Background
Transformation numérique

Protéger pour prospérer : relever le défi croissant des menaces de cybersécurité

Par Michael T. Lester

Les fabricants, les services publics et les opérateurs d’infrastructures critiques sont confrontés à des menaces de cybersécurité croissantes et plus sophistiquées. Les attaques évoluent constamment, car les logiciels malveillants banalisés et les technologies avancées offrent de nouvelles capacités d’attaque aux auteurs de menaces.

Si le gain financier reste la principale motivation des cyberattaques, l’implication croissante d’acteurs étatiques et la multiplication des attaques visant les systèmes de contrôle industriel amplifient les risques pour les entreprises.

Une cybersécurité efficace nécessite de toujours s’informer sur les dernières menaces, d’effectuer un inventaire en temps réel des équipements, d’améliorer les capacités de détection des menaces, de s’assurer que les équipements et les appareils disposent des dernières mesures de défense, de corriger et de mettre à jour les systèmes et d’améliorer les capacités de réponse aux incidents. Les politiques, la formation continue et le perfectionnement du personnel sont essentiels pour protéger les systèmes critiques grâce à une approche de cybersécurité fondée sur les risques.

Pour les fabricants souhaitant exploiter le potentiel de l’IIoT, la cybersécurité demeure une priorité essentielle. Le besoin d’une cybersécurité efficace est bien connu, mais le sujet n’est pas très bien compris au sein de l’industrie. La conception et la mise en œuvre de la technologie IIoT nécessitent de nouvelles compétences et une expertise en cybersécurité. De nouvelles solutions peuvent introduire de nouveaux vecteurs de menace si elles ne sont pas mises en œuvre et maintenues en toute sécurité.

Identifier les vulnérabilités

Au sein du secteur de la fabrication, les solutions conçues à des coûts d’investissement plus élevés provoquent une réticence à mettre à jour les systèmes et un rythme de remplacement lent. Les systèmes obsolètes qui ne sont pas corrigés ou bien protégés par une approche de défense en profondeur sont les plus vulnérables.

Pour les fabricants qui cherchent à exploiter le potentiel de l’Internet industriel des objets (IIoT), la cybersécurité est une préoccupation majeure

Les utilisateurs doivent hiérarchiser les actions qu’ils entreprendront en réponse aux menaces et attaques identifiées et créer une feuille de route de ces actions. Cela comprend la mise en œuvre et le test régulier de plans de réponse aux incidents et de sauvegarde/récupération pour toutes les personnes, processus et technologies de leur organisation au cours du cycle de vie de chacun. Même quelque chose d’aussi simple que la gestion des comptes d’utilisateurs doit prendre en compte le cycle de vie de chaque utilisateur, depuis sa première autorisation jusqu’à son départ de l’organisation.

Il existe un besoin croissant de collaboration entre les parties prenantes IT et OT pour mettre en œuvre de nouveaux systèmes et services qui permettent à une organisation d’effectuer sa transformation numérique.  Lors de l’élaboration d’une stratégie de cybersécurité, les parties prenantes IT et OT doivent comprendre les points forts de chacun et déterminer comment atteindre les objectifs commerciaux tout en maintenant les plus hauts niveaux de sécurité.

Chaque domaine apporte une valeur unique : l’IT offre des processus standardisés, tandis que l’OT privilégie des solutions techniques adaptées. Les objectifs des deux parties prenantes doivent être examinés et les exigences établies pour éviter les lacunes et les risques pour les opérations. Les fournisseurs de solutions d’automatisation peuvent améliorer le déploiement sécurisé des systèmes en fournissant un portefeuille à plusieurs niveaux de contrôles, de procédures et de services de sécurité qui améliorent la sécurité du système et aident les utilisateurs finaux à hiérarchiser les évaluations de cybersécurité.

Les organisations doivent intégrer la cybersécurité dès la phase d’ingénierie et de conception initiale des systèmes de contrôle-commande. Trop souvent, les défenses de cybersécurité sont ajoutées plus tard, ce qui est plus coûteux et rarement aussi efficace qu’une cybersécurité intégrée dans le projet. Ce concept est appelé « Shift Left ». La sécurité dès la conception, associée à une analyse appropriée des cyber-risques, devrait inclure un examen des fonctionnalités et des contrôles de sécurité pour garantir leur efficacité contre les cybermenaces croissantes.

Les évaluations de cybersécurité servent à mesurer la réduction des risques, à évaluer les progrès réalisés et à justifier les investissements dans de nouvelles protections. Un bon moyen de justifier les capacités de cybersécurité peut être le concept du « Shift Left », où chaque euro dépensé en sécurité proactive équivaut à plus de 60 euros de sécurité réactive.

Si une attaque se produit, le meilleur moyen de se défendre consiste à avoir un plan de réponse aux incidents bien documenté et bien maîtrisé. En bref, se défendre contre une attaque n’est pas possible sans fonctionnalités de cybersécurité, des contrôles et un plan bien pensé.

Un enjeu culturel

Sans culture de cybersécurité, les erreurs humaines deviennent une source majeure de vulnérabilités et de risques pour l’organisation. Une culture de cybersécurité généralisée réduit les risques liés aux menaces externes et internes. La formation du personnel sur les nouvelles technologies et la cybersécurité connexe contribue au développement d’une culture de cybersécurité.

En bref, se défendre contre une attaque n’est pas possible sans fonctionnalités de cybersécurité, des contrôles et un plan bien pensé

Il est essentiel de créer des opportunités de formation pour les employés afin d’accroître leurs compétences en matière de technologie et de cybersécurité. Le développement des compétences demande du temps, mais sensibiliser le personnel à sa responsabilité en cybersécurité est une première étape essentielle. Lorsque chacun assume la responsabilité de la cybersécurité, les employés posent davantage de questions et collaborent plus étroitement avec les experts pour prévenir les erreurs involontaires.

La cybersécurité ne se limite pas à la technologie. La cybersécurité nécessite un changement de comportement et de culture. Une compréhension profonde dans l’ensemble de l’organisation du « pourquoi » et du « comment » de la cybersécurité est essentielle pour entraîner un changement de comportement significatif. Il est donc important de créer une culture de cybersécurité qui englobe les personnes, les processus et la technologie.

Toutes les analyses sur la transformation numérique