Télécharger le document () de 20
De nos jours, les fabricants et les installations industrielles mettent en œuvre une technologie numérique connectée pour accroître l’efficacité de leurs opérations et améliorer la productivité. Cependant, avec plus d’appareils connectés, de nouvelles menaces de vulnérabilité s’ajoutent. Desmond Agwu, spécialiste de la cybersécurité en matière de technologie opérationnelle chez Eaton, explique les considérations clés concernant la protection des réseaux technologiques. 

Points importants à retenir :

  • De nos jours, les fabricants et les installations industrielles mettent en œuvre une technologie numérique connectée pour accroître l’efficacité et améliorer la productivité. Cependant, avec plus d’appareils connectés, de nouvelles menaces de vulnérabilité s’ajoutent. 
  • Les gestionnaires d’installations ne peuvent pas uniquement se fier à l’expertise de leur équipe informatique pour comprendre les meilleures méthodes de protection de leurs ressources technologiques. 
  • Les acteurs malveillants ont évolué au fil des ans grâce à des méthodes et des fonctionnalités plus sophistiquées pour mener à bien les cyberattaques; les installations doivent donc être proactives pour assurer une cybersécurité adéquate.
  • La sécurité des réseaux informatique et technologique ont des priorités différentes lors de la détermination et de l’équilibrage des risques. Bien qu’il existe une certaine flexibilité pour mettre un système informatique hors ligne pour appliquer des mises à jour et des correctifs, les réseaux technologiques nécessitent un processus plus élaboré de planification et de gestion des changements à exécuter.
  • Les systèmes technologiques comme SCADA, les systèmes d’automatisation des bâtiments et les systèmes de commande décentralisée, pour n’en nommer que quelques-uns, sont tout aussi à risque de cybermenaces que les réseaux informatiques. Par conséquent, les acteurs malveillants (ou pirates informatiques) utilisent des méthodes plus sophistiquées pour exploiter ces systèmes et causer des problèmes majeurs.
  • Il existe aujourd’hui plusieurs solutions de sécurité technologique sur le marché et le choix d’une solution dépend grandement des besoins de l’entreprise. Envisagez d’intégrer correctement votre programme de cybersécurité existant et tenez compte de ce qui est nécessaire pour le maintenir.
  • Eaton adopte une approche globale en matière de cybersécurité en utilisant un cycle de vie de développement sécurisé et applique une philosophie de conception sécurisée pour nos produits. Notre programme de réponse aux incidents et aux vulnérabilités est utilisé pour trouver, traiter, communiquer et résoudre activement les problèmes de cybersécurité dans nos produits et nos solutions. Un partenariat avec UL pour certifier nos produits et nos processus avec le plus haut niveau de cybersécurité. En savoir plus sur l’approche d’Eaton en matière de cybersécurité >
  • Lorsque vous choisissez un fournisseur de services de cybersécurité, assurez-vous qu’il possède une expertise interfonctionnelle non seulement en cybersécurité, mais aussi en cybersécurité propre aux systèmes technologiques et ICS qui comprennent le niveau de risque, les exigences de sécurité et de disponibilité en temps réel des systèmes et qui peuvent appliquer efficacement les pratiques de cybersécurité technologique.

Pour en savoir plus sur la protection de vos réseaux technologiques, visitez Eaton.com/cybersecurity.

spacer

Desmond Agwu

Possédant près de dix ans d’expérience en informatique, dont les quatre dernières années en cybersécurité axée sur la technologie opérationnelle (TO) et les systèmes de contrôle industriel (ICS), Desmond possède de l’expérience en évaluation des vulnérabilités et des correctifs, en modélisation des menaces, en correction et en gestion des changements. Dans son poste actuel de spécialiste en cybersécurité technologique chez Eaton, il fait partie d’une équipe offrant des services de cybersécurité, y compris des services-conseils, des audits et des évaluations, la protection des réseaux industriels et la modélisation des menaces. Desmond possède également de l’expérience dans la compréhension des exigences d’affaires, la conception, la mise en œuvre et le déploiement de solutions de sécurité à l’échelle d’une entreprise.

spacer

Écoutez maintenant

Écoutez à partir de votre répertoire de balados préféré

De nos jours, un nombre sans précédent d’appareils sont connectés. Et lorsqu’il est nécessaire pour une entreprise de connecter à un réseau un appareil qui n’a pas été conçu en tenant compte de la sécurité, vous ouvrez un nouveau vecteur pour une possible exploitation.

Desmond Agwu, Spécialiste en cybersécurité technologique

En savoir plus sur la cybersécurité