La cybersécurité industrielle et zenon

zenon ajoute une couche importante à la cybersécurité industrielle et contribue à une meilleure protection des sites de production.

Herobanner_small_1420x757px_Cybersecurity
La cybersécurité industrielle avec zenon | COPA-DATA

La cybersécurité industrielle est plus importante que jamais

Les entreprises, en particulier les sociétés manufacturières et les exploitants d’infrastructures, prennent de plus en plus conscience des avantages qu’offre un environnement de production intelligent. La mise en réseau entre les sites d’un large éventail d’équipements permet, par exemple, de mieux comparer les données, de mieux anticiper les pannes et de rendre la production plus efficace. Les possibilités qui s’ouvrent pour l’usine intelligente semblent presque illimitées.

Mais si les entreprises profitent de ces avantages, elles sont également confrontées aujourd’hui à de nouveaux risques. Alors que les équipements constituaient autrefois des îlots, c’est-à-dire qu’ils étaient isolés du reste du monde virtuel, la connectivité ouvre aujourd’hui la porte à un risque accru de cybercriminalité, raison pour laquelle la cybersécurité industrielle est plus importante que jamais.

The high level of risk present in the pharmaceutical industry has made many manufacturers hesitant to move away from paper documentation and embrace the total digitalization of the manufacturing plant. As drug patents expire, however, production efficiency becomes increasingly important. At COPA-DATA, we have developed our pharmaceutical manufacturing software zenon to help companies overcome industry challenges and optimize their processes using innovative technology.

La cybersécurité dans l’usine intelligente

La cybersécurité dans l’usine intelligente

Traditionnellement, la cybersécurité portait surtout les technologies de l’information (TI). L’informatique était souvent séparée de la technologie opérationnelle (OT) ; cette dernière désignant les équipements de production d’une entreprise, notamment les contrôleurs, les IHM, les capteurs et le paysage logiciel connexe. La technologie opérationnelle était souvent considérée comme un « îlot », coupé du réseau Internet mondial et, par conséquent, quelque peu protégé des cyberattaques. Cependant, avec la connectivité croissante des réseaux dans l'environnement OT, la cybersécurité est devenue une question qui doit être considérée comme une tâche interdisciplinaire partagée par l'informatique et l'OT.

Avec le passage progressif vers l’usine intelligente et la mise en réseau des sites de production qui l’accompagne, des systèmes autrefois fermés s’ouvrent désormais au monde. Et malgré tous ses avantages, l’usine intelligente, elle aussi, est malheureusement vulnérable aux cyberattaques. Cette situation recèle toute une série de menaces potentielles : espionnage et vol de propriété intellectuelle, perte de données sensibles, erreurs de système délibérément provoquées dans le but d’immobiliser la production dans son ensemble, de réduire de la qualité, d’entraîner des coûts liés au sabotage, etc.

Une question cruciale se pose alors : comment pouvez-vous vous protéger, vous et votre entreprise, contre ces menaces ?

La cybersécurité au service des friches industrielles

Un cas particulier : les friches industrielles

Dans les environnements industriels, il n'est généralement pas possible de concevoir et de développer des équipements et des projets à partir de zéro. Les entreprises industrielles et les infrastructures investissent souvent à très long terme. Il est tout à fait possible que de nombreuses machines encore utilisées dans une entreprise soient plus anciennes que le terme « usine intelligente ».

Beaucoup de ces applications en friche comprennent des machines plus anciennes qui ont été construites à l'origine pour des systèmes fermés ou qui impliquent des systèmes historiquement développés à l'aide de technologies différentes. Les équipements plus récents peuvent être préparés aux menaces de la cybercriminalité, mais les équipements plus anciens peuvent présenter des vulnérabilités cachées qui doivent être éliminées avant que les cyberattaquants ne les découvrent.

