Quand l'informatique rencontre l'ergothérapie ... la sécurité avant tout

AI, IIoT, OEE, OPC-UA, MQTT ... Toute personne souhaitant se plonger dans l'industrie 4. 0 sera frappée par les abréviations nécessaires. Les deux plus importantes ? Ils ne figurent peut-être même pas encore dans cette liste. Car ce que nous voulons vraiment réaliser avec Industrie 4.0, une usine connectée, c'est relier les technologies de l'information (IT) aux technologies de contrôle (OT). Ce n'est qu'alors que les données peuvent commencer à circuler librement entre les processus pour réaliser les gains escomptés en termes d'efficacité, de qualité, de productivité..... Avec un objectif majeur : la cybersécurité. Après tout, la législation NIS 2 oblige les entreprises manufacturières à s'armer de manière adéquate. Et pour cela, il faut des experts qui connaissent les deux mondes.

Dans un environnement informatique, tout tourne autour de la cybersécurité depuis des années. L'utilisation de pare-feu, de logiciels antivirus, de cryptage... sécurise étroitement l'ensemble afin de réduire les risques d'intrusion. Ainsi, s'il vous faut une seconde de plus pour recevoir ce courriel dans votre boîte de réception, vous ne serez pas inquiété. Copier-coller dans l'environnement de production ? Malheureusement, non. La continuité de la production est primordiale dans cet environnement. La communication devrait se faire en temps réel, mais cela ne fait qu'accroître les cyberrisques. Comment concilier ces deux mondes ? "À partir du matériel", explique Marnix Snijers, spécialiste des réseaux informatiques chez APS, filiale de le Groupe ATS. "Depuis des années, nous construisons les réseaux qui permettent tous ces processus d'automatisation, au plus profond de la production. Avec le client, nous examinons les communications qu'il souhaite et ce qui est nécessaire pour les mettre en place en toute sécurité, qu'il s'agisse de réseaux simples ou complexes, du bureau à la production. Toujours en maintenant les séparations nécessaires entre les réseaux".

Connaissance de la couche d'automatisation requise

La BU Automation d'ATS apporte sa connaissance des processus d'automatisation. "Car, avant tout, il faut que tout le monde puisse travailler dans l'atelier de production. Si l'OT est en panne, la production et les bénéfices sont perdus. Et pour cela, il faut une connaissance suffisante de la couche d'automatisation. Une nouvelle machine ou installation ? Dans le passé, il suffisait de la brancher sur le réseau pour qu'elle puisse communiquer avec d'autres machines. Efficace, oui, cyber-sécurisé, non", explique Sammy Van den Meersschaut, spécialiste des réseaux OT. "Les sociétés de production prennent peu à peu conscience de la nécessité de renforcer la cybersécurité. Les articles parus dans les médias sur la façon dont les pirates informatiques ont réussi à paralyser complètement certaines entreprises montrent que les choses doivent être différentes. Il doit y avoir une séparation, qu'elle soit physique ou virtuelle. Le cadre des cyberfondamentaux et les lignes directrices NIS 2 sont disponibles dès aujourd'hui auprès du Centre for Cyber Crime Belgium https://ccb.belgium.be. Il s'agit d'un signal d'alarme, qui deviendra une loi d'ici le 17 octobre 2024. C'est maintenant qu'il faut agir.

NIS 2 en bref

M. Van den Meersschaut résume les grandes lignes de cette directive. "Tout d'abord, vous devez cartographier le trafic et les participants dans votre réseau. Ensuite, il faut analyser exactement la signification de ce trafic et les actions qui doivent y être liées. Enfin, vous avez également besoin d'un plan qui vous permette, en cas de problème, de revenir à une situation sûre...". Une approche familière dans son principe, mais qui s'accompagne désormais d'une responsabilité (financière). "Le chef d'entreprise doit pouvoir prouver qu'il a tout mis en œuvre pour contenir les risques d'une cyberattaque. Cela est même chiffré : Les amendes peuvent s'élever à 1,4 % du chiffre d'affaires total". Bien que l'échelle d'une entreprise détermine si elle doit se conformer ou non, M. Van den Meersschaut prédit que tout le monde sera entraîné dans le bain avec elle. "Ils imposeront la même conformité à leurs fournisseurs et à leurs partenaires.

