Page 342 - ADM21 - PressBook Juin 2023
P. 342

Cependant, ces réseaux sont conçus pour être utilisés à l'intérieur de l'usine, sans qu'il soit nécessaire de se
                   connecter au-delà  de l'usine via Internet.  Cependant  aujourd'hui,  la  création d'une  usine intelligente
                   nécessite l'utilisation d'appareils IoT qui nécessitent naturellement un accès à Internet.
                   Toute vulnérabilité  découverte dans ces dispositifs IoT pourrait devenir la  cible d'attaques zero-day. Par
                   exemple, imaginons un opérateur ayant accès à distance à un appareil IoT sur le réseau local d'une usine et
                   qu’il utilise un périphérique de mémoire USB pour la maintenance. Tout appareil IoT infecté par un logiciel
                   malveillant  pourrait  utiliser ces voies  d'intrusion comme tremplin pour  une attaque.  Les défenses
                   périmétriques ne peuvent  à elles seules protéger contre de telles attaques, des mesures de sécurité au
                   niveau de l'appareil deviennent donc nécessaires.
                   Logiciel antivirus
                   Comme mentionné  ci-dessus, les  mesures  de sécurité doivent  être appliquées non seulement  pour le
                   réseau, mais également au niveau de l'appareil. Les logiciels antivirus qui protègent au niveau de l'appareil
                   peuvent être classés selon l'une des deux méthodes suivantes :
                      •   Méthode de liste de refus (liste de blocage) : cette mesure de sécurité bloque ou supprime le code
                         ou les données suspectes selon un fichier de définition (liste de refus) régulièrement mis à jour. La
                         plupart des logiciels antivirus conventionnels utilisent une liste de refus comme mesure de sécurité.
                         Cependant,  cette  méthode  n’est  pas efficace  contre  les  logiciels malveillants  avec un code en
                         constante évolution et les attaques zero-day qui se produisent avant que les nouveaux fichiers de
                         définition ne soient distribués. Elle nécessite également la mise à jour des fichiers de définition et
                         l'exécution d'analyses  régulières,  ce  qui augmente  les coûts d'exploitation  et le fonctionnement
                         stable de l'équipement.
                      •   Autoriser la  liste (liste de passage/liste sûre) :  cette  méthode  crée une liste des seuls  codes de
                         confiance dont l'exécution a été approuvée. Tout code qui ne figure pas sur cette liste se voit refuser
                         l'accès. La maintenance est également requise avec les listes d'autorisations, y compris l'ajout de
                         nouveaux codes d'autorisation si nécessaire, mais la liste n'a pas besoin d'être mise à jour aussi
                         fréquemment  que les  fichiers de définition de liste de refus.  Cette  méthode  peut également
                         empêcher les logiciels malveillants et les attaques zero-day. De plus, étant donné qu'un balayage
                         périodique n'est pas nécessaire, les coûts d'exploitation peuvent être réduits et  les préoccupations
                         concernant la stabilité de fonctionnement de l'équipement peuvent être minimisées.

                   Module de plate-forme sécurisée (TPM)
                   TPM est une puce de sécurité qui répond aux spécifications établies par le Trusted Computing Group (TCG).
                   Cette fonction garantit un stockage et une gestion sécurisés des informations telles que les clés de cryptage
                   qui devaient auparavant être stockées sur des périphériques de stockage amovibles.

                   La fonction TPM fonctionne indépendamment du système d'exploitation et d'autres matériels, ce qui la rend
                   résistante aux attaques externes, et elle peut être utilisée pour diverses mesures de sécurité des appareils.
                   Attaques et contre-mesures du BIOS (NIST SP800-147)

                   Les attaques du BIOS exploitent les failles de sécurité du BIOS d'un système ou du système d'entrée/sortie
                   de base. Le BIOS est le premier programme exécuté au démarrage d'un PC. Une attaque du BIOS pourrait
                   empêcher le démarrage du PC, entraînant divers problèmes. Les virus informatiques qui ont infecté le BIOS
                   ne peuvent pas être détectés même avec un logiciel antivirus et, dans les cas extrêmes, la ROM flash et tout
                   autre matériel contenant le BIOS doivent être remplacés.


                    3










  342   PRESSBOOK 2023                                                                         COMMUNIQUÉS DE PRESSE
   337   338   339   340   341   342   343   344   345   346   347