Sécuriser les données en production

Sécuriser les données en production

Partager le post

L'IT et l'OT fusionnent de plus en plus, avec pour conséquence que les environnements de production peuvent également être directement affectés par les cyberattaques. Un exemple particulièrement dramatique s'est produit l'année dernière lorsque des pirates ont paralysé l'ensemble des installations de production de Toyota.

Nils Gerhardt, Chief Technology Officer d'Utimaco, présente cinq principes que les entreprises doivent respecter afin de sécuriser au mieux leur production.

Chiffrer les données sensibles

Le cryptage logiciel des données et des dossiers garantit qu'en cas de doute, les criminels ne peuvent rien faire avec les données volées. Cela signifie que les secrets commerciaux sont protégés même si une entreprise est victime d'une attaque de pirate informatique. Un chiffrement efficace avec un contrôle d'accès basé sur les rôles permet également de respecter les réglementations en matière de protection des données telles que le RGPD. Lorsqu'elles recherchent une solution adaptée, les entreprises industrielles doivent prendre en compte quelques points : Tout d'abord, il est important de vérifier si un fournisseur peut fournir la preuve appropriée qu'il respecte les réglementations de conformité locales. Le processus de cryptage doit également être effectué de manière à ce qu'il soit aussi transparent que possible, c'est-à-dire qu'il ait peu d'impact sur les collaborateurs. Dans un environnement de production en particulier, il est important qu'une solution puisse fonctionner sur différents appareils et plates-formes. Il doit également protéger les données non seulement au repos mais aussi en mouvement et, surtout, permettre le travail dans le cloud.

Gérez les clés en toute sécurité

Un coffre-fort n’est sûr que tant que la clé associée ne tombe pas entre de mauvaises mains. La situation est similaire dans l’espace numérique. Le stockage protégé des clés cryptographiques est la pierre angulaire de toute sécurité des données. La perte ou la compromission d'une clé détruit instantanément les protocoles de sécurité des données d'une entreprise. Une vigilance particulière doit donc être exercée à ce stade. Dans le meilleur des cas, les entreprises utilisent des modules de sécurité matériels pour générer et gérer les clés. Par rapport aux solutions logicielles, celles-ci présentent l'avantage de ne pouvoir pratiquement pas être attaquées à distance, car les clés elles-mêmes ne sont jamais lues dans la mémoire principale d'un ordinateur.

Partagez des données en toute sécurité

Dans des secteurs où l’intégration verticale est parfois bien inférieure à 50 %, le partage de données avec les acteurs en amont ou en aval de la chaîne de valeur est élémentaire. Malheureusement, l’échange de données reste souvent un point faible des stratégies de sécurité des entreprises. Vous devez donc vous assurer que les solutions de cryptage des données permettent également une diffusion sécurisée – sans surcharger les employés ou les partenaires. À l’ère de l’IoT, l’échange automatique de données entre appareils devient de plus en plus important. Dans ce cas, la tokenisation peut être utilisée. Dans ce processus, les données sensibles à transmettre sont remplacées par des jetons qui n’ont pratiquement aucune valeur. Cela rend inutile l’attaque des canaux de communication et l’interception des données qui y sont transmises.

Signer électroniquement des communications numériques

L’un des vecteurs d’attaque les plus importants est et reste le phishing. Les attaquants se font parfois passer pour des membres de l'entreprise afin d'obtenir les données d'accès des employés ou de les persuader d'entreprendre certaines actions. Dans les grandes entreprises et/ou lorsqu’une grande partie du personnel travaille à domicile, il peut être difficile d’évaluer l’authenticité d’un email. Les signatures électroniques peuvent être un moyen efficace pour lutter contre cette forme d’usurpation d’identité.

Tiens-toi à jour

Les ordinateurs quantiques peuvent à première vue ressembler à de la science-fiction, mais la technologie progresse progressivement et on peut supposer qu’elle sera mise en pratique dans un avenir proche. Malheureusement, à partir de maintenant, il ne faudra pas longtemps avant qu’il ne tombe entre de mauvaises mains. Grâce à la puissance de calcul supérieure des ordinateurs quantiques, des acteurs malveillants pourraient déchiffrer le chiffrement conventionnel qui était auparavant considéré comme très sécurisé. Dans le domaine de l’espionnage industriel, il faut toujours s’attendre à ce que des acteurs étatiques disposent de ressources complètement différentes de celles des groupes de hackers à but lucratif. Les entreprises dont les modèles économiques sont basés sur la propriété intellectuelle devraient donc s’attaquer dès aujourd’hui à ce danger imminent. Vos solutions de sécurité doivent être « prêtes pour le quantique », ce qui signifie qu’elles peuvent être mises à jour si nécessaire avec de nouveaux algorithmes également sécurisés contre les ordinateurs quantiques.

Plus sur Utimaco.com

 


À propos d'Utimaco

Utimaco est un leader mondial des technologies de cybersécurité de haute sécurité et des solutions et services de conformité, dont le siège est à Aix-la-Chapelle, en Allemagne, et à Campbell (CA), aux États-Unis. Utimaco développe et produit des modules de sécurité matérielle sur site et dans le cloud, des solutions de gestion des clés, de protection des données et de gestion des identités, ainsi que des solutions d'intelligence des données pour les infrastructures critiques réglementées et les systèmes d'alerte publique. Utimaco occupe une position de leader sur le marché dans ses domaines clés. Plus de 500 employés sont au service des clients et des citoyens du monde entier en développant des solutions et des services de sécurité innovants qui protègent leurs données, identités et réseaux. Les partenaires et clients d'un large éventail de secteurs apprécient la fiabilité et la sécurité des investissements à long terme des solutions de sécurité d'Utimaco.


Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus