Après avoir obtenu un diplôme d’ingénieur (Administrateur réseaux et systèmes) à l’Institut National des Sciences Appliquées et de Technologies INSA, Haithem Gardabou a multiplié les certifications : Certified Information Systems Security Professional (CISSP), ISO 27001 Lead Implementer. Il est intervenu comme consultant « Security IT » chez EDF, Bouygues Telecom avant de rejoindre IBM en 2019 où il conseille notamment les Comités de Direction : stratégies, business cases, remontée de risques et plans de mitigations…
Techniques de l’Ingénieur : Pourquoi les réseaux des industriels sont-ils un maillon faible ?
Haithem Gardabou : Auparavant, les réseaux industriels étaient des systèmes et des équipements figés. Ils n’étaient pas changés pendant des années, voire des décennies. Ces équipements étaient dans une sorte de « boîte noire » : ils étaient bien isolés des autres réseaux et seul le personnel des opérations pouvait y accéder. Aujourd’hui, cette convergence entre l’IT (Information Technology) et l’OT (Operational Technology), la connexion des réseaux informatiques (analyse de données, intelligence des données, supervision centralisée…) a ouvert cette « boîte noire », ce qui a augmenté la surface d’attaque des industriels.
Comment ont réagi les industriels ?
Les fabricants d’automates et les industriels sont en train de rattraper leur retard. Nous constatons davantage de maturité chez nos clients, même s’ils ont encore des idées reçues sur leurs systèmes : leur chaîne de production n’est pas connectée à Internet (sous-entendu, les pirates ne pourraient pas accéder à leurs réseaux), leur usine est petite (sous-entendu les attaquants ne vont pas les cibler), leurs solutions industrielles sont très complexes avec des protocoles propriétaires (sous-entendu, les attaquants ne pourraient pas comprendre comment ils fonctionnent).
Mais avec ces idées reçues, les industriels oublient que les attaquants ciblent de petites entités, car elles sont moins bien sécurisées que les grands comptes. Différentes attaques ont démontré que les pirates avaient infiltré les gros industriels par rebond, c’est-à-dire en commençant par infiltrer le réseau de leurs sous-traitants.
Quelle est la position des fabricants d’automates ?
Les principaux fournisseurs publient des guides sur la cybersécurité et incitent leurs clients à suivre leurs recommandations, que ce soit en amont (avant la mise en place d’automates) ou en aval, lors des différentes interventions (notamment lors des maintenances). Mais dans les environnements réglementés comme la santé et la pharmacie, la modification de ces systèmes (par exemple, le changement du mot de passe par défaut) par les industriels eux-mêmes peut entraîner la perte de différentes certifications et de la garantie de ces machines. Pour répondre au contexte actuel, il convient donc aux fabricants de modifier certains points critiques (mot de passe ou compte par défaut par exemple) ou de recommander de changer les équipements arrivant en fin de vie, car ils seraient considérés comme des matériels défectueux.
Quelles sont les bonnes pratiques à mettre en place ?
S’il existe des équipements avec des protocoles vulnérables et qui engendrent un impact critique, il faut commencer par les isoler physiquement et logiquement. C’est indispensable, mais les dernières attaques ont montré que cet isolement n’était pas correctement réalisé chez toutes les entreprises. Les industriels doivent aussi déployer des solutions plus innovantes et performantes. Une fois déployées sur site, on leur laisse un peu de temps pour que leurs moteurs d’intelligence artificielle et de connaissance maîtrisent précisément l’environnement et les différentes opérations. Une fois le contexte maîtrisé, ces systèmes passent en mode détection. Dès qu’un comportement anormal (un changement de process un samedi soir, une modification de la température enregistrée par un capteur…) est repéré au niveau opérationnel, une alerte est envoyée au système central pour lancer des investigations. La partie cybersécurité de ces solutions va alors scanner tous les équipements et s’appuyer sur une base de connaissance des failles. Dès qu’une tentative d’intrusion exploitant une vulnérabilité a été constatée, elle bloque l’attaque et lève l’alerte au centre des opérations. Cette méthode, proactive et réactive, permet de conserver des solutions vulnérables tout en gardant la maîtrise de l’environnement, car leur changement serait complexe et long. Ce n’est pas comme si on changeait un simple ordinateur portable.
Cet article se trouve dans le dossier :
Quels défis pour l'industrie française ?
- La sécurité des infrastructures industrielles reste trop vulnérable aux attaques
- Des virus de plus en plus sophistiqués
- Les réseaux industriels sont confrontés à de multiples attaques et… contraintes
- Haithem Gardabou : « En matière de cybersécurité, les industriels sont en train de rattraper leur retard »
- Attaques informatiques : le hardware devient une cible
- Les failles de cybersécurité dites « 0-day » ne connaissent pas la crise
- CyberScore : des codes couleurs pour connaître le niveau de sécurité des sites
- L’Europe veut plus de sécurité dans les objets connectés
- Qu'est-ce que le métavers ?
- Philippe Fuchs : « Il ne faut être ni technophobe ni technophile par rapport au Métavers mais analyser sérieusement son intérêt et ses limites »
- Laval Virtual : les nouveaux horizons de la RA
- La réalité virtuelle en aide à la conception et à l’évaluation dans l’industrie
- Réalité et environnement virtuels : à quand leur acceptation comme outil de communication ?
- Industries : la formation en réalité virtuelle entre dans les habitudes
- La crise force l’industrie à la sobriété énergétique
- L'Etat et l'Europe au secours de l'industrie
- Prix de l’énergie : à qui la faute ?
- Europe énergétique : l'espoir d'une union ?
- Négawatt propose 50 mesures chiffrées de sobriété énergétique
- Les industriels français face à une situation énergétique "catastrophique"
- L’industrie circulaire, un modèle pour transformer l’industrie suivant les principes de l’économie circulaire
- Passer d'un modèle d'industrie linéaire à l'industrie circulaire, pourquoi est-ce une nécessité ?
- Repenser les modèles économiques pour pivoter vers une industrie circulaire
- Comment accélérer sa transition vers un modèle d’industrie circulaire ?
- Déprogrammer l’obsolescence grâce à l'écoconception
- Une plateforme de vente pour les stocks dormants de pièces de maintenance industrielle
- 5 secteurs industriels ciblés pour tenter de relocaliser
- Composants électroniques : « Il faut favoriser l’émergence d’un fournisseur européen de haut niveau »
- « Développer des outils de production modulaires et délocalisables »
- Penser l'après Covid-19 : vers quels modèles économiques se tourner ?#3 Entre relocalisation et résilience
- Rôle de la relocalisation sur le développement durable
- De la réalité virtuelle aux métavers : finalités et usages
- Faire carrière dans l'industrie en France : les entreprises recrutent
- L’intrapreneuriat dans l’industrie : un pari gagnant !
- Métiers et compétences : les nouveaux besoins de l’industrie
- Les enjeux de la réindustrialisation au regard de la situation actuelle
Dans l'actualité
- Piratage des hôpitaux : l’arbre qui cache la forêt
- Un « Nutriscore » pour connaître le niveau de sécurité des appareils connectés
- Les cinq plus grosses cyberattaques
- Les technologies quantiques : les entreprises doivent s’y préparer dès maintenant
- Attaques informatiques : le hardware devient une cible
- Les réseaux industriels sont confrontés à de multiples attaques et… contraintes
- Des virus de plus en plus sophistiqués
- La sécurité des infrastructures industrielles reste trop vulnérable aux attaques
- Cyberattaques : les menaces se complexifient
- Les enjeux géopolitiques et économiques de l’Open source
- Ne ratez pas la première édition du salon des Systèmes et Objets Connectés !
- Basée sur la blockchain, une application empêche les usurpations d’identité
- Comment la « Due intelligence » permet de repérer des arnaques aux NFTs
Dans les ressources documentaires