Qu’est ce que l’OT ?

  • Description de l’OT :

L’OT qui signifie “Operational Technology”, correspond aux infrastructures et aux logiciels qui contrôlent les équipements industriels.

Il est possible de faire un parallèle avec l’IT, terme plus connu du grand public et qui signifie “Information Technology”. 

L’IT correspond plutôt aux infrastructures et logiciels qui permettent le traitement des données des utilisateurs et applications métiers.

A noter que l’adhérence s’opère de plus en plus entre ces 2 mondes, puisque l’OT s’appuie maintenant souvent sur l’IT en utilisant notamment les infrastructures réseaux de l’entreprise (WAN, LAN) ou parfois même, les infrastructures d’hébergement des données (Cloud partagé).

  • Applications de l’OT :

L’OT s’applique à tous les domaines de l’industrie (aéronautique, spatial, automobile, textile, BTP, pharmaceutique, santé, chimique, électrique, nucléaire, agroalimentaire, télécoms, etc.), mais peut également toucher d’autres secteurs comme les transports.

​A titre d’illustration, l’OT permet par exemple de mener les actions suivantes :  

 🧪 Chimie : contrôle des pressions dans une usine de gaz

 ⚡ Électrique : activation d’une éolienne ou pilotage d’une centrale nucléaire

 🧵 Textile : contrôle des chaînes de production d’une usine de vêtements

 🚂 Transports : déviation des rails d’un train

  • Spécificité de l’OT :

Le monde de l’OT est encore très spécifique, d’abord, parce qu’il a historiquement été cloisonné quasi hermétiquement des autres réseaux (réseau IT de l’entreprise et/ou internet) pour des raisons de sécurité et de productivité.

Mais ensuite, parce que les équipements industriels sont conçus par des fournisseurs très spécialisés, des connaissances fines sont nécessaires pour configurer les machines et les interconnexions entre différentes marques présentent une réelle complexité du fait de l’ancienneté de certaines infrastructures.

Un PLC par exemple, dont le rôle est de commander les machines industrielles, est un composant dont le cycle de vie tourne autour de 10 années et nécessite très peu de mises à jour. 

De ce fait, les acteurs de l’OT ont toujours été habitués à intervenir sur site, au niveau des machines pour assurer leur maintenance.

La mutation du monde industriel :

Le monde industriel procède aujourd’hui à une transition vers sa quatrième révolution, qu’on appelle aussi l’Industrie 4.0.

Des usines “intelligentes”, au sein desquelles l’intervention humaine se fait de plus en plus rare, sont maintenant gérées par un large éventail de solutions technologiques : 

👉 Prise en main à distance via des centres de contrôle

👉 Automatisation des actions

👉 Autosurveillance par le biais de drones ou de caméras autonomes 

👉 Etc…

Les technologies informatiques accompagnent forcément cette mutation et les thématiques sont nombreuses. Nous listons notamment des sujets majeurs comme l’hybridation des réseaux (SD-WAN), l’intelligence artificielle (IA), l’apprentissage automatique (AA), la communication entre machines (M2M), l’IoT (Internet des objets) ou encore le Big Data.

La cybersécurité appliquée à l’OT :​

Risques d’une attaque 🚨

On peut facilement imaginer les conséquences que peuvent avoir une cyberattaque sur une usine :

👉 Ralentissements ou interruptions de production

👉 Dégâts ou destructions des appareils informatiques

👉 Fuites des données

👉 Conséquences sur la notoriété

👉 Impacts sur le cours de la bourse

Ce sont autant de raisons qui poussent les entreprises à sécuriser leurs équipements industriels face aux attaques informatiques. Les dommages seraient catastrophiques sur une centrale nucléaire.

⚔️ Multiplication des attaques…

On recense des attaques depuis de nombreuses années maintenant. L’attaque Stuxnet de 2010 fait partie des références avec environ 45 000 systèmes informatiques touchés.

Un virus développé en collaboration par la NSA et les services israéliens avait alors permis d’infiltrer la centrale nucléaire de Bouchehr pour déstabiliser des centrifugeuses iraniennes d’enrichissement d’uranium.

A noter qu’il existe plusieurs types de cyberattaques (phishing, ransomware, attaque par déni de service, infection par malware, arnaque au président) et que l’on observe une réelle augmentation depuis le Covid-19 et la démocratisation du télétravail, forçant notamment les prises en main à distance des usines.

