Page 119 - ADM21 - PressBook Février 2023
P. 119

Cependant, ces réseaux sont conçus pour être utilisés à l'intérieur de l'usine, sans qu'il soit nécessaire de se   Des directives telles que Trusted Platform Module (TPM ; du Trusted Computing Group (TCG)) et National
 connecter au-delà  de l'usine via Internet.  Cependant  aujourd'hui,  la  création d'une  usine intelligente   Institute of Standards and Technology (NIST) SP800 ont été établies pour améliorer la sécurité au niveau de
 nécessite l'utilisation d'appareils IoT qui nécessitent naturellement un accès à Internet.   l'appareil  et  les produits conformes  à  ces  directives proviennent  de divers fabricants.  Toute entreprise
                   intéressée à faire des affaires avec le département américain de la Défense doit se conformer aux directives
 Toute vulnérabilité  découverte dans ces dispositifs IoT pourrait devenir la  cible d'attaques zero-day. Par
 exemple, imaginons un opérateur ayant accès à distance à un appareil IoT sur le réseau local d'une usine et   NIST SP800. Les principaux pays du monde commencent à suivre cet exemple en exigeant la conformité
 qu’il utilise un périphérique de mémoire USB pour la maintenance. Tout appareil IoT infecté par un logiciel   même au-delà de la collaboration avec le gouvernement américain.
 malveillant  pourrait  utiliser ces voies  d'intrusion comme tremplin pour  une attaque.  Les défenses   NIST SP800-147 garantit également la fiabilité de l'appareil en protégeant le BIOS des attaques. CONTEC
 périmétriques ne peuvent  à elles seules protéger contre de telles attaques, des mesures de sécurité au   propose divers produits contenants un BIOS sécurisé conforme NIST SP800-147, avec diverses protections
 niveau de l'appareil deviennent donc nécessaires.   telles que la protection en écriture du BIOS, les signatures numériques, les cryptages et les mots de passe.
 Logiciel antivirus   Les directives NIST SP800-193, qui adoptent une vision plus globale des risques de sécurité en mettant
                   davantage  l'accent sur  la cyber-résilience mentionnée précédemment, ont  également  été publiées.  Une
 Comme mentionné  ci-dessus, les  mesures  de sécurité doivent  être appliquées non seulement  pour le   norme de sécurité plus complète qui s'étend aux systèmes et initiatives à l'échelle de l'organisation (NIST
 réseau, mais également au niveau de l'appareil. Les logiciels antivirus qui protègent au niveau de l'appareil   SP800-171) a également été publiée. CONTEC développe également des ordinateurs industriels conformes
 peuvent être classés selon l'une des deux méthodes suivantes :    à la norme NIST SP800-193 avec une fonctionnalité de détection et de récupération des modifications du
                   BIOS.
 •   Méthode de liste de refus (liste de blocage) : cette mesure de sécurité bloque ou supprime le code
 ou les données suspectes selon un fichier de définition (liste de refus) régulièrement mis à jour. La
 plupart des logiciels antivirus conventionnels utilisent une liste de refus comme mesure de sécurité.
 Cependant,  cette  méthode  n’est  pas efficace  contre  les  logiciels malveillants  avec un code en
 constante évolution et les attaques zero-day qui se produisent avant que les nouveaux fichiers de
 définition ne soient distribués. Elle nécessite également la mise à jour des fichiers de définition et
 l'exécution d'analyses  régulières,  ce  qui augmente  les coûts d'exploitation  et le fonctionnement
 stable de l'équipement.

 •   Autoriser la  liste (liste de passage/liste sûre) :  cette  méthode  crée une liste des seuls  codes de
 confiance dont l'exécution a été approuvée. Tout code qui ne figure pas sur cette liste se voit refuser
 l'accès. La maintenance est également requise avec les listes d'autorisations, y compris l'ajout de
 nouveaux codes d'autorisation si nécessaire, mais la liste n'a pas besoin d'être mise à jour aussi   À propos d’ADM21
 fréquemment  que les  fichiers de définition de liste de refus.  Cette  méthode  peut également   Créée  en 1998, ADM21 est un  distributeur à valeur ajoutée qui  s'est spécialisé dans la  fourniture de produits de
 empêcher les logiciels malveillants et les attaques zero-day. De plus, étant donné qu'un balayage   communications et Ethernet durcis.  Ses solutions couvrent des gammes de  connectivité série,  Ethernet industriel,
                   Entrées/sorties sur IP, Terminaux GSM/GPRS/3G et vidéo sur IP. Tous les produits d'ADM21 sont des sous-ensembles
 périodique n'est pas nécessaire, les coûts d'exploitation peuvent être réduits et  les préoccupations   que ses clients développeurs, intégrateurs, installateurs et grands comptes choisissent pour leurs plates-formes ouvertes
 concernant la stabilité de fonctionnement de l'équipement peuvent être minimisées.   et standards.  ADM21 sélectionne  et participe  activement à l'implantation en France depuis 1998  de marques leader
                   telles que Moxa, Lava, Connecttech, RuggedCom, Acti, Kyland, Contec et Mulogic, pour permettre de mener à bien tous
                   les projets de communication.
 Module de plate-forme sécurisée (TPM)

 TPM est une puce de sécurité qui répond aux spécifications établies par le Trusted Computing Group (TCG).   Contact presse :   ADM21
 Cette fonction garantit un stockage et une gestion sécurisés des informations telles que les clés de cryptage   Ccom   273 rue Gabriel Péri
 qui devaient auparavant être stockées sur des périphériques de stockage amovibles.    Perrine Chapuis   2700 COLOMBES
                   Tél. : 06 70 91 30 55                     Tél. : 01 46 52 01 03
 La fonction TPM fonctionne indépendamment du système d'exploitation et d'autres matériels, ce qui la rend   email : perrine.chapuis@ccommunication.fr   www.adm21.fr
 résistante aux attaques externes, et elle peut être utilisée pour diverses mesures de sécurité des appareils.
 Attaques et contre-mesures du BIOS (NIST SP800-147)

 Les attaques du BIOS exploitent les failles de sécurité du BIOS d'un système ou du système d'entrée/sortie
 de base. Le BIOS est le premier programme exécuté au démarrage d'un PC. Une attaque du BIOS pourrait
 empêcher le démarrage du PC, entraînant divers problèmes. Les virus informatiques qui ont infecté le BIOS
 ne peuvent pas être détectés même avec un logiciel antivirus et, dans les cas extrêmes, la ROM flash et tout
 autre matériel contenant le BIOS doivent être remplacés.


  3                 4










 118  PRESSBOOK 2023  COMMUNIQUÉS DE PRESSE  COMMUNIQUÉS DE PRESSE                                  PRESSBOOK 2023   119
   114   115   116   117   118   119   120   121   122   123   124