> Securite > Comment sécuriser l’IoT dans l’industrie

Comment sécuriser l’IoT dans l’industrie

Securite - Par Arnaud Lorgeron - Publié le 20 décembre 2016

Eclairage sur l’Usine du futur ou l’Industrie 4.0

Comment sécuriser l’IoT dans l’industrie

Le Machine to Machine (M2M) et l’Internet des Objets (IdO, bien plus connu en tant qu’IoT), n’en déplaise à certains, existent tous les deux et cohabitent pour introduire le nouveau paradigme d’Industrie 4.0.

L’Usine du futur se voit attribuer le numéro 4 car elle succède à trois autres révolutions. Celles de la production mécanique avec le charbon, de la production de masse avec l’électricité, et de la production automatisée avec les robots industriels. L’Industrie 4.0 est une brique de la transformation digitale, concentrée sur l’usine et fusionnant celle-ci avec Internet.

Pour éviter l’anarchie et instaurer la sécurité au sein des usines progressant dans cette nouvelle révolution, l’ordre et la rigueur technologiques doivent être instaurés au plus tôt.

 

M2M et IoT

Comme déjà indiqué, le M2M n’est pas mort. S’il est le précurseur de l’Internet des Objets, le concept conserve son intérêt et continue donc d’être mis en œuvre.

Il s’agit d’architectures principalement utilisées pour les applications de surveillance et de contrôle à distance d’un seul processus. Le peu d’évolutivité possible laisse supposer une moindre sensibilité aux attaques. La simplicité de l’architecture et l’absence de souplesse permettent de facilement identifier les menaces et de corriger les vulnérabilités. Toutefois, il serait bien hasardeux de négliger la chose car ce sont ces mêmes caractéristiques qui concentreront les effets d’un plantage (accidentel ou intentionnel) sur le périmètre concerné. En outre, une usine disposant de plusieurs systèmes autonomes est construite en mode silos car ceux-ci ont leurs propres capteurs qui remontent des informations sous des protocoles différents et excluent tout partage de données.

La notion d’IoT s’entend, quant à elle, au travers d’un sous-système producteur de données qui publie les informations collectées sans avoir besoin de connaître tous les détails de l’application ou de l’utilisateur qui les exploitera. Le principe est de mettre des données à disposition du plus grand nombre. On comprend vite que la sécurisation d’une telle architecture sera bien plus ardue mais que le défi est légitime.

Par ailleurs, l’utilisation de puces low energy pour un prix minime a réellement fait entrer l’industrie dans l’ère de la mesure du big data. Les enjeux de sécurité vont de pair mais il faut bien comprendre que plus les utilisateurs sont nombreux, plus ils partagent les mêmes vulnérabilités, ce qui conduit aussi à la démocratisation des solutions et donc à la baisse relative du coût de la cybersécurité.

 

Transformation digitale

Bien entendu, la transformation digitale impacte l’ensemble des processus et des métiers de l’entreprise. Elle se découpe en quatre étapes successives qui doivent être accompagnées par le prisme de la sécurité : la découverte, la construction, l’industrialisation et la normalisation.

Répétons-le, cette nouvelle approche technologique de la donnée doit intégrer la sécurité tout au long des quatre étapes. Si les utilisateurs ne gardent pas cela à l’esprit, les fabricants et les autorités viendront leur rappeler à un moment ou à un autre et il faudra subir la normalisation avec le regret de ne pas avoir anticipé.

Les machines collectent de nombreuses données, mesurent les tolérances, suivent les signaux faibles et alertent en temps réel. Les produits eux-mêmes créent nativement des données à chaque étape de leur cycle de vie, générant une quantité considérable d’informations. Les capacités de traitement de l’information doivent donc être réunies et corrélées à des fins de valorisation et d’amélioration de la performance. Cela constitue par essence un point sensible puisque tant le stockage centralisé que le traitement des données amplifient les risques en confidentialité, intégrité et disponibilité.

Il y a un enjeu majeur de continuité numérique de l’information, de la conception à la production, en passant par les simulations et l’optimisation. Les données doivent donc paradoxalement être pleinement partagées au sein de l’entreprise pour casser les silos et être intégrées de façon à protéger l’unicité de l’information et limiter le risque de perte en ligne et de rupture de chaîne.

De leur côté, les objets connectés tels que les capteurs de traçabilité permettent de digitaliser tout le processus d’identification et de remontée des défaillances, favorisant les améliorations dans la performance des activités de maintenance.

En conséquence, de plus en plus d’entreprises créent des structures dédiées à l’exploitation de leurs données (fluidification des processus, qualité, ou maintenance prédictive).

Des applications concrètes ont rapidement été mises en œuvre et ont apporté des bénéfices concrets dans l’évaluation des risques de défaillance. L’exemple de la mesure de l’impact météo sur l’usure des pièces est intéressant à signaler car il illustre la valeur tirée de la corrélation des données de l’entreprise avec l’open-data externe : nous avons là un nouvel élément car sur le plan sécurité l’open-data élargie la surface d’attaque.

Une détection efficace et rapide des attaques doit passer par l’adaptation de dispositifs adaptés aux menaces et à l’environnement de l’entreprise. Ainsi, les masses d’informations techniques générées par le SI ne se feront pas à l’avenir sans passer par le « big analytics » pour identifier les actions des attaquants avant que l’impact ne se fasse ressentir à l’échelle de l’organisation complète.

Pour être efficace, le dispositif de détection doit pouvoir traiter, agréger, et corréler des quantités de données de plus en plus importantes. On pense alors à la supervision des événements de sécurité (SIEM) mais aussi à l’évaluation constante de la performance du système et de ses composants. Au-delà de la surveillance classique du SI, une surveillance des signaux métiers est à intégrer. Les opportunités offertes par les nouvelles technologiques du big data dans le cadre de la lutte contre la cybercriminalité sont aujourd’hui très concrètes !

 

Sur le terrain...

Comme nous l’avons vu, les systèmes de contrôle industriels (ICS) sont plus que jamais interconnectés de manière horizontale (entre capteurs intelligents, entre machines, entre sites) et verticale (entre les systèmes de gestion et les systèmes de contrôle commande). Pour garantir un niveau de sécurité compatible avec les enjeux économiques mais aussi pour répondre aux exigences des autorités, il faut des solutions adaptées.

Progressivement, la cybersécurité s’impose aux industriels dans de nombreux secteurs d’activité : transport, énergie, infrastructure, santé, industrie, logistique… Smart manufacturing, smart cities, smart equipments… développez aussi votre intelligence de la sécurité !

Il faudra donc logiquement commencer par identifier des solutions concrètes intégrables à votre environnement, adaptées à vos usages, et sources de création de valeur pour l’entreprise.

Au sein de l’entreprise, les zones ciblées étaient traditionnellement les secteurs administratifs et financiers mais aujourd’hui ce sont aussi les systèmes de production qui sont la cible d’attaques. Arrêt de production, détérioration des équipements ou encore vols de secrets de fabrication, les pertes liées aux attaques informatiques peuvent avoir un impact majeur. Avec les bonnes solutions, vous pourrez maintenir le système en condition opérationnelle mais aussi gérer au quotidien les niveaux de réponses adéquats aux événements de sécurité.

 

IoT et concept de l’Industrie 4.0

L’Internet des Objets et le concept de l’Industrie 4.0 font de la cybersécurité un enjeu majeur pour les industriels. Des solutions à chaque niveau de l’architecture existent et doivent être utilement mise en œuvre.

