Loading
myRockwellAutomation
Offres d’emploi
Investisseurs
Portail PartnerNetwork
Nous contacter
Ressources populaires
Compatibilité et téléchargements (PCDC) Base de connaissances Bibliothèque documentaire État du cycle de vie Portail de formation Learning+
 
Gestion produit
Gestion des actifs (RAAMP) Installed Base Evaluation (IBE) My Equipment Self-Service Enregistrement du produit Réparations Contrats de service et billets Activation de logiciels Abonnements logiciels Tableau de bord du développement durable
 
Configuration et sélection de produit
numérique Nomenclatures d’équipements CrossWorks Integrated Architecture Builder Catalogue des produits Générateur de propositions ProposalWorks Créateur de normes ProposalWorks Safety Automation Builder
 

 

Voir tous les outils →

InformationInformation
This content is not available in your selected language.
Logo de Rockwell Automation
Produits
Matériel
Notre nouveau matériel
Protection de circuit et de charge Surveillance de l’état des actifs Dispositifs de connexion Systèmes de contrôle-commande Variateurs Surveillance énergétique Interface Homme Machine (IHM) Technologie de chariot indépendant Ordinateurs et écrans industriels Produits de commande industriels Modules d'entrées/sorties Commande d'éclairage
Commande d’axe Commande de moteurs Sécurité et infrastructure des réseaux Solutions groupées Alimentations Automates programmables Boutons-poussoirs et dispositifs de signalisation Relais et temporisateurs Systèmes instrumentés de sécurité Composants de sécurité Détecteurs et interrupteurs Interface de signal
Logiciel
Nos nouveaux logiciels
Logiciels cloud
Abonnements logiciels
 
Concevez
Studio 5000 FactoryTalk Logix Echo Jumeau numérique Emulate3D Simulation Arena FactoryTalk Design Studio FactoryTalk Twin Studio FactoryTalk Vault
 
Analyses et données
FactoryTalk Analytics FactoryTalk Historian FactoryTalk Analytics LogixAI FactoryTalk DataMosaix FactoryTalk Energy Manager IIoT Thingworx FactoryTalk Transaction Manager FactoryTalk Analytics VisionAI FactoryTalk Analytics Pavilion8
IHM
FactoryTalk View FactoryTalk Optix
 
Système de gestion de la production (MES)
Plex MES Gestion de la qualité Plex FactoryTalk PharmaSuite Finite Scheduler
 
Surveillance des performances
Solution de surveillance de la production Plex TRS de FactoryTalk Metrics
 
Gestion des clients légers
ThinManager
Maintenance
Plex APM Fiix CMMS FactoryTalk AssetCentre FactoryTalk Remote Access FactoryTalk Network Manager Emonitor
 
Procédés
PlantPAx FactoryTalk Batch
 
Communications industrielles
FactoryTalk Linx
 
Réalité augmentée/mixte
Vuforia
Répertoire des produits Allen-Bradley FactoryTalk
Services
Optimisation des actifs et services au personnel
Présentation des services d’optimisation des actifs Réparation d’équipements Remise à neuf des équipements Contrats de réparation et d’inventaire Accords de services intégrés Assistance et surveillance à distance Services sur site et services après-vente Services de sécurité Services de formation
Cybersécurité et infrastructure réseau
Cybersécurité Infrastructure de réseau industriel Solutions réseau préconfigurées
Fil numérique
Présentation
Automatisation de la production
Présentation
Loading
Services LifecycleIQ
Solutions et secteurs industriels
Les solutions
Mouvement et robotique de pointe Gestion des actifs Cybersécurité Traitement des données et analyse Fil numérique Transformation numérique Automatisation et commande industrielles Composants industriels Réseaux et infrastructure Solutions On-Machine
Solutions groupées Solutions de procédé Automatisation de la production Gestion des opérations de fabrication Solutions de sécurité  Commande et visualisation évolutives Fabrication intelligente Solutions durables Libérer le potentiel du personnel
 
Solutions pour
Équipementiers
Industries
Automobile et pneus Cimenterie Chimie Divertissement Fibre et textiles Agroalimentaire Produits de beauté et d’entretien Infrastructure Sciences de la vie
Activités maritimes Sidérurgie Mines Pétrole et Gaz Génération de puissance Imprimerie et édition Pâtes et papiers Semi-conducteurs Centre de traitement des commandes Traitement des eaux
Loading
Voir les études de cas
Support
Documentation
Centre de documentation technique Schémas de produits et schémas de câblage Homologations des produits Notes de version Caractéristiques techniques
Assistance produits
Téléchargements Sélection et configuration Gestion
Formations
Webinaires Formation pour le perfectionnement du personnel Cours dispensés par un formateur Programmes de certification Documentation de travail Stations de travail de formation Abonnements aux formations Learning+
Nous contacter
Assistance TechConnect Service Clients Software Portal Help Demandes générales
Assistance TechConnect
Homme avec casque fournissant un support client
Assistance TechConnect

Connaissances et assistance pour relever vos défis techniques.

En savoir plus sur TechConnect
Compatibilité et téléchargements (PCDC) Base de connaissances Bibliothèque documentaire Dialogue avec la communauté en ligne
Ventes et partenaires
Rechercher un partenaire
Accéder à la page « Trouver un partenaire »
 
Notre réseau PartnerNetwork
Programme PartnerNetwork Partenaires numériques Distributeurs partenaires Développeurs sous licence
Partenaires équipementiers (OEM) Partenaires d’alliance stratégique Partenaires intégrateurs système Partenaires technologiques
Découvrir le PartnerNetwork™
Deux personnes interagissent à l'aide d'une tablette.
Découvrir le PartnerNetwork™

Notre programme Rockwell Automation PartnerNetwork™ permet à nos clients d'accéder aux personnes, produits, services et solutions les mieux adaptés pour atteindre leurs objectifs de fabrication et donner vie à The Connected Enterprise.

Découvrir maintenant
myRockwellAutomation
Offres d’emploi
Investisseurs
Portail PartnerNetwork
Nous contacter
Ressources
Ressources populaires
Compatibilité et téléchargements (PCDC) Base de connaissances Bibliothèque documentaire État du cycle de vie Portail de formation Learning+
 
Gestion produit
Gestion des actifs (RAAMP) Installed Base Evaluation (IBE) My Equipment Self-Service Enregistrement du produit Réparations Contrats de service et billets Activation de logiciels Abonnements logiciels Tableau de bord du développement durable
 
Configuration et sélection de produit
numérique Nomenclatures d’équipements CrossWorks Integrated Architecture Builder Catalogue des produits Générateur de propositions ProposalWorks Créateur de normes ProposalWorks Safety Automation Builder
 

 

Voir tous les outils →

Sélectionnez un pays ou une région
  • Canada
  • Argentina
  • Australia
  • Belgique | Belgium
  • Brasil
  • Colombia
  • Czech Republic
  • Denmark
  • Deutschland
  • España
  • Finland
  • France
  • Hungary
  • India
  • Indonesia
  • Ireland
  • Israel
  • Italia
  • México
  • Netherlands
  • New Zealand
  • Norway
  • Poland
  • Portugal
  • Puerto Rico
  • Romania
  • Russia
  • Schweiz | Suisse
  • Singapore
  • South Africa
  • Sweden
  • Turkey
  • Ukraine
  • United Arab Emirates
  • United Kingdom
  • United States
  • Österreich
  • 中国
  • 台灣, 中國
  • 日本
  • 한국
Sélectionner une langue
  • Français
  • Deutsch
  • English
  • Español
  • Italiano
  • Português
  • 日本語
  • 简体中文
  • 繁體中文
  • 한국어
Se connecter Create an Account
Why Create an Account?
Create bills of materials, submit repair quotes, register products and more!

Manage your e-communication subscription preferences.

Manage your user profile.
Welcome, {0}
Residing Location
Mon compte Se déconnecter
Vos recherches récentes
  • HistoryHistory
    CloseClose
  • HistoryHistory
    CloseClose
  • HistoryHistory
    CloseClose
  • HistoryHistory
    CloseClose
  • HistoryHistory
    CloseClose
  • HistoryHistory
    CloseClose
Tout
Produits
Documents
Téléchargements
Termes de recherche suggérés
  • SearchSearch
  • SearchSearch
  • SearchSearch
  • SearchSearch
  • SearchSearch
  • SearchSearch
Résultats pour "{0}"
Voir tous les résultats
Résultats de produits pour "{0}"
Product Image
Product Image
Product Image
Voir tous les résultats produits
Documenter les résultats pour "{0}"
Portable Document Format.pdf file type
Type de publication : Date de publication : Langue:
Portable Document Format.pdf file type
Type de publication : Date de publication : Langue:
Portable Document Format.pdf file type
Type de publication : Date de publication : Langue:
Afficher tous les résultats du document
Télécharger les résultats pour "{0}"
DownloadDownload
Numéros de catalogue :
DownloadDownload
Numéros de catalogue :
DownloadDownload
Numéros de catalogue :
Afficher tous les résultats de téléchargement
Blog | Cybersécurité
Recent ActivityRecent Activity
18 lecture minute

Guide sur la cybersécurité des infrastructures critiques

La ressource ultime pour sécuriser une infrastructure critique

Partager:

LinkedInLinkedIn
XX
FacebookFacebook
PrintPrint
EmailEmail
Vue de dessus de quatre ingénieurs industriels portant des casques, en discussion autour de plans visant à sécuriser l’infrastructure critique face aux cybermenaces

Les entreprises à infrastructure critique travaillent actuellement à la transformation numérique, à la numérisation des process et à l’adoption de la technologie de l’Internet des objets (IoT) pour améliorer leur rendement et leur fiabilité. La connectivité à l’Internet des technologies de la production (OT) qui en résulte, ainsi que la convergence entre les domaines OT et IT, créent des possibilités de rendement extrême, mais instaurent également de nouvelles vulnérabilités et une exposition aux cybermenaces.

