Loading
Blog
Recent ActivityRecent Activity

Protégez-vous avec une bonne cyber-hygiène

Partager:

LinkedInLinkedIn
TwitterTwitter
FacebookFacebook
PrintPrint
EmailEmail
Main Image
Blog
Recent ActivityRecent Activity
Protégez-vous avec une bonne cyber-hygiène

Partager:

LinkedInLinkedIn
TwitterTwitter
FacebookFacebook
PrintPrint
EmailEmail

Des cyber-attaques mondiales, telles que WannaCry et Petya, ont affecté des milliers de cibles et de réseaux dans le monde. Même si vous y avez échappé, les attaques qui visent un secteur, une entreprise ou un pays peuvent provoquer des dommages très importants, peu importe que l’objectif soit de perturber l’activité, d’attirer l’attention ou de monnayer des données contre une rançon.

En l’espace de quelques années, j’ai vu les entreprises de l’agroalimentaire devenir nettement plus matures dans leur gestion des cyber-risques au sein de leur environnement. Nous commençons à voir des entreprises qui ne pensent pas seulement à la cybersécurité en termes de défense en profondeur, mais se dotent des moyens pour gérer le cyber-risque dans le cadre d’un continuum d’attaques.

Pour cela, elles se concentrent sur les cinq fonctions suivantes :

  • Identifier les actifs existants et les risques associés
  • Mettre en place des mécanismes de protection des actifs existants
  • Détecter lorsque des menaces contournent ces mécanismes de protection
  • Mettre en œuvre les moyens pour répondre rapidement aux incidents
  • Développer un système facilitant une reprise rapide

Ces cinq fonctions sont prises en compte dans l’infrastructure de cybersécurité du NIST et constituent un bon point de départ pour cerner les moyens nécessaires à la mise en œuvre d’une cyber-hygiène de base dans votre environnement de contrôle/commande industriel.

Réduction de la surface d’attaque

À l’heure actuelle, je dirais que les entreprises de l’agroalimentaire ont amélioré leur cyber-hygiène. La première étape consiste non seulement à connaître les actifs connectés au sein de l’atelier, mais aussi leur surface d’attaque. En d’autres termes, quelles sont leurs vulnérabilités ? Dans un deuxième temps, l’exploitation de ces connaissances permet de corriger les vulnérabilités connues.

Pour vous aider à réduire le risque au minimum, envisagez un programme de sécurité axé sur quatre domaines clés :

Des ingrédients intelligents : comment la fabrication intelligente améliore le rendement, la productivité et l’efficacité dans l’agroalimentaire
  1. Gérer un inventaire des actifs en mettant l’accent sur la connaissance de la surface d’attaque ou de la vulnérabilité.
  2. Gérer les vulnérabilités, les correctifs et les configurations. Ayez des programmes en place pour traiter les vulnérabilités connues, appliquez régulièrement des correctifs et disposez de processus mûrement réfléchis sur les modalités d’application et de suivi des changements de configuration.
  3. Utiliser des mécanismes de sauvegarde et de restauration pour tous les actifs critiques, afin d’être certain de pouvoir repartir à partir d’une bonne sauvegarde connue.
  4. Réaliser régulièrement des évaluations servant à mesurer les risques et à les gérer. Utilisez les évaluations pour montrer à votre entreprise le niveau de risque auquel elle est exposée et les ressources (temps, argent, personnes) nécessaires pour l’atténuer.

La mise en œuvre réussie de ces principes de cyber-hygiène de base constitue la première étape permettant d’instaurer un programme de cybersécurité efficace pour votre entreprise et d’améliorer votre capacité à vous défendre contre de futures cyber-attaques.

Obsolescence et cyber-risque

Un principe clé d’une cyber-hygiène de base est la capacité à traiter les vulnérabilités connues. Mais il arrive qu’un fournisseur ne prenne plus en charge un actif critique. Posez-vous les questions suivantes pour évaluer le risque global lié à la conservation de matériels ou logiciels obsolètes :

  • Quel impact cela aurait-il si une personne exploitait cette vulnérabilité ?
  • Existe-t-il un moyen de résoudre cette vulnérabilité en appliquant d’autres mesures d’atténuation ?
  • Si ce n’est pas le cas, puis-je justifier une migration vers un ensemble plate-forme/solution/produit compatible avec cette application ?

Les réponses à ces questions constituent la base de vos réflexions sur l’atténuation et la migration. Vous pouvez commencer à budgéter les montants nécessaires pour évoluer d’une cyber-hygiène de base vers un programme de cybersécurité industrielle permettant d’évaluer en continu le risque, et d’affecter les fonds et ressources correspondants pour maintenir ce risque à un niveau acceptable.

Pour profiter pleinement de la fabrication intelligente, il faut aussi une approche plus complète de la sécurité. Une connectivité transparente et des dispositifs intelligents sont les catalyseurs de la fabrication intelligente, mais ils peuvent aussi ouvrir une porte aux menaces pour la sécurité.

Mettez en œuvre ces étapes de base pour sécuriser votre infrastructure, protéger les actifs et préserver la disponibilité du réseau.

Publié 11 février 2019

Balises: Agroalimentaire

Umair Masud
Umair Masud
Senior Product Manager, Rockwell Automation
Connexion:
EmailEmail
Subscribe

Subscribe to Rockwell Automation and receive the latest news, thought leadership and information directly to your inbox.

S'inscrire

Recommandé pour vous

Loading
  • Ventes
  • Service Clients
  • Assistance TechConnect
  • Questions générales
  1. Chevron LeftChevron Left Accueil Chevron RightChevron Right
  2. Chevron LeftChevron Left Société Chevron RightChevron Right
  3. Chevron LeftChevron Left Actualités Chevron RightChevron Right
  4. Chevron LeftChevron Left Blogs Chevron RightChevron Right