Safety meets Security

Stratégie commune requise

La technique de sécurité des machines et installations prend de plus en plus d'importance tout au long du cycle de vie de l'application. La mise en réseau croissante des systèmes d'automatisation avec le monde de la technologie de l'information permet toutefois de laisser apparaître des scénarios qui requièrent une nouvelle approche, plus particulièrement des applications de sécurité.

Sélectionnez les produits de sécurité maintenant !
Message de cybersécurité : le système a été piraté
Une main sur un ordinateur portable pour représenter la cybercriminalité

La fabrication et la technologie de l'information sont de plus en plus reliées dans le cadre du projet d'avenir Industrie 4.0. Et les défis à relever dans le domaine de la sécurité ne cessent également d'augmenter. Les pirates informatiques trouvent souvent une porte d'entrée dans le réseau de l'entreprise aux interfaces entre l'informatique du bureau et le réseau de production.

Une étude de l'entreprise de logiciels Kaspersky datant de 2017 montre qu'environ une cyberattaque sur trois sur des systèmes de contrôle industriels est dirigée contre les entreprises de production. Chaque année, l'apparition de logiciels malveillants augmente et par conséquent aussi les dommages consécutifs sur les systèmes industriels. Le cas actuel du logiciel malveillant « Triton » en lien avec une cyberattaque contre un Safety Instrumented System (SIS) prouve que ce scénario est parfaitement réel.

Le monde de la sûreté et celui de la sécurité se croisent lorsque des solutions d'automatisation pour la réalisation de la sécurité fonctionnelle deviennent la cible d'attaques informatiques. C'est la raison pour laquelle une stratégie commune doit être développée.

Dipl.-Ing. (FH) C. Gregorius - Phoenix Contact Electronics GmbH, Senior Specialist Safety
Carsten Gregorius

Carsten Gregorius

Les systèmes de régulation et de commande industriels sont actuellement soumis à de nombreuses menaces, telles que :

  • des infections par des logiciels malveillants via Internet et Intranet ;
  • l'introduction de logiciels malveillants via des supports de données amovibles et autres matériels externes ;
  • l'ingénierie sociale, en d'autres termes la manipulation de personnes afin de susciter chez eux un certain comportement ;
  • la défaillance humaine et le sabotage ;
  • l'intrusion dans le système par des solutions de télémaintenance ;
  • des composants de commande couplés via internet à l'aide du protocole IP ;
  • un comportement technique inapproprié et des cas de force majeure ;
  • des smartphones piratés dans l'environnement de production ainsi que des composants Extranet et cloud

Comment la cybersécurité se démarque-t-elle de la sécurité fonctionnelle ?

La sécurité fonctionnelle est synonyme de fonction correcte du système (de commande) relatif à la sécurité et d'autres mesures pour réduire les risques. Si une erreur critique se produit ici, l'automate enclenche l'état sécurisé. Les exigences sur les caractéristiques des parties des systèmes de commande relatives à la sécurité sont décrites dans la norme B EN ISO 13849 ainsi que dans la série CEI 61508/CEI 61511/CEI 62061. Selon le niveau de risque, on classe les mesures de réduction des risques correspondantes en différents niveaux de sécurité : niveau de performance (PL) ou niveau d'intégrité de sécurité (SIL).

Comparaison entre la cybersécurité et la sécurité fonctionnelle

En revanche, la cybersécurité protège les produits contre les attaques concernant la disponibilité, l'intégrité et la confidentialité de vos données. Cette protection est possible grâce à des mesures organisationnelles et techniques préventives ou réactives. Si les aspects de sécurité dans l'environnement de sécurité sont négligés, cela peut avoir des conséquences directes sur les équipements de production. Indirectement, cela peut également influencer le processus de production et par conséquent le produit fini. Il s'agit par exemple d'articles pharmaceutiques ou de composants de sécurité pour l'industrie automobile. Ici, toute modification peut avoir des répercussions négatives considérables sur les consommateurs. La norme CEI 61511-1 requiert donc une évaluation des risques de la technologie de l'information pour les dispositifs de sécurité de l'industrie des process. L'exploitant doit procéder à l'évaluation des risques informatiques conformément à la procédure NA de la NAMUR et mettre en œuvre les mesures identifiées. Cela lui permet d'évaluer son dispositif de sécurité PLT selon l'état actuel de la technique et de remplir ainsi son devoir de vigilance.

Pyramide avec vue d'ensemble des lois, ordonnances, directives et réglementations pertinentes pour Safety et Security

Vue d'ensemble des lois, ordonnances, directives et réglementations pertinentes

Recherche active de vulnérabilités

Dans la sécurité fonctionnelle tout comme dans la sécurité d'accès, il faut d'abord analyser le risque potentiel sur la base d'une appréciation des risques ou plutôt d'une analyse des menaces informatiques. Cela montre déjà une différence significative dans l'approche. Dans le cadre de l'évaluation des risques conformément à la directive relative aux machines, les constructeurs doivent plutôt faire face à des risques statiques, p. ex. à des dangers mécaniques ou électriques. L'expert en sécurité informatique, quant à lui, se trouve dans un environnement en perpétuelle évolution. Grâce à de nouvelles méthodes, les personnes malveillantes cherchent toujours activement des vulnérabilités qui, dans le domaine de la sécurité fonctionnelle, sont considérées comme des erreurs systématiques.