Comme le notent l’Agence de sécurité nationale (National Security Agency, NSA) des États-Unis et l’Agence de cybersécurité et de sécurité des infrastructures (Cybersecurity and Infrastructure Security Agency, CISA) dans une alerte conjointe

, les cyberacteurs sont en train de montrer « leur continuelle volonté de mener des cyberactivités malveillantes contre les infrastructures critiques en exploitant les actifs OT accessibles par l’Internet » Et ces cyberattaques prennent de l’ampleur en taille, sophistication et prédominance.

Bon nombre des principes de protection de votre environnement IT s’appliquent également aux systèmes de commande industriels (ICS), aux systèmes d’acquisition et de contrôle des données (SCADA) et à d’autres systèmes OT. Mais la sécurisation OT comporte des éléments complexes et des considérations supplémentaires à prendre en compte.

Pour faciliter votre compréhension des enjeux, nous avons créé ce guide de ressource comportant plus de 80 liens de référence utiles, classés et décrits autour des notions suivantes :

  • L’évolution de l’univers des menaces pesant sur les infrastructures critiques
  • Les pratiques de cybersécurité industrielle modernes employées pour la défense
  • Les étapes de l’élaboration de vos propres plans et stratégies

Liens rapides

  • Éléments fondamentaux à connaître
  • Considérations liées à la réglementation
  • Cadres à respecter
  • Concevoir une architecture OT sécurisée
  • Première étape : boîtes à outils industrielles

Des menaces grandissantes sur l’infrastructure critique

Au cours des deux dernières années, les attaques sur des fournisseurs d’infrastructure critique (CI)

, telle que la « Colonial Pipeline », une installation de traitement de l’eau en Floride, et une installation israélienne de traitement de l’eau et des eaux usées,
ont démontré que le secteur des infrastructures critiques présentait une vulnérabilité croissante. Et il ne s’agit pas d’incidents isolés : parmi les 179 entreprises CI sondées en 2021, 83 % d’entre elles ont rapporté avoir subi des atteintes à leur cybersécurité OT
au cours des 36 derniers mois. Les conséquences de ces cyberattaques s’étendent bien au-delà des coûts et des perturbations causées. Gartner prévoit
que d’ici 2025 les auteurs de cyberattaques s’en prendront aux structures OT pour attenter physiquement aux personnes.

Voir les résultats de l’enquête
Silhouette de deux ingénieurs portant des casques, debout devant une centrale électrique, en discussion sur l’infrastructure critique et la manière de la protéger des pirates informatiques

Ce que les responsables en sécurité CI doivent savoir

  • Un grand nombre de systèmes ICS sont facilement accessibles par des pirates informatiques, comme le montre cette investigation
    menée par le journal en ligne Cybernews.com.
  • L’univers des menaces continue d’évoluer. Gartner
    explique que les systèmes OT sont en train de changer, mais aussi les tactiques et techniques des acteurs malveillants.
  • Les pirates informatiques restent la source principale d’intrusion dans les réseaux ICS, a constaté une enquête de l’institut SANS
    auprès de 480 praticiens de la cybersécurité.
  • La faiblesse des protocoles de sécurité et l’absence de standardisation facilitent les attaques IoT dans le secteur des infrastructures critiques, note cet article
    publié dans le World Economic Forum.

Les principales menaces pesant sur les infrastructures critiques

  • Logiciel malveillant. Le centre national de cybersécurité au Royaume-Uni donne une explication de la manière dont fonctionne un logiciel malveillant
    , accompagnée d’exemples et de stratégies de défense.
  • Menaces persistantes avancées (APT). Découvrez les détails techniques
    de la CISA ainsi que les recommandations de la NSA sur les stratégies d’atténuation.
  • Menaces internes. Le centre national du contre-espionnage et de la sécurité (National Counterintelligence and Security Center) des États-Unis fournit des directives à l’intention des entités en charge des infrastructures critiques et la CISA propose un guide pour la mise en œuvre d’un programme contre les menaces internes d’une infrastructure critique.
  • Attaques étatiques. Découvrez dans cet article de la CISA
    des exemples sur les menaces provenant de la Chine.
  • Rançongiciels. Regardez une discussion virtuelle
    entre le directeur par intérim de la CISA et le McCrary Institute for Cyber and Critical Infrastructure Security, et lisez le guide général de la CISA sur les rançongiciels à destination des professionnels de l’informatique.

