Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Manufacturing Technology >> Système de contrôle d'automatisation

La mobilité exige que la sécurité aille de pair avec l'automatisation

Le fait de ne pas mettre à niveau et de corriger le logiciel suffira pour que les persécuteurs attribuent la responsabilité de la violation aux administrateurs système, de sorte qu'il il est impératif que chaque appareil, jusqu'à la smartwatch, soit géré avec soin, de manière cohérente et régulière

Où, ou peut-être plus précisément, sur quel appareil lisez-vous cet article ?

Il y a de fortes chances que vous le fassiez sur l'un des multiples appareils que vous possédez, dont vous êtes tous responsables. Certains vous appartiennent probablement, d'autres à l'entreprise pour laquelle vous travaillez et, dans certains cas, peut-être même à des tiers.

Les politiques BYOD (Apportez votre propre appareil) signifient que les gens apporteront leurs appareils personnels au travail et avec eux, le risque de télécharger des logiciels malveillants de leurs machines sur le réseau. De même, l'utilisation d'appareils appartenant à l'entreprise à domicile dans le cadre de politiques COPE (Corporate Owned Personal Enabled) expose ces appareils à ce qui pourrait être un réseau non sécurisé ou compromis. Il peut s'agir de téléphones, de tablettes, d'ordinateurs portables ou d'ordinateurs de bureau et, à l'exception de ces derniers, les gens peuvent les utiliser pratiquement partout.

>Voir aussi : La sécurité des entreprises à l'ère des appareils connectés

Cela signifie que des centaines d'appareils différents, exécutant différents systèmes d'exploitation et à différents niveaux de mise à jour, doivent être gérés de manière coordonnée. Après tout, il ne sert à rien de passer des heures à mettre à jour les pare-feux de tous les PC si le malware peut s'infiltrer via les téléphones personnels des employés. Pour les administrateurs réseau, cela représente un casse-tête phénoménal, et plus le réseau est grand, plus le casse-tête est important.

La pression sur la C-Suite pour s'intéresser à l'état de leurs infrastructures numériques s'est également accrue. Les récentes recrudescences d'attaques de ransomwares et de vers largement signalées, telles que WannaCry, ont mis l'accent sur la sécurité, tandis que les réglementations à venir, comme le RGPD, incitent à un contrôle plus étroit des données de l'entreprise. Pour avoir l'assurance que chaque point d'entrée dans une organisation est couvert, les administrateurs informatiques doivent avoir une visibilité claire sur le réseau qu'ils sont censés contrôler, en éliminant le Shadow IT qui, compte tenu de la taille et de la complexité de nombreuses entreprises aujourd'hui, signifie disposer de systèmes et de technologies adaptés.

Supposons que l'entreprise pour laquelle vous travaillez, en tant qu'administrateur informatique, compte 100 personnes et que chaque personne reçoive un téléphone et un ordinateur portable professionnels. La plupart du temps, ils apporteront également toujours leur téléphone personnel au travail, peut-être même en le connectant au réseau, et certains apporteront même leur propre ordinateur portable (s'ils préfèrent travailler sur un système d'exploitation différent).

>Voir aussi : Les appareils mobiles gênent les services informatiques et coûtent cher aux entreprises

Cela signifie que vous pouvez avoir plus de 300 appareils fonctionnant ou connectés au réseau à tout moment et, s'ils ne sont pas corrigés, chacun d'entre eux peut devenir une porte ouverte pour les cybercriminels. Bien que les problèmes de correctifs et la technologie de mise à jour puissent être relativement simples pour les appareils privés, cela devient de plus en plus difficile à mesure que de nouveaux appareils sont ajoutés à un réseau.

Ce problème est ensuite aggravé par la nécessité de mettre à jour et de corriger également les programmes tiers, qui sont en fait le principal point d'entrée pour les attaques zero day et d'autres types d'exploits de vulnérabilité. Ainsi, même si le système d'exploitation principal est à jour, ne pas mettre à jour un programme comme Adobe Reader pourrait laisser les appareils, et donc le reste du réseau, ouverts à l'infiltration. Idéalement, les administrateurs informatiques devraient donc pouvoir voir quelle version de quel logiciel est installée sur quel appareil connecté au réseau.

Pourquoi est-ce devenu si important ? Eh bien, voici quelques-unes des raisons.

De plus en plus d'appareils

Si les tendances technologiques actuelles ne changent pas soudainement de cap au cours des 5 prochaines années (et il n'y a aucune raison qu'elles le fassent), le monde se dirige vers une pelote de laine virtuelle de connectivité. Pour commencer, les appareils de réalité virtuelle seront lentement ajoutés au mix de connectivité, ce qui signifie que des systèmes d'exploitation supplémentaires nécessiteront une gestion et une interconnectivité ; et à mesure que le travail en déplacement devient plus populaire, les appareils interagiront également avec plus de réseaux qu'auparavant, et nécessiteront donc une maintenance plus régulière pour s'assurer qu'aucun de ces réseaux ne se glisse dans un programme indésirable. L'Internet des objets (IoT) n'est pas simplement un mot à la mode, c'est la destination ultime.

Le temps c'est de l'argent

Plus que jamais, l'adage selon lequel « le temps c'est de l'argent » s'avère vrai, et particulièrement pour la sécurité :selon une étude du Ponemon Institute, il faut en moyenne 98 jours aux sociétés de services financiers pour détecter une intrusion sur leurs réseaux et 197 jours pour les détaillants. Mais lorsque le RGPD entrera en vigueur en mai 2018, les entreprises disposeront d'un total de 72 heures pour signaler une violation avant d'être jugées responsables.