Un autre paramètre important est le facteur humain : dans le domaine de la sécurité des machines, on parle de mauvais usage prévisible lorsque par exemple les équipements de protection tels que les interrupteurs de porte sont manipulés par les opérateurs. Pour les cyberattaques à grande échelle sur des installations industrielles, on se base en revanche sur un degré élevé d'intention criminelle.

Livre blanc
Appréciation des risques : Sûreté (Safety) vs. Security
Comment effectuer une appréciation des risques conformément à la directive relative aux machines ? Comment analyser les risques dans le cadre de la sécurité industrielle ? Pour en savoir plus, consultez notre livre blanc.
Télécharger maintenant
Technicien pendant l'appréciation des risques dans une production

Première approche dans une feuille de travail NAMUR

Les fabricants, les intégrateurs de systèmes et les exploitants doivent préserver le cycle de vie des systèmes ou des composants liés à la sécurité. À cette fin, ils peuvent appliquer un système de gestion de la qualité fondé sur les besoins, conformément à la norme CEI 61508, au sein d'un système de gestion de la sécurité fonctionnelle. Dans le monde de la sécurité, il existe une solution comparable avec la « gestion de la sécurité de l'information » selon ISO 27000.

La feuille de travail « Analyse des risques de la technologie information des dispositifs de sécurité PLT » publiée par NAMUR propose une première approche pragmatique vers l'imbrication de ces deux thèmes. Ce document décrit une procédure d'analyse des risques informatiques basée sur la norme de sécurité CEI 62443. Cette procédure constitue une base pour améliorer la résistance du dispositif de sécurité PLT contre les menaces informatiques. À cette fin, les trois étapes de la première phase ont été exécutées une fois à titre d'exemple pour un système, comme cela est généralement le cas dans l'entreprise membre NAMUR. Cela permet à l'utilisateur de vérifier l'utilité de la procédure pour le dispositif de sécurité PLT à évaluer. La deuxième phase est le contrôle de la mise en œuvre des mesures ainsi que la documentation des exigences en matière de sécurité informatique et les conditions marginales. La deuxième phase doit être exécutée de manière individuelle pour chaque dispositif de sécurité PLT.

Appréciation des risques selon la recommandation NAMUR NA 163

Les différentes étapes de la procédure d'appréciation des risques conformément à la recommandation NAMUR NA 163

Les différentes étapes de la procédure d'appréciation des risques conformément à la recommandation NAMUR NA 163

Aucune répercussion sur l'intégrité fonctionnelle

Le matériel et le logiciel du système étudié sont divisés en deux parties :

  • Le dispositif de sécurité noyau PLT en zone A comprend le dispositif de sécurité PLT, comme défini dans la norme CEI 61511-1. Le système logique, les modules d'entrée et de sortie, y compris les E/S à distance ainsi que les actionneurs et les capteurs en font également partie. Les connexions et le cas échéant les composants réseau, par exemple les câbles ou switchs, servant au couplage des appareils installés dans la zone A, sont également affectés à cette zone.
  • Des composants qui ne sont pas nécessaires à l'exécution de la fonction de sécurité sont inclus au dispositif de sécurité PLT étendu dans la zone B. Ils peuvent cependant influencer le comportement du dispositif de sécurité noyau PLT. Les panneaux de saisie, de commande, les stations de visualisation, la console de programmation du dispositif de sécurité PLT ainsi que les dispositifs destinés à la configuration des capteurs/actionneurs en sont quelques exemples.

L'environnement comprend des composants et des systèmes qui ne doivent ni être rangés directement, ni indirectement avec le dispositif de sécurité PLT. Cependant, ils peuvent être liés à la fonction de sécurité. Il peut s'agir alors d'exigences de réinitialisation ou de la visualisation de l'état de la fonction de sécurité.

L'objectif commun de ces domaines est de ne pas nuire à l'intégrité fonctionnelle du dispositif de sécurité par des répercussions en provenance de l'environnement.

Concept de zone pour l'appréciation des risques

Concept de zone pour l'appréciation des risques

Formation complète des personnes concernées

Vous devez prendre des mesures pour réduire les répercussions dues à un dispositif de sécurité PLT compromis ou pour faire face aux menaces. Le facteur humain joue un rôle primordial dans ce processus. Plus de 50 % des incidents de cybersécurité sont dus à des fautes commises par les collaborateurs. Il est donc essentiel qu'un responsable de sécurité de la technologie informatique du dispositif de sécurité soit présent. Toutes les personnes concernées doivent être sensibilisées et formées à la spécification et à la conception du dispositif de sécurité. Par ailleurs, nous vous conseillons, en tant qu'utilisateur final, de conclure avec les fabricants, les fournisseurs et les exploitants externes un accord de confidentialité relatif aux informations et aux connaissances concernant le système de sécurité.