Notions fondamentales et meilleures pratiques en cybersécurité

Les agences gouvernementales, les entreprises du secteur concerné et les cabinets-conseils spécialisés en cybersécurité proposent des recommandations sur l’élaboration et la mise en œuvre du programme de cybersécurité adapté. Vous trouverez ci-dessous plusieurs articles et sites Internet décrivant les meilleures pratiques en termes de défense des infrastructures critiques.

L’un des cadres majeurs de la cybersécurité, reconnu dans le monde entier, est le celui du National Institute of Standards and Technology (NIST) des États-Unis. Le « Guide to Industrial Controls Systems (ICS) Security » (Guide sur les systèmes de commande industriels (ICS)) SP 800-82 du NIST comprend une présentation des systèmes ICS, couvrant les notions fondamentales de la sécurité telles que la gestion et l’évaluation des risques, l’architecture de sécurité et l’application des commandes IT aux systèmes ICS, ainsi que des mesures de réponse et de reprise en cas d’incidents de sécurité.

Les ressources ci-après présentent une vue d’ensemble des meilleures pratiques :

  • Tips and Tactics for Control Systems Cybersecurity (Conseils et tactiques pour la cybersécurité des systèmes de commande) : une infographie du NIST présentant de rapides conseils et des mesures fondamentales à prendre
  • Cybersecurity Practices for Industrial Control Systems (Pratiques en cybersécurité pour les systèmes de commande industriels) : une présentation de deux pages de haut niveau mais exhaustive de la CISA et du Ministère américain de l’énergie (DOE)
  • ICS Cybersecurity for the C-Level (Cybersécurité des ICS pour les cadres supérieurs) : un guide de deux pages pour faciliter les conversations sur le sujet de la cybersécurité avec les cadres supérieurs et autres parties prenantes

Pour une immersion en profondeur dans l’univers des menaces et pour savoir comment démarrer un plan de cybersécurité, lisez « A Guide to Critical Infrastructure Security and Resilience » (Guide sur la sécurité et la résilience des infrastructures critiques) de la CISA. En outre, le document complet « 15 Cybersecurity Fundamentals for Water and Wastewater Utilities » (15 notions fondamentales en cybersécurité pour les installations de traitement d’eau et d’eaux usées) du WaterISAC examine les meilleures pratiques applicables à tout le secteur des infrastructures critiques, notamment :

  • Exécution de l’inventaire des actifs
  • Application des contrôles d’accès utilisateur
  • Adoption d’une culture de la cybersécurité
  • Sécurisation de la chaîne logistique
  • Mise en œuvre de la détection et de la surveillance des menaces
Un ingénieur industriel portant un casque et un costume gris lit une tablette dans une usine moderne

Cadres de cybersécurité

Les cadres de cybersécurité présentent des feuilles de route pour gérer les risques liés aux infrastructures critiques et mettre en œuvre des stratégies d’atténuation des risques. Bien qu’il existe plusieurs cadres industriels qui puissent être adaptés aux infrastructures critiques, Rockwell Automation recommande d’utiliser le Cadre de sécurité du NIST

(CSF), qui présente les meilleures pratiques à adopter pour une cyberprotection complète, sur la base des cinq grandes fonctions : Identifier, Protéger, Détecter, Répondre et Reprendre. Le cadre permet une certaine souplesse, et vous pouvez adapter les activités en fonction de vos propres exigences et de votre environnement particulier.

Le cadre NIST CSF, qui était à l’origine conçu pour concerner particulièrement les infrastructures critiques, est devenu un standard dans tous les secteurs industriels. Les agences fédérales des États-Unis ont l’obligation d’appliquer le cadre du NIST aux systèmes d’information fédéraux depuis 2017. Les sous-traitants de l’état qui doivent respecter des exigences particulières telles que le NIST 800-53

peuvent aussi adopter le cadre NIST CSF pour démontrer leur conformité.

Ressources facilitant la mise en œuvre du cadre NIST CSF :

  • Le NIST Interagency Report 8170 (Rapport interagences du NIST 8170) examine les approches en matière de CSF pour les agences fédérales. Bien que le rapport soit principalement destiné aux usagers fédéraux, le NIST s’attend à ce que des entreprises privées utilisant le CSF puissent également en bénéficier.
  • Parmi les autres guides de mise en œuvre sectorielle pouvant être largement appliqués aux infrastructures critiques, notons ceux du Ministère de l’énergie (DOE) pour l’énergie, du Ministère de la sécurité intérieure pour les systèmes de transport et de la CISA pour les barrages.

Autres cadres et modèles

  • Modèle de maturité de la sécurité de l’IIoT Consortium. Le modèle a été conçu pour les propriétaires, intégrateurs, décisionnaires et autres parties prenantes des systèmes IoT (voir les renseignements complémentaires dans le guide du praticien
    ).
  • MITRE ATT&CK
    . Développé dans le cadre d’une recherche financée par l’état fédéral, le cadre MITRE est largement utilisé par les praticiens de la sécurité. ATT&CK est une matrice et une base de données organisées rassemblant des tactiques et techniques d’attaque basées sur des observations concrètes ; une section spécifique aux systèmes de commande industriels
    a été récemment ajoutée pour venir en aide aux équipes de sécurité sur le plan de l’exécution tactique. La CISA utilise également ATT&CK dans certains de ces avertissements sur les menaces — consultez à titre d’exemple l’alerte pour les opérateurs des systèmes de traitement de l’eau et des eaux usées
    , donnée en octobre 2021.
  • ISO 27000
    et CEI 62443
    . Cette série de normes développées par l’Organisation internationale de normalisation (ISO) et la Commission électrotechnique internationale (CEI) fournit des conseils sur la gestion des risques et la sécurité. La plupart des entreprises recherchent la certification ISO/CEI pour prouver leur adhérence aux pratiques de sécurité. La norme CEI 62443 a été élaborée pour procurer aux entreprises la souplesse nécessaire à l’examen de la cybersécurité et du risque sur toute la chaîne logistique par opposition au strict niveau du propriétaire d’actifs.
  • Cadre de cyberévaluation du Royaume-Uni (CAF)
    . Élaboré par le centre national de cybersécurité au Royaume-Uni (NCSC) pour la sécurisation du secteur des infrastructures critiques, cet ensemble de 14 principes traite de domaines tels que la gestion des actifs, la chaîne logistique, la sensibilisation et la formation du personnel, et la planification de la réponse et de la reprise.
  • Modèle de maturité des capacités en cybersécurité (C2M2). Ce modèle du Ministère de l’énergie a été développé en collaboration avec le secteur privé pour traiter des pratiques en cybersécurité IT/OT. Il est applicable à tous les échelons des infrastructures critiques. Le modèle C2M2 recense plus de 300 pratiques de cybersécurité classées en 10 domaines, tels que la gestion des menaces et des vulnérabilités, l’évaluation des risques, la gestion des effectifs et l’architecture de cybersécurité.
Ingénieure industrielle utilisant une tablette numérique tout en conversant avec son chef de projet dans une usine

Considérations liées à la réglementation

Puisque les acteurs malveillants ciblent de plus en plus les fournisseurs et installations d’infrastructure critique, les gouvernements imposent que la sécurité et la résilience soient améliorées. Les États-Unis ont été particulièrement actifs dans ce domaine, en renforçant continuellement les réglementations. Par exemple, le Mémorandum présidentiel de juillet 2021 sur l’amélioration de la cybersécurité CIS

vise à intensifier la collaboration du gouvernement fédéral avec le secteur privé pour renforcer les défenses.

Bien que la démarche soit uniquement volontaire, de nouveaux standards en émergeront pour la gestion du risque et de la sécurité. Les chefs d’entreprise d’infrastructure critique devraient étudier de près les développements de cette initiative afin de comprendre comment les changements opérés peuvent influer sur la conformité réglementaire à venir.

Ressources réglementaires

  • Revue de la CISA.
    Une revue des objectifs et des neuf domaines sur lesquels la CISA et le NIST se concentreront à la suite de mémorandum.
  • Actualisation du NIST.
    Le NIST mettra à jour son guide sur la sécurité des systèmes de commande industriels, SP 800-82 (Guide to Industrial Control Systems Security) ; la mise à jour fait suite au mémorandum.
  • Éclairages d’expert
    . Lisez les observations d’un cabinet juridique sur les implications potentielles.
  • Directive sur la sécurité des réseaux et des systèmes d’information (NIS)
    . La directive de l’Union européenne sur la supervision des secteurs critiques. Pour une analyse des implications de la directive sur les secteurs des infrastructures critiques et ses correspondances avec les autres normes telles que celles de la NIST et ATT&CK, lisez le livre blanc de l’institut SANS « ICS within the NIS Directive should be ATT&CK®ed
     » (Les systèmes ICS dans la directive NIS doivent être mis en ATT&CK®).
Deux ingénieurs dans une usine effectuent de la maintenance sur un équipement d’automatisation industrielle

Concevoir une architecture OT sécurisée

L’un des neuf domaines prioritaires de la CISA mentionnés plus haut est l’architecture et la conception. L’intégration dans votre architecture de fonctionnalités de cybersécurité, telles que la segmentation de réseau, les pare-feu et la structuration en zone démilitarisée (DMZ), réduit votre surface d’attaque, rend l’intrusion plus difficile et améliore la détection et la réponse.

Le modèle « zéro confiance » est l’une des nombreuses approches qui peuvent contribuer à une meilleure architecture de cybersécurité. Elle est construite autour de l’idée que la confiance ne peut être automatiquement accordée à aucun utilisateur, aucune connexion ou requête sans authentification et autorisation continuelles et dynamiques. La CISA estime maintenant que le modèle « zéro confiance » constitue un objectif avancé en réponse à l’injonction présidentielle de renforcer la cybersécurité des infrastructures critiques.

