FAQ

FAQ

En quoi consiste la cybersécurité et comment fonctionne-t-elle ?

Vous trouverez ici les faits principaux concernant la sécurité de votre réseau.

Afin de se protéger contre les menaces informatiques, il est important de savoir les détecter et les comprendre. En raison de la complexité du sujet, cela n'est pas si facile à faire. C'est pourquoi nous avons rassemblé et expliqué les faits principaux à ce sujet.

La cybersécurité désigne toutes les technologies et les mesures conçues pour protéger les systèmes en réseau de tout accès non autorisé ou de tout logiciel malveillant. Cela ne concerne pas uniquement le réseau classique d'entreprise, mais également, et de plus en plus, les machines, les installations et autres équipements en réseau.

Les menaces informatiques sont bien souvent dirigées contre des entreprises ou des installations d'infrastructure (p. ex. la production d'énergie ou les centrales hydrauliques), mais également contre les administrations, les hôpitaux, l'armée ou encore des personnes privées. La cybersécurité s'adresse donc à tous ces organismes et ces groupes cibles.

Les menaces informatiques se traduisent par une attaque active d'un réseau visant à manipuler les fonctions des utilisateurs du réseau, à acquérir un accès non autorisé, à modifier le réseau ou le mettre complètement hors service. Ces attaques sont très souvent provoquées par un logiciel malveillant.

Logiciel malveillant constitue un terme générique pour tout programme informatique dont l'effet sur le système informatique ou le réseau est indésirable voire destructeur. Les logiciels malveillants comprennent les virus, les vers, les chevaux de Troie, les robots, les logiciels espions et tout autre programme malicieux et peuvent prendre diverses formes telles que la forme de fichiers ou de codes exécutables.

Les attaques informatiques, en raison du vol de secrets commerciaux, d'informations internes à l'entreprise et de données personnelles ainsi des dysfonctionnements et des défaillances de l'infrastructure, entraînent chaque année une perte économique de plusieurs milliards. La mise en réseau croissante de l'industrie rend cette dernière de plus en plus vulnérable à ces attaques.

Cela fait déjà longtemps que ces attaques malveillantes ne ciblent plus seulement l'informatique de bureau. Bien au contraire : les attaques contre des infrastructures, des machines des installations critiquent augmentent chaque année. Car chaque automate relié à Internet peut également être attaqué par ce biais. Une faute commise par un employé peut également vite entraîner l'introduction involontaire de logiciels malveillants. Afin d'éviter des pertes de données importantes et des défaillances de l'installation onéreuses, il est d'autant plus important pour l'industrie de se protéger contre toute attaque par le biais de la cybersécurité.

La cybersécurité se base sur trois principes fondamentaux :

  • La confiance : les informations confidentielles ne sont accessibles qu'aux groupes de personnes correspondants.
  • L'intégrité : les informations ne doivent pas être modifiées.
  • La disponibilité : les informations doivent être disponibles pour les groupes de personnes définis.

Il existe plusieurs possibilités afin d'atteindre ces objectifs. Isoler et segmenter les différents domaines du réseau en commençant par mettre en place une simple protection par mot de passe ou un contrôle d'accès physique par le biais de technologies de sécurités comme les pare-feux et les cryptages pour se diriger ensuite vers une architecture de réseau complexe.

Les étapes les plus importantes pour atteindre une production sécurisée consistent à prendre conscience des menaces en matière de sécurité et d'être en mesure de les détecter. La possibilité la plus simple en ce sens est la mise en place de formations. Car même si vous disposez déjà d'un expert en sécurité, il est également important que chacun de vos collaborateurs soit tenu informé. C'est seulement ainsi que vous pourrez éviter des dangers dont vous n'avez pas conscience, tels que l'utilisation de supports de sauvegarde privés ou toute utilisation inadéquate de mots de passe. Phoenix Contact vous offre pour cela diverses formations de sensibilisation au cours desquelles sont abordés et approfondis ces différents thèmes.

Une seconde étape consiste à élaborer un concept de réseau sécurisé. Ce dernier comprend une architecture de réseau sécurisée ainsi que les technologies de sécurité correspondantes pour un matériel, des micrologiciels et des logiciels plus sécurisés. De simples possibilités de configuration d'un switch administrable vous permettent déjà d'accroître considérablement la sécurité de fonctionnement et la disponibilité de votre installation. La sécurité de port empêche par exemple que des utilisateurs non autorisés échangent des données sur le réseau. Le contrôle d'accès et les mots de passe empêchent la configuration non autorisée des switches. Les ports libres peuvent être déconnectés, l'accès non autorisé enregistré sur le réseau et l'utilisateur informé via SNMP et contact de signalisation. L'ensemble du réseau peut enfin être divisé en réseaux logiques via VLAN, dont les limites ne peuvent pas être dépassées sans autorisation.

Pour une protection encore plus renforcée, Phoenix Contact offre en outre des appareils de sécurité industriels. Vous pouvez concevoir une télémaintenance sécurité en toute facilité grâce à la connexion VPN et au protocole IPsec. Tous les paquets de données entrant et sortant sont surveillés à l'aide de règles prédéfinies grâce au pare-feu Stateful Inspection et au Deep Packet Inspection. La fonction Contrôle d'intégrité CIFS peut en outre surveiller les modifications inattendues de vos systèmes de données et détecter les logiciels malveillants. Contrairement à une analyse antivirus classique, aucun logiciel n'est requis sur l'ordinateur afin que ce dernier et ses fonctionnalités en temps réel ne subissent aucune influence défavorable. Une mise à jour régulière des filtres de virus n'est pas non plus nécessaire.

Nous ne vous laissons pas seul face à la planification. Nous vous aidons, par le biais de nos diverses offres de service, à planifier, réaliser et mettre en oeuvre votre réseau industriel sécurisé et vous apportons notre soutien lors de la formation sur le produit.

Il n'existe aucune norme, directive ou législation générale qui décrit la mise en oeuvre concrète de la cybersécurité dans l'industrie. Cependant, de nombreux documents sont pertinents à ce sujet.

À l'échelle nationale, il existe un nombre croissant de directives pour la protection des infrastructures critiques telles que la distribution d'énergie et l'approvisionnement en eau, les hôpitaux, les transports et bien d'autres encore. Il existe en outre toujours plus de normes et d'institutions de sécurité internationales pour le secteur de l'industrie :

  • ISA99, Automatisation industrielle et sécurité des systèmes de contrôle
  • IEC 62443 Réseaux de communication industriels – Réseau et sécurité des systèmes
  • Comité technique Cybersécurité ETSI (TC CYBER)
  • ISO 27000, ISO 15408
  • Principes de bonne pratique ISF
  • et bien d'autres encore.

PHOENIX CONTACT Ltd

8240 Parkhill Drive
Milton, Ontario L9T 5V7
1-800-890-2820

Ce site utilise les cookies, en continuant à naviguer le site, vous acceptez notre politique des cookies. Lisez notre politique de confidentialité pour plus d'informations.

Fermer