>Voir aussi : 3 façons de gérer le BYOD pour une main-d'œuvre moderne

C'est 3 jours pour identifier une activité anormale sur le réseau, et étant donné que selon le rapport Databerg de Veritas de 2015, 59% des données stockées et traitées par les organisations britanniques seraient invisibles et pourraient contenir tout, des vidéos de chats aux contenus pour adultes, il y a un risque élevé de non-conformité.

Pour éviter ce scénario de panique, la visibilité sur les terminaux sera essentielle, d'autant plus que la plupart des entreprises ne se vantent pas d'un service informatique particulièrement important. Les responsables informatiques devront rapidement identifier, évaluer et éventuellement supprimer les terminaux vulnérables du réseau avant qu'ils ne soient réellement menacés. Dès lors qu'une brèche se produit, il ne reste plus qu'à limiter sa propagation, et encore une fois la visibilité et le contrôle centralisé s'avéreront indispensables.

Les données deviennent de plus en plus importantes

Le débat croissant sur la confidentialité a donné lieu à un effort mondial concerté pour déterminer clairement la responsabilité et la propriété des données. Ces questions deviennent doublement importantes avec l'introduction du RGPD, qui garantit l'application de sanctions punitives prohibitives à toute transgression. Le fait que les transgressions puissent coûter aux entreprises des millions de livres ou des sanctions très sévères signifie que les petits acteurs ne peuvent littéralement pas se permettre de déprioriser la gestion et la sécurité des données.

Le fait de ne pas mettre à niveau et de corriger le logiciel suffira pour que les persécuteurs attribuent la responsabilité de la violation aux administrateurs système. Il est donc impératif que chaque appareil, jusqu'à la smartwatch, soit géré avec soin, de manière cohérente et régulière.

Ne pensez pas que cela ne concerne que les entreprises opérant en Europe (c'est-à-dire, certes, toutes les entreprises en Europe et un grand nombre d'entreprises internationales). De nombreux pays, y compris après le Brexit au Royaume-Uni, auront leurs propres cadres réglementaires spécifiques pour traiter les données, ce qui compliquera encore plus le processus de conformité.

>Voir aussi : L'avenir du NHS :les nouvelles technologies et les réseaux qui les sous-tendent

Cyberattaque mondiale de mai

Si l'attaque du ver WannaCry a fait quelque chose de positif, c'est qu'elle a mis en évidence, ce qui peut être considéré comme un préjudice substantiel pour le NHS et d'autres, l'importance de maintenir des systèmes à jour.

Après tout, le correctif était disponible des semaines avant l'attaque, de sorte que toutes les entreprises qui ont suivi les conseils de Microsoft pour mettre à jour leurs systèmes ont été épargnées par le ransomware. Les seules entreprises qui semblent avoir souffert sont celles qui ont activement résisté à la transformation numérique, contre l'avis des experts en cybersécurité, et qui n'ont pas mis à jour leur infrastructure héritée.

Bien qu'il puisse être difficile de convaincre les dirigeants que les fournisseurs de sécurité n'exagèrent pas toujours, le rançongiciel WannaCry a fait un excellent travail en amplifiant ce que les professionnels de la sécurité avaient du mal à exprimer. Alors que la NSA et Microsoft peuvent accepter une fraction du blâme pour avoir laissé cette vulnérabilité non corrigée pendant si longtemps, ils ne peuvent pas accepter l'entière responsabilité des événements du week-end, qui doivent reposer, en grande partie, sur les pieds des personnes concernées.

>Voir aussi : 3 impacts de la technologie intelligente sur l'environnement de bureau

La liste ci-dessus n'est en aucun cas exclusive. Bien que l'automatisation ne soit pas une solution miracle, elle est d'une grande aide, non seulement pour accroître l'efficacité, mais également pour améliorer la sécurité. Ces processus peuvent aider à gérer un nombre élevé d'appareils, à attribuer les ressources de manière appropriée, à se conformer à un système réglementaire « mondial » de plus en plus complexe et à protéger votre entreprise contre les exploits de vulnérabilité. À l'ère de la mobilité, où l'interconnectivité est le mot à la mode, des terminaux supplémentaires sont constamment ajoutés aux réseaux et entre eux. Les gens ont depuis longtemps dépassé le stade où ils peuvent gérer eux-mêmes ces systèmes. Heureusement, ils ont désormais des partenaires numériques qui peuvent le faire, et mieux encore, ils le feront 24h/24, 7j/7, 365 jours par an.

Sourcé par Sean Herbert LISM, Country Manager - Royaume-Uni chez Baramundi

La plus grande conférence du Royaume-Uni pour le leadership technologique, TechLeaders Summit, revient le 14 septembre avec plus de 40 hauts dirigeants inscrits pour parler des défis et des opportunités liés aux innovations les plus perturbatrices auxquelles l'entreprise est confrontée aujourd'hui. Réservez votre place à ce prestigieux sommet en vous inscrivant ici


Système de contrôle d'automatisation

  1. Ajouter la sécurité SaaS et cloud avec les tests et l'automatisation
  2. Plus d'automatisation =plus de robots capables
  3. Principaux appareils IoT qui deviendront plus utiles en 2019
  4. Évolution de l'automatisation des tests avec l'intelligence artificielle
  5. B&R donne plus de puissance à son PC industriel avec le processeur Intel Xeon
  6. L'avenir de l'automatisation dans l'industrie aéronautique
  7. Automatisation de l'entreprise avec des plates-formes low-code
  8. Améliorer l'expérience client avec l'automatisation intelligente
  9. Créer des scénarios gagnant-gagnant avec l'automatisation des processus