Views
2 years ago

Maintenance & Entreprise n°655

  • Text
  • Industriels
  • Industrielle
  • Ainsi
  • Entreprises
  • Consignation
  • Septembre
  • Solutions
  • Octobre
  • Entreprise
  • Maintenance
La maintenance du Grand Ouest p.20

PRATIQUE SOLUTIONS DE

PRATIQUE SOLUTIONS DE CONSIGNATION : TRAVAILLER EN SÉCURITÉ INFORMATIQUE Fortinet et Lookout des experts de la cybersécurité La multinationale américaine Fortinet conçoit et construit des solutions de cybersécurité dans tous les domaines (IT, IoT, en mode Matériels ou Cloud) pour répondre à toutes les problématiques de cybersécurité. Quant à la société de sécurité extra-périmétrique californienne Lookout, elle prédit et stoppe les attaques mobiles iOS/ Android avant qu’elles ne puissent présenter un risque pour l’entreprise ou le grand public grâce à une base de données unique alimentée chaque jour par plus de 170 millions d’appareils mobiles. Interview croisée. MAINTENANCE & ENTREPRISE : QUELS SONT LES ENJEUX DE LA SÉCURITÉ DES DONNÉES DANS LA MAINTENANCE INDUSTRIELLE ? ©DR Christophe Auberger Directeur technique de Fortinet France. Christophe Auberger : Aujourd’hui, les sociétés ont une problématique de transformation digitale. Donc la sécurité des données doit figurer dans les priorités de toutes les entreprises dans tous les domaines. La valorisation des entreprises réside dans les données qu’elles manipulent. Cela est flagrant pour les laboratoires pharmaceutiques, les molécules et les concepts de fabrication, de bases de données de client. Toutes La sécurité des données est devenue une priorité. ©DR Thomas Brochen Enterprise Account Manager chez Lookout ces informations prennent donc de la valeur et sont ciblées pour être monnayées et revendues à des concurrents ou à des personnes peu scrupuleuses ou revendus à leurs propriétaires légitimes avec le ransomware. Concernant le monde industriel, il a été longtemps un milieu fermé qui utilisaient des outils et des protocoles spécifiques véhiculés sur des médias. Donc le risque d’intrusion était très faible. Aujourd’hui, tout cela a migré dans le monde tout IP 1 et même les communications Modbus 2 sont encapsulées dans du IP. Maintenant, cette interopérabilité présente beaucoup © GettyImages 1. Internet Protocol. 2. Le protocole Modbus (marque déposée par Modicon) est un protocole de dialogue basé sur une structure hiérarchisée entre un maître et plusieurs esclaves. 54 IMAINTENANCE & ENTREPRISE • N°655 • Septembre - Octobre 2019

SOLUTIONS DE CONSIGNATION : TRAVAILLER EN SÉCURITÉ PRATIQUE Les déploiements dans le Cloud et sur mobiles sont les maillons les plus faibles des réseaux d’entreprise. d’avantages. Elle permet de réaliser de la maintenance industrielle à distance qui facilite le travail des mainteneurs. Avec ce dispositif piloté par des systèmes de GPAO 3 , il est possible de mettre en relation avec les commandes client. En revanche, dès qu’un système est ouvert, il est accessible à tout le monde et donc aux personnes malveillantes. Le risque est alors important. La surface de taille de l’entreprise est aussi augmentée. De plus, les systèmes industriels présentent deux contraintes opposées aux aspects de la cyberdéfense. Premier inconvénient : les cycles de vie sont très longs. Les outils industriels et la maintenance associée nécessitent, en effet, des équipements mises en place pendant 10, 15 ou 20 ans. Dans le monde informatique, ces périodes correspondent à une dizaine de ruptures technologiques et un nombre important de patchs… Cela entraîne donc beaucoup de changement. « En revanche, dès qu’un système est ouvert, il est accessible à tout le monde et donc aux personnes malveillantes. » Christophe Auberger Le ciblage de ces entreprises s’explique par deux grandes raisons. Première explication : elles sont ciblées pour elles-mêmes car le système est industriel. Cela peut se faire à travers des opérations de délits de service. Si un dysfonctionnement de l’appareil de production d’un concurrent est provoqué, cela permet d’avoir un avantage concurrentiel. Une grande partie des cyberattaques sont, en effet, commanditées : soit par des entreprises, 3. Gestion de la production assistée par ordinateur, © DR soit par des Etats. Mais la difficulté avec les cyberattaques est de remonter à la source et d’obtenir la preuve de l’origine car les Etats agissent très rarement en direct et font appel à des groupes de mercenaires affiliés à certains pays. Mais une partie importante des systèmes industriels sont visés car ils sont interconnectés au reste des outils de traitement de l’information de l’entreprise. Ils permettent de remonter à l’IT classique pour voler des informations telles que les numéros de cartes bancaires et des fichiers clients. Comme les systèmes IT sont mieux protégés que les systèmes industriels, ce mode d’intrusion dans le système est plus simple et plus faciles pour les cyberattaquants. L’exemple le plus ancien et le plus connu est celui d’une chaine de distribution américaine Target. L’attaque avait commencé par les systèmes de maintenance de l’air conditionné qui étaient le maillon faible du système d’information mais l’objectif des cybercriminels n’était pas de lancer une offensive sur les climatiseurs ! Comme tout est interconnecté, l’intérêt était alors de rebondir sur ces systèmes pour entrer dans le système d’information classique et voler les cartes d’abonnement et de fidélité qui contenaient les fichiers des clients tels que le numéro de carte bancaire. Ces données pouvaient être utilisées directement ou revendues. L’autre problématique des dispositifs industriels et des systèmes de maintenance est la résilience : on préfère que tous les systèmes soient maintenus en condition opérationnelle car un arrêt de production peut entraîner des effets catastrophiques. Par exemple, si un laminoir est arrêté en cours de route, le métal refroidit. Mais le laminoir redémarrera difficilement car cela coutera une fortune et mettra le personnel en danger. Donc les problèmes de sécurité se traiteront différemment en fonction des technologies déployées. De plus, nous manquons de visibilité sur les flux parce-que les personnes de cette partie ne sont pas experts et achètent des ensembles finis. Par exemple, ils ne savent pas en détail les flux qui transitent dans les communications Modbus entre un automate Schneider Electric ou Siemens et les systèmes de pilotage. Mais les entreprises commencent à investir notamment dans les mécanismes de cartographie des flux afin de définir leur légitimité ou non. Thomas Brochen : Les enjeux majeurs tels que nous les voyons sont multiples : • D’une part, nos clients doivent s’assurer de la protection de leurs IP / protéger leurs savoir-faire. L’espionnage industriel dans ce secteur y est très largement pratiqué. Ceux qui pensent que le vecteur des attaques exploité par des acteurs malveillants se cantonnent au périmètre des PC et Serveurs doivent réviser les règles fondamen- MAINTENANCE & ENTREPRISE • N°655 • Septembre - Octobre 2019 I 55

Maintenance et entreprise - Découvrez la revue en version digitale

Pour vous abonner, joindre la rédaction, communiquer dans la revue ou simplement avoir plus d'informations sur votre métier, rendez-vous sur notre site internet :

www.maintenance-entreprise.com