
Nul ne conteste que la numérisation peut simplifier et accélérer bon nombre de processus dans tous les domaines. L’important, si l’on décide de franchir ce pas, est de prendre d’emblée en considération les risques liés aux cyberattaques qui vont de pair avec cette numérisation. L’adoption de mesures de protection appropriées et efficaces permet à la fois d’augmenter l’agilité et d’assurer la productivité.
Vous travaillez dans un hôpital, une usine ou un bureau ? Ou encore dans le domaine de l’automatisation des bâtiments ? Quel que soit le cas de figure, il est probable que vous êtes entouré de capteurs et d’actionneurs qui recourent de plus en plus souvent à des protocoles normalisés pour se connecter à un réseau. L’IoT (Internet of Things) fait désormais partie de notre quotidien, même si, souvent, nous n’en avons même pas conscience. Cette automatisation de notre cadre de travail nous procure un confort substantiel, mais comporte également certains risques, contre lesquels nous devons lutter activement pour garantir le succès de la numérisation.
Outre sa commodité, la numérisation de plus en plus étendue s’accompagne souvent d’une augmentation significative de l’efficacité : les données ne doivent plus être transférées manuellement d’un système vers un autre, les processus peuvent être automatisés, les systèmes peuvent faire l’objet d’opérations d’entretien et de maintenance proactives. Voici quelques exemples édifiants :
- Planification de processus permettant de stocker automatiquement les articles appropriés sur la base des commandes reçues
- Appareils d’IRM qui enregistrent eux-mêmes les données recueillies dans les dossiers patients
- Systèmes de commande capables de régler automatiquement la température et l’éclairage en fonction du temps et des prévisions météo
La liste est sans fin. Il en ressort clairement que les technologies opérationnelles et de l’information sont de plus en plus imbriquées.
En pratique, un tel système accélère de nombreux processus et réduit les activités répétitives et fastidieuses, avec plusieurs avantages à la clé :
- Vitesse de réaction accélérée et réduction du temps d’attente
- Réduction des taux d’erreurs
- Données plus nombreuses et plus précises garantissant des analyses de meilleure qualité
- Prévisions plus précises des comportements futurs grâce à des évaluations à grande échelle (statistiques, apprentissage automatique, intelligence artificielle)
- Possibilité d’automatiser les tâches désagréables ou dangereuses
Cette transformation s’accompagne de nouveaux défis. Certains s’inscrivent plutôt dans la durée, comme l’évolution d’une série d’activités vers des emplois plus qualifiés, avec toutes les conséquences qui en résultent pour la société. D’autres influencent directement notre quotidien et relèvent principalement de deux catégories :
Surveillance et protection de la vie privée
Risques inhérents aux systèmes
Les problèmes relevant de la première catégorie, « Surveillance et protection de la vie privée », peuvent être résolus au moyen de mesures organisationnelles et d’une conception adaptée de la solution.
En revanche, les risques opérationnels inhérents aux systèmes sont souvent impossibles à repérer au préalable, de sorte que des systèmes périphériques spécifiques sont nécessaires pour assurer une protection à long terme. Dans ce domaine, de nombreuses sociétés informatiques proposent des solutions de sécurité pour l’IoT afin de faire face à ces risques.
Une certaine résistance est fréquemment constatée dans le cadre de ces projets. D’expérience, elle se manifeste surtout lorsque les spécialistes de l’informatique ne comprennent pas le langage des équipes opérationnelles et inversement. À cet égard, il est essentiel de répondre ouvertement aux craintes et aux préoccupations des différentes parties et de ramener les attentes à un dénominateur commun. Les mesures de sécurité ne doivent pas non plus nuire à la productivité.
Lors du choix d’une solution de sécurité fonctionnelle pour les technologies opérationnelles et l’IoT, il peut néanmoins être conseillé de veiller à l’intégration étroite avec la sécurité informatique classique.
Le savoir-faire existant pourra ainsi être mis à profit, tout en évitant l’apparition de solutions fragmentées.
Même s’ils sont parfaitement intégrés dans le paysage existant de la sécurité, les systèmes de sécurité produisent une multitude de messages qui doivent être analysés et auxquels il convient de répondre dans les plus brefs délais dès lors qu’une activité suspecte ou un incident préjudiciable réel est mis au jour. La plupart des analystes en sécurité n’apprécient pas ce travail, qui peut nécessiter beaucoup de ressources et implique souvent des tâches extrêmement répétitives. Les investissements consentis dans des outils de sécurité supplémentaires ne porteront toutefois que partiellement leurs fruits si la réaction n’est pas à la hauteur.
Cela permettra non seulement de profiter pleinement de la valeur ajoutée de l’IoT et de l’intégrer dans le calcul du coût total de possession, mais aussi de mettre en place une architecture efficace. À cet égard, les systèmes XDR (eXtended Detection & Response) et SOAR (Security Orchestration, Automation & Response) modernes permettent d’automatiser les tâches d’analyse répétitives et de se concentrer sur les événements critiques pertinents. La capacité de concentration et la réactivité des analystes en sécurité s’en trouvent ainsi favorisées, et des réponses en temps réel à des incidents clairement identifiés peuvent être définies et déclenchées automatiquement. Une telle approche permet de repérer à un stade précoce les attaques ciblées (ransomwares, par exemple), susceptibles de se propager et de provoquer des dommages considérables, et de les bloquer automatiquement pour une grande majorité.
1 Les données pouvant conduire à l’identification de personnes désignent les données sans lien direct avec une personne, mais à partir desquelles il est possible de déduire une identité (adresse IP, par exemple).
Le concept de zones de réseau de BNC vous offre une optimisation du réseau, simplification et sécurité accrue de l‘ensemble de l‘infrastructure du réseau.
L’analyse de vulnérabilité de BNC vous offre un pack de prestations qui révèle les vulnérabilités existantes ou potentielles, comme des programmes obsolètes, au sein de votre réseau.
Le security check-up BNC de Check Point analyse en détails les activités, les points faibles et les mouvements de données de votre infrastructure IT.