Tout le dossier Tout le dossier
-
Révolution de la data
Avec l'IA, la cybersécurité a une nouvelle alliée
-
Révolution de la data
Le secteur de l'assurance mise sur le partage de données pour mieux lutter contre la fraude
-
Révolution de la data
[Infographie] Cinq scénarios de cyberattaque que peuvent subir les usines
-
Révolution de la data
Comment créer de la confiance dans votre supply chain alimentaire
-
Révolution de la data
La gestion du risque dans l'assurance bousculée par le big data
-
Révolution de la data
Carrefour et Casino, pionniers français de la blockchain dans l'agroalimentaire
-
Révolution de la data
Vers une approche globalisée des risques grâce au big data
-
Révolution de la data
La traçabilité au service de l'assurance maritime
-
Révolution de la data
La blockchain au service de l'expertise d'œuvres d'art
-
Révolution de la data
Les 18 tendances émergentes de la blockchain à suivre en 2019
[Infographie] Cinq scénarios de cyberattaque que peuvent subir les usines
Les usines peuvent subir des attaques à partir de leurs multiples systèmes informatiques. Avec pour principal risque le vol de secrets de fabrication, voire l’arrêt des chaînes de production.
Attaque par déni de service
Un pirate repère un accès internet non sécurisé accessible depuis l’extérieur qui débouche sur le réseau informatique industriel de l’usine. Il choisit d’inonder de requêtes la station de contrôle et de supervision de l’opérateur. Elle devient inopérante. L’usine ne peut plus piloter sa production.
Attaque via les réseaux sans fil
Pour des raisons d’ergonomie et pour faciliter l’arrivée des appareils nomades, les ateliers sont parfois connectés à travers un réseau sans fil. S’il n’est pas suffisamment sécurisé, un pirate peut s’infiltrer dans le réseau depuis l’extérieur de l’entreprise et ainsi accéder à des secrets de fabrication.
Attaque par la messagerie d’entreprise
Un salarié au siège de l’entreprise ouvre un e-mail et clique sur la pièce jointe infectée. Il active en fait un code malveillant. Grâce aux connexions entre l’informatique de gestion et de production, le virus va se propager et pouvoir infecter le réseau informatique industriel.
Attaque par un employé mal intentionné
Le sabotage peut avoir une origine interne. Un salarié corrompu ou en froid avec son employeur, et disposant de droits d’accès importants sur le réseau, peut rendre inopérant une partie du système informatique industriel. L’attaque peut entraîner l’arrêt de la production.
Attaque de l’automate par clé USB
L’usine n’a pas besoin d’être connectée pour subir une cyberattaque. Lors d’une phase de maintenance, le prestataire charge, grâce à sa clé USB, un nouveau programme dans l’automate. Si le programme est malveillant, il peut faire tourner les équipements industriels à des cadences anormales entraînant leur détérioration voire leur destruction.
Limitez la propagation des attaques grâce au cloisonnement des différents réseaux et au filtrage des flux de données au moyen de pare-feu. Passez les clés USB au sas de décontamination avant toute connexion et désactiver les ports USB des systèmes les plus sensibles. Exigez des mots de passe robustes afin d’empêcher les accès illicites et ne pas laisser les comptes par défaut sur les équipements. Disposez des données de sauvegarde nécessaires au redémarrage complet d’un site après une attaque. Soyez à jour des correctifs diffusés par les centres de cybersécurité et les équipementiers afin de supprimer les vulnérabilités.
Cliquez sur l'image pour l'afficher en plein écran
[Infographie] Cinq scénarios de cyberattaque que peuvent subir les usines
Tous les champs sont obligatoires
0Commentaire
RéagirPARCOURIR LE DOSSIER