DOCA0131FR-03

Cybersécurité

Présentation

La cybersécurité est une branche de l'administration de réseau, qui s'occupe des attaques ciblant les systèmes informatiques ou émanant d'ordinateurs via des réseaux informatiques, qui peuvent entraîner des perturbations accidentelles ou intentionnelles.

Son objectif consiste à augmenter les niveaux de protection des informations et des actifs physiques contre le vol, la corruption, l'utilisation abusive ou les accidents, tout en maintenant l'accès pour les utilisateurs cibles.

Aucune approche, à elle seule, ne peut garantir la cybersécurité. Schneider Electric recommande une approche de défense en profondeur. Conçue par la National Security Agency (NSA), cette approche définit des couches sur le réseau avec des fonctions de sécurité, des équipements et des processus.

Voici les composants de base de l'approche de défense en profondeur de Schneider Electric :

  1. L'évaluation des risques, c'est-à-dire l'analyse systématique de la sécurité de l'environnement de déploiement et des systèmes associés.

  2. Un plan de sécurité élaboré en fonction des résultats de l'évaluation des risques.

  3. Un programme de formation en plusieurs phases.

  4. La séparation et la segmentation des réseaux (séparation physique du réseau de contrôle des autres réseaux avec une zone dite démilitarisée, et séparation du réseau de contrôle proprement dit en segments et zones de sécurité).

  5. Le contrôle des accès au système (contrôle de l'accès logique et physique au système au moyen de pare-feux, de dispositifs d'authentification et d'autorisation, de VPN et de logiciels antivirus). Cela comprend la mise en place de dispositifs de sécurité physiques classiques, comme la vidéosurveillance, des barrières ainsi que des portes, portails et armoires verrouillés.

  6. Le renforcement des équipements, qui permet de configurer un équipement pour le protéger contre des menaces de communication. Ces mesures incluent la désactivation des ports réseau inutilisés, la gestion des mots de passe, le contrôle des accès et la désactivation des protocoles et services superflus.

  7. La surveillance et la maintenance du réseau. Un plan de défense en profondeur efficace nécessite d'assurer une surveillance continue et la maintenance du système afin de lutter contre les nouvelles menaces qui se présentent.

Ce chapitre définit les éléments qui vous aident à configurer un système moins vulnérable aux cyberattaques.

Pour plus d’informations sur l’approche de défense en profondeur, consultez le TVDA Reduce Vulnerability to Cyber Attacks in the Control Room sur le site Web de Schneider Electric.

Pour poser une question sur la cybersécurité, signaler des problèmes de sécurité ou recevoir les dernières informations concernant Schneider Electric, visitez notre site Web.

Sauvegarde et restauration de la configuration logicielle

Pour protéger vos données, Schneider Electric recommande de sauvegarder la configuration de l'équipement et de stocker ce fichier en lieu sûr. La sauvegarde est disponible dans le DTM d'équipement, à l'aide des fonctions de chargement depuis l'équipement et de stockage sur l'équipement.

Accès à distance à l'équipement

Lorsque vous utilisez l'accès à distance entre un équipement et le contrôleur de gestion de moteur, veillez à ce que votre réseau soit sécurisé (par un VPN, un pare-feu…).

Les machines, les contrôleurs ainsi que les équipements associés sont généralement intégrés à des réseaux. Des personnes non autorisées et des logiciels malveillants peuvent accéder aux machines ainsi qu’a d’autres dispositifs sur le réseau/bus de terrain de la machine et des réseaux connectés si l’accès aux réseaux et aux logiciels n’est pas suffisamment sécurisé.

AVERTISSEMENT
ACCES NON AUTORISE A LA MACHINE VIA DES RESEAUX ET DES LOGICIELS
  • Dans votre analyse des dangers et des risques, prenez en considération tous les risques découlant de l’accès et du fonctionnement au/sur le réseau/bus de terrain et développez un concept de cybersécurité approprié.
  • Vérifiez que l’infrastructure du matériel informatique et des logiciels dans laquelle la machine est intégrée, ainsi que toutes les mesures et règles organisationnelles couvrant l’accès à cette infrastructure, prennent en compte les résultats de l’analyse des risques et des dangers, et que celle-ci est mise en œuvre conformément aux meilleures pratiques et aux normes relatives à la cybersécurité et à la sécurité des TI (telles que : série ISO/IEC 27000, critères communs pour l’évaluation de la sécurité des technologies de l’information, ISO/ IEC 15408, IEC 62351, ISA/IEC 62443, cadre de cybersécurité NIST, Information Security Forum : normes relatives aux bonnes pratiques en matière de sécurité de l’information).
  • Vérifiez l’efficacité de vos systèmes de cybersécurité et de sécurité des TI en utilisant des méthodes éprouvées et adaptées.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves ou des dommages matériels.

Restrictions applicables au flux de données

Pour contrôler l'accès à l'équipement et limiter le flux de données, il est nécessaire d'utiliser un pare-feu (ConneXium Tofino Firewall, par exemple).

Le pare-feu ConneXium TCSEFEA Tofino est un dispositif de sécurité qui offre des niveaux de protection contre les cybermenaces pour les réseaux industriels et les systèmes d'automatisme, SCADA et de contrôle des processus.

Il est conçu pour autoriser ou refuser les communications entre des équipements connectés au réseau externe et les équipements connectés au réseau interne.

Le pare-feu peut limiter le trafic sur le réseau en fonction de règles définies par l'utilisateur afin de n'accepter que les équipements, les types de communication et les services autorisés.

Le pare-feu intègre des modules de sécurité et un outil de configuration hors ligne permettant de créer des zones dans un environnement d'automatisme industriel.

QR Code is a registered trademark of DENSO WAVE INCORPORATED in Japan and other countries.

Contenu utile ?