Gestion des risques dans une Connected Enterprise

Gestion des risques dans une Connected Enterprise

La solution Connected Enterprise apporte incontestablement une valeur considérable à l’industrie. La fabrication intelligente fournit à l’industrie des informations contextualisées ainsi que des renseignements visant à améliorer le rendement et l’efficacité, diminuer les coûts, prendre des décisions pertinentes et opportunes, accroître la sécurité et répondre aux exigences des clients.

La nécessité de disposer de renseignements immédiats afin de générer de la valeur incite les entreprises les meilleures de leur catégorie à investir dans des équipements plus intelligents capables de détecter à quel moment elles ont besoin de maintenance afin d’anticiper les pannes, dans des systèmes de commande intégrés qui analysent l’état actuel des processus et optimisent la productivité en même temps que la sécurité, ainsi que dans la connectivité pour l’ensemble de la chaîne logistique en vue de coordonner les activités.

En matière de transformation numérique, la question n’est pas d’être à la page ou non. Il s’agit d’une évolution et non d’une révolution – un cheminement plutôt qu’un aboutissement. Certaines entreprises– environ 20 % – ont délibérément décidé de se lancer dans la transformation numérique. Les autres évoluent de façon moins délibérée, avec moins de planification ; que ce soit intentionnel ou non.

L’inévitable modernisation des équipements implique de nouveaux dispositifs et plus de connectivité, mais ces nouveaux dispositifs et machines apportent aussi de nouveaux risques. Au fur et à mesure de la modernisation des machines, les équipements connectés remplacent ceux qui étaient devenus obsolètes. Une fois les machines remplacées, les constructeurs peuvent avoir accès aux machines de votre usine pour analyser à distance les performances et procéder à des ajustements et réparations à moindres frais.

Les entreprises devraient toujours se soucier des risques sécuritaires. En particulier, si une entreprise s’est engagée dans la transformation numérique, la gestion des risques inhérents devrait être planifiée comme faisant partie intégrante du processus.

Dans cette nouvelle ère, les risques de sécurité et de sûreté sont intrinsèquement liés. Les pirates informatiques ciblent de plus en plus les systèmes de commande industriels (ICS) afin de provoquer des perturbations ou d’endommager physiquement les produits ou les actifs de production, ou encore de voler la propriété intellectuelle. Les cyberattaques contre les ICS ont considérablement augmenté ces dernières années.

Compte tenu de cette nouvelle dynamique, les normes de sécurité et de sûreté partagent des approches similaires et référencent les risques que chacune présente pour l’autre. En effet, une faille de sécurité qui affecte les actifs physiques peut facilement s’avérer dommageable pour les équipements, le personnel et/ou l’environnement.

La planification de la sécurité commence avec l’implémentation des mesures de sécurité de base ou de cyberhygiène. Ce n’est pas facile à gérer mais c’est essentiel pour maintenir à termes la sécurité. Ceci implique de faire l’inventaire des actifs, du matériel et des logiciels présents sur le réseau d’entreprise, de contrôler les mises à jours et installations des logiciels, de gérer les mots de passe et de limiter les privilèges, et d’assurer la formation du personnel en vue d’identifier les tentatives d’hameçonnage (phishing).

Ceci signifie utiliser des équipements conçus en tenant compte des contraintes de sécurité, savoir identifier les vulnérabilités, gérer les correctifs et les sauvegardes. Cela inclue aussi la conception et la segmentation des réseaux, ainsi que le renouvellement des infrastructures vieillissantes.

Bon nombre de ces pratiques ont été mises en place depuis longtemps dans l’environnement IT, mais rarement dans l’environnement OT. Bien que la plupart des entreprises aient fait l’inventaire de leurs équipements informatiques, beaucoup moins disposent d’une liste exhaustive des niveaux de révision des automates et logiciels, ou d’un programme qui les tient informées des échéances de maintenance planifiées. D’une manière générale, le personnel d’ingénierie devrait travailler de concert avec le personnel informatique en vue d’assurer le maintien des bonnes pratiques de cyberhygiène au sein de l’entreprise, y compris pour les systèmes ICS.

Lorsque les équipements sont mis à niveau ou renouvelés, les risques de sécurité et de sûreté doivent être évalués et atténués de manière adéquate. Or, si le constructeur de machines doit accéder à votre machine, comment son accès sera-t-il limité ? Comment pourrez-vous vous assurer que la machine ne peut pas être manipulée sans nuire à la sécurité des opérateurs ? Comment protégerez-vous la propriété intellectuelle ?

Une cyberhygiène, une conception, des évaluations et une implémentation appropriées contribuent à assurer que vous puissiez bénéficier des avantages d’une Connected Enterprise sans compromettre la productivité, la rentabilité ou la réputation.

Contactez vos experts Rockwell Automation en cybersécurité et sûreté afin qu’ils vous aident à développer vos plans et stratégies de gestion du risque en entreprise.

Megan Samford
Publié 22 Avril 2019 Par Megan Samford, Director, Product Security, Rockwell Automation
  • Contact:

Automation Today

Rockwell Automation et nos partenaires mettent à disposition des connaissances exceptionnelles qui permettent de concevoir, de mettre en place et de pérenniser votre investissement dans les systèmes d'automatisation.

S'inscrire

Recevez les dernières informations sur les tendances et les technologies de Rockwell Automation.