Ressources sur les architectures de cybersécurité

  • Conception d’architectures sécurisées
    . Une page interactive de la CISA avec des définitions et de la documentation concernant les composants ICS, des points d’accès sans fil aux serveurs d’applications Internet.
  • Principes de conception et technologie opérationnelle
    . Recommandations du NCSC sur la conception de systèmes OT sécurisés.
  • Anti-modèles d’architecture de sécurité
    . Un livre blanc du NCSC pour les modèles à éviter, dans le contexte de l’OT.
  • Modèle de maturité « zéro confiance ». Un projet de document de la CISA conçu pour aider les agences fédérales à mettre en œuvre une approche « zéro confiance ». (Consultez ici
    les mises à jour).
  • Conception de systèmes CNI : sécuriser l’accès à distance
    . Un article complet du NCSC consacré au secteur des infrastructures critiques, cruciales en temps de pandémie.
  • NIST Publication 800-207. Discussion approfondie sur la stratégie « zéro confiance » et le déploiement de variantes.
  • Rockwell Automation et John Kindervag sur la stratégie « zéro confiance » dans les systèmes OT. Découvrez les dernières actualités sur la stratégie « zéro confiance » dans les systèmes OT, présentées par Rockwell Automation et John Kindervag, à l’origine de l’approche « zéro confiance ».

Subventions en cybersécurité dans la législation américaine sur les infrastructures

En novembre 2021, le Congrès américain a voté une loi d’une portée considérable sur les dépenses d’investissement, H.R. 3684, Infrastructure Investment and Job Act

. (voir les sections 40121-40127, 50113 et le titre VI, sections 70611-70612 pour le contenu intéressant la cybersécurité).

Dans le cadre de la loi, le Ministère de la sécurité intérieure (DHS) accordera aux entreprises d’infrastructures critiques des subventions en lien avec les améliorations en cybersécurité. Les services publics tels que les installations de traitement d’eau/d’eaux usées et les centrales électriques, les installations de pétrole et gaz, les systèmes de transport et de santé – ainsi que des entreprises privées dans 16 secteurs identifiés par la CISA – sont ciblés pour recevoir de telles subventions.

Que couvriront les subventions ?

Les directives doivent être publiées en 2022, mais les subventions devraient probablement couvrir un large éventail d’investissements autour du renforcement des systèmes IT, OT et des défenses de sécurité ICS dans les cinq catégories du NIST, à savoir Identifier, Protéger, Détecter, Répondre et Reprendre.

Les entreprises peuvent commencer dès maintenant à définir et documenter leurs besoins en cybersécurité afin d’accélérer l’élaboration et la soumission d’un plan, si un tel plan n’existe pas déjà. Rockwell Automation a élaboré un modèle de plan de cybersécurité gratuit ainsi qu’une liste de contrôle que vous pouvez télécharger pour commencer à construire un plan de cybersécurité formel, qui pourront appuyer une demande de subvention auprès du DHS.

Ingénieur portant un casque et un gilet de signalisation se pose sur une voie ferroviaire pour inspecter une infrastructure critique
Video Player
Chevron DownChevron Down Chevron DownChevron Down
Thumbnail John Kindervag Discusses Zero Trust in OT Cybersecurity
00:00
00:00
00:00
Use Up/Down Arrow keys to increase or decrease volume.
Vidéo
John Kindervag discute de la stratégie « zéro confiance » en cybersécurité OT

John Kindervag, père de la stratégie « zéro confiance », discute de l’évolution de la cybersécurité OT dans cette causerie au coin du feu.

D’autres outils et conseils sur le cadre de cybersécurité du NIST

Voici plusieurs ressources utiles à explorer en parallèle des catégories du NIST, à savoir : Identifier, Protéger, Détecter, Répondre et Reprendre.

Identifier.

Ce domaine consiste à connaître les cyberrisques auxquels votre entreprise est exposée, notamment son contexte industriel et les ressources disponibles.

  • Évaluation rapide de la cybersécurité OT. Développé par Rockwell Automation, cet outil permet de connaître rapidement l’état de préparation en matière de cybersécurité et les lacunes existantes, et présente des recommandations ainsi que des données de référence provenant d’entreprises homologues réparties par secteur industriel, taille et région géographique.
  • Outils d’analyse IIoT/IoT — Une liste de trois outils publics destinés à découvrir les périphériques Internet des systèmes ICS, avec des conseils sur l’utilisation de ces outils ; la CISA présente aussi des informations détaillées ici
    sur chacun de ces outils.
  • Outil d’évaluation de la cybersécurité (CSET)
    . Logiciel de bureau gratuit proposé par la CISA permettant d’évaluer la cybersécurité des réseaux des systèmes de commande
  • Guide permettant de conduire une évaluation des risques
    . Publication 800-30 du NIST, visant les systèmes d’information fédéraux, mais applicable aussi au secteur privé.
  • Évaluation du risque interne
    . Un kit d’auto-évaluation téléchargeable proposé par la CISA.

