Protection de la technologie opérationnelle contre les cyber-attaques
Clay Kobernick, directeur des relations fournisseur chez Anixter, explique ce qu'est la technologie opérationnelle (TO) et partage quelques conseils sur la protection de systèmes cruciaux contre les cyberattaques, comme les virus, les maliciels, les réseaux zombie et les attaques par déni de service.
Consultez notre fiche technique sur la cybersécurité et son incidence sur les technologies opérationnelles pour en savoir plus sur la question.
Transcription : Protection de la technologie opérationnelle contre les cyberattaques
Bonjour, je m'appelle Clay Kobernick et je suis ici pour vous parler de la protection de votre système TO contre les cyberattaques.
Nous savons tous que sont les TI, mais vous ne connaissez peut-être pas le terme TO, ou technologie opérationnelle. La technologie opérationnelle est soit le matériel ou le logiciel qui commande les appareils physiques ou les processus dans divers espaces, comme les bâtiments, les usines et les services publics.
Parmi les systèmes TO, nous retrouvons les contrôles de processus, la vidéosurveillance, le contrôle d'accès, la voix, l'audiovisuel, le CVCA, l'éclairage intelligent et les systèmes de réseaux intelligents.
Autrefois, ces systèmes n'ont jamais été connectés à Internet. De nos jours, les infrastructures TI sont de plus en plus utilisées pour la transport, le stockage et la surveillance des données.
Les directeurs et intégrateurs d'installations doivent être conscients que tout système ou appareil en réseau peut faire l'objet d'un éventail de menaces virtuelles, des virus et maliciels aux réseaux zombie et attaques par déni de service. Quand il est question de vos systèmes TO, vous touchez à une infrastructure cruciale. Vous ne pouvez pas vous permettre de laisser ces systèmes vulnérables.
Voici quelques conseils rapides pour accentuer la cybersécurité de votre technologie opérationnelle :
- Avant tout, assurez-vous d'effectuer le même entretien de base que celui que vous feriez normalement pour tout équipement des TI, comme la suppression des identités et mots de passe par défaut, la création de nouveaux identifiants sûrs et le changement régulier de ces identifiants.
- Maintenez tous les logiciels, retouches et micrologiciels à jour en respectant les directives du fabricant.
- Contactez les fabricants de vos appareils pour obtenir des guides de renforcement pour rendre sécuritaires vos appareils TO branchés et pour les maintenir en bon état durant leur durée de vie.
- Puis, à mesure que la frontière entre TI et TO s'estompe, nous vous recommandons également de travailler en collaboration avec vos professionnels des TI pour établir une stratégie de cybersécurité. Familiarisez-les à vos systèmes TO pour qu'ensemble, vous puissiez planifier la gestion appropriée de l'entretien, comme les mises à jour et améliorations des logiciels et micrologiciels, tout en réduisant les temps morts et les perturbations de vos systèmes cruciaux.
Veuillez contacter votre représentant Anixter pour obtenir plus d'informations. Merci.
Sociétés liées
Fiche technique : La cybersécurité et son incidence sur les technologies opérationnelles