| Sujets

Industrie 4.0: Les défis de la sécurité des environnements IoT industriels (IIoT)

Comme nous l’avons vu préalablement l'Internet industriel des objets (IIoT) offre un avantage concurrentiel significatif et ce quel que soit le secteur d’activité. L’un des principaux défis de l’internet industriel des objets est d’exposer l'environnement industriel aux cyberattaques. ⤵️

Articles
 
Industrie 4.0: Les défis de la sécurité des environnements IoT industriels (IIoT)

 

 

Vous me direz : cela n’est pas nouveau ! Dans les années 2000, l’industrie a connu l’arrivée des automates programmables industriels connectés à internet avec la mise en place de réseau local via des protocoles comme Profibus, Modbus ou S7, par une communication utilisant la suite internet (TCP/IP) et le standard Ethernet (Profinet, Modbus-TCP, S7-TCP, …).

Savez-vous que fin 2019, seul le dernier modèle de Siemens, le Simatic S7-1500, et celui de Schneider Electric, le Modicon M580, sont capables de garantir l’authenticité du firmware, (logiciel embarqué dans l’automate), lors d’une mise à jour avec une clé de chiffrement ? en savoir plus

Entre le déploiement de nouvelles technologies et la prise en compte des contraintes sécuritaires, il y a souvent un décalage.

La mutation rapide du passage des systèmes industriels à des systèmes dits intelligents, connectés et ouverts, que nous vivons actuellement, est l’un des plus gros défis de l’industrie.

80% des systèmes industriels déployées, à ce jour, sont destinés à être utilisés uniquement dans des réseaux fermés et n’ont pas été conçus ou pensés avec la contrainte liée à la cybersécurité.

 

En 2017, le groupe Renault-Nissan, infecté par le logiciel rançonneur WannaCry, a dû, par mesures pro-actives de prévention, mettre à larrêt complet ou partiel plusieurs de ses usines incluant celles de Sandouville (Seine-Maritime) et de Batilly (Meurthe-et-Moselle) en France. (1)

Toujours en 2017, la cyberattaque Triton d’un site pétrochimique, située en Arabie Saoudite, est « Parvenus à accéder au VPN (virtual private network) et malgré le système de double authentification…, ils ont traversé la zone démilitarisée – une sorte de sas entre le réseau IT et le réseau industriel (OT) » (2)

 

Les fabricants tentent, bien sûr, de renforcer la protection des équipements, mais cela prend du temps et les adversaires deviennent de plus en plus compétents dans l'exploitation de ces nouvelles surfaces d'attaque et vecteurs de menaces.

Avec l’adoption massive de l'Internet industriel des objets (IIoT), couplé demain à la 5G, le nombre de données sensibles collectées et échangées augmente le risque de voir les cyberattaques contre les sites industriels s’amplifier dans les prochaines années.

Ces risques, liés à l’hyperconnectivité, auxquels pourront être exposés les industriels avec l’arrivée de la 5G sont et doivent être considérés comme des risques majeurs.

 

6 axes de réflexion vous permettant de prendre en compte les aspects sécuritaires liés à l’hyperconnectivité :

 

1. Normes - Sur le marché de l'Internet industriel des objets (IIoT), l’ISA / IEC-62443 est l'une des séries de normes les plus importantes. Elaborée par le comité ISA99 et adoptée par la Commission électrotechnique internationale (CEI), elle vous fournit un cadre flexible pour traiter et atténuer les vulnérabilités de sécurité actuelles et futures dans les systèmes d'automatisation et de contrôle industriels (SIGC).

2. Authentification – Etablir une stratégie d'authentification vous de permettant de contrôler et de savoir, à tout moment, qui est autorisé à rejoindre le réseau, et quand ces comptes sont utilisés.

3. Segmentation – Mettre en place une architecture réseau de type hiérarchique en lieu et place des architectures réseaux dites plates ou maillées (couramment utilisées dans les environnements de production). Cette segmentation vous permettra de réduire les surfaces d'attaque et en cas de faille limitera la propagation de l'ensemble du réseau.

4. Cryptage – Sécuriser le contrôle des données partagées des appareils vers l'application centrale.

5. Stockage des données - Le stockage des données doit être, bien sûr, sécurisé. Dans le domaine industriel, les objets connectés opèrent fréquemment à partir de périphériques en périphérie des réseaux (Edge Computing). Vos données stockées sont un actif métier critique et doivent être sauvegardé sans perte d'intégrité de sécurité.

6. Mise à jour logicielle en direct : Les mises à jour de l’ensemble de vos équipements industriels (firmware) et système IoT industriel doivent pouvoir s’effectuer en direct de manière sécurisée.

 

L'Internet industriel des objets (IIoT) couplé à d'autres technologies, comme la 5G, la blockchain ou l'Intelligence Artificielle constitue un réel avantage concurrentiel pour les industriels. Un point de vigilance : avant de déployer un projet IoT, les entreprises doivent analyser et veiller à prendre en compte tous les aspects sécuritaires.

 

(1) Cyberattaque mondiale : Renault-Nissan dans l’œil du cyclone

(2) [Exclusif] Le récit par Schneider Electric de Triton, l'attaque qui a fait trembler l'industrie

 

______________

 

A propos de Modis

 

Dans un monde où convergent Technologies de l’Information et Ingénierie, Modis innove dans les « smart industries ».

Modis délivre une expertise intersectorielle en Technologies de l’Information et en Ingénierie qui permet d'accélérer l'innovation et la transformation numérique. Grâce à son offre unique combinant consulting technologique, Académie Technologique et Solutions Emploi Technologiques, Modis accompagne les entreprises dans le développement, l’amélioration et la performance de leur activités.

Avec un réseau de plus de 30 000 consultants et une présence dans 20 pays, Modis est spécialisée dans les technologies cognitives, la transformation numérique, le cloud et les infrastructures, les écosystèmes intelligents et l'industrie 4.0 dans les secteurs clés de l'automobile et des transports, de l'environnement et de l'énergie, des logiciels, de l'Internet et des communications, des services financiers et de la production industrielle.

 

______________

 

Suivez-nous sur les réseaux sociaux pour découvrir les autres témoignages ! LinkedInTwitter et sur Facebook