Bus De Terrain/Cybersécurité De L'iot Industriel - SMC EX260-FPS1 Manuel D'utilisation

Table des Matières

Publicité

Cybersécurité de l'IoT industriel
Au cours des dernières années, les usines ont introduit l'internet industriel des objets, constituant des
réseaux complexes de machines de production. Ces systèmes sont exposés à une nouvelle menace :
les cyberattaques. Afin de protéger l'IoT industriel de ces cyberattaques, il est important d'adopter
plusieurs mesures (protection multicouche) pour les dispositifs IoT, les réseaux et les clouds.
À cette fin, SMC recommande de toujours prendre en considération les mesures suivantes. Pour plus
de détails sur ces mesures, veuillez-vous reportez aux informations de sécurité publiées par vos
agences de sécurité nationales.
1. Ne pas connecter les dispositifs via un réseau
public.
• Si l'accès au dispositif ou au cloud via un réseau public est
inévitable, utiliser un réseau privé virtuel sécurisé tel qu'un VPN.
• Ne pas connecter un réseau informatique de bureau et un
réseau IoT d'usine.
2. Mettre en place un pare-feu pour prévenir l'entrée
d'une menace dans le dispositif et le système.
• Installer un routeur ou un pare-feu aux limites du réseau pour
n'autoriser que les communications minimales requises.
• Déconnecter le dispositif du réseau ou le mettre hors tension
si une connexion permanente n'est pas nécessaire.
3. Bloquer physiquement l'accès aux ports de
communication non utilisés ou les désactiver.
• Contrôler régulièrement chaque port lorsqu'un dispositif non
nécessaire est connecté au système réseau.
• Utiliser uniquement les services nécessaires (SSH, FTP,
SFTP, etc.).
• Régler la plage de transmission du dispositif au minimum
requis en utilisant un réseau local sans fil ou un autre système
radio, et n'utiliser que des dispositifs approuvés conformément
à la réglementation sur la radiocommunication du pays
concerné.
• Installer le dispositif générant les ondes radio dans un
endroit non exposé à des interférences intérieures ou
extérieures.
4. Mettre en place une procédure de communication
sécurisée telle que le cryptage des données.
• Crypter les données dans chaque environnement, notamment
les réseaux IoT, les connections par passerelles sécurisées,
afin de sécuriser les communications.
5. Attribuer des permissions d'accès par comptes
utilisateurs et limiter le nombre d'utilisateurs.
• Passer régulièrement en revue les comptes et supprimer
tous les comptes ou permissions non utilisés.
• Mettre en place un système de verrouillage bloquant l'accès
aux comptes sur une durée déterminée si l'identification
échoue au bout d'un nombre maximum de tentatives.
6. Protéger les mots de passe.
• Changer le mot de passe par défaut lors de la première
utilisation du dispositif ou du système.
• Choisir un mot de passe long (8 caractères minimum) en
combinant différentes lettres et caractères pour qu'il soit plus
sûr et difficile à pirater.
Bus de terrain/
7. Utiliser les logiciels de sécurité les plus récents.
• Installer un logiciel antivirus sur tous les ordinateurs pour
détecter et éliminer les virus.
• Maintenir le logiciel antivirus à jour.
8. Utiliser la dernière version du logiciel du
• Appliquer les correctifs pour maintenir le système d'exploitation
et les applications à jour.
9. Surveiller et détecter les anomalies sur le réseau.
• Surveiller en permanence la présence éventuelle d'anomalies
sur le réseau afin, le cas échéant, de prendre immédiatement
des mesures et d'émettre une alerte.
Installer un système de détection d'intrusion (SDI) et un
système de prévention d'intrusion (SPI).
10. Effacer les données des dispositifs qui vont être
• Avant de supprimer des dispositifs IoT, effacer les données
stockées dessus ou détruire physiquement leur support afin
d'éviter toute utilisation inappropriée de ces données.
- 12 -
dispositif et du système.
supprimés.
##

Publicité

Table des Matières
loading

Table des Matières