Cyber Sécurité

La mise en réseau présente des atouts considérables, mais aussi quelques points faibles

Les avantages d'une mise en réseau croissante, tels que la productivité ou la flexibilité, sont évidents. Cependant la mise en réseau croissante, et en conséquence la fusion rapide de l'informatique et des technologies d'exploitation, entraînent forcément de plus en plus de possibilités d'attaques dans les réseaux des entreprises. Ainsi, les infrastructures critiques (KRITIS) se retrouvent de plus en plus dans le collimateur des cyberattaques de toutes sortes : les criminels arrivent régulièrement à exploiter les éventuels points faibles de l'IIoT (Internet industriel des objets) et à obtenir l'accès aux entreprises et aux infrastructures. Ainsi, il faut se demander dans quelle mesure les environnements d'automatisation sont mis en réseau, et comment il est possible simultanément de protéger les installations industrielles et les infrastructures critiques contre les piratages informatiques et les logiciels malveillants.

Les points suivants vous donneront un aperçu des plus grandes menaces et des mesures de protection possibles.

 

 

Perturbations en provenance du bureau

Les perturbations et les virus, p. ex. de l'environnement de bureau, peuvent être transmis directement au secteur de la production.

La solution : la segmentation du réseau

 

Infection par un logiciel malveillant

 

Un logiciel malveillant est souvent conçu pour essayer de se répandre dans les systèmes voisins et de les infecter. Par exemple, le logiciel malveillant WannaCry qui a infecté les systèmes Windows non patchés.

La solution : limiter la communication

Cyberattaques

 

Par une connexion internet non sécurisée, des criminels peuvent copier des données ou modifier les installations.

La solution : la transmission de données cryptées

Les systèmes d'automatisation ne doivent pas être accessibles par internet. Cela est possible avec un pare-feu à l'accès internet, qui limite tout le trafic entrant mais aussi sortant aux connexions nécessaires et autorisées. Toutes les connexions d'un réseau étendu doivent être chiffrées, p. ex. par un VPN IPsec.

 

 

Produits de la gamme


Nous travaillons pour développer des produits avec ce partenaire. Merci de votre compréhension.

Articles A2IM


il n'y a pas eu d'article pour Cyber Sécurité