Pour les entreprises qui souhaiteraient davantage de services complets, Rockwell Automation propose une identification et une analyse des actifs en réseau, accompagnées d’une surveillance continuelle de l’ensemble des actifs afin d’aider au recensement continu des risques pour la sécurité. En savoir plus.

Protéger

Ce domaine est consacré au développement et à la mise en place de protections telles que la sécurité des données, la gestion des identités et les contrôles d’accès, l’architecture appropriée, la sécurité des produits et plus encore, notamment la nécessité de sensibiliser et de former le personnel.

  • ISC-CERT advisories (Avis de l’ISC-CERT)
    . Une liste des vulnérabilités et expositions courantes (Common Vulnerabilities and Exposures, CVE) de divers fournisseurs ; voir aussi les références CVE supplémentaires du NIST
    et du MITRE
    .
  • Gestion des identités et des accès
    (IAM). Cette présentation de l’IAM par le NCSC comprend une section sur les technologies de production (OT).
  • Defending Against Software Supply Chain Attacks (Se protéger des attaques visant la chaîne logistique logicielle). Un livre blanc de la CISA destiné aux développeurs de logiciels et à leurs clients.
  • Protecting internet-facing services (Protection des services Internet)
    . Un article du NCSC destiné aux opérateurs d’infrastructure critique.
  • Sécurité des vidéoconférences pour les entités d’infrastructure critique. Pratiques recommandées par la CISA.

Détecter

Cette fonction consiste à continuellement surveiller les process afin de détecter les incidents liés à la cybersécurité.

  • Évaluation de la cyberhygiène
    . Une liste de services tels qu’analyses de vulnérabilité, tests d’hameçonnage et tests de pénétration, proposés gratuitement par la CISA pour les entreprises d’infrastructure critique.
  • Présentation de la défense en profondeur. Bien que développé par la CISA pour le secteur nucléaire, cette infographie présente des informations pertinentes pour tous les secteurs.
  • SOC buyers guide
    (Guide de l’acheteur d’un SOC). Pour les entreprises qui envisagent d’externaliser leur centre opérationnel de sécurité (SOC), ce guide du NCSC fournit une vaste vue d’ensemble et des conseils pratiques sur les SOC.

Pour les entreprises qui souhaiteraient avoir davantage de services complets, Rockwell Automation propose des services de détection des anomalies et des menaces, ainsi que des partenariats stratégiques avec des prestataires internationaux tels que Claroty et Cisco. En savoir plus

.

Réagir et reprendre

Les deux derniers domaines du cadre NIST CSF sont consacrés aux mesures à prendre en réaction aux événements liés à la cybersécurité afin d’enrayer toute tentative d’intrusion et d’empêcher sa propagation, et pour permettre la reprise du cours normal des opérations. Ces catégories utilisent des tentatives d’attaques pour améliorer les connaissances et la résilience.

  • Modèles de communication d’incident
    . Divers formulaires téléchargeables de l’institut SANS.
  • Exercices de simulation
    . Kits de la CISA présentant des scénarios de réponse en cybersécurité.
  • Guide de réponse aux cyberincidents. Bien que destiné aux entreprises publiques de distribution d’énergie, ce guide du Ministère de l’énergie (DOE) peut être adapté à tous les échelons des infrastructures critiques.
  • Planification de la réponse aux incidents
    . Un guide pas-à-pas du NCSC. Consultez également ce guide utile sur la création d’une équipe de réponse aux incidents.
  • Se préparer à un cyberincident. Un guide d’introduction du bureau de cyberinvestigations des services secrets américains (U.S. Secret Service Cyber Investigations), basé sur le cadre NIST CSF.
  • Exemple concret
    . Un article intéressant sur la ville de La Nouvelle-Orléans, et son plan de réponse aux incidents qui lui a permis de contrer une attaque par rançongiciel.

Ressources au niveau industriel

Les ressources spécifiques au secteur industriel présentées ci-après comportent des informations et des conseils utiles adaptables à n’importe quelle entreprise d’infrastructure critique. Voici quelques exemples :

  • Pipelines cyber-risk mitigation (Atténuation des cyberrisques pour les oléoducs). Présentation sommaire de la CISA.
  • Water sector best practices
    (Pratiques de cybersécurité pour le secteur de l’eau). Une liste des ressources en cybersécurité de l’Agence de protection de l’environnement (EPA) des États-Unis.
  • Checklist for incident response (Liste de contrôle pour la réponse aux incidents). Développée par l’EPA pour le secteur de l’eau.
  • IoT security best practices
    (Meilleures pratiques en sécurité IoT). Un guide détaillé sur l’Internet Industriel des objets (IIoT) pour une fabrication intelligente, par l’Agence de l’Union européenne pour la cybersécurité (ENISA).
  • Cybersecurity risk in the water sector (Risque pour la cybersécurité dans le secteur de l’eau). Un livre blanc de l’American Water Works Association.

