Cybersécurité
Introduction
La cybersécurité est une branche de l'administration de réseau qui s'occupe des attaques ciblant les PC ou émanant de réseaux de PC, qui peuvent entraîner des perturbations accidentelles ou intentionnelles. Son objectif est de mieux protéger les informations et les actifs physiques contre le vol, les dommages, une utilisation abusive ou des accidents, tout en les maintenant accessibles à leurs utilisateurs.
Aucune approche unique de la cybersécurité ne saurait suffire. Schneider Electric recommande une approche de défense en profondeur. Conçue par la National Security Agency (NSA), cette approche définit des couches sur le réseau avec des fonctions de sécurité, des équipements et des processus. Ses composants de base sont les suivants :
-
Évaluation des risques
-
Plan de sécurité élaboré en fonction des résultats de l'évaluation des risques
-
Campagne de formation en plusieurs phases
-
Séparation physique des réseaux industriels des réseaux d'entreprise avec une zone dite démilitarisée (DMZ) et utilisation de pare-feu et du routage pour créer d'autres zones de sécurité
-
Contrôle des accès au système
-
Renforcement des équipements
-
La surveillance et la maintenance du réseau
Cette section définit les éléments qui vous aident à configurer un système moins vulnérable aux cyberattaques. Pour plus d'informations sur l'approche de défense en profondeur, consultez le document Recommended Cybersecurity Best Practices (Bonnes pratiques en matière de cybersécurité) sur le Schneider Electric website.
Approche de Schneider Electric en matière de cybersécurité
Schneider Electric adhère aux bonnes pratiques du secteur en matière de développement et de mise en œuvre des systèmes de contrôle. Cela inclut une approche de « défense en profondeur » pour sécuriser un système de contrôle industriel. Cette approche consiste à placer les contrôleurs derrière un ou plusieurs pare-feu de façon à limiter l’accès au personnel et aux protocoles autorisés uniquement.
![]() |
---|
ACCÈS NON AUTHENTIFIÉ ET FONCTIONNEMENT NON
AUTORISÉ EN DÉCOULANT
Le non-respect de ces instructions peut provoquer la mort, des blessures graves ou
des dommages matériels.
|
Cybermenaces
Les cybermenaces désignent des actions volontaires ou non, susceptibles de perturber le fonctionnement normal des PC et des réseaux de PC. Ces actions peuvent être déclenchées dans les locaux ou à l'extérieur de l'entreprise. Les défis de l'environnement de contrôle en matière de sécurité sont les suivants :
-
Diversité des limites physiques et logiques
-
Multiplicité des sites et ampleur des zones géographiques
-
Effets négatifs de la sécurité sur la disponibilité des processus
-
Vulnérabilité accrue aux vers et virus qui contaminent les systèmes de contrôle à partir des systèmes commerciaux, à mesure que les communications entre ces systèmes s'ouvrent
-
Vulnérabilité accrue aux logiciels malveillants provenant de périphériques USB, des ordinateurs portables de fournisseurs et de techniciens de maintenance, et du réseau de l'entreprise
-
Impact direct des systèmes de contrôle sur les systèmes physiques et mécaniques
Sources des cyberattaques
Mettez en œuvre un plan de cybersécurité qui tient compte des multiples sources potentielles de cyberattaques et d'accidents :
Source |
Description |
---|---|
Interne |
|
Opportuniste externe (attaque non ciblée) |
|
Volontaire externe (attaque ciblée) |
|
Accidentelle |
|
(1) Terme désignant les pirates qui utilisent des scripts malveillants créés par des tiers, sans connaître nécessairement le fonctionnement de ces scripts ou leur impact potentiel sur un système. |
|
Une cyberattaque peut cibler délibérément un système de contrôle pour atteindre plusieurs objectifs, notamment :
-
Perturber le processus de production en bloquant ou en retardant le flux d'informations
-
Endommager, désactiver ou arrêter des équipements pour perturber la production ou l'environnement
-
Modifier ou désactiver les systèmes de sécurité pour causer des dommages volontairement
Techniques utilisées par les pirates pour accéder aux systèmes
Un pirate contourne les défenses périmétriques pour accéder au réseau du système de contrôle. Les points d'accès courants sont les suivants :
-
Accès commuté à des équipements terminaux distants (RTU)
-
Points d'accès des fournisseurs (comme les points d'accès du support technique)
-
solutions réseau contrôlées par informatique ;
-
Réseau privé virtuel d'entreprise (VPN)
-
Liens vers des bases de données
-
Pare-feu mal configurés
-
Services homologues
Rapportage et gestion
Pour poser une question sur la cybersécurité, signaler des problèmes de sécurité ou recevoir les dernières informations concernant Schneider Electric, visitez notre site Web Schneider Electric.