusqu'au cloud en passant par le niveau de commande. Sur notre page LinkedIn Industrial Communication and Cyber Security (communication industrielle et cybersécurité), vous trouverez des informations intéressantes sur les thèmes de la disponibilité du réseau, de la cybersécurité, de la télémaintenance et bien plus encore. Rejoignez notre communauté !