La sécurité industrielle – quel est le degré de sécurité de votre entreprise ?

Sécurité de votre réseau

Sécurité de votre réseau

Nous vous aidons à protéger vos réseaux industriels contre les accès non autorisés et les logiciels malveillants.

Retour Solutions

Catégories

  • CEI 62443
    CEI 62443

    Protégez votre réseau avec la norme CEI 62443.

À l'époque de la numérisation, rien n'est plus important que la protection des données – de vos données personnelles, mais surtout aussi de celles de votre entreprise. Dans le monde entier, environ 66 % des petites et moyennes entreprises industrielles ont déjà été la cible de cyberattaques. Certes, beaucoup d'entreprises sont conscientes des risques de la cybercriminalité, cependant elles sous-estiment les conséquences coûteuses pour leurs machines et leurs installations. La sécurité informatique industrielle permet d'empêcher les défaillances, les sabotages et la perte des données, et de protéger ainsi votre production contre des dommages économiques importants.

Industrie 4.0 – l'interaction de l'informatique et des technologies d'exploitation

Présentation des différentes caractéristiques de linformatique et de la sécurité ICS  

Comparatif des exigences ICS et de celles de l'informatique

La sécurité de votre entreprise se trouve dans deux univers : l'informatique (technologie de l'information) et les technologies d'exploitation (Operational Technology). Pour assurer la protection de vos réseaux et de vos installations à l'époque de l'Industrie 4.0, il faut considérer ces deux univers et prévoir un concept de sécurité global.

Car les mesures définies par l'informatique doivent être complétées par des solutions supplémentaires de sécurité des technologies d'exploitation, et les différents objectifs de protection doivent être pris en compte.

La sécurité industrielle – la protection des données concerne toutes les industries

 
La sécurité industrielle concerne toutes les industries

La mise en réseau présente des atouts considérables, mais aussi quelques points faibles

Les avantages d'une mise en réseau croissante, tels que la productivité ou la flexibilité, sont évidents. Cependant la mise en réseau croissante, et en conséquence la fusion rapide de l'informatique et des technologies d'exploitation, entraînent forcément de plus en plus de possibilités d'attaques dans les réseaux des entreprises. Ainsi, les infrastructures critiques (KRITIS) se retrouvent de plus en plus dans le collimateur des cyberattaques de toutes sortes : les criminels arrivent régulièrement à exploiter les éventuels points faibles de l'IIoT (Internet industriel des objets) et à obtenir l'accès aux entreprises et aux infrastructures. Ainsi, il faut se demander dans quelle mesure les environnements d'automatisation sont mis en réseau, et comment il est possible simultanément de protéger les installations industrielles et les infrastructures critiques contre les piratages informatiques et les logiciels malveillants.

Les points suivants vous donneront un aperçu des plus grandes menaces et des mesures de protection possibles.

Les perturbations et les virus, p. ex. de l'environnement de bureau, peuvent être transmis directement au secteur de la production.

La solution : la segmentation du réseau

En divisant les grands réseaux en petits segments, il est possible de gérer l'échange des données entre les différentes zones, p. ex. entre la production et les bureaux ou entre les différentes parties des installations. La séparation des différents segments peut s'effectuer avec des VLAN ou des pare-feux. Pour la communication entre les différents segments des réseaux, il faut utiliser des routeurs ou des Layer-3-Switchs. Ces appareils compensent les erreurs réseau courantes, de sorte que celles-ci ne peuvent plus se propager dans le reste du réseau.

Segmentation du réseau avec les routeurs mGuard

Un logiciel malveillant est souvent conçu pour essayer de se répandre dans les systèmes voisins et de les infecter. Par exemple, le logiciel malveillant WannaCry qui a infecté les systèmes Windows non patchés.

La solution : limiter la communication

En utilisant des pare-feux, il est possible de limiter ou d'empêcher la propagation de tels logiciels malveillants. Si toutes les possibilités de communication qui ne sont pas nécessaires au niveau technique sont supprimées, beaucoup d'attaques ne seront plus possibles. De plus, un Integrity Monitoring pour l'industrie (p. ex. CIM) permet de détecter à temps et d'endiguer les modifications et les manipulations des systèmes basés sur Windows, tels que les automates, les terminaux de commande ou les ordinateurs.

Le CIFS Integrity Monitoring détecte les modifications des commandes du système et les limite à temps

Par une connexion Internet non sécurisée, des criminels peuvent copier des données ou modifier les installations.

La solution : la transmission de données cryptées

Les systèmes d'automatisation ne doivent pas être accessibles par Internet. Cela est possible avec un pare-feu à l'accès Internet, qui limite tout le trafic entrant mais aussi sortant aux connexions nécessaires et autorisées. Toutes les connexions d'un réseau étendu doivent être chiffrées, p. ex. par un VPN IPsec.

Une télémaintenance sécurisée par un pare-feu à laccès Internet

Le matériel infecté, tel que les clés USB ou les ordinateurs portables, peut transmettre le logiciel malveillant au réseau.

La solution : protéger les ports

La fonction Sécurité de port permet de régler directement sur les composants du réseau que les utilisateurs non autorisés ne pourront pas échanger de données avec le réseau. De plus, il est recommandé de désactiver les ports disponibles qui ne sont pas utilisés. Certains composants permettent aussi de vous envoyer une alarme par SNMP et par contact de signalisation, si un accès interdit est enregistré sur le réseau.

Désactivation des ports des composants du réseau et alarme par SNMP

À distance, des modifications sont apportées involontairement sur le mauvais système.

La solution : un accès à distance sécurisé

L'accès à distance sécurisé à une ou plusieurs machines peut être réalisé avec différentes solutions technologiques. D'une part, la communication avec l'extérieur est chiffrée, p. ex. avec IPsec ou OpenVPN. D'autre part, il est possible de déclencher la télémaintenance sur la machine avec un interrupteur à clé.

Cela permet de garantir que les modifications seront uniquement effectuées sur la machine concernée. Simultanément, il est possible de bloquer les règles de communication du réseau pendant la télémaintenance avec l'interrupteur à clé.

Commande de la télémaintenance avec un interrupteur à clé

Souvent, on utilise des mots de passe collectifs pour les accès des utilisateurs. Lorsque les personnels quittent l'entreprise, les mots de passe ne sont pas modifiés ou les accès ne sont pas désactivés. Ainsi, un mot de passe collectif est connu par plusieurs personnes et peut donc faire l'objet d'une utilisation abusive.

La solution : une gestion des utilisateurs centralisée

Une gestion des utilisateurs centralisée, qui attribue à chaque personne un accès personnalisé, permet de résoudre ce problème. De nombreux appareils de Phoenix Contact sont compatibles avec l'intégration dans un système de gestion des utilisateurs centralisée.

Gestion centralisée des utilisateurs avec attribution personnalisée des droits daccès

Les appareils intelligents non autorisés se connectent par l'interface WLAN.

La solution : l'attribution de mots de passe WLAN sécurisés

Si les mots de passe WLAN sont connus et ne sont pas modifiés pendant une période prolongée, cela permet également à des tiers d'accéder de manière non contrôlée au réseau des machines. Les composants WLAN de Phoenix Contact permettent donc une gestion automatisée des clés par la commande des machines. Ainsi, il est possible de réaliser facilement des accès WLAN sécurisés aux machines sous forme de mots de passe à usage unique.

De plus, la communication WLAN peut être protégée par une zone démilitarisée (DMZ) et isolée du reste du réseau.

Intégration sécurisée des terminaux mobiles avec des mots de passe à usage unique et une DMZ

Les configurations par défaut des appareils sont prévues pour que les composants fonctionnent correctement et puissent être mis facilement en service. Les mécanismes de sécurité jouent dans ce cas souvent un rôle secondaire.

La solution : la gestion des appareils et des correctifs

Lors de la gestion de plusieurs appareils, une gestion intelligente et efficace des appareils et des correctifs peut automatiser les processus chronophages et diminuer les risques d'une erreur de configuration. Elle prend en charge la configuration, l'intégration et la gestion des appareils, et réduit les risques de sécurité et de conformité grâce à des cycles plus courts de correction et de mise à niveau. La gestion des appareils et des correctifs permet de définir et de gérer de manière centralisée tous les paramètres de sécurité des appareils et ...

La gestion centralisée des correctifs et des appareils prend en charge la configuration, lintégration et la gestion des appareils

La sécurité à 360° – notre offre complète sans compromis

Notre concept complet de sécurité à 360°  

Notre concept complet de sécurité à 360°

Une bonne protection contre les cyberattaques n'est possible que s'il existe une interaction de mesures techniques et organisationnelles harmonisées. C'est pourquoi, nous proposons la sécurité à 360° qui facilite la protection des installations et les protège de tous les côtés.

Des prestations de service, des solutions et des produits sécurisés

Des prestations de service sûres
Nos spécialistes compétents et formés en matière de sécurité vous conseilleront pour minimiser les risques dans votre installation, et pourront établir sur demande un concept de sécurité (certifié selon la norme CEI 62443-2-4). Par ailleurs, nous transmettons nos connaissances à l'occasion de formations, afin de préparer également vos personnels à la cybersécurité.

Des solutions sécurisées
Nos concepts de sécurité protègent vos processus critiques, p. ex. avec des concepts de zones, un contrôle du flux des données et l'utilisation de composants plus résistants. De plus, des processus sécurisés sont établis et enregistrés.

Des produits de sécurité
La sécurité est ancrée dans l'ensemble du cycle de vie de nos produits – du processus de développement sécurisé (certifié selon la norme CEI 62443-4-1) jusqu'aux mises à jour et patchs de sécurité réguliers, en passant par l'intégration de fonctions de sécurité importantes.

Découvrez nos compétences en matière de sécurité industrielle

Où en êtes-vous en matière de sécurité industrielle ?

Cette liste de contrôles doit vous permettre d'obtenir un premier aperçu de l'état de la cybersécurité de votre installation. Si vous avez des questions ou si vous avez répondu par non à une ou plusieurs questions, n'hésitez pas à nous contacter. Nous vous conseillerons volontiers et nous vous proposerons les prestations de conseil et les produits adaptés.

PHOENIX CONTACT SAS

52 Boulevard de Beaubourg Emerainville
77436 Marne La Vallée Cedex 2 France
+33 (0) 1 60 17 98 98

Service

Téléchargements

Tout pour les réseaux industriels

Expertise exclusive pour la mise en place de réseaux de production durables

Tout pour les réseaux industriels
En savoir plus