Recommandé pour vous
Dans un monde où de plus en plus de dispositifs intelligents communiquent entre eux, les entreprises industrielles découvrent que la circulation transparente des informations, générées en connectant les systèmes de commande à l'entreprise, est essentielle pour réaliser des améliorations opérationnelles significatives.
Un système de commande évalue les conditions des variables d'entrée (détecteurs), associées aux requêtes d'une interface homme-machine, puis exécute une logique ou une séquence de contrôle et donne des sorties (actuateurs).
La différence principale est que toute interférence dans ce processus, y compris une attaque du réseau, peut affecter la disponibilité et la qualité des produits fabriqués, et mettre en danger les personnes, les sites et l'environnement.
Les systèmes d'information d'entreprise ont des exigences sur la fiabilité, les performances et la gestion des risques qui sont très différentes de celles pour un système de commande industriel. Les systèmes d'entreprise sont focalisés sur des performances élevées, une grande quantité de données et des tâches planifiées, alors que le système de commande est en temps réel, a un processus continu et un volume de données bien moins important.
Alors que la connexion de dispositifs permet de créer un flux transparent d'informations, la protection de ces actifs industriels contre les risques de sécurité devient de plus en plus importante. Les systèmes d'informations d'entreprise reposent sur la protection des informations. L'indisponibilité du système implique que vous devez potentiellement être capable d'arrêter les opérations métier, et une interruption de service temporaire peut être acceptable, avec un temps de rétablissement de l'ordre de quelques minutes ou heures.
Cependant, avec les systèmes de commande industriels, la protection des personnes et de l'environnement est essentielle. L'indisponibilité du système peut entraîner des défaillances ou endommager les produits fabriqués ou les sites, ainsi que représenter un risque pour les personnes et l'environnement. Enfin, la tolérance aux pannes et/ou un temps de rétablissement très court sont essentiels.
Un point clé du site sera défini comme témoin pour établir l'impact possible d'un problème de sécurité qui menace la disponibilité, l'intégrité et la confidentialité du système.
L'impact ne sera pas le même si les composants automobiles ou des produits chimiques dangereux sont fabriqués. De plus, le type d'industrie est déterminant : agroalimentaire, pharmaceutique ou distribution d'eau potable. La sécurité industrielle est importante pour tous les secteurs et toutes les applications. Elle requiert une approche en profondeur de la sécurité qui doit apporter une solution aux menaces de sécurité internes et externes. La sécurité de défense en profondeur est une approche par niveaux qui se concentre sur la sécurité physique, du réseau, des ordinateurs, des applications et des dispositifs.
Afin d'établir la catégorisation, plusieurs problèmes doivent être pris en compte, comme la dangerosité des matériaux, les processus de production, la propriété intellectuelle, la destination des produits fabriqués à la consommation, l'impact potentiel sur l'environnement, s'il s'agit d'une infrastructure critique, etc.
De ce fait, nous devons penser à l'approche de la défense en profondeur et reconnaître que nous avons besoin de politiques de sécurité bien définies pour concevoir un réseau de commande industriel plus sûr, avec des objectifs et des procédures clairs.
Le personnel impliqué dans la production, la maintenance, l'ingénierie et l'informatique doit être informé de ces politiques et favoriser leur conformité, afin que les informations correspondantes soient précieuses, tout comme la formation au sujet des procédures à suivre.
Parfois, les problèmes de sécurité rencontrés par les réseaux de commande industriels proviennent d'actions effectuées par le personnel d'opération et de maintenance, interne ou externe. Par exemple, dans un réseau non sécurisé avec des vulnérabilités au niveau physique, un employé peut créer une boucle dans le réseau et une éventuelle saturation du trafic, une modification par inadvertance de la topologie ou une modification accidentelle de la configuration.
Le facteur humain est prépondérant car il peut engendrer des vulnérabilités, notamment de façon involontaire. Adoptez une approche globale de la sécurité, car les systèmes de commande, les réseaux et les logiciels peuvent tous participer à la défense face aux menaces et aux risques.
Pour en savoir plus sur la sécurité réseau, veuillez consulter notre site Internet.
Publié 24 février 2015