Dernière modification: 07/07/2023
On trouvera ci-après des conseils sur l’approche progressive à adopter pour limiter ou restreindre les menaces et les vulnérabilités en matière de sécurité informatique.
1) L’appareil doit-il être connecté ?
2) Doit-il être connecté en permanence ?
3) La connexion est-elle surveillée, par exemple à l’aide d’un système de réseau privé virtuel (VPN) ?
4) La connexion est-elle configurable (par exemple, accès réservé aux personnes autorisées) ?
5) La connexion peut-elle être limitée au mode « lecture seule » (sans possibilité de modification) ?
Les étapes suivantes sont essentielles pour assurer une sécurité informatique efficace des machines. En fonction de l’application, plusieurs de ces étapes ne doivent pas être abordées par le fabricant de la machine et l’intégrateur du système, mais en premier lieu par l’utilisateur de la machine.
a) Identifier
- Quelles sont les menaces et les vulnérabilités en matière de sécurité informatique ?
- Comprendre pourquoi une entité attaquerait le système de commande de la machine ?
- Qu’est-ce que l’utilisateur de la machine possède de précieux ?
- Quelles sont les vulnérabilités de la machine (par exemple, ports ouverts/interfaces externes) ?
- Quelles sont les ressources qui soutiennent les fonctions critiques ?
b) Protéger
- Élaborer et mettre en œuvre les contre-mesures appropriées pour protéger la machine. Les contre-mesures permettent de prévenir, de limiter ou de contenir l’impact d’une attaque potentielle de sécurité informatique. Parmi les exemples de contre-mesures figurent la conception du système de contrôle de la machine, l’accès à Internet, le contrôle d’accès, la sensibilisation et la formation, la sécurité des données, les processus et procédures de protection de l’information, la maintenance et la technologie de protection.
c) Détection
- Élaborer et mettre en œuvre les mesures appropriées pour identifier l’occurrence d’une attaque de sécurité informatique. L’élément « détection » permet de découvrir à temps les attaques de sécurité informatique. Les exemples incluent les anomalies et les incidents de sécurité informatique, la surveillance continue de la sécurité et les processus de détection.
d) Réagir
- Élaborer et mettre en œuvre les activités appropriées pour prendre des mesures à la suite d’une attaque de sécurité informatique détectée. L’élément « réagir » soutient la capacité à arrêter et/ou à contenir l’impact d’une attaque potentielle de la sécurité des TI. Les exemples incluent l’atténuation, la planification de la réponse, les communications, l’analyse et les améliorations.
e) Récupérer
- Élaborer et mettre en œuvre les activités appropriées pour maintenir les plans de résilience et rétablir toutes les capacités ou tous les services qui ont été altérés à la suite d’une attaque de sécurité informatique. L’élément « rétablissement » soutient le rétablissement rapide des opérations normales afin de réduire l’impact d’une attaque de sécurité informatique. Les exemples incluent la planification de la reprise, les améliorations et les communications.