Page 576 - ADM21 - PressBook Décembre 2023
P. 576

Confiance zéro et cyber-résilience                                                                                    Cependant, ces réseaux sont conçus pour être utilisés à l'intérieur de l'usine, sans qu'il soit nécessaire de se
                    À mesure que l'importance des mesures de sécurité augmente, les défenses périmétriques traditionnelles ne             connecter au-delà  de l'usine via Internet.  Cependant  aujourd'hui,  la  création d'une  usine intelligente
                    suffisent plus à se protéger contre les cybermenaces. Actuellement, des contre-mesures sont développées               nécessite l'utilisation d'appareils IoT qui nécessitent naturellement un accès à Internet.
                    sur la base de l'idée qu'Internet n'est plus un endroit généralement sûr, mais intrinsèquement mauvais. Les           Toute vulnérabilité  découverte dans ces dispositifs IoT pourrait devenir la  cible d'attaques zero-day. Par
                    concepts de résistance, mais aussi de résilience, de confiance zéro et de cyber-résilience deviennent de              exemple, imaginons un opérateur ayant accès à distance à un appareil IoT sur le réseau local d'une usine et
                    plus en plus répandus.                                                                                                qu’il utilise un périphérique de mémoire USB pour la maintenance. Tout appareil IoT infecté par un logiciel
                    Le concept de confiance zéro est celui qui adopte des mesures de sécurité tout en se méfiant de tout accès.           malveillant  pourrait  utiliser ces voies  d'intrusion comme tremplin pour  une attaque.  Les défenses
                    Avec les méthodes de contrôle de périmètre conventionnelles, les connexions sont divisées entre un réseau             périmétriques ne peuvent  à elles seules protéger contre de telles attaques, des mesures de sécurité au
                    interne et  un réseau externe.  Les  mesures de sécurité sont  appliquées sur la  base de l'idée de faire             niveau de l'appareil deviennent donc nécessaires.
                    confiance à une connexion externe une fois qu'elle a passé l'authentification et est entrée dans le réseau            Logiciel antivirus
                    interne. D'autre part, la confiance zéro intègre une authentification améliorée telle que l'authentification
                    multifacteur, la surveillance du journal des appareils et le contrôle d'accès basé sur l'état des appareils.          Comme mentionné  ci-dessus, les  mesures  de sécurité doivent  être appliquées non seulement  pour le
                                                                                                                                          réseau, mais également au niveau de l'appareil. Les logiciels antivirus qui protègent au niveau de l'appareil
                    La cyber-résilience fait référence à la  capacité d'une organisation à résister aux cyberattaques et  à s'en          peuvent être classés selon l'une des deux méthodes suivantes :
                    remettre, en partant du principe que ces attaques ne peuvent être évitées. Il s'agit notamment de prévoir les
                    menaces de cyberattaques, d'appliquer des contre-mesures constantes (résistance), d'être prêt à répondre                 •   Méthode de liste de refus (liste de blocage) : cette mesure de sécurité bloque ou supprime le code
                    rapidement  et  de manière fiable  aux cyberattaques lorsqu'elles se produisent  et  de maintenir un niveau                 ou les données suspectes selon un fichier de définition (liste de refus) régulièrement mis à jour. La
                    élevé de résistance organisationnelle pour maintenir ces mesures.                                                           plupart des logiciels antivirus conventionnels utilisent une liste de refus comme mesure de sécurité.
                                                                                                                                                Cependant,  cette  méthode  n’est  pas efficace  contre  les  logiciels malveillants  avec un code en
                    Les principales cyberattaques contre lesquelles les mesures de sécurité conventionnelles ne peuvent pas                     constante évolution et les attaques zero-day qui se produisent avant que les nouveaux fichiers de
                    protéger sont :
                                                                                                                                                définition ne soient distribués. Elle nécessite également la mise à jour des fichiers de définition et
                       •   Les attaques zero-day : des cyberattaques qui exploitent des vulnérabilités logicielles qui n'ont pas                l'exécution d'analyses  régulières,  ce  qui augmente  les coûts d'exploitation  et le fonctionnement
                          encore été atténuées. Il n'y a généralement aucun moyen de se défendre contre les attaques zero-                      stable de l'équipement.
                          day avant qu'elles ne surviennent si la vulnérabilité n'a pas été corrigée. Les seules contre-mesures              •   Autoriser la  liste (liste de passage/liste sûre) :  cette  méthode  crée une liste des seuls  codes de
                          consistent à corriger les vulnérabilités dès qu'une solution devient disponible.
                                                                                                                                                confiance dont l'exécution a été approuvée. Tout code qui ne figure pas sur cette liste se voit refuser
                       •   Les attaques de logiciels malveillants :  malware est  un terme général  désignant  tout  programme                  l'accès. La maintenance est également requise avec les listes d'autorisations, y compris l'ajout de
                          malveillant conçu pour gêner les utilisateurs de l'ordinateur attaqué. Ces programmes malveillants                    nouveaux codes d'autorisation si nécessaire, mais la liste n'a pas besoin d'être mise à jour aussi
                          comprennent  des virus informatiques,  des vers,  des chevaux de Troie, des logiciels  espions et                     fréquemment  que les  fichiers de définition de liste de refus.  Cette  méthode  peut également
                          divers autres types de programmes.                                                                                    empêcher les logiciels malveillants et les attaques zero-day. De plus, étant donné qu'un balayage
                                                                                                                                                périodique n'est pas nécessaire, les coûts d'exploitation peuvent être réduits et  les préoccupations
                                                                                                                                                concernant la stabilité de fonctionnement de l'équipement peuvent être minimisées.
                    Les infections par des logiciels malveillants se produisent principalement par le biais de pièces jointes à des
                    e-mails, via des connexions réseau ou en tirant parti des vulnérabilités logicielles pour extraire ou altérer des       Module de plate-forme sécurisée (TPM)
                    données. Ransomware  (mentionné ci-dessus) est  un type de malware  qui  crypte ou rend un ordinateur
                    inutilisable, permettant aux attaquants de prendre l'ordinateur en otage et d'exiger de l'argent pour le libérer.     TPM est une puce de sécurité qui répond aux spécifications établies par le Trusted Computing Group (TCG).
                                                                                                                                          Cette fonction garantit un stockage et une gestion sécurisés des informations telles que les clés de cryptage

                                                                                                                                          qui devaient auparavant être stockées sur des périphériques de stockage amovibles.
                    Le besoin de sécurité au niveau de l'appareil
                                                                                                                                          La fonction TPM fonctionne indépendamment du système d'exploitation et d'autres matériels, ce qui la rend
                    Les cyberattaques  se sont répandues au-delà des appareils utilisés dans les bureaux et les maisons, en               résistante aux attaques externes, et elle peut être utilisée pour diverses mesures de sécurité des appareils.
                    particulier  avec  l'introduction d'usines intelligentes,  souvent  présentées comme des « usines de nouvelle
                    génération ».  Dans les usines conventionnelles,  les  robots industriels  et  les équipements  d'assemblage          Attaques et contre-mesures du BIOS (NIST SP800-147)
                    automatisés sont  gérés et  mis  en réseau à l'aide de systèmes d'exécution de fabrication (MES) et  de               Les attaques du BIOS exploitent les failles de sécurité du BIOS d'un système ou du système d'entrée/sortie
                    planification des ressources d'entreprise (ERP).                                                                      de base. Le BIOS est le premier programme exécuté au démarrage d'un PC. Une attaque du BIOS pourrait
                                                                                                                                          empêcher le démarrage du PC, entraînant divers problèmes. Les virus informatiques qui ont infecté le BIOS
                                                                                                                                          ne peuvent pas être détectés même avec un logiciel antivirus et, dans les cas extrêmes, la ROM flash et tout
                                                                                                                                          autre matériel contenant le BIOS doivent être remplacés.

                     2
                                                                                                                                           3










  576   PRESSBOOK 2023                                                                         COMMUNIQUÉS DE PRESSE           COMMUNIQUÉS DE PRESSE                                                                       PRESSBOOK 2023   577
   571   572   573   574   575   576   577   578   579   580   581