Loading

Comment sécuriser l’IoT dans l’industrie

Par Arnaud Lorgeron | 20/12/2016
Sécurité, Infrastructure, Application, Numérique, Internet des Objets

Eclairage sur l’Usine du futur ou l’Industrie 4.0

Comment sécuriser l’IoT dans l’industrie

Le Machine to Machine (M2M) et l’Internet des Objets (IdO, bien plus connu en tant qu’IoT), n’en déplaise à certains, existent tous les deux et cohabitent pour introduire le nouveau paradigme d’Industrie 4.0.

L’Usine du futur se voit attribuer le numéro 4 car elle succède à trois autres révolutions. Celles de la production mécanique avec le charbon, de la production de masse avec l’électricité, et de la production automatisée avec les robots industriels. L’Industrie 4.0 est une brique de la transformation digitale, concentrée sur l’usine et fusionnant celle-ci avec Internet.

Pour éviter l’anarchie et instaurer la sécurité au sein des usines progressant dans cette nouvelle révolution, l’ordre et la rigueur technologiques doivent être instaurés au plus tôt.

 

M2M et IoT

Comme déjà indiqué, le M2M n’est pas mort. S’il est le précurseur de l’Internet des Objets, le concept conserve son intérêt et continue donc d’être mis en œuvre.

Il s’agit d’architectures principalement utilisées pour les applications de surveillance et de contrôle à distance d’un seul processus. Le peu d’évolutivité possible laisse supposer une moindre sensibilité aux attaques. La simplicité de l’architecture et l’absence de souplesse permettent de facilement identifier les menaces et de corriger les vulnérabilités. Toutefois, il serait bien hasardeux de négliger la chose car ce sont ces mêmes caractéristiques qui concentreront les effets d’un plantage (accidentel ou intentionnel) sur le périmètre concerné. En outre, une usine disposant de plusieurs systèmes autonomes est construite en mode silos car ceux-ci ont leurs propres capteurs qui remontent des informations sous des protocoles différents et excluent tout partage de données.

La notion d’IoT s’entend, quant à elle, au travers d’un sous-système producteur de données qui publie les informations collectées sans avoir besoin de connaître tous les détails de l’application ou de l’utilisateur qui les exploitera. Le principe est de mettre des données à disposition du plus grand nombre. On comprend vite que la sécurisation d’une telle architecture sera bien plus ardue mais que le défi est légitime.

Par ailleurs, l’utilisation de puces low energy pour un prix minime a réellement fait entrer l’industrie dans l’ère de la mesure du big data. Les enjeux de sécurité vont de pair mais il faut bien comprendre que plus les utilisateurs sont nombreux, plus ils partagent les mêmes vulnérabilités, ce qui conduit aussi à la démocratisation des solutions et donc à la baisse relative du coût de la cybersécurité.

 

Transformation digitale

Bien entendu, la transformation digitale impacte l’ensemble des processus et des métiers de l’entreprise. Elle se découpe en quatre étapes successives qui doivent être accompagnées par le prisme de la sécurité : la découverte, la construction, l’industrialisation et la normalisation.

Répétons-le, cette nouvelle approche technologique de la donnée doit intégrer la sécurité tout au long des quatre étapes. Si les utilisateurs ne gardent pas cela à l’esprit, les fabricants et les autorités viendront leur rappeler à un moment ou à un autre et il faudra subir la normalisation avec le regret de ne pas avoir anticipé.

Les machines collectent de nombreuses données, mesurent les tolérances, suivent les signaux faibles et alertent en temps réel. Les produits eux-mêmes créent nativement des données à chaque étape de leur cycle de vie, générant une quantité considérable d’informations. Les capacités de traitement de l’information doivent donc être réunies et corrélées à des fins de valorisation et d’amélioration de la performance. Cela constitue par essence un point sensible puisque tant le stockage centralisé que le traitement des données amplifient les risques en confidentialité, intégrité et disponibilité.

Il y a un enjeu majeur de continuité numérique de l’information, de la conception à la production, en passant par les simulations et l’optimisation. Les données doivent donc paradoxalement être pleinement partagées au sein de l’entreprise pour casser les silos et être intégrées de façon à protéger l’unicité de l’information et limiter le risque de perte en ligne et de rupture de chaîne.

De leur côté, les objets connectés tels que les capteurs de traçabilité permettent de digitaliser tout le processus d’identification et de remontée des défaillances, favorisant les améliorations dans la performance des activités de maintenance.

En conséquence, de plus en plus d’entreprises créent des structures dédiées à l’exploitation de leurs données (fluidification des processus, qualité, ou maintenance prédictive).

