Sécurité industrielle 4.0 : Du Edge Computing au Cloud

Quelles sont les mesures pour lutter contre les cybermenaces ?

Le secteur manufacturier tire de nombreux avantages du ‘Edge Computing’, ou informatique périphérique. En effet, les terminaux, machines et systèmes connectés bénéficient d'une faible latence grâce au traitement des données en périphérie de réseau ; et en cas de panne Internet, les systèmes continuent d’exécuter leurs taches sans impact majeur. Cependant, la mise en réseau de l'environnement de production sur une topologie ‘Edge Computing’ peut aussi engendrer des vulnérabilités.

L’industrie : un secteur visé par les cyberattaques

A l’instar des autres secteurs, le système informatique des entreprises industrielles peut être la cible des cybercriminels. Selon une récente étude IBM, l’industrie manufacturière a été le secteur le plus attaqué derrière celui de la finance et de l’assurance. Un bond du huitième au second rang en moins d’un an. Les dommages de ces attaques peuvent avoir des conséquences importantes : arrêt de production, espionnage industriel, vol de données sensibles (personnelles ou financières ainsi que de propriété intellectuelle), manipulation de données et de processus de production...

Selon le rapport sur « Les coûts cachés de la cybercriminalité » de McAfee, la cybercriminalité coûterait à l’économie mondiale plus de mille milliards de dollars. Cela inclut les coûts liés aux temps d'arrêt, aux réparations, aux amendes dues aux violations de la confidentialité des données, à l'élaboration de nouvelles stratégies de sécurité, aux pertes dues au départ des investisseurs ou clients de l'entreprise.

Quand la mise en réseau devient un problème

La fusion des technologies de l'information et des technologies opérationnelles, ainsi que la mise en réseau des objets connectés, présentent de nombreux avantages pour le secteur manufacturier. On peut notamment citer des niveaux de production plus élevés, une productivité et une efficacité accrues, et des délais de mise sur le marché plus courts. Mais cette mise en réseau peut également s'avérer être une porte d'entrée pour les cybercriminels car, ces derniers peuvent accéder au réseau par l'intermédiaire des employés de l'entreprise – par le biais d'attaques ciblées de phishing ou d’attaques d'ingénierie sociale par exemple. Ils peuvent également commettre des vols de données ou introduire des logiciels malveillants.

De nombreuses entreprises industrielles disposent aujourd’hui d’un système informatique hérité, avec notamment des systèmes d'exploitation obsolètes qui ne bénéficient plus de mises à jour de sécurité. Une transition totale à un système informatique moderne entraînerait non seulement des pannes massives et coûteuses, mais dans de nombreux cas, serait impossible en raison d'incompatibilités.

La technologie Edge Computing, ou informatique périphérique et décentralisée entre alors en scène. Comme mentionné ci-dessus, cette technologie est particulièrement populaire dans les environnements de production avec des appareils connectés grâce à sa faible latence et au traitement rapide et direct des données à la périphérie du réseau. C'est là que réside le nœud du problème : si les cybercriminels s'introduisent sur le réseau via Internet et via l'informatique héritée, ils peuvent prendre possession et manipuler les données. Les données compromises sont alors traitées dans le centre de données en périphérie. Des processus opérationnels critiques peuvent être détériorés, et entraîner des conséquences désastreuses pour l’entreprise. Une alternative consiste à créer une approche hybride à travers laquelle les données critiques sont traitées et stockées dans le cloud. Les données disponibles de manière centralisée peuvent ainsi être plus efficacement protégées.

Sécurité industrielle : adopter une approche holistique et 4.0

Les fournisseurs de services cloud offrent un large répertoire de fonctions et de contrôles de sécurité. Néanmoins, les entreprises ont la responsabilité de sécuriser leurs propres systèmes - autant sur le cloud qu’en local – à l'aide d'une stratégie de sécurité holistique : des passerelles web sécurisées (SWG) jusqu’à la prévention des pertes de données (DLP), en passant par des solutions de sécurité d'accès au cloud (CASB). En permettant aux équipes IT de contrôler l'accès au réseau par des utilisateurs selon les périphériques utilisés et les logiciels présents, et de surveiller étroitement l’ensemble du trafic, les incidents de sécurité peuvent être identifiés et résolus plus rapidement.

Cependant, de nombreuses entreprises industrielles ne disposent pas toujours des outils et des stratégies nécessaires pour se protéger des cyberattaques ou y répondre rapidement. Sur ce secteur, la sécurité informatique doit être combinée aux solutions d’automatisation et de sécurité industrielle. Par ailleurs, il est primordial d’adopter une approche de sécurité dès la conception (security by design), ce qui signifie que l'aspect sécurité est intégré et normalisé dès le développement et l'installation des systèmes.

Avec la croissance des cybermenaces et à l'ère de l'industrie 4.0, il est plus important que jamais de garantir la sécurité informatique dans les environnements de production. L'informatique périphérique ne garantit pas à elle seule une protection complète des données et des équipements. Dans le cloud, les données peuvent être sécurisées plus efficacement à l'aide d'une stratégie de sécurité holistique.