Sécurité OT, IoT, xIoT

Toutes les organisations sont concernées par la sécurité OT / IoT ou xIoT. Du système des ascenceurs ou des caméras aux robots industriels, les entreprises possèdent de plus en plus d'objects connectés à leurs réseaux d'entreprise et industriel.

Est-ce que les risques associés ont bien été couverts ?

Placeholder for Manufacturing robotic armManufacturing robotic arm

Le contexte industriel

Dans un environnement industriel, la cybersécurité des technologies opérationnelles (OT) est cruciale. Avec une maintenance nécessaire 24/7/365 jours par an, des composants parfois en service depuis plus de 10 ans et de multiples fournisseurs impliqués, la sécurité devient un élément essentiel.

L'accès à distance pour la maintenance par des tiers et le télétravail soulignent l'importance de sécuriser ces connexions.

Sans une sécurité adéquate, les opérations peuvent être entravées, mettant en péril l'efficacité et la disponibilité de l'équipement, donc la production. L'objectif est de garantir un fonctionnement sans perturbation, avec un risque élevé en cas de défaillance de la cybersécurité.

Placeholder for Manufacturing employees factory laptopManufacturing employees factory laptop

Obligations légales de l'ANSSI pour les OIV (ou SIIV – SI d’Importance Vitale)

Pour chaque secteur d’activité, un arrêté du Premier ministre précise les critères permettant aux opérateurs d’identifier les systèmes d’information soumis à ce nouveau dispositif, les règles de sécurité informatique qui s’y appliqueront et les modalités de déclaration des incidents les affectant.

Dénominateur commun à toute entité OIV dans ces secteurs d’activité : être capable de fournir un inventaire à jour des équipements présents sur son SI(IV), aussi bien OT qu’xIoT.

Placeholder for Timeline OT legalTimeline OT legal
Offre complète de bout en bout

Offre de sécurité OT & xIoT

Conseil
Intégration
Support, Supervision & SOC
Formations
Placeholder for Adobe Stock 598538570Adobe Stock 598538570

Conseil

  • Accompagnement cybersécurité dans la mise en place d’une stratégie industrielle 4.0/5.0
  • Définition de la stratégie de cybersécurité industrielle et des politiques associées
  • Inventaires des actifs et des vulnérabilités (passif, actif, analyse de fichiers de configuration, ponctuelle ou en temps réel)
  • Cartographie des éléments du réseau (gestion des assets, matrice de flux, shadow IT, équipements ghost, etc)
  • Gestion des comptes à privilèges & des accès distants
  • Pentest (red team & blue team, intrusif ou non selon l’environnement)
  • Audit Active Directory OT
  • Mise en conformité (NIST, NIS & NIS2, IEC62443)
  • Politique de sauvegardes & restauration (configuration des automates et autres équipements de l’infrastructure)
  • Gestion des risques
  • Gestion des politiques de cybersécurité industrielle (définition, mise en place, évolution & màj, Safety, classification SIL, data historian, etc)
  • Gestion des logs & SIEM
Placeholder for Engineer setting up production siteEngineer setting up production site

Intégration – projets ou tickets

  • mises à jour équipement cybersécurité
  • réseau (conception & déploiement, refresh, wifi industriel, 3/4/5G, etc)
  • mise en conformité du réseau (IEC62443 & Purdue Model)
    • segmentation
    • micro-segmentation
    • pare-feu
    • contrôle d’accès réseau (NAC)
    • sondes OT
    • diodes
    • data historian
  • Safety – inventaire des systèmes, classification SIL & validation des processes
  • accès distant & prise en mains sécurisés (bastion)
  • sécurité des postes de travail (IT-in-OT et ingénierie)
  • gestion des mots de passe
  • MFA (authentification forte)
Placeholder for Woman man behind computer screenWoman man behind computer screen

Support, Supervision & SOC

  • sur les best practices & standards du marché
  • sur les solutions et outils déployés
  • certifiantes
  • réglementaires (type ANSSI)
Placeholder for Project planning with teamProject planning with team

Formations

  • sur les best practices et standards du marché
  • sur les solutions et outils déployés
  • certifiantes
  • réglementaires (type ANSSI)
Cadre de cybersécurité NIST

Indicateurs de performance clés (KPI)

Le cadre de cybersécurité NIST, mis à jour en continu, est publié par le National Institute of Standards and Technology. Il est particulièrement utile pour aider les entreprises à améliorer leur posture de sécurité.

icon Identifier
Identifier
L'identification des risques de cybersécurité dans un environnement d'opérations industrielles (OT) repose sur cinq piliers essentiels : la gestion des actifs, la compréhension de l'environnement de travail, une gouvernance solide, une évaluation des risques précise et enfin, une stratégie de gestion des risques bien définie. Chacun de ces éléments contribue à prévenir, détecter et répondre efficacement aux menaces potentielles.
icon Protéger
Protéger
La protéction des environnements d'opérations industrielles (OT) s'appuie sur plusieurs éléments essentiels : la sensibilisation du personnel, la protection des données, des procédures rigoureuses, une maintenance régulière et l'utilisation de technologies avancées de protection. Ensemble, ils assurent une défense efficace contre les menaces cyber.
icon Détecter
Détecter
La détection de cybersécurité dans l'OT repose sur la surveillance des événements et anomalies, un contrôle continu de la sécurité, ainsi que des processus de détection réactifs et bien définis. Ces éléments assurent une vigilance constante face aux menaces potentielles.
icon Répondre
Répondre
La réponse aux incidents de sécurité dans l'OT implique une planification réactive, des analyses précises, une réduction des risques et une amélioration constante des mesures de sécurité. Elle vise à gérer efficacement les incidents tout en renforçant la résilience de l'OT face aux menaces futures.
icon Rétablir
Rétablir
Le rétablissement des services dans l'OT après un incident de sécurité repose sur un plan de reprise, incluant l'amélioration des mesures de sécurité, et une communication efficace avec les parties prenantes pour assurer une reprise coordonnée et sécurisée des opérations.
Écosystème

Nos partenaires technologiques OT / xIoT

Solutions connexes

Garder une longueur d'avance avec Nomios

À la une

Blog et actualités