L'IT et l'OT fusionnent de plus en plus, avec pour conséquence que les environnements de production peuvent également être directement affectés par les cyberattaques. Un exemple particulièrement dramatique s'est produit l'année dernière lorsque des pirates ont paralysé l'ensemble des installations de production de Toyota.
Nils Gerhardt, Chief Technology Officer d'Utimaco, présente cinq principes que les entreprises doivent respecter afin de sécuriser au mieux leur production.
Chiffrer les données sensibles
Le cryptage logiciel des données et des dossiers garantit qu'en cas de doute, les criminels ne peuvent rien faire avec les données volées. Cela signifie que les secrets commerciaux sont protégés même si une entreprise est victime d'une attaque de pirate informatique. Un chiffrement efficace avec un contrôle d'accès basé sur les rôles permet également de respecter les réglementations en matière de protection des données telles que le RGPD. Lorsqu'elles recherchent une solution adaptée, les entreprises industrielles doivent prendre en compte quelques points : Tout d'abord, il est important de vérifier si un fournisseur peut fournir la preuve appropriée qu'il respecte les réglementations de conformité locales. Le processus de cryptage doit également être effectué de manière à ce qu'il soit aussi transparent que possible, c'est-à-dire qu'il ait peu d'impact sur les collaborateurs. Dans un environnement de production en particulier, il est important qu'une solution puisse fonctionner sur différents appareils et plates-formes. Il doit également protéger les données non seulement au repos mais aussi en mouvement et, surtout, permettre le travail dans le cloud.
Gérez les clés en toute sécurité
Un coffre-fort n’est sûr que tant que la clé associée ne tombe pas entre de mauvaises mains. La situation est similaire dans l’espace numérique. Le stockage protégé des clés cryptographiques est la pierre angulaire de toute sécurité des données. La perte ou la compromission d'une clé détruit instantanément les protocoles de sécurité des données d'une entreprise. Une vigilance particulière doit donc être exercée à ce stade. Dans le meilleur des cas, les entreprises utilisent des modules de sécurité matériels pour générer et gérer les clés. Par rapport aux solutions logicielles, celles-ci présentent l'avantage de ne pouvoir pratiquement pas être attaquées à distance, car les clés elles-mêmes ne sont jamais lues dans la mémoire principale d'un ordinateur.
Partagez des données en toute sécurité
Dans des secteurs où l’intégration verticale est parfois bien inférieure à 50 %, le partage de données avec les acteurs en amont ou en aval de la chaîne de valeur est élémentaire. Malheureusement, l’échange de données reste souvent un point faible des stratégies de sécurité des entreprises. Vous devez donc vous assurer que les solutions de cryptage des données permettent également une diffusion sécurisée – sans surcharger les employés ou les partenaires. À l’ère de l’IoT, l’échange automatique de données entre appareils devient de plus en plus important. Dans ce cas, la tokenisation peut être utilisée. Dans ce processus, les données sensibles à transmettre sont remplacées par des jetons qui n’ont pratiquement aucune valeur. Cela rend inutile l’attaque des canaux de communication et l’interception des données qui y sont transmises.
Signer électroniquement des communications numériques
L’un des vecteurs d’attaque les plus importants est et reste le phishing. Les attaquants se font parfois passer pour des membres de l'entreprise afin d'obtenir les données d'accès des employés ou de les persuader d'entreprendre certaines actions. Dans les grandes entreprises et/ou lorsqu’une grande partie du personnel travaille à domicile, il peut être difficile d’évaluer l’authenticité d’un email. Les signatures électroniques peuvent être un moyen efficace pour lutter contre cette forme d’usurpation d’identité.
Tiens-toi à jour
Les ordinateurs quantiques peuvent à première vue ressembler à de la science-fiction, mais la technologie progresse progressivement et on peut supposer qu’elle sera mise en pratique dans un avenir proche. Malheureusement, à partir de maintenant, il ne faudra pas longtemps avant qu’il ne tombe entre de mauvaises mains. Grâce à la puissance de calcul supérieure des ordinateurs quantiques, des acteurs malveillants pourraient déchiffrer le chiffrement conventionnel qui était auparavant considéré comme très sécurisé. Dans le domaine de l’espionnage industriel, il faut toujours s’attendre à ce que des acteurs étatiques disposent de ressources complètement différentes de celles des groupes de hackers à but lucratif. Les entreprises dont les modèles économiques sont basés sur la propriété intellectuelle devraient donc s’attaquer dès aujourd’hui à ce danger imminent. Vos solutions de sécurité doivent être « prêtes pour le quantique », ce qui signifie qu’elles peuvent être mises à jour si nécessaire avec de nouveaux algorithmes également sécurisés contre les ordinateurs quantiques.
Plus sur Utimaco.com
À propos d'Utimaco
Utimaco est un leader mondial des technologies de cybersécurité de haute sécurité et des solutions et services de conformité, dont le siège est à Aix-la-Chapelle, en Allemagne, et à Campbell (CA), aux États-Unis. Utimaco développe et produit des modules de sécurité matérielle sur site et dans le cloud, des solutions de gestion des clés, de protection des données et de gestion des identités, ainsi que des solutions d'intelligence des données pour les infrastructures critiques réglementées et les systèmes d'alerte publique. Utimaco occupe une position de leader sur le marché dans ses domaines clés. Plus de 500 employés sont au service des clients et des citoyens du monde entier en développant des solutions et des services de sécurité innovants qui protègent leurs données, identités et réseaux. Les partenaires et clients d'un large éventail de secteurs apprécient la fiabilité et la sécurité des investissements à long terme des solutions de sécurité d'Utimaco.
Articles liés au sujet