Le contexte industriel
Dans un environnement industriel, la cybersécurité des technologies opérationnelles (OT) est cruciale. Avec une maintenance nécessaire 24/7/365 jours par an, des composants parfois en service depuis plus de 10 ans et de multiples fournisseurs impliqués, la sécurité devient un élément essentiel.
L'accès à distance pour la maintenance par des tiers et le télétravail soulignent l'importance de sécuriser ces connexions.
Sans une sécurité adéquate, les opérations peuvent être entravées, mettant en péril l'efficacité et la disponibilité de l'équipement, donc la production. L'objectif est de garantir un fonctionnement sans perturbation, avec un risque élevé en cas de défaillance de la cybersécurité.
Obligations légales de l'ANSSI pour les OIV (ou SIIV – SI d’Importance Vitale)
Pour chaque secteur d’activité, un arrêté du Premier ministre précise les critères permettant aux opérateurs d’identifier les systèmes d’information soumis à ce nouveau dispositif, les règles de sécurité informatique qui s’y appliqueront et les modalités de déclaration des incidents les affectant.
Dénominateur commun à toute entité OIV dans ces secteurs d’activité : être capable de fournir un inventaire à jour des équipements présents sur son SI(IV), aussi bien OT qu’xIoT.
Offre de sécurité OT & xIoT
Conseil
- Accompagnement cybersécurité dans la mise en place d’une stratégie industrielle 4.0/5.0
- Définition de la stratégie de cybersécurité industrielle et des politiques associées
- Inventaires des actifs et des vulnérabilités (passif, actif, analyse de fichiers de configuration, ponctuelle ou en temps réel)
- Cartographie des éléments du réseau (gestion des assets, matrice de flux, shadow IT, équipements ghost, etc)
- Gestion des comptes à privilèges & des accès distants
- Pentest (red team & blue team, intrusif ou non selon l’environnement)
- Audit Active Directory OT
- Mise en conformité (NIST, NIS & NIS2, IEC62443)
- Politique de sauvegardes & restauration (configuration des automates et autres équipements de l’infrastructure)
- Gestion des risques
- Gestion des politiques de cybersécurité industrielle (définition, mise en place, évolution & màj, Safety, classification SIL, data historian, etc)
- Gestion des logs & SIEM
Intégration – projets ou tickets
- mises à jour équipement cybersécurité
- réseau (conception & déploiement, refresh, wifi industriel, 3/4/5G, etc)
- mise en conformité du réseau (IEC62443 & Purdue Model)
- segmentation
- micro-segmentation
- pare-feu
- contrôle d’accès réseau (NAC)
- sondes OT
- diodes
- data historian
- Safety – inventaire des systèmes, classification SIL & validation des processes
- accès distant & prise en mains sécurisés (bastion)
- sécurité des postes de travail (IT-in-OT et ingénierie)
- gestion des mots de passe
- MFA (authentification forte)
Support, Supervision & SOC
- sur les best practices & standards du marché
- sur les solutions et outils déployés
- certifiantes
- réglementaires (type ANSSI)
Formations
- sur les best practices et standards du marché
- sur les solutions et outils déployés
- certifiantes
- réglementaires (type ANSSI)
Indicateurs de performance clés (KPI)
Le cadre de cybersécurité NIST, mis à jour en continu, est publié par le National Institute of Standards and Technology. Il est particulièrement utile pour aider les entreprises à améliorer leur posture de sécurité.
- Identifier
- L'identification des risques de cybersécurité dans un environnement d'opérations industrielles (OT) repose sur cinq piliers essentiels : la gestion des actifs, la compréhension de l'environnement de travail, une gouvernance solide, une évaluation des risques précise et enfin, une stratégie de gestion des risques bien définie. Chacun de ces éléments contribue à prévenir, détecter et répondre efficacement aux menaces potentielles.
- Protéger
- La protéction des environnements d'opérations industrielles (OT) s'appuie sur plusieurs éléments essentiels : la sensibilisation du personnel, la protection des données, des procédures rigoureuses, une maintenance régulière et l'utilisation de technologies avancées de protection. Ensemble, ils assurent une défense efficace contre les menaces cyber.
- Détecter
- La détection de cybersécurité dans l'OT repose sur la surveillance des événements et anomalies, un contrôle continu de la sécurité, ainsi que des processus de détection réactifs et bien définis. Ces éléments assurent une vigilance constante face aux menaces potentielles.
- Répondre
- La réponse aux incidents de sécurité dans l'OT implique une planification réactive, des analyses précises, une réduction des risques et une amélioration constante des mesures de sécurité. Elle vise à gérer efficacement les incidents tout en renforçant la résilience de l'OT face aux menaces futures.
- Rétablir
- Le rétablissement des services dans l'OT après un incident de sécurité repose sur un plan de reprise, incluant l'amélioration des mesures de sécurité, et une communication efficace avec les parties prenantes pour assurer une reprise coordonnée et sécurisée des opérations.
Nos partenaires technologiques OT / xIoT
Garder une longueur d'avance avec Nomios
Service intégration
Nomios est expert en solution d'intégration de réseaux et sécurités informatiques. Nous intervenons sur la sécurité et l’optimisation de performance du système d'information.
Audit et conseil
Nomios propose un audit d'infrastructure réseau et audit sécurité informatique pour les entreprises : intégration d'infrastructure réseau et sécurité, conseil en sécurité système, administrateur réseau, audit système d'information...