Des applications concrètes ont rapidement été mises en œuvre et ont apporté des bénéfices concrets dans l’évaluation des risques de défaillance. L’exemple de la mesure de l’impact météo sur l’usure des pièces est intéressant à signaler car il illustre la valeur tirée de la corrélation des données de l’entreprise avec l’open-data externe : nous avons là un nouvel élément car sur le plan sécurité l’open-data élargie la surface d’attaque.

Une détection efficace et rapide des attaques doit passer par l’adaptation de dispositifs adaptés aux menaces et à l’environnement de l’entreprise. Ainsi, les masses d’informations techniques générées par le SI ne se feront pas à l’avenir sans passer par le « big analytics » pour identifier les actions des attaquants avant que l’impact ne se fasse ressentir à l’échelle de l’organisation complète.

Pour être efficace, le dispositif de détection doit pouvoir traiter, agréger, et corréler des quantités de données de plus en plus importantes. On pense alors à la supervision des événements de sécurité (SIEM) mais aussi à l’évaluation constante de la performance du système et de ses composants. Au-delà de la surveillance classique du SI, une surveillance des signaux métiers est à intégrer. Les opportunités offertes par les nouvelles technologiques du big data dans le cadre de la lutte contre la cybercriminalité sont aujourd’hui très concrètes !

 

Sur le terrain...

Comme nous l’avons vu, les systèmes de contrôle industriels (ICS) sont plus que jamais interconnectés de manière horizontale (entre capteurs intelligents, entre machines, entre sites) et verticale (entre les systèmes de gestion et les systèmes de contrôle commande). Pour garantir un niveau de sécurité compatible avec les enjeux économiques mais aussi pour répondre aux exigences des autorités, il faut des solutions adaptées.

Progressivement, la cybersécurité s’impose aux industriels dans de nombreux secteurs d’activité : transport, énergie, infrastructure, santé, industrie, logistique… Smart manufacturing, smart cities, smart equipments… développez aussi votre intelligence de la sécurité !

Il faudra donc logiquement commencer par identifier des solutions concrètes intégrables à votre environnement, adaptées à vos usages, et sources de création de valeur pour l’entreprise.

Au sein de l’entreprise, les zones ciblées étaient traditionnellement les secteurs administratifs et financiers mais aujourd’hui ce sont aussi les systèmes de production qui sont la cible d’attaques. Arrêt de production, détérioration des équipements ou encore vols de secrets de fabrication, les pertes liées aux attaques informatiques peuvent avoir un impact majeur. Avec les bonnes solutions, vous pourrez maintenir le système en condition opérationnelle mais aussi gérer au quotidien les niveaux de réponses adéquats aux événements de sécurité.

 

IoT et concept de l’Industrie 4.0

L’Internet des Objets et le concept de l’Industrie 4.0 font de la cybersécurité un enjeu majeur pour les industriels. Des solutions à chaque niveau de l’architecture existent et doivent être utilement mise en œuvre.

Par exemple, un scan antiviral avancé des clés USB et des disques durs externes, point de passage obligé pour accéder aux ports USB des PC industriels. Créer une bulle de sécurisation des automates et systèmes de contrôle commande, avec filtre de protocoles industriels (Modbus, OPC…) constitue une solution complémentaire. Parfait pour la prise en main à distance et la télémaintenance, on peut aussi penser aux switch/modem/firewall intégrés en un seul produit dédié aux architectures distribuées.

Dans un autre genre, la liste blanche reste un classique qui a su s’adapter à l’Industrie 4.0. En effet, protéger les postes opérant dans un environnement industriel n’est pas une tâche facile. Souvent déconnectés du réseau et ne bénéficiant pas des mises à jour d’antivirus, ces postes sont la source de nombreuses vulnérabilités potentielles.

Aujourd’hui, alors que l’usine est de plus en plus connectée, trop d’industriels ne protègent pas ou peu leurs applications de supervision industrielle. Ceci du fait de l’incompatibilité des antivirus avec l’environnement industriel, des difficultés à mettre à jour les antivirus sur les postes en production, du non support des OS d’ancienne génération, des difficultés à appliquer les bonnes pratiques informatiques dans le contexte industriel…

Malgré ce constat connu, chaque jour des industriels de tous domaines subissent un fort impact sur leur production à cause de malwares, souvent introduits par un acte négligeant. Or chaque intervention de maintenance a un coût. Accéder à distance à votre machine de manière sécurisée peut se révéler une source importante d’économie mais aussi un moyen de garantir un maintien en condition opérationnelle. Là encore des solutions existent et méritent d’être étudiées.