Même si, dans la pratique, on entend souvent dire qu'il ne faut « jamais toucher à un système en marche », il est important de mettre régulièrement à jour son système, même les composants hérités du passé. Ce n'est que lorsque les systèmes logiciels sont entièrement mis à jour qu'il est possible, par exemple, de s'assurer que les lacunes connues en matière de sécurité sont comblées.

Sensibilisation et promotion de la cybersécurité

Sensibilisation et promotion de la cybersécurité

Pendant longtemps, la cybersécurité a été considérée comme un problème exclusivement informatique. On pensait également que de nombreux acteurs du secteur des technologies opérationnelles manquaient de sensibilisation et, par conséquent, de savoir-faire pour faire face à ce problème. La cybersécurité industrielle couvre un domaine très vaste comptant de nombreux composants individuels. Par conséquent, il ne sert pas à grand-chose de ne s’intéresser qu’à quelques-unes des nombreuses vulnérabilités potentielles. Afin de garantir la sécurité de l’ensemble d’un système, tous les employés doivent être formés en conséquence pour qu’ils puissent, par exemple, reconnaître une tentative d’hameçonnage ou générer des mots de passe sécurisés. La sensibilisation à la cybersécurité aide également les employés à percevoir le danger et à mieux comprendre l’importance des mesures de protection.

COPA-DATA et IEC 62443-4-1

COPA-DATA et IEC 62443-4-1

La série de normes IEC 62443 « Réseaux de communication industriels - Sécurité informatique des réseaux et des systèmes » porte spécifiquement sur les exigences en matière de sécurité applicables aux environnements industriels. Elle fournit des lignes directrices de la protection des systèmes d’automatisation industrielle et définit des exigences techniques et organisationnelles claires visant à garantir une sécurité fiable pour toutes les parties prenantes, des intégrateurs et concepteurs de systèmes aux fabricants de composants.

COPA-DATA développe zenon conformément à la norme IEC 62443-4-1 et détient la certification correspondante. Cet aspect est important lorsqu'il s'agit de protéger les systèmes contrôlés par zenon. La conformité à la norme couvre le cycle de développement du fabricant de logiciels. La conformité couvre non seulement une procédure de test et une documentation complètes, mais aussi la préparation d'analyses de risques et, une formation appropriée pour l'ensemble de l'équipe. La certification n'a donc pas seulement un impact sur les personnes directement impliquées dans le développement des produits, mais couvre également de nombreux autres domaines et disciplines de l'entreprise.

En outre, COPA-DATA collabore avec des universités, des instituts de recherche et des fournisseurs de services tiers afin d’améliorer zenon en continu.

Le respect des aspects de la norme CEI 62443-4-1 est également compatible avec la mise en œuvre de la directive NIS 2 de l’UE, qui étend la directive NIS (Network and Information Security, sécurité des réseaux et de l’information) originale, et dont le champ d’application deviendra beaucoup plus large à l’avenir.

La directive NIS 2

La directive NIS 2, une feuille de route pour plus de cybersécurité

Afin de promouvoir la cybersécurité et la cyberrésilience au niveau européen, la directive NIS actuelle a été élargie et transformée en directive NIS 2. Ce changement entraîne une application de la NIS plus large qu’auparavant dans les États membres de l’UE. À partir d’octobre 2024, elle s’appliquera à beaucoup plus d’entreprises. Même si une entreprise n’est pas directement concernée par la législation NIS 2, il se peut qu’elle doive prendre des précautions pertinentes, selon les modes d’intégration de la chaîne d’approvisionnement ou les services fournis. Pour sa mise en œuvre, la directive NIS 2 est transposée dans les législations nationales des différents États membres. Par conséquent, elle n’est pas appliquée en même temps ou de la même manière dans l’ensemble de l’UE.

NIS 2 : que devez-vous faire ?

Il est important de ne pas considérer la directive NIS 2 comme une exigence contraignante. Il faut plutôt l'utiliser comme une opportunité de renforcer votre position en matière de cybersécurité. Bonne nouvelle : tous ceux qui ont déjà traité des questions de cybersécurité et des certifications existantes ont déjà fait un grand pas dans la bonne direction.

La directive NIS 2 englobe les mesures suivantes:

  • Les concepts d’analyse des risques et de sécurité des systèmes d’information sont obligatoires.
  • Les mesures à prendre en cas d’incident de sécurité doivent être définies.
  • La gestion et la récupération des sauvegardes, ainsi que la gestion de crise après un incident, visent à assurer la continuité des opérations.
  • La sécurité doit également être prise en compte et appliquée aux chaînes d’approvisionnement, notamment aux fournisseurs directs et aux prestataires de services.
  • Les vulnérabilités doivent être identifiées et gérées.
  • Les employés doivent être formés à la cybersécurité.
  • La directive exige des concepts et des procédures pour l'utilisation de la cryptographie et du chiffrement.

(Source: [NIS 2 and cybersecurity: Which businesses are affected by the EU directive and what to expect])

Sécurité sur la plateforme logicielle zenon

La sécurité sur la plateforme logicielle zenon

Chaque système de production peut comporter de nombreux éléments, qui doivent tous être surveillés et protégés. On peut penser à la sécurisation de sa propre maison : même la meilleure serrure de porte est inutile si l'on laisse les fenêtres ouvertes au rez-de-chaussée.

Il en va de même dans le cadre des réglementations NIS 2 : zenon n'est jamais qu'une partie d'un paysage de production complet qui doit être protégé. Cependant, zenon offre de nombreuses fonctionnalités et outils permettant de protéger cette partie particulière du paysage, notamment :

  • La compatibilité a toujours été l’une des principales caractéristiques de zenon. La compatibilité ascendante et descendante de zenon facilite l’installation des nouvelles versions du logiciel, de sorte que les projets, y compris tout ce qui touche à leur sécurité, restent toujours à jour.

  • Le règlement NIS 2 exige un plan de gestion des sauvegardes bien conçu, ainsi que la possibilité de restaurer des projets. Dans ce sens, les sauvegardes de projets zenon peuvent, être créées et restaurées à tout moment.

  • La gestion des utilisateurs, la protection par mot de passe sécurisé et la protection contre les accès non autorisés sont des composants fonctionnels intégrés à zenon. Ils présentent un aspect et une convivialité cohérents et sont faciles à configurer. Les niveaux d’autorisation, qui prennent en charge les droits d’accès et les actions opérationnelles d’utilisateurs autorisées, sont également facilement configurables et renforcent la sécurité des opérations.
  • Au sein d’une usine intelligente, une communication cryptée est absolument essentiel, d’autant plus que les applications Web et les plates-formes d’informatique cloud entre généralement en jeu.

Contactez-nous

Nous sommes heureux de vous aider

Bien entendu, la cybersécurité industrielle joue également un rôle central au sein de nombreuses autres fonctionnalités de zenon. Vous trouverez des instructions détaillées sur la manière de protéger un projet zenon contre les cyberattaques dans le Guide de sécurité de zenon de l’aide en ligne. Les dernières informations sont également disponibles sur notre portail de libre-service.

Si vous souhaitez obtenir davantage d’informations sur la cybersécurité industrielle, vous pouvez bien entendu contacter votre représentant commercial local. L’équipe d’assistance de COPA-DATA sera également ravie de vous fournir des informations.

The high level of risk present in the pharmaceutical industry has made many manufacturers hesitant to move away from paper documentation and embrace the total digitalization of the manufacturing plant. As drug patents expire, however, production efficiency becomes increasingly important. At COPA-DATA, we have developed our pharmaceutical manufacturing software zenon to help companies overcome industry challenges and optimize their processes using innovative technology.

La cybersécurité dans l’usine intelligente
Servus!

Wir freuen uns über Ihre Fragen. Kontaktieren Sie uns einfach, wie es Ihnen am liebsten ist: