Information et éducation par et pour la communauté SAP

Cybersécurité

Les cybercriminels ont découvert que l'OT et l'IoT étaient des cibles lucratives pour les attaques. De nombreuses entreprises ne sont que peu préparées à cette menace. Une approche structurée permet de minimiser les risques.
Christian Koch NTT Data
22 juillet 2021
avatar
Ce texte a été automatiquement traduit en français de l'allemand

Attaques contre les systèmes d'approvisionnement en eau, manipulation des proportions de mélange des médicaments dans les entreprises pharmaceutiques, pannes des panneaux d'affichage dans les transports publics : les pirates informatiques découvrent de plus en plus la technologie opérationnelle (OT) et l'Internet des objets (IoT) comme cible d'attaque lucrative. Alors que la plupart des gens savent désormais qu'ils ne doivent pas cliquer sur des mails douteux remplis de fautes d'orthographe, les machines et les installations sont souvent sans protection.

Pendant longtemps, les cybercriminels ne s'intéressaient pas à l'OT parce que les installations de production ou les systèmes d'approvisionnement en électricité, en eau et en gaz n'étaient pas reliés à d'autres systèmes informatiques, ce qui ne leur permettait guère de causer des dommages ou rendait les attaques très complexes.

La production en réseau attire les criminels

L'industrie manufacturière numérise ses processus commerciaux tout au long de la chaîne de valeur, de la virtualisation dans le processus de création de produits aux nouveaux procédés de fabrication comme la fabrication additive, en passant par des modèles de service et d'entreprise plus flexibles. La connexion des installations de production et des machines aux systèmes internes de contrôle de la production ou, de plus en plus, au cloud, augmente le risque de logiciels malveillants et de cyberattaques.

Les cybercriminels tentent alors de perturber une installation et d'extorquer une rançon ou d'obtenir des secrets d'entreprise pour le compte de concurrents ou d'États généralement étrangers. Puis, des mois plus tard, des copies de pièces détachées automobiles apparaissent, que même un technicien de maintenance ne peut pas distinguer de l'original. Si la sécurité de la technologie de l'information est si en retard par rapport à l'état de l'informatique, c'est parce que la technologie de l'information est planifiée par des ingénieurs qui doivent mettre en œuvre les exigences techniques de la production sous la pression des coûts et dans des délais courts, mais pour qui la cybersécurité n'a jamais été un sujet de préoccupation par le passé. Ils développent une installation en se basant uniquement sur des aspects fonctionnels.

En cas de nouveaux risques liés à la cybersécurité, le logiciel des installations devrait en principe être patché. Mais cela n'est généralement pas prévu dans l'OT. Ne jamais toucher à un système en marche, c'est encore plus vrai dans l'OT que dans l'IT. La plupart du temps, il n'y a pas non plus le temps d'appliquer les correctifs. Même si la mise à jour ne dure que quelques minutes, elle peut entraîner l'arrêt de toute une production et un long redémarrage, d'autant plus que des tests de fonctionnement sont généralement nécessaires. Il faut donc se rabattre sur des fenêtres de maintenance prévues de toute façon, mais qui sont rares. Dans les installations de production chimique, par exemple, il peut s'écouler plusieurs années avant que l'occasion d'une mise à jour incluant tous les tests fonctionnels ne se présente.

Ce qu'il faut faire

Comme mesure complémentaire, il est souvent recommandé de commencer par une segmentation du réseau. Il s'agit de séparer des parties d'une installation des autres systèmes en fonction du niveau de risque et de la criticité. Pour ce faire, la structure détaillée et la communication de l'installation doivent être connues. Il est également recommandé de séparer les anciens systèmes, qui peuvent parfois avoir des décennies et pour lesquels il n'existe plus de mises à jour, des nouvelles parties et d'appliquer des stratégies de sécurité séparées. Mais les fabricants et les exploitants d'une installation ne sont pas les seuls à être sollicités : les responsables de la maintenance doivent également être impliqués pour garantir une sécurité élevée. En cas de maintenance à distance, ils accèdent généralement à un serveur Jump via une connexion VPN. Les pirates parviennent parfois à placer des logiciels malveillants et des logiciels espions via de telles connexions, qui peuvent ensuite infecter des installations et des usines entières, en particulier si l'accès au serveur Jump ou l'authentification VPN n'est que faiblement protégé.

Pour réduire de tels risques, il faut une meilleure architecture. Certains prestataires de services de sécurité recommandent à cet effet un audit avec un test d'intrusion qui doit mettre en évidence les points faibles de l'infrastructure IT et OT. Il est probable que l'on trouve des tas de points faibles, mais le gain de connaissances est faible, surtout si aucune sécurité n'a été implémentée dans les systèmes OT. Il est bien mieux de commencer par mettre en œuvre des mesures et de les vérifier ensuite par un audit. Le point de départ pour une meilleure sécurité OT est une plus grande visibilité dans les réseaux OT. Souvent, les entreprises ne savent même pas quels composants détaillés elles ont dans leurs installations, quelles versions de logiciels elles utilisent, quelles données elles échangent et quelles sont les connexions vers l'extérieur avec des entreprises tierces. Mais ce qui n'est pas connu ne peut pas non plus être protégé. Connaître les versions des logiciels utilisés, les relations de communication, les accès externes, le zonage du réseau et bien d'autres choses encore est la base de toute stratégie de cybersécurité.

De nombreuses entreprises qui demandent un soutien pour la sécurité OT ont déjà connu un incident de sécurité ou connaissent des entreprises dans leur environnement qui ont connu un tel incident. La prise de conscience s'est accrue au cours des dernières années et les entreprises sont motivées pour faire plus en matière de sécurité. Cependant, les entreprises se sentent souvent dépassées et ne savent pas par où commencer. Une approche structurée est alors nécessaire pour orienter l'entreprise.

PDF en anglais

Bannière NTTDataCI.jpg
avatar
Christian Koch NTT Data

Christian Koch, vice-président de la cybersécurité et responsable de l'IoT/OT chez NTT Data


Écrire un commentaire

Le travail sur la base SAP est essentiel pour réussir la conversion S/4. 

Ce que l'on appelle le centre de compétences prend ainsi une importance stratégique chez les clients existants de SAP. Indépendamment du modèle d'exploitation d'un S/4 Hana, les thèmes tels que Automatisation, Suivi, Sécurité, Gestion du cycle de vie des applications et Gestion des données la base de l'exploitation opérationnelle de S/4.

Pour la deuxième fois déjà, le magazine E3 organise à Salzbourg un sommet pour la communauté SAP afin de s'informer en détail sur tous les aspects du travail de base de S/4-Hana.

Lieu de la manifestation

FourSide Hôtel Salzbourg,
Trademark Collection by Wyndham
Am Messezentrum 2, 5020 Salzbourg, Autriche
+43-66-24355460

Date de l'événement

mercredi 10 juin, et
Jeudi 11 juin 2026

Billet d'entrée anticipé

Billet régulier

EUR 390 hors TVA
disponible jusqu'au 1.10.2025
EUR 590 hors TVA

Lieu de la manifestation

Hôtel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Date de l'événement

mercredi 22 avril et
Jeudi 23 avril 2026

Billets

Billet régulier
EUR 590 hors TVA
Abonnés au magazine E3
à prix réduit avec le Promocode STAbo26
EUR 390 hors TVA
Étudiants*
à prix réduit avec le Promocode STStud26.
Veuillez envoyer votre certificat d'études par e-mail à office@b4bmedia.net.
EUR 290 hors TVA
*Les 10 premiers billets sont gratuits pour les étudiants. Tentez votre chance ! 🍀
L'organisateur est le magazine E3 de la maison d'édition B4Bmedia.net AG. Les conférences seront accompagnées d'une exposition de partenaires SAP sélectionnés. Le prix du billet comprend la participation à toutes les conférences du Steampunk and BTP Summit 2026, la visite de l'espace d'exposition, la participation à la soirée et les repas pendant le programme officiel. Le programme des conférences et la liste des exposants et des sponsors (partenaires SAP) seront publiés en temps utile sur ce site.