Récemment recherché
      • Publié le 10 janv. 2023
      • Mis à jour le 6 sept. 2023
    • 11 min

    Comment protéger son réseau industriel contre les cybermenaces ?

     Comment protéger son réseau industriel contre les cybermenaces ?

    Article publié le 24/12/2020

    À l’ère de l’industrie 4.0, la sécurité des systèmes et des données informatiques est un élément fondamental. Mais comment réaliser un réseau robuste et sécurisé face aux cyberattaques ? En effet, un réseau Ethernet ou Internet prend en compte diverses structures réseau, facilite la communication entre les machines, permet d’obtenir des données en temps réel et d’établir des diagnostics. Toutes ces raisons justifient la mise en place d’un réseau robuste et sécurisé dans votre entreprise.

    Comment sécuriser le réseau au travers d’un switch ?

    D’une manière générale, les switches manageables ont des fonctions de sécurité. Le premier niveau de sécurité s’opère via l’adresse MAC. Autrement dit, sur chaque port, il vous est possible de contrôler les adresses MAC qui communiquent. Vous pourrez ainsi bloquer l’accès au réseau des autres adresses MAC qui ne sont pas autorisées.

    Le deuxième niveau de sécurité est l’authentification IEE 802. 1X RADIUS. Elle permet de contrôler les profils client et d’autoriser ou non l’accès à certains profils. Cet élément permet de gérer l’accès des clients au réseau.

    Le troisième niveau de sécurisation d’un réseau, c’est le HTTPS. Au moment de paramétrer votre switch, l’utilisation d’une carte SD permet de reprendre les réglages préalablement effectués. Mais s’il s’agit d’un nouveau switch, vous avez la possibilité de vérifier si le site est sécurisé en regardant sur le navigateur.

    Les méthodes de sécurisation physique de votre matériel

    Matériellement parlant, une intervention d’une personne extérieure, qu’elle soit malveillante ou non, peut déboucher sur des dégâts irréparables sans compter les éventuelles pertes de données qu’une telle maladresse peut entraîner.

    Pour éviter que pareil désagrément ne survienne sur votre réseau, il existe des solutions toutes simples. Elles servent à empêcher toute personne extérieure au réseau d’intervenir ou même de se connecter à l’aide d’un périphérique externe. La solution consiste à éviter que l’on enlève le patch câble ou que l’on se connecte sur un port inoccupé.

    Le patch panel ou Plug Guard est un cadre de sécurité dont le rôle est d’empêcher le débranchement ou la déconnexion d’un câble du réseau par une personne extérieure. L’outil est disponible sur le commerce en packs de 10 cadres de sécurité et une clé de déverrouillage. En l’absence de cette clé, il est impossible d’enlever le cadre de sécurité et par conséquent, de se connecter au réseau. Sa conception répond au besoin de l’utilisateur d’empêcher le retrait du patch câble.

    Pour éviter que des étrangers ne se connectent sur un port inoccupé, il est nécessaire de placer un obturateur permettant de boucher ce port. Cet obturateur de sécurité encore appelé Port Guard est disponible en packs de 10. Dans chaque boîte, on retrouve 10 éléments de sécurité et 10 clés. Ce produit de type bouchon est conçu pour empêcher la connexion à votre interface RJ45.

    Avantages et inconvénients des technologies de câblage

    Les cordons de cuivre sont une technologie éprouvée et bien connue. Elles sont adaptées aux installations fixes. En outre, elles sont peu onéreuses quand il s’agit de réaliser des réseaux d’entreprise. Concernant les inconvénients de cette technologie, notons que le blindage qui équipe ces cordons est faible. D’où la nécessité de faire des liaisons équipotentielles et la mise en terre.

    Cette technologie présente aussi des limites en termes de couverture des distances et de débit des données. Pour assurer la connexion d’un réseau Ethernet, la distance maximale admise est de 100 m. Au-delà, vous courrez le risque de perdre des données à cause des coupures du signal.