Puisque nous mentionnons la distance,  évoquons également la mobilité professionnelle. Que ce soit pour éliminer les ressaisies, l’archivage ou le tri manuel de documents d’interventions, assurer une meilleure traçabilité, offrir un service plus personnalisé ou encore collaborer en temps réel, la mobilité est un moyen puissant de gagner en productivité.

Des questions pratiques doivent être posées afin d’anticiper et vous permettre de greffer la composante sécurité aux solutions opérationnelles que vous identifierez. Mode connecté ou déconnecté ? Selon l’usage, une connexion avec le SI de l’entreprise peut être indispensable. Windows ou Androïd ? Suivant l’application métier, le meilleur OS sera différent. Interface filaire ou sans-fil ? L’objet connecté doit communiquer avec son environnement via USB, WiFi, RFID, NFC… et le choix de la bonne interface n’est pas anodin.

 

Et demain ?

Ce qui est bien avec la technologie, c’est qu’elle nous donne dès aujourd’hui toutes les cartes en main tout en nous laissant voir l’avenir devant nous.

Derrière les grandes notions avancées par les uns et les autres, il revient à chacun de concrétiser les choses en personnalisant les définitions de base. L’usine du futur est déjà là mais encore à adapter et à optimiser selon les besoins. Elles-aussi, les solutions se créent continuellement et nul doute qu’une approche pragmatique permettra de construire des architectures tant performantes que sécurisées.

Arnaud Lorgeron Arnaud Lorgeron - Chargé de la sécurité des véhicules connectés
Après presque dix ans au Ministère de la Défense, il rejoint le secteur privé fin 2012 pour y mettre à profit son expertise SSI dans des projets civils et militaires. Trois ans…
 
Guide de Sécurité Byod, Mobile et Cloud en EntrepriseGuide de Sécurité Byod, Mobile et Cloud en EntrepriseCloud et Mobilité ont fait exploser l'ancestrale sécurité périmétrique qui protégeait les infrastructures. Parallèlement, l'ingéniosité, la complexité ainsi que la multiplicité des attaques sur tous les environnements ont rendu encore plus complexe la protection des systèmes et des données...Découvrez les bonnes pratiques de Sécurité

Ressources Informatiques

Hyperconvergence : quels enjeux et bénéfices en 2017 ? En rupture totale avec les anciennes pratiques IT, l’hyperconvergence intéresse et séduit de plus en plus les DSI par leur approche très intégrée…
   Inmac wstore | 4 pages
Découvrez le Top 5 Décideur IT
1er Guide de sécurité Byod, Mobile et Cloud en entreprise Cloud et Mobilité ont fait exploser l'ancestrale sécurité périmétrique qui protégeait les infrastructures. Parallèlement, l'ingéniosité, la complexité…
   Smart DSI | 4 pages
Découvrez les 5 meilleures pratiques en entreprise
Comment optimiser la gestion d‘énergie des serveurs virtualisés ? Si la virtualisation et les infrastructures convergées mettent à la disposition des responsables IT des outils puissants, elles font naître des défis…
   EATON | 4 pages
Découvrez le livre blanc
10 manières de vous protéger contre les Ransomwares Les ransomwares utilisent des modèles cryptographiques non conventionnels tels que Tor ou des algorithmes de chiffrement courants qui rendent impossible…
   Comsoft | 8 pages
Découvrez le livre blanc
Rapport IDC sur la gestion de Cloud hybride Dans un environnement informatique hybride complexe, la gestion des opérations peut nécessiter l'utilisation de plusieurs outils de gestion et la mise…
   IDC - Red Hat | 8 pages
Découvrez le Guide IDC
Comment garantir la sécurité de vos flux documentaires ? Ce livre blanc explique comment le format PDF et la solution Power PDF de Nuance permettent de mettre en place, rapidement, efficacement et à moindre…
   Guide Nuance | 28 pages
Garantissez l'intégrité et la sécurité de vos documents
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

François Aubriot François Aubriot Consultant VDI et infrastructures

Nicolas Milbrand Nicolas Milbrand Consultant Microsoft indépendant

Arnaud Alcabez Arnaud Alcabez Directeur Technique - ABC Systèmes

Vidéos Informatiques

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Les Assises de la Sécurité 2015: Loïc Guezo - Trend MicroTout comme les entreprises, les administrations publiques qui englobent les Opérateurs…Par Itpro

Les Assises de la Sécurité 2015: Jean Noel de Galzain WallixA la tête d'une entreprise florissante, Wallix, Jean-Noël de Galzain est aussi…Par Itpro

Les Assises de la Sécurité 2015 : Jérôme Robert - LexsiEn quoi consiste cette nouvelle tendance de « Threat Intelligence », Jérôme…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI