Tout le dossier Tout le dossier
-
Aéronautique
Romain Bottan (BoostAerospace) : « Les PME aéronautiques doivent être aidées pour se protéger des cyberattaques »
-
Technos Cybersécurité
La filière aéronautique normande s’associe à AirCyber, le dispositif de cyber-protection de BoostAerospace
-
Technos Cybersécurité
Cyberattaques : les ransomwares, moins nombreux mais plus ciblés
-
Technos Cybersécurité
Cybersécurité : Claroty adapte sa sonde industrielle aux objets connectés
-
Technos Cybersécurité
Les 5 meilleurs cas d’usages de l’intelligence artificielle en cybersécurité selon Capgemini
-
Technos Cybersécurité
L'IA, un allié pour détecter les intrusions en cybersécurité
-
Technos Cybersécurité
3 leçons à retenir pour préparer son entreprise aux cybermenaces
-
Technos Cybersécurité
Cybersécurité : les logiciels de détection d'attaque EDR au coeur du partenariat entre Eset et Thales
Cybersécurité : Claroty adapte sa sonde industrielle aux objets connectés
Claroty, l’un des plus gros éditeurs de sondes de cybersécurité industrielle, vient de dévoiler une nouvelle version de son produit. A la détection de vulnérabilités sur les équipements de production s’ajoute celle sur les objets connectés industriels (IIoT).
Environ 7,6 millions d’objets connectés peupleront les entreprises en 2020, dont 3,2 pour des applications industrielles spécifiques, estime le cabinet de conseil américain Gartner, dans un rapport publié en 2017. Pour suivre le mouvement, le fabricant américain de sondes de cybersécurité industrielle Claroty adapte sa solution.
L’entreprise installée à New York a annoncé, le 17 juillet, une mise à jour (version 3.5) de son produit de détection continue des menaces (« continuous threat detection », ou CTD) qui pourra désormais « connaître et surveiller les périphériques IoT » de ses clients.
Cette nouvelle version adapte donc à l’IