Découplage du cycle de vie de la sécurité et du cycle de vie des machines

Un dispositif de dissimulation pour les machines fiables

Le nombre de cyberattaques contre les industries augmente très rapidement. La complexité des réseaux de production est en pleine expansion, ce qui entraîne une plus grande vulnérabilité. De plus, la plupart des machines actuellement utilisées ne répondent pas aux dernières exigences en matière de sécurité : leurs systèmes d’exploitation sont souvent obsolètes ou ne reçoivent tout simplement pas les correctifs nécessaires.

La sécurité dès la conception suppose une date d’expiration

Même la sécurité dès la conception pour les nouvelles industrielles est peu probable de se révéler une protection effective contre les cyberattaques. Compte tenu du rythme auquel la complexité des cyberattaques évolue, ces dernières finiront par surmonter les niveaux de sécurité des machines avec une sécurité dès la conception bien avant la fin du cycle de vie des machines dans 20 ans ou plus. L’approche de G+D pour vaincre cette faiblesse est le découplage du cycle de vie de la sécurité et du cycle de vie des machines. La machine est protégée sans avoir à changer ou à mettre à jour le système.


Le défi de la sécurité

État actuel de la cyberprotection pour les machines industrielles

  • Généralement, aucune mise à jour de sécurité ou aucun patch pour les PC industriels

  • Aucune protection de 3ème niveau similaire au logiciel antivirus ou au pare-feu logiciel sur les PC industriels en raison d’effets secondaires indésirables pour le système, tels que des écrans bleus ou la perte de garantie. De plus, le cycle de vie de la sécurité et la fréquence des mises à jour sont trop courts pour répondre aux besoins du secteur de la fabrication.

  • Les mots de passe prédéfinis restent pour l’essentiel inchangés, même si la modification des mots de passe individualisés à intervalles réguliers est une exigence primordiale.

  • Même un système d’exploitation de 10 ans ou plus qui semble robuste, mais n’a pas été patché, est sujet aux cyberattaques.

  • Avec les progrès réalisés dans la numérisation, de plus en plus de machines sont visibles sur internet. Les informations visibles incluent le type de machine et la version du système d’exploitation. Cependant, si vous êtes visible, vous êtes vulnérable.

  • Les réseaux industriels deviennent de plus en plus complexes. La complexité crée des failles parfois faciles à exploiter. Les attaques sont souvent déclenchées au point le plus faible d’un réseau ou d’un système.

  • Les règles de la sécurité dès la conception pour les PC du secteur de la fabrication sont inhabituelles. De plus, ces mêmes règles sont souvent insuffisantes ou manquent de standardisation.

  • La période d’efficacité des mesures et des outils de sécurité est limitée. Le rééquipement est difficile et le cycle de vie de la sécurité reste insuffisant.


Cyberprotection active pour les systèmes et les environnements industriels

Vue simplifiée de la cyberprotection active de G+D

La suite de sécurité de cyberprotection active protège les systèmes et les environnements des cyberattaques. Elle rend les appareils invisibles de l’extérieur, sans modifier l’intérieur des machines, des appareils médicaux, des systèmes ou des processus.

Recommandations pour améliorer la sécurité dans les environnements de fabrication

+ Sécurité dès la conception pour les nouvelles machines et les machines à venir
+ Découpler le cycle de vie de la sécurité et le cycle de vie des machines
+ Utiliser le dispositif de sécurité informatique par l’intermédiaire d’un appareil externe (microsegmentation). Il s’agit d’une défense de niveau 3.
+ Utiliser la surveillance (passive) des comportements spécifiques de l’appareil, p. ex. la détection des anomalies. Il s’agit d’une défense de niveau 4.


Les 5 modules de la cyberprotection active

Stealth Shield

+ Dispositif de sécurité informatique géré et mis à jour
+ Sécurité sans effets secondaires et sans incidence sur les machines, les systèmes ou les processus de production
+ Conçu pour les systèmes et les environnements industriels ainsi que pour les appareils à l’intérieur des infrastructures critiques

Service de sécurité avancé

+ Gestion avancée du cycle de vie de la sécurité
+ Service de sécurité de niveau 2 ou 3
+ Gestion de la vulnérabilité

Système de détection des anomalies (extension en option)

+ Détection des anomalies spécifiques des données et des machines
+ Détection d’auto-apprentissage en fonction du comportement des réseaux
+ Vérification des stratégies et de la compatibilité

Crypto Core SSD (extension en option)

+ Module de chiffrage du matériel intégré pour le Stealth Shield
+ Fonctions de chiffrage hautement sécurisées

Hotline de l’administration et des applications 24 heures sur 24, 7 jours sur 7

+ Assistance de niveau 1 pour la sécurité et l’administration


Fonctions de la cyberprotection active de G+D

ACP : dispositif de sécurité informatique géré de qualité industrielle

  • Solution sécuritaire et sécurité des réseaux les plus récentes conçues pour les systèmes et les environnements industriels

  • Prise en charge de la microsegmentation ou du mode de protection furtive (transparence totale)

  • Sécurité sans effets secondaires et sans incidence sur les machines, les systèmes ou les processus

  • Intégrée dans une machine industrielle, elle découple les cycles de vie de sa sécurité et de ses dispositifs


Avis d’initiés

Téléchargez « En route vers l’Industrie 4.0 »

Exploitez l’expertise et l’expérience de G+D en visibilité sécurisée afin de connecter vos parcs de machines à l’Internet industriel des objets.


Sécurité ICS

Les 10 premières menaces et contre-mesures en 2016

Cette vue d’ensemble du German Federal Office for Information Security revient sur les menaces clés pour les systèmes industriels et les contre-mesures possibles.


Votre contact pour France
  Modifier votre emplacement

Prénom Nom E-mail Entreprise Votre message
En envoyant le présent formulaire de contact, j’accepte que mes données soient traitées pour répondre à ma demande – comme indiqué dans la <a href="fr/fr/confidentialite-des-donnees/" class="ce--link" title="G+D privacy policy" target="_blank">politique de confidentialité G+D.</a>. Titre M. Mme
fr ms fr https://www.gi-de.com/fr/fr/mobile-security/secteurs-dactivite/fabrication-et-iido/cyberprotection-active/ https://www.gi-de.com/fr/fr/mobile-security/secteurs-dactivite/fabrication-et-iido/cyberprotection-active/

Thèmes associés

Connexion sécurisée de l’IdO à l’Internet industriel des objets

Ce connecteur de l’IdO sans client traite tous vos cas d’utilisation, de la connectivité à la transparence des données, du suivi du système à distance à l’entretien préventif et prédictif.

  Pour en savoir plus sur la connexion sécurisée de l’IdO

Secure Industrial Visibility

Cette suite modulaire vous assure visibilité et contrôle d’utilisation pour un ou plusieurs sites. Elle renforce la cyberprotection, protège le personnel distant et itinérant et sécurise les interactions entre les machines.

  Découvrez nos solutions de visibilité sécurisée de classe industrielle