Internet des Objets industriels (IIoT), Industrie 4.0, Considérations sur le cycle de vie du produit.

Internet des Objets industriels (IIoT), Industrie 4.0, Considérations sur le cycle de vie du produit.

J’ai récemment assisté à un atelier technique sur la cyber sécurité des Systèmes de Contrôle Industriel et des Infrastructures critiques organisé par Sécurité Publique Canada à Durham, en Ontario.

Dans la présentation d’introduction, une diapositive comparait le cycle de vie technologique des périphériques utilisés dans le groupe informatique (Technologie de l’information) par rapport au groupe OT (Technologie opérationnelle). Il a été suggéré que les cycles de vie informatiques de 4-5 ans sont typiques. OT a un cycle de vie beaucoup plus long et une portée de 10 à 20 ans. Mon exposition à de nombreuses industries au Canada me porte à penser que ces 10 à 20 ans pourraient être optimistes. Pourquoi est-ce important? Alors que les entreprises cherchent à connecter leurs appareils situés dans l’usine à un réseau de type OT, avec l’objectif final de les intégrer à l’Internet des objets industriels (IIoT), elles courent un risque considérable. Dans l’atelier, ils disposaient d’un certain nombre d’appareils du monde de l’informatique et de la technologie opérationnelle qu’il serait commun de voir dans l’usine, chacun d’entre eux étant vulnérable aux exploitations.

Regardons le monde de l’informatique. Une des raisons pour lesquelles le groupe informatique a adopté un cycle de vie prévu de la technologique d’obsolescence de 4 à 5 ans est due à la sécurité et au support. Dans de nombreux cas, les fournisseurs de matériel ne prendront en charge les produits que pour un certain temps. Au fur et à mesure que des exploits de cyber sécurité sont découverts, des correctifs sont publiés pour atténuer leur impact. Parfois, les exploits sont difficiles à corriger, comme les exploits du BIOS UEFI. Dans le monde de la technologie opérationnelle (OT), les choses bougent à un rythme beaucoup plus lent. Les caractéristiques de cyber sécurité communes aux périphériques informatiques sont généralement absentes. Les fonctionnalités pratiques telles que l’accès à distance, les mises à jour non authentifiées de micro logiciels / logiciels distants, les mises à jour automatisées USB ou SD automatisées sont toutes des «fonctionnalités» communes observées avec les périphériques OT. De nombreux périphériques OT utilisent des systèmes d’exploitation informatiques obsolètes et non corrigés, tels que Windows. Les correctifs logiciels et les mises à jour des vulnérabilités connues peuvent ne pas être disponibles pour le matériel / les logiciels plus anciens.

Avant de tout connecter, il est important de procéder à une vérification des périphériques afin d’identifier tous les actifs et les vulnérabilités potentielles.

Rotalec propose de nombreux produits facilitant la migration des appareils de l’usine de production vers l’Internet des Objets Industriels (IIoT). Des fabricants tels que Bedrock Open Secure Automation, axés sur les produits  de cyber sécurité jusqu’au matériel, à eWON, dont le principal produit vous permet de vous connecter en toute sécurité aux réseaux distants via Internet, à  Red Lion, dont la ligne de routeurs, les commutateurs gérés et non gérés, les convertisseurs de protocole et les passerelles  qui vous permettent de créer des réseaux intelligents vers SoftPLC avec leurs passerelles IIoT / passerelles d’entrées de données, InduSoft SCADA avec OPC UA Security.

L’audit des actifs est la première étape importante vers un monde connecté Internet des Objets industriels (IIoT). Parfois, la meilleure approche et la plus sûre, consiste à mettre à niveau.


Faire un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *