« Il nest plus possible de voir un automate raccordé sur le réseau bureautique comme je lai déjà constaté dans une entreprise, il faut faire les choses dans les règles de lart », recommande Arnaud Masson, directeur technique OT/XIoT chez Nomios. Cela commence toujours par un audit comme le relève le porte-parole de lintégrateurcelui-ci doit servir à cartographier lexistantbref de faire un état des lieux et dinventorier les assets, les flux réseaux et les vulnérabilités potentielles. Ensuite, il faut segmenter les réseaux entre lIT et lOT et les sécuriser. A ce titre, les entreprises se doivent dailleurs de respecter les normes internationales en vigueur comme lIEC 62443 qui aide à structurer et à améliorer la cybersécurité des systèmes industriels et de continuer à sinspirer de certains modèles comme Purdue (créé en 1992) pour la sécurité des ICS. Certes, ce modèle, qui organisait historiquement la sécurité OT en zones étanches, est de moins en moins respecté. La segmentation logique entre les niveaux seffacelaissant place à des zones de communication élargiessouvent mal maîtriséesToutefoisce dernier participe toujours à cette segmentation en identifiant des zones dont la zone militarisée (DMZ) qui comprend des systèmes de sécurité tels que des pares-feux et des proxys utilisés dans le but dempêcher le déplacement latéral des menaces entre lIT et lOT. Et dèlintroduction de capteurs IoT dans ce type de modèle, il faut bien sûr adapter sa politique de sécurité, par exemple en construisant une architecture sécurisée composée dune infrastructure de transport de la donnée et de deux passerelleslune pour linterconnexion OT vers IT afin de garantir lintégrité des données provenant de lOT et une autre pour linterconnexion IT vers lOT pour sécuriser cette fois-ci les données envoyées par lIT vers lOT« Notre métier Chez Palo Alto est justement de sécuriser ces passerellesdintégrer nativement cette segmentation dans nos pare-feux en prenant en compte les différents protocoles des systèmes grâce à lIA, deffectuer en quelque sorte une analyse comportementale de l’équipement, et ce, de manière transparente pour les entreprises, non intrusif comme nous le faisons aussi pour le virtual patching afin de bloquer les vulnérabilités»souligne Eric Antibi, directeur technique de Palo Alto France. 

Des coûts supplémentaires à supporter 

Toutes ces étapes prennent du temps et coûtent cher surtout pour des PME qui nont pas forcément les moyens, leurs investissements étant dabord logiquement orientés vers leur outil de production et moins dans leur sécurité. Et pourtant, les budgets consacrés à lIoT grimpent selon le cabinet Forrester, avec pour priorités dans les dépenses un renforcement dans la gestion des vulnérabilitésune sécurisation des réseaux IoT et OT et une mise en œuvre dune segmentation intelligente. Des budgets qui augmentent car la réglementation NIS 2 et ses exigences à venir ne vont pas leur donner le choix. Pour Nomioscest aussi le temps long qui prime dans ces projets permettant aussi de lisser ces coûts« Notre démarche est justement de les accompagner sur le long terme, nous construisons une offre sur mesure, nous posons les premières briques puis petit à petit nous bâtissons leur approche cyber OT », indique Arnaud Masson, et dajouter : « Tout cela, nous lillustrons au sein de nos nouveaux locaux dans notre showroom dédié à lOT qui permet à nos clients de venir sinformer et dassister à des démonstrations. »