…mais multiplication des défenses également ! 🛡️

Des solutions de défense ont dès lors été développées, et les entreprises sont de plus en plus nombreuses à se lancer dans des programmes de cyber-sécurisation.

L’attaque Not Petya de 2017 contre Saint-Gobain, qui a engendré des pertes de près de 250 millions d’euros sur les ventes du groupe et de 80 millions d’euros sur leur résultat d’exploitation, a le mérite d’avoir initié une forte dynamique au sein des entreprises du CAC40.

Plusieurs solutions existent heureusement, voici ci-dessous les principaux chantiers qui permettent à une entreprise de sécuriser ses infrastructures :

  • En prévention des attaques
    • Cartographie des installations (schémas, placement de capteurs, etc.)
    • Segmentation des réseaux pour complexifier la progression des potentielles attaques (mise en place de standards, installation de firewalls et de vlans)
    • Authentification (politique de mots de passe complexes, badges employés)
    • Durcissement des équipements (utilisation de protocoles sécurisés)
    • Mises à jour fréquentes
  • En détection et analyse des comportements anormaux
    • Utilisation de sondes spécifiques au monde industriel (Nozomi)
    • Mise en place d’une gouvernance adaptée, via des équipes SOC qui analysent les comportements suspects et interviennent en cas d’attaque

Architecture d’un réseau OT :

  • Définition des zones réseaux :

Le réseau est divisé en plusieurs zones, c’est-à-dire un regroupement d’actifs industriels (applications, équipements physiques ou données) qui partagent les mêmes exigences en matière de sécurité. Chaque zone peut être ensuite décomposée en sous-zones, qui ajoutent des critères de sécurité supplémentaires à ceux de la zone. 

En ce qui concerne le réseau OT, trois zones importantes peuvent être identifiées : 

🏢 Zone entreprise : cela correspond à l’environnement principal du bureau informatique/réseau d’entreprise.

🌐 Zone DMZ : zone tampon située entre le réseau interne d’une organisation (généralement le réseau d’entreprise) et un réseau non fiable ou non sécurisé, tel qu’Internet.

📡 Zone Système d’information industrielle (SII) : Zone qui contient tous les systèmes industriels.

💡 Les bonnes pratiques 

  • Définir différentes zones : Il existe des zones standards et obligatoires pour la mise en place d’un réseau OT :
    • Zone critique
    • Zone intermédiaire
    • Zone DMZ
    • Zone interne

D’autres zones sont à définir par le Business en fonction des besoins de segmentation.

🛑 Isoler certaines de ces zones entièrement du reste du réseau : L’isolation des zones permet de réduire également la surface d’attaque potentielle en limitant la propagation des menaces à l’intérieur du réseau. Cette isolation peut être réalisée en utilisant des VLAN (Virtual Local Area Networks), des segments de réseau physiquement séparés ou d’autres techniques de segmentation réseau.​

🌐 Interconnecter les autres de manière contrôlée et sécurisée : pour interconnecter les zones du réseau OT de manière sécurisée, on utilise des dispositifs comme des pare-feu, des passerelles de sécurité, des commutateurs et des routeurs avec des règles strictes de contrôle d’accès pour permettre la communication entre les systèmes OT tout en limitant les accès non autorisés et en réduisant l’impact des menaces sur le réseau.

Pour conclure :

Le monde de l’OT reste spécifique, nécessitant une expertise approfondie et une sécurité renforcée face aux cyberattaques, qui peuvent avoir des conséquences graves sur la production et la sécurité des installations industrielles. Les entreprises doivent adopter donc des mesures de prévention et de défense adaptées au secteur industriel, telles que la segmentation des réseaux, l’authentification, les mises à jour fréquentes et la surveillance constante des comportements anormaux pour assurer la sécurité de leurs infrastructures.

L’engagement PLURASKILLS

Chez Pluraskills, nous travaillons en étroite collaboration avec nos clients pour concevoir, mettre en œuvre et optimiser des solutions sur mesure qui répondent à leurs besoins spécifiques tout en exploitant pleinement les avantages de la numérisation et de l’automatisation. En tant qu’acteur de l’Industry 4.0, nous sommes résolument engagés à accompagner nos clients dans la mise en œuvre de solutions sécurisées pour exploiter parfaitement leurs plateformes industrielles.

Publié le 04/04/2024