A l’ère de l'industrie 4.0, les cyberattaques ne se limitent plus à l'infrastructure des technologies de l'information (IT) des organisations, elles ciblent les infrastructures critiques et les technologies opérationnelles (OT) dans différents secteurs.
Gestion des risques : écarter les Cybermenaces grâce à une stratégie IT et OT centric
L’une des raisons principales est que les réseaux IT et OT ont toujours fonctionné en silos, avec une collaboration limitée. Il en résulte l’absence d’une stratégie cohérente de gestion des risques à l’échelle de l’organisation. Alors que les équipes de sécurité informatique sont souvent capables de faire face aux dernières formes de menaces, les risques liés aux réseaux d’installations techniques ne sont généralement pas identifiés.
Shambhulingayya Aralelemath, Associate Vice President and Global Delivery Head, Cyber Security, Infosys partage son expertise sur le sujet.
Les systèmes de contrôle industriel (ICS) donnent la priorité à la capacité de fournir des services en continu mais, du fait de leur conception, manquent de sécurité. Les secteurs tels que le pétrole et le gaz, les transports, l’énergie et le maritime s’appuient sur d’anciens systèmes OT dont le matériel et les logiciels sont désuets. Ils sont confrontés à des problèmes suivants : mots de passe obsolètes et à faible sécurité, manque de surveillance à distance visant à détecter les comportements suspects.
Un argument en faveur de la convergence IT-OT
L’industrie 4.0, la digitalisation et les normes et conformités réglementaires strictes renforcent les arguments en faveur de la convergence IT et OT, qui peut offrir des avantages basés sur l’automatisation, l’échange de données et les capacités de prise de décision.
Lorsqu’ils sont intégrés, les systèmes OT peuvent s’appuyer sur des produits et services logiciels Security Information and Event Management (SIEM), la gestion des logs, les pares-feux de segmentation,
Les systèmes management de la sécurité et les systèmes de répertoires. Les organisations peuvent bénéficier d’une amélioration du temps moyen de détection (MTTD) et du temps moyen de réponse et de résolution (MTTRR). La convergence des systèmes IT et OT offre des avantages à long terme en termes d’efficacité et de réduction des coûts d’exploitation.
Cracker le code de la collaboration IT et OT
La convergence des systèmes IT et OT peut s’avérer complexe en raison de différents facteurs : vulnérabilité OT, complexité des réseaux existants, différences culturelles et écarts de compétences entre les équipes IT et OT. Les équipes OT doivent en plus se mettre en conformité avec des réglementations strictes.
Voici quelques conseils pour relever ces défis :
- Mettre en place une équipe interfonctionnelle composée de représentants des départements OT et IT. Cela implique d’investir dans la formation et le développement des compétences des deux équipes.
- Favoriser une communication et une compréhension efficaces en développant un langage commun. Les organisations peuvent y parvenir en définissant des objectifs et des buts communs afin de créer une vision partagée de la convergence.
- Effectuer une analyse des lacunes en collaboration afin d’identifier les domaines d’amélioration et de développer des stratégies ciblées. Il faut pour cela créer une feuille de route d’intégration tenant compte de la compatibilité des technologies, de l’intégration des données et des systèmes, et de la sécurité.
- Encourager la collaboration et le partage des connaissances via des réunions et des sessions de formation régulières. Souvent, la réticence au changement, en particulier de la part des utilisateurs des anciens systèmes OT, peut entraver la convergence, et les organisations peuvent avoir besoin d’encourager une culture de collaboration et d’adaptation pour accepter le changement.
- Donner la priorité à la sécurité par l’évaluation des risques, les contrôles d’accès et la surveillance. Pour y parvenir, faire appel à des consultants ou à des experts en matière de convergence IT et OT.
Les organisations doivent également désigner des responsables et mettre en place des structures de gouvernance capables de superviser le processus de convergence tout en gardant à l’esprit les objectifs de l’organisation. Une mise en œuvre progressive contribue à réduire la complexité et à atténuer les risques.
Renforcer la capacité à atténuer les risques
Selon une étude d’Applied Risk réalisée auprès d’équipes IT et OT aux États-Unis et en Europe, 63 % des répondants pensent que l’intégration des centres des opérations de sécurité (SOC) aura le plus grand impact sur la gestion des risques liés à la cybersécurité. L’étude indique également que près de la moitié des personnes interrogées estime qu’une culture limitée de la cybersécurité chez les principales parties prenantes constitue un obstacle. Les organisations doivent donc assurer une gestion efficace du changement en abordant les aspects culturels et organisationnels de la convergence, notamment la communication, l’engagement des parties prenantes, la formation et la prise en compte des préoccupations des employés et de leur résistance au changement.
En outre, les organisations doivent appliquer des réglementations importantes telles que la directive Network and Information Security (NIS) complétées par les mesures suivantes : authentification forte, les contrôles d’accès, segmentation réseau, chiffrement des données, systèmes de détection et de prévention des intrusions, ainsi qu’un contrôle régulier de la sécurité et de ses mises à jour.
Dans un contexte de hausse des cyberattaques et de bouleversements géopolitiques, la convergence des systèmes OT et IT est une étape cruciale pour basculer en sécurité dans l’ère l’industrie 4.0. Grâce à la convergence de la technologie et des opérations via la collaboration des équipes IT et OT, une organisation peut renforcer efficacement son dispositif de sécurité global, contenir les menaces et limiter les risques de sécurité de manière proactive.
Téléchargez cette ressource
Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.
Les articles les plus consultés
- MOOC : Propulser les femmes dans le numérique !
- Les 3 fondamentaux pour réussir son projet d’automatisation intelligente
- Les entreprises européennes championnes de l’IA
- Les services cognitifs : un élément essentiel pour la gestion intelligente des contenus d’entreprise
- Transformation digitale, 8 tendances à retenir
- Les nouvelles technologies à l’horizon 2030
- L’impact positif de l’Intelligence Artificielle dans l’environnement de travail
- L’expérience client : une feuille de route 2021 en 5 axes
- Le rôle de la 5G dans la croissance et relance économique
- L’Indice d’Agilité Digitale : un critère pour défier le choc sanitaire
Les plus consultés sur iTPro.fr
- Azul permet aux entreprises de simplifier leurs environnements Java
- AI Speech double toutes vos vidéos !
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons
Sur le même sujet
Les entreprises européennes championnes de l’IA
Le rôle de la 5G dans la croissance et relance économique
L’expérience client : une feuille de route 2021 en 5 axes
MOOC : Propulser les femmes dans le numérique !
L’Indice d’Agilité Digitale : un critère pour défier le choc sanitaire