Par exemple, un scan antiviral avancé des clés USB et des disques durs externes, point de passage obligé pour accéder aux ports USB des PC industriels. Créer une bulle de sécurisation des automates et systèmes de contrôle commande, avec filtre de protocoles industriels (Modbus, OPC…) constitue une solution complémentaire. Parfait pour la prise en main à distance et la télémaintenance, on peut aussi penser aux switch/modem/firewall intégrés en un seul produit dédié aux architectures distribuées.

Dans un autre genre, la liste blanche reste un classique qui a su s’adapter à l’Industrie 4.0. En effet, protéger les postes opérant dans un environnement industriel n’est pas une tâche facile. Souvent déconnectés du réseau et ne bénéficiant pas des mises à jour d’antivirus, ces postes sont la source de nombreuses vulnérabilités potentielles.

Aujourd’hui, alors que l’usine est de plus en plus connectée, trop d’industriels ne protègent pas ou peu leurs applications de supervision industrielle. Ceci du fait de l’incompatibilité des antivirus avec l’environnement industriel, des difficultés à mettre à jour les antivirus sur les postes en production, du non support des OS d’ancienne génération, des difficultés à appliquer les bonnes pratiques informatiques dans le contexte industriel…

Malgré ce constat connu, chaque jour des industriels de tous domaines subissent un fort impact sur leur production à cause de malwares, souvent introduits par un acte négligeant. Or chaque intervention de maintenance a un coût. Accéder à distance à votre machine de manière sécurisée peut se révéler une source importante d’économie mais aussi un moyen de garantir un maintien en condition opérationnelle. Là encore des solutions existent et méritent d’être étudiées.

Puisque nous mentionnons la distance,  évoquons également la mobilité professionnelle. Que ce soit pour éliminer les ressaisies, l’archivage ou le tri manuel de documents d’interventions, assurer une meilleure traçabilité, offrir un service plus personnalisé ou encore collaborer en temps réel, la mobilité est un moyen puissant de gagner en productivité.

Des questions pratiques doivent être posées afin d’anticiper et vous permettre de greffer la composante sécurité aux solutions opérationnelles que vous identifierez. Mode connecté ou déconnecté ? Selon l’usage, une connexion avec le SI de l’entreprise peut être indispensable. Windows ou Androïd ? Suivant l’application métier, le meilleur OS sera différent. Interface filaire ou sans-fil ? L’objet connecté doit communiquer avec son environnement via USB, WiFi, RFID, NFC… et le choix de la bonne interface n’est pas anodin.

 

Et demain ?

Ce qui est bien avec la technologie, c’est qu’elle nous donne dès aujourd’hui toutes les cartes en main tout en nous laissant voir l’avenir devant nous.

Derrière les grandes notions avancées par les uns et les autres, il revient à chacun de concrétiser les choses en personnalisant les définitions de base. L’usine du futur est déjà là mais encore à adapter et à optimiser selon les besoins. Elles-aussi, les solutions se créent continuellement et nul doute qu’une approche pragmatique permettra de construire des architectures tant performantes que sécurisées.

Téléchargez gratuitement cette ressource

Découvrir DevOps, l’essentiel pour tous les métiers

Découvrir DevOps, l’essentiel pour tous les métiers

Vous vous intéressez aux systèmes d’informations innovants ainsi qu’aux notions d’agilité dans le monde de IT ?DevOps est une démarche qui permet aux équipes de développement et d’infrastructure de collaborer plus efficacement face à ces nouvelles exigences du mode logiciel. À l’ère du continuous delivery et du cloud, DevOps s’inscrit dans le prolongement des méthodes agiles et s’inspire d’autres expériences telles que Lean Startup, Scrum… L’originalité de ce livre est d’aborder le sujet sous différents points de vue pour répondre au mieux aux problématiques de tous les métiers concernés qu’il s’agisse des développeurs, des opérationnels, mais aussi du management de la DSI et des acteurs métiers. Cet ouvrage offre ainsi une vision à 360° de la démarche DevOps.

Securite - Par Arnaud Lorgeron - Publié le 20 décembre 2016