Prise en considération des aspects liés à la sécurité lors de la conception des installations Industrie 4.0

Vue d'ensemble

Sécurité d'Advanced Persistent Threats (APT)  

Sécurité d'Advanced Persistent Threats (APT)

  • La mise en oeuvre du projet d'avenir Industrie 4.0 suppose une transmission de données interentreprises en temps réel.
  • Mais les solutions de télémaintenance des machines ou des installations se heurtent rapidement à leurs limites, car l'accès pour des collaborateurs de service externes provenant de diverses entreprises nécessite une autorisation individuelle.

Application

Contrôle des données mises à disposition  

Contrôle des données mises à disposition

Le modèle numérique revêt une importance capitale lorsque les appareils souhaitent participer à la communication Industrie 4.0. Outre les caractéristiques des composants, l'ensemble des données accumulées au cours de leur cycle de vie est sauvegardé dans le modèle numérique. Ces données sont ensuite mises à disposition en temps réel pour tous les accès autorisés dans l'échange d'informations interentreprises.

Afin que l'entreprise puisse approuver la transmission de données et l'ouverture des canaux de communication, il est nécessaire d'en garantir la sécurité. Le modèle numérique des composants doit être protégé de tout accès non autorisé. La réalisation de l'Internet des objets entraîne par ailleurs la décentralisation des structures. Les éléments centraux sont remplacés par des systèmes distribués et autonomes nécessitant un niveau de protection adéquat.

Solution

Accès aux données de la production et des installations  

Accès aux données de la production et des installations

L'un des défis techniques et organisationnels émergents consiste à garantir une identification sécurisée des partenaires de communication et des produits par le biais d'une technique cryptographique. L'allocation d'une clé publique doit faire l'objet d'un certificat émis par une autorité de confiance. Si la confiance concerne de nombreux émetteurs, l'administration est un travail fastidieux, mais une intrusion chez l'un des émetteurs est facilement limitable. Si la confiance se base sur moins d'émetteurs, l'administration s'en trouve simplifiée, mais la limitation des dommages se révèle plus complexe.

Pour éviter tout flux indésirable d'informations, il est indispensable d'effectuer une surveillance très étroite des données mises à disposition. La question d'une sélection des informations ciblée à même de satisfaire la quantité de données disponibles et les applications possibles doit encore être résolue.

Les concepts Big Data pour l'Industrie 4.0 prévoient que les données soient mises à disposition et sauvegardées à grande échelle. Les informations sont dans ce contexte pertinentes et dignes de protection à long terme, contrairement aux données commerciales dont la portée est bien souvent limitée. En conséquence, les relations de confiance doivent être établies sur une base contractuelle qui définit également la norme de protection pour les données. Cela exige des niveaux de sécurité standardisés pouvant faire l'objet d'une évaluation et d'un contrôle.

La surveillance du flux d'informations sur des interfaces définies n'est qu'un aspect de la question. La conformité de la sécurité informatique de l'ensemble de l'entreprise aux normes requises joue un rôle tout aussi déterminant. Les attaques à long terme démarrent avec l'infiltration du réseau et se propagent ensuite davantage dans le réseau complet de l'entreprise. De telles attaques se produisent dans la plupart des cas dans des systèmes très vulnérables et difficiles à protéger. Une fois que le programme malveillant a infiltré le réseau, il ne lui reste en général plus qu'à surmonter quelques obstacles internes minimes. À cela s'ajoute que l'intégration complète nécessaire pour Industrie 4.0 ne permet aucune séparation entre l'information de bureau et l'information de production.

Conclusion

La sécurité informatique relève par conséquent de la responsabilité de l'entreprise et se répercute sur l'ensemble des domaines fonctionnels et des secteurs de production. Spécifiquement pour les processus, le savoir-faire en matière de sécurité doit être transféré de l'informatique de bureau à l'environnement de production, bien que les mesures techniques et organisationnelles sont à interpréter différemment dans ce contexte.

Cela nécessite la formation des collaborateurs de l'informatique de production à la sécurité de l'information, afin que la communication ne s'arrête pas aux limites de l'entreprise. Pour dissiper cette restriction, la sécurité d'accès par exemple doit être perçue comme une exigence fondamentale de l'automatisation et être prise en compte dès la conception de la solution globale, dans l'esprit même d'un concept de sécurité intégrée à la conception.

PHOENIX CONTACT SAS

52 Boulevard de Beaubourg Emerainville
77436 Marne La Vallée Cedex 2 France
+33 (0) 1 60 17 98 98
Referrer: