En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

La difficile protection des systèmes hérités dans l’industrie manufacturière

Par le Dr Rolf Werner, responsable des réseaux mobiles en Europe, Nokia

Publication: Novembre 2024

Partagez sur
 
Le défi de la cybersécurité exacerbé par la présence d'équipements anciens, souvent plus difficiles à protéger...
 

La numérisation du secteur manufacturier a été au cœur des progrès réalisés alors que nous entrons dans l’ère de l’Industrie 4.0. Des niveaux accrus d’efficacité, de productivité, d’agilité et de contrôle de la qualité ne sont que quelques-uns des nombreux avantages de l’intégration de la technologie numérique dans les processus industriels.

En dépit de ces avantages évidents, un inconvénient important persiste. Une étude récente d’IBM a révélé que l’industrie manufacturière était le secteur le plus exposé aux cyberattaques au plan mondial en 2023. Ce secteur a totalisé plus d’un quart des incidents de cybersécurité parmi les 10 industries les plus attaquées couvertes par le rapport. Les fabricants européens étaient encore plus exposés, représentant près d’un tiers (32 %) des incidents de sécurité majeurs sur le continent.

Comme les entreprises manufacturières sont le moteur de l’économie mondiale, leur sécurité doit forcément être une priorité absolue. Une cyberattaque peut mettre les systèmes hors service et bloquer la production. Même quelques heures d’interruption suffisent pour générer des pertes qui se chiffrent en millions. Chaque seconde gagnée représente donc une valeur tangible. C’est pourquoi la sécurité joue un rôle si important dans le paysage de la fabrication connectée d’aujourd’hui.

L’évolution du paysage de la cybersécurité

Ces dernières décennies ont vu l’évolution spectaculaire et l’importance croissante de la cybersécurité dans l’ensemble de l’économie. Dans les années 1990, la cybersécurité concernait principalement les grandes entreprises qui dépendaient de quelques systèmes et réseaux critiques. Avec le temps et l’omniprésence de l’internet, la cybersécurité est devenue un enjeu colossal pour toutes sortes d’entreprises, indépendamment de leur taille.

Divers secteurs, tels que les transports, les réseaux de télécommunications, les services financiers et le commerce électronique, ont tous été confrontés à une multitude de nouvelles menaces. Même les industries traditionnelles « hors ligne », comme l’industrie manufacturière, sont devenues vulnérables aux cyberattaques avec l’adoption progressive des systèmes informatiques et des outils exigeant une solution de connectivité.

La nature de la cyberdéfense a considérablement changé. Elle est passée des pare-feux rudimentaires et des protections sur terminaux à la sécurité intégrée des technologies opérationnelles/industrielles, à la protection contre l’ingénierie sociale et le phishing, à la détection automatisée des menaces et à la reconnaissance des formes pilotée par l’IA. Cette évolution montre que la cybersécurité ne consiste pas seulement à mettre en œuvre les technologies les plus récentes. Il est aussi indispensable d’adopter des stratégies et des processus globaux qui créent une véritable infrastructure de protection des données, qui sont probablement la ressource la plus précieuse des entreprises.

Le problème du patrimoine technologique de l’industrie manufacturière

Le terme Industrie 4.0 évoque des images d’usines futuristes remplies de machines et de robots à la pointe de la technologie. Ce qui peut être vrai pour certaines installations entièrement nouvelles. En fait, et dans la plupart des cas, ce sont des systèmes interconnectés incroyablement sophistiqués qui côtoient des équipements anciens qui jouent encore un rôle essentiel dans le processus de fabrication.

Comme ces équipements anciens sont probablement antérieurs aux menaces de sécurité modernes, ils deviennent vulnérables dès qu’ils sont connectés à un système informatique. Les fabricants se trouvent donc face à un scénario complexe, avec un réseau tentaculaire d’appareils, de capteurs et de machines connectés datant de différentes époques technologiques, chacun représentant un point de vulnérabilité potentiel. Des dispositifs auparavant isolés sont désormais interconnectés, ce qui donne à l’usine une dimension numérique élargie sans précédent. Cette surface d’attaque accrue offre aux cybercriminels de nouvelles possibilités d’identifier de vulnérabilités sur n’importe quel dispositif connecté. La protection d’un environnement aussi hétérogène sans compromettre l’efficacité devient une tâche presque impossible.

Pour compliquer encore les choses, les frontières entre la sécurité physique et la sécurité numérique sont de plus en plus floues. Une attaque ciblée sur un capteur apparemment inoffensif peut saboter l’ensemble de la production d’une chaîne de production. Imaginez un bâtiment hautement sécurisé dont une petite fenêtre serait ouverte. Cette vulnérabilité unique devient un point d’accès critique, permettant aux attaquants de contourner la protection principale et de compromettre l’ensemble de l’installation. Et le défi est exacerbé par la présence d’équipements anciens, qui sont souvent plus difficiles à protéger.

La nécessaire approche multicouche

La nature complexe et interconnectée de l’Industrie 4.0 nécessite une stratégie de cybersécurité à plusieurs niveaux avec, au cœur, une architecture Zero Trust. Cette approche considère que toutes les données présentes sur le réseau sont suspectes. Elle exécute donc une procédure d’authentification systématique pour chaque utilisateur ou système demandant un accès. Les données et les charges de travail sont regroupées dans de petites zones sécurisées au sein du réseau. Cela permet de séparer les charges de travail critiques, telles que les systèmes d’automatisation, des fonctions moins critiques comme le courrier électronique ou les logiciels d’administration. Cette segmentation limite les dégâts en cas de risque ciblé sur un seul point.

Les réseaux de campus 5G privés et sécurisés avec des protocoles de sécurité intégrés apportent une solution robuste et flexible aux applications de fabrication avancée et haute performance. Elle les isole des menaces plus générales en exécutant les charges de travail les plus importantes sur des réseaux privés dédiés. Avec le déploiement local de l’informatique de périphérie, il est maintenant possible de minimiser l’exposition des données et de réduire la nécessité de les connecter à des services cloud externes. D’autres technologies émergentes, telles que l’intelligence artificielle et l’apprentissage automatique, peuvent analyser de près les données et le comportement des utilisateurs, afin d’identifier d’éventuelles cyberattaques avant toute perturbation.

L’intégration des systèmes existants est une véritable nécessité. S’il n’est peut-être pas possible de réaliser une refonte complète du système, la mise à niveau de la sécurité et l’évaluation des vulnérabilités peuvent atténuer bon nombre des risques associés à la connexion d’anciennes machines. Les plateformes qui s’intègrent de manière transparente à l’infrastructure existante peuvent simplifier le déploiement. Associée à une surveillance et une adaptation continues, cette approche peut permettre aux fabricants de naviguer en toute sécurité au fil de la transformation numérique.

L’Industrie 4.0 est indiscutablement synonyme de progrès pour les fabricants, mais la vigilance constante reste de mise pour faire face à l’évolution des cybermenaces. Comprendre ces vulnérabilités est la première étape pour sécuriser les systèmes interconnectés et préserver les opérations à l’ère numérique.

Le paysage des menaces en constante évolution exige une approche proactive de la sécurité dans le secteur manufacturier. Une stratégie de sécurité holistique doit être au cœur de tout projet de transformation numérique, et non une réflexion après coup. La formation continue joue un rôle crucial. Se tenir informé, mettre à jour les protocoles et s’associer à des spécialistes de la cybersécurité garantira la solidité de votre stratégie de cybersécurité et préparera votre entreprise au succès à long terme.

https://www.nokia.com/

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: