La COBEL Academy propose des Webinaires & Master Class

Cybersécurité des systèmes industriels

ipopba AdobeStock

@media only screen and (max-width:1024px) {.fusion-title.fusion-title-1{margin-top:20px!important;margin-bottom:20px!important;}}

Avec la professionnalisation du cybercrime et l’effet d’aubaine lié à la pandémie, les cyberattaques se sont intensifiées et multipliées. Elles prennent le plus souvent la forme de rançongiciels. Entre 2019 et 2021, l’Anssi estime que le nombre d’attaques de ce type a augmenté de 255 %. Depuis 2020, les secteurs les plus visés sont la santé et l’éducation, les collectivités territoriales et les prestataires numériques.

Qu’en est-il du secteur de l’industrie, et plus particulièrement des systèmes d’information industriels ? La question n’est pas anodine, d’un triple point de vue :

  •  les process industriels, dénommés également OT (Operationnal technology) sont aujourd’hui massivement informatisés ;

  • ces process sont de plus en plus connectés avec les environnements bureautiques, appelés aussi IT (Information technology), avec lesquels ils partagent de plus en de données. C’est ce qu’on appelle la convergence OT/IT ;

  • les procédés industriels étant en prise directe avec le monde physique, les conséquences d’une attaque cyber peuvent se traduire par une atteinte à leur sûreté de fonctionnement.

Autrement dit, les conséquences d’une attaque sur les systèmes d’information industriels peuvent dépasser le cadre de l’interruption d’activité et de l’atteinte aux données pour déborder sur de graves catastrophes potentielles en termes de vie humaine, d’infrastructures et d’environnement. Cela aurait pu être le cas à la suite de l’attaque du système de distribution d’eau de la ville d’Oldsmar, en Floride, victime d’une intrusion à distance en février 2021, visant à modifier le traitement de l’eau.

Quelles sont les caractéristiques des systèmes d’information de l’industrie 4.0 et quelles sont les vulnérabilités généralement observées ? Les réponses à ces questions sont essentielles pour décider de la stratégie d’une protection adaptée contre le risque cyber.

.fusion-body .fusion-builder-nested-column-0{width:90% !important;margin-top : 0px;margin-bottom : 20px;}.fusion-builder-nested-column-0 > .fusion-column-wrapper {padding-top : 5px !important;padding-right : 10px !important;margin-right : 0;padding-bottom : 5px !important;padding-left : 10px !important;margin-left : 0;}@media only screen and (max-width:1024px) {.fusion-body .fusion-builder-nested-column-0{width:100% !important;order : 0;}.fusion-builder-nested-column-0 > .fusion-column-wrapper {margin-right : 1.92%;margin-left : 1.92%;}}@media only screen and (max-width:640px) {.fusion-body .fusion-builder-nested-column-0{width:100% !important;order : 0;}.fusion-builder-nested-column-0 > .fusion-column-wrapper {margin-right : 1.92%;margin-left : 1.92%;}}

Pour en savoir plus ou lire la suite : Source | Lien vers l'article

Les dernières publications :