×
×

Technologie

Filtrage de Nouvelles par :

Infrastructure critique en danger

Technologiepar One magazine04/09/2015

Infrastructure critique en danger

Comments

Tout système relié à un réseau fait partie du terrain d’action potentiel du pirate. Si la sécurité de nos données et systèmes IT est en jeu, les centrales nucléaires, compagnies des eaux et sociétés de chemins de fer ne sont pas non plus à l’abri.

Les systèmes industriels jouent un rôle déterminant dans notre monde. Ils existent sous toutes sortes de formes et assument des tâches très diverses : centrales électriques, hôpitaux, lignes de communication, compagnies des eaux, sociétés de transport, usines, etc. Tous s’appuient en grande partie sur la technologie. Les machines sont commandées par es API (Automates Programmables Industriels). Les systèmes SCADA (système de contrôle et d’acquisition de données) recueillent et traitent les signaux de mesure et de contrôle des installations. “Le gros problème est que ces systèmes ont été développés avant la création d’internet”, explique Oded Gonda, VP Network Security Products chez Check Point. “Ils sont donc vulnérables, et souvent plus facilement accessibles qu’on ne l’imagine.” En pratique, le réseau SCADA d’une entreprise est très souvent connecté au réseau IT traditionnel.

Les exemples de pirates qui ont réussi à dérégler l’approvisionnement en eau d’une région ou à faire dérailler un train ne manquent pas. Ils parviennent généralement à s’infiltrer dans le système grâce à la divulgation d’une vulnérabilité non corrigée. “Les fournisseurs publient des informations sur les failles de leurs systèmes, accompagnées des correctifs”, explique Oded Gonda. “Mais dans la pratique, il faut souvent du temps à l’entreprise pour publier un correctif. Et pendant ce temps, le pirate tente sa chance.” C’est pourquoi Gonda plaide pour le contrôle par une entité indépendante de toute activité SCADA dans une organisation. “Vous définissez d’abord ce que vous considérez comme normal. Vous obtenez alors un cadre dans lequel vous pouvez identifier les anomalies et prendre des mesures si nécessaire.” Encore une fois, l’approche proactive est la meilleure option. “Attendre que la direction vous octroie un budget revient à attendre une première attaque” conclut Gonda.

One

One

Le magazine IT de Proximus qui s’adresse aux CIO et professionnels IT actifs dans les PME. 

Le magazine IT de Proximus qui s’adresse aux CIO et professionnels IT actifs dans les PME. 


Partagez votre avis sur cette nouvelle

Vous souhaitez partager votre avis ou commenter cette nouvelle?

Pour commenter veuillez vous loguer sur facebook.