La transformation numérique des entreprises remet en question leur mode de fonctionnement et a un impact sur leurs stratégies pour devenir plus agiles. Elle oblige également les entreprises à réfléchir à la manière de tirer parti des nouvelles technologies, telles que l’IA, l’IoT et le Big Data, afin de générer davantage d’efficacité, d’innovation et, au final, de renforcer leur avantage concurrentiel. Cet intérêt accru pour les technologies de l’information et de la communication s’accompagne d’un besoin inévitable de mesures de sécurité renforcées pour protéger ces technologies opérationnelles. Dans cet article, nous avons défini quelques bonnes pratiques que vous pouvez utiliser lors de la mise en œuvre de mesures de sécurité pour votre site industriel.
Installez le dernier firmware pour corriger les vulnérabilités connues
De nombreux fournisseurs publient des mises à jour du micrologiciel de leurs appareils, afin de corriger les vulnérabilités de sécurité connues, de corriger les bogues et d’améliorer les performances. La bonne nouvelle est que la plupart des appareils d’OT prennent en charge les mises à jour du micrologiciel, ce qui vous permet de corriger facilement tout problème. Si votre fournisseur ne fournit pas de mises à jour de micrologiciels ou n’a pas l’habitude de corriger les vulnérabilités, vous devriez envisager de trouver un nouveau fournisseur. Par ailleurs, il est important de vérifier la fonctionnalité de vos appareils, ainsi que leur sécurité lors de leur installation sur le site industriel.
Utilisez une authentification forte basée sur un mot de passe
L’authentification par mot de passe reste l’une des méthodes de contrôle d’accès les plus utilisées. S’il s’agit d’un moyen facile à mettre en œuvre pour des contrôles de sécurité, elle présente également un risque inhérent. Bien que les organisations soient conscientes du risque potentiel, beaucoup continuent d’utiliser le même mot de passe pour tous les systèmes. C’est une grave erreur, car la violation d’un système peut entraîner la violation d’autres systèmes dans lesquels les mêmes identifiants de connexion sont utilisés.
Pour éviter cela, vous devez utiliser une authentification forte par mot de passe à la fois pour les systèmes OT et IT au sein du site industriel. La meilleure approche consiste à utiliser une authentification à deux facteurs, c’est-à-dire que l’utilisateur doit combiner deux facteurs différents pour obtenir l’accès. Il peut s’agir d’un élément dont il dispose, comme une application téléphonique et d’un élément qu’il connaît, comme un mot de passe. En combinant ces deux facteurs, il est extrêmement difficile pour les pirates de voler les identifiants de connexion.
Utilisez des pare-feu pour contrôler l’accès et surveiller le trafic réseau
Les pare-feu sont des outils de sécurité précieux qui peuvent vous aider à contrôler l’accès et à surveiller le trafic réseau, protégeant ainsi votre site industriel des logiciels malveillants et des attaques par déni de service (DoS). Il y a diverses raisons de créer deux pare-feu, un pour le réseau OT et un pour le réseau IT. En plus de cela, vous pouvez utiliser la séparation des réseaux pour éviter le risque de cyberattaques qui ciblent à la fois les réseaux OT et IT. Par exemple, si un logiciel malveillant infecte le réseau OT, il peut se propager au réseau IT, où il pourrait causer encore plus de dommages.
Assurez-vous que tous les logiciels sont certifiés et proviennent de fournisseurs fiables
Lorsque vous sélectionnez des fournisseurs d’appareils et de logiciels industriels, assurez-vous qu’ils sont certifiés et qu’ils ont mis en place des pratiques appropriées de gestion des risques liés aux fournisseurs. Si ce n’est pas le cas, vous devez éviter de travailler avec eux. En outre, vous devez vous assurer que tous les logiciels du site industriel sont certifiés, car les logiciels sans licence sont souvent moins sûrs et peuvent entraîner de lourdes amendes de la part des autorités réglementaires.
Effectuez régulièrement des tests de pénétration et des évaluations de vulnérabilité
Les tests de pénétration et les évaluations de vulnérabilité vous aident à évaluer la sécurité de votre site industriel et à identifier toute faille de sécurité potentielle. Vous devez donc effectuer régulièrement cette maintenance industrielle, par exemple, tous les trimestres ou tous les mois, pour vous assurer que vous restez en conformité avec les réglementations applicables et que vos mesures de sécurité restent à jour.
Ces tests doivent au moins inclure les éléments suivants :
- Sécurité du réseau : consiste à vérifier si le réseau est correctement segmenté des autres réseaux, avec une configuration adéquate du pare-feu ;
- Risque lié aux dispositifs et aux services externes : les dispositifs qui sont connectés à internet devront être vérifiés pour s’assurer qu’ils sont correctement sécurisés ;
- Risque lié aux appareils des utilisateurs finaux : les ordinateurs portables et les appareils mobiles sont vérifiés pour s’assurer qu’ils disposent de correctifs de sécurité à jour ;
- Sécurité des données : les données sont vérifiées pour s’assurer qu’elles sont correctement protégées et qu’elles ne risquent pas d’être consultées par des parties non autorisées.
Bref, l’augmentation significative de l’adoption des OT au sein des organisations au cours des dernières années – en partie en raison du nombre croissant de cyberattaques ciblant les actifs industriels – oblige les entreprises à renforcer la sécurité de leur site industriel. En adoptant ces conseils, vous êtes sûr que votre site web est protégé.