    Le principal avantage des cordons en fibre optique, c’est leur excellent débit des données. Celui-ci est fluide indépendamment de la distance de transmission. Un autre avantage lié aux longues distances, c’est l’augmentation significative de la longueur de transmission du signal qui est plus élevée par rapport au cuivre. La fibre optique offre par ailleurs une très forte immunité aux interférences.

    Seul bémol, son installation ou sa pose qui doit être confiée aux professionnels. En effet, cette technologie requiert des connaissances spécialisées pour sa mise en place. Si le câblage nécessite un outillage très standard pour le cuivre, ce n’est pas le cas pour la fibre optique qui nécessite des outils spécifiques.

    Câblage pour bus de terrain, réseau en cuivre et fibre optique

    Pour la mise en place de ces interfaces, l’utilité des connecteurs ne fait pas débat. Phoenix Contact propose tout un assortiment d’utilitaires allant des connecteurs M8 aux connecteurs M12. Il faut également penser à la construction selon les spécifications de chaque type de bus et enfin, le recours aux connecteurs IP67 minimum. La typologie de connecteurs fait aussi la part belle au respect du code couleur et au choix des outils adaptés à chaque technologie.

    Dans ce cas, la typologie de connecteurs est un peu plus variée. Chez Phoenix contact, on a le choix entre les connecteurs M8 et M12, comme solution de câblage. Les connecteurs RJ45 en IP20 et IP67 sont aussi indiqués pour réaliser de tels travaux. Il s’agit en fait d’une diversité de solutions permettant d’améliorer le câblage.

    Les besoins en connecteurs pour réaliser ce type de câblage sont multiples. Elles sont indispensables pour la mise en place des interfaces courantes en fibre optique et peuvent assurer les débits de données pouvant aller jusqu’à 40 Gbps. Ces connecteurs, bien qu’étant moins robustes, sont beaucoup plus sécurisés.

    Comment les évolutions de comportement amènent-elles aux cyberattaques ?

    L’industrie 4.0 suppose une plus grande ouverture sur le monde extérieur en étant de plus en plus connectée à Internet. Les technologies de travail ont évolué. Hier, on utilisait des ordinateurs reliés à Internet par le biais d’une connexion filaire fournie par un téléphone fixe et avec un réseau unique.

    Aujourd’hui, on fait recours aux ordinateurs de bureau fixes, aux PC portables, aux tablettes et aux smartphones. Certains de ces accessoires peuvent être ramenés à la maison afin que l’utilisateur puisse travailler de chez lui ou ailleurs qu’à l’entreprise. Toute cette flexibilité nous amène à nous connecter à d’autres réseaux différents de celui de l’entreprise.

    Les nomades se connectent depuis le restaurant, à la plage, à l’hôtel, à l’aéroport, etc. Le fait de se connecter à un réseau public ou tout autre réseau externe à celui de l’entreprise ou d’utiliser son ordinateur personnel pour se connecter au réseau de l’entreprise ouvre la voie à la cybercriminalité.

    Hier, on faisait un usage strictement professionnel de son ordinateur et de son téléphone. Aujourd’hui, ces outils font l’objet à la fois d’une utilisation professionnelle et personnelle de la part de leur propriétaire. En regardant des films, en téléchargeant des applications ou en allant surfer sur des sites non sécurisés, on ouvre une brèche pour les cybercriminels.

    La cybersécurité en France

    8 entreprises sur 10 ont été victimes d’au moins une attaque ou une tentative de fraude. Cela ne signifie pas que le manager ou l’employé en soit informé. Les menaces sont identifiées et gérées par le service informatique de l’entreprise.

    Entre 2018 et 2019, plus de 32% de cyberattaques ont été enregistrées. La situation s’est davantage dégradée pendant la pandémie du Covid. L’explosion du télétravail ayant multiplié de façon exponentielle le nombre d’employés utilisant des connexions externes au réseau de l’entreprise ou des connexions non sécurisées.

    Les pirates débordent d’ingéniosité et se servent d’un ensemble de moyens pour attaquer les réseaux d’entreprises. Parmi ceux-ci, il y a le piratage des caméras de surveillance, des objets connectés (smart montres, enceintes connectées), les publicités mensongères, les webcams et même les drones. La finalité étant de dérober vos données personnelles pour en faire une utilisation frauduleuse.

    43% des cyberattaques visent les PME. Tous les appareils OS : Android, macOS, IoT (Internet of Things) doivent être plus sécurisés pour éviter d’être infectés. Le piratage du réseau expose en effet vos données personnelles à une utilisation malveillante.

    Quelles sont les cyberattaques à la mode ?

    La première attaque connue c’est l’hameçonnage. Elle représente 24% des cyberattaques et vise à obtenir vos données personnelles. Une autre technique consiste à envoyer des malwares pour infecter vos réseaux ou vos machines. Cette catégorie concerne 20% d’entreprises françaises.

    La troisième attaque utilisée par les pirates est le ransomware. Elle consiste à crypter les données pour empêcher les utilisateurs d' accéder au réseau de leur entreprise. Par la suite, le pirate n’hésite pas à exiger le paiement d’une rançon en contrepartie de la récupération de vos données. Cette technique représente 16% de cyberattaques en France.

    La quatrième attaque connue, c’est l’arnaque du président. Elle représente 6% des cyberattaques sur le sol français. Le principe c’est de se faire passer pour le PDG de votre entreprise et d’essayer d’obtenir un versement financier sans passer par le protocole habituel.

    Il est fortement déconseillé de payer une telle rançon, mais d’en informer les autorités afin qu’elles puissent vous aider à dénicher le ou les coupables et à pouvoir les neutraliser.

    Quels sont les principaux vecteurs d’attaques ?

    39% des cyberattaques se passent entre la chaise et le clavier. Autrement dit, c’est l’homme qui est le principal responsable des cyberattaques ou qui les rend réalisables. Le refus de mettre à jour les logiciels est un autre vecteur de cyberattaques. Les mises à jour sont des évolutions de fonctionnalités qui permettent de renforcer les niveaux de sécurité.

    Les sites web peuvent être anciens et pas sécurisés. C’est pourquoi il est important de s’assurer que le portail web de votre entreprise est bien sécurisé. Dans le cas contraire, cette négligence peut faciliter l’accès à votre e-boutique et créer de lourds dégâts. L’absence de solutions de cybersécurité est aussi une porte ouverte aux cyberattaques.

    Les impacts des cyberattaques sont multiples pour l’entreprise. On peut citer entre autres : la production ralentie ou arrêtée, la baisse de la productivité, l’impossibilité d’accéder à votre site web, la remise en question de la notoriété de l’entreprise sans oublier les pertes financières. Tout cela peut entraîner un redressement judiciaire ou la fermeture de l’entreprise.

    Combattre les cyberattaques en adoptant une cyber attitude ?

    Voici les bonnes attitudes à adopter pour éviter d’être victime de cyberattaque. Vous devez systématiquement vérifier la provenance des périphériques destinés à être connectés au réseau. Évitez les branchements directs aux machines, préférez les connexions via un hub USB ou d’autres utilitaires de même type.

    Assurez-vous que les sites web sur lesquels vous naviguez sont sécurisés. Abstenez-vous de vous connecter à un réseau inconnu et non sécurisé. Privilégiez la télémaintenance en ouvrant un tunnel VPN sécurisé. Autorisez les communications sécurisées et sans danger en créant des listes blanches.

    Créez des connexions virtuelles entre les ordinateurs et les machines qu’ils contrôlent en utilisant un VPN. Assurez l’intégrité des données en optant pour la création d’un maximum de 250 tunnels VPN.

    Replay : Comment protéger son réseau industriel ?Quelles sont les cybermenaces et leurs impacts ? Phoenix Contact | RS

    Éléments associés

    Pour aller plus loin