Cybersécurité à l’ère de l’industrie 4.0 : les technologies opérationnelles à l’avant-plan
Dans le cadre des Rencontres de génie, Genium 360 a présenté son premier webinaire d’une série de trois, tous consacrés à la cyberprotection des technologies opérationnelles (TO). L’invitée du 19 octobre, Neila Zerguini, directrice principale en cybersécurité au sein de Deloitte, a dressé un portrait global des défis qui attendent les organisations et a proposé plusieurs avenues pour contrer la menace grandissante. Voici un compte-rendu de la rencontre animée par Nicolas Duguay, d’In-Sec-M, à laquelle ont assisté plus de 250 participants.
Révolution industrielle 4.0
Nous assistons présentement à une quatrième révolution industrielle. Les processus de fabrication, les réseaux, les infrastructures ou les usines sont de plus en plus interconnectés. La numérisation des technologies amène une foule d’avantages, notamment en diminuant les coûts de production ou en accélérant les délais d’exécution des biens et des services.
Avec cette nouvelle efficacité vient cependant une plus grande vulnérabilité aux cyberattaques. Neila Zerguini souligne que «plusieurs de nos infrastructures critiques reposent sur des technologies opérationnelles». Des secteurs essentiels au fonctionnement des villes et des communautés, comme l’énergie, le traitement de l’eau, la gestion des bâtiments, le transport, le commerce de détail, la pharmaceutique ou la santé, sont des cibles rêvées.
Convergence entre les TI et les TO
Ce contexte rapproche de plus en plus les technologies opérationnelles et les technologies de l’information (TI). Auparavant complètement isolées, elles échangent maintenant d’énormes flux de données. Alors que les criminels visent de plus en plus les entreprises industrielles, la transition au sein des organisations soulève des défis majeurs :
- Incompréhension des menaces au sein des équipes TO
- Difficulté à estimer les impacts d’une attaque
- Mises à niveau coûteuses
- Divergence de culture, de gouvernance, de formation ou de langage entre TI et TO
À quoi ressemblent les cyberattaques ?
«Que les attaques soient menées par des pirates peu expérimentés, des employés malveillants ou par des réseaux très structurés, il faut savoir se préparer et affronter le risque», allègue Mme Zerguini. Les attaques prennent diverses formes ; parfois très sophistiquées, comme le cas de Stuxnet en Iran, ou parfois très simples, comme la fameuse panne de courant qui a plongé le Kenya dans le noir en 2016, après qu’un singe soit tombé dans un transformateur.
Mitigation des risques
Pour les ingénieurs de demain, une intégration optimale des TI et des TO permettra d’avoir une production plus efficace, d’améliorer la santé et la sécurité au travail, de favoriser des veilles à distance et d’engendrer une plus grande durabilité.
Face à des cyberattaques plus nombreuses et plus élaborées, la meilleure façon de se protéger, selon Mme Zerguini, est d’être une mauvaise cible. Dès maintenant, les organisations devraient :
- définir une gouvernance de gestion de risques
- sécuriser leurs systèmes (et ceux des fournisseurs tiers)
- demeurer vigilants (comprendre et prédire le phénomène, se défendre)
- préparer leur résilience (minimiser l’impact sur l’industrie, se remettre en fonction rapidement)
Pour en savoir plus, voici les suggestions de Mme Zerguini :
Balado : Darknet Diaries, épisode 29.
Lecture : Countdown to Zero Day, par Kim Zetter.
En lire plus sur le sujet:
Cybersécurité: les infrastructures essentielles de plus en plus critiques