Prendre des mesures et rester vigilant

La cybersécurité dans les infrastructures critiques évolue très rapidement. Pour devancer les menaces, les responsables de la sécurité doivent être continuellement au courant des nouvelles tendances, des développements réglementaires et des progrès industriels. L’une des ressources précieuses consiste à s’abonner aux listes de diffusion de la CISA

, avec le choix de recevoir les dernières nouvelles, des alertes, des conseils et autres renseignements.

Services de cybersécurité industrielle de Rockwell Automation

Si vous recherchez une expertise en sécurité industrielle et des conseils sur la meilleure façon de sécuriser une infrastructure critique, Rockwell Automation peut vous aider. Nous pouvons évaluer, concevoir, mettre en œuvre et gérer un certain nombre de solutions de services administrés en continu ou spécifiques à un projet. Grâce à une implantation mondiale et à plus de 100 ans d’expérience auprès d’entreprises au cœur de l’industrie, nos équipes de cybersécurité réactives et nos robustes capacités SOC industrielles vous aideront à vous assurer que vos opérations de production sont bien protégées.

Pour en savoir plus, contactez-nous dès aujourd’hui pour programmer un rendez-vous avec un expert.

Ingénieur contrôlant des équipements de soudage robotisés jaunes dans une usine intelligente

Publié 21 juin 2022

Sujets: Build Resilience Cybersécurité

S’abonner

Inscrivez-vous auprès de Rockwell Automation et recevez les dernières informations et des conseils éclairés directement dans votre boîte de messagerie.

S’abonner
Recommandé pour vous
Loading
5 secrets pour des produits de haute qualité et moins de déchets grâce à l’IA
5 secrets pour des produits de haute qualité et moins de déchets grâce à l’IA
Blog
Blog
5 secrets pour des produits de haute qualité et moins de déchets grâce à l’IA
La nouvelle technologie d’apprentissage automatique de l’IA améliore les processus de contrôle de la qualité. La vision machine offre des rendements plus élevés et une meilleure qualité. Moins de temps d’arrêt et de déchets.
Libérez le véritable potentiel de vos données
Libérez le véritable potentiel de vos données
Blog
Blog
Libérez le véritable potentiel de vos données
Libérez tout le potentiel de vos données grâce aux solutions DataReady qui placent les données au centre de vos conceptions.
FAQs
FAQs
FAQs
Frequently Asked Questions for the MS Patch Qualification site. Includes software versions, how to interpret site, & other common customer questions.
  1. Chevron LeftChevron Left Accueil Rockwell Automation Chevron RightChevron Right
  2. Chevron LeftChevron Left Soc... Chevron RightChevron Right
  3. Chevron LeftChevron Left Actualités Chevron RightChevron Right
  4. Chevron LeftChevron Left Blogs Chevron RightChevron Right
  5. Chevron LeftChevron Left Notions fondamentales sur la cybersécurité des infrastructures critiques Chevron RightChevron Right
Société
Notre mission Accessibilité Offres d’emploi Diversité, éthique et intégrité Dialogue avec la communauté en ligne Relations avec les investisseurs Développement durable Centre de transparence
Nouvelles et Evènements
Actualités Communiqués de Presse Automation Fair Évènements à venir
 
Sujets à suivre
Cybersécurité Transformation numérique Fabrication intelligente The Connected Enterprise®
Formations
Webinaires Formations
 
PartnerNetwork
Rechercher un partenaire Découvrir le PartnerNetwork
 
Nos marques
Allen-Bradley FactoryTalk Services LifecycleIQ
Nous contacter
Assistance TechConnect Service Clients Questions générales Comment faire un achat Signaler des préoccupations éthiques 2025 Customer Experience Survey
Perspectives
Études de cas Blogs Podcasts
BlogRockwell Automation's Blog
CA | FR
Mentions légales
Politique de confidentialité et cookies
Préférences en matière de courriels
Préférences en matière de cookies
Préférences d'accessibilité
© 2025 Rockwell Automation
Accueil Rockwell Automation
Veuillez mettre à jour vos préférences en matière de cookies pour continuer.
Cette fonctionnalité nécessite des cookies pour améliorer votre expérience. Veuillez mettre à jour vos préférences pour autoriser ces cookies:
  • Cookies de réseaux sociaux
  • Cookies fonctionnels
  • Cookies de performances
  • Cookies marketing
  • Tous les cookies
Vous pouvez mettre à jour vos préférences à tout moment. Pour plus d'informations, veuillez consulter notre politique de confidentialité
CloseClose