Collaborer

Mieux vaut donc revenir à l'industrie 3.0 ? "Il y a encore beaucoup de clients qui travaillent de manière autonome, séparément du réseau. Mais outre la valeur ajoutée que l'utilisation intelligente des données peut apporter à votre production, les fournisseurs de machines ont de plus en plus tendance à exiger une plus grande ouverture. Ils préfèrent ne plus mettre leurs ingénieurs dans un avion pour effectuer des réparations aussi rapidement et exigent un accès à distance. Une situation qui déclenche toutes les sonnettes d'alarme en termes de cybersécurité", explique Bert Deslee, responsable de la division Automatisation. "Nous constatons que la frontière entre l'IT et l'OT est de plus en plus mince. Elles ne se traversent pas encore l'une l'autre. Mais cela signifie que la personne responsable de la production et le département informatique devront travailler ensemble pour parvenir à une production cybersécurisée. Chaque environnement a ses propres exigences et ses propres solutions matérielles. Ensemble, en tant qu'ATS et APS, nous aidons nos clients à mettre en place une architecture sécurisée pour un environnement OT-IT performant et à l'épreuve du temps.

Segmentation pour une connectivité sécurisée

Dans un tel environnement de cybersécurité, le mot clé est la segmentation. "Nous devons nous éloigner des réseaux dits plats. Séparer les réseaux IT et OT est un bon début. Mais cela ne signifie pas qu'aucune communication ne doit être possible entre les deux. Au contraire, cela doit se faire de manière contrôlée et sécurisée", précise M. Snijers. Et c'est précisément là que la connaissance de la couche IT via APS et de la couche OT via ATS s'avère utile. "Par exemple, nous savons comment les systèmes SCADA, MES et ERP sont techniquement connectés, quels sont les protocoles présents dans un PLC. En d'autres termes, nous savons ce qui est nécessaire pour une connectivité sécurisée", ajoute M. Deslee. Le même principe doit ensuite être appliqué à la production elle-même. "Plus il y a de systèmes séparés les uns des autres, moins l'impact d'une pénétration extérieure peut être important. Les commutateurs et les pare-feu peuvent alors contrôler le trafic entre les segments. C'est ainsi que l'on construit une architecture de sécurité, étape par étape, couche par couche", explique M. Van den Meersschaut.

Meilleure solution technique

Le matériel adéquat pose les fondations, le logiciel fournit ensuite un contrôle du trafic cyber-sécurisé. Claroty est l'un des produits avec lesquels APS et ATS travaillent. Snijers : "Il permet de cartographier le réseau, de le visualiser, ce qui facilite la détection des anomalies et des accès non autorisés. Pour mettre en place une solution centralisée d'accès à distance. Ou encore de vérifier les mises à jour, les correctifs et les microprogrammes". La technologie est donc là aujourd'hui pour réconcilier l'IT et l'OT, mais tout commence par une prise de conscience. "Ce n'est que lorsque les clients réaliseront ce qu'une cyber-attaque peut leur coûter qu'ils seront prêts à allouer les ressources nécessaires. Dans le monde des technologies de l'information, les systèmes peuvent durer 20 ans. Dans le domaine des technologies de l'information, les logiciels sont déjà obsolètes au bout de cinq ans. La cybersécurité consiste également à rester en phase avec son temps, ce qui nécessite un bon partenaire. Des techniciens qui n'essaient pas de vendre des logiciels ou du matériel, mais qui aident à trouver la meilleure solution technique. Et cette solution est unique pour chaque client", conclut Deslee avec un clin d'œil.

Ready for innovation ?

Vous vous demandez ce que le Groupe ATS peut faire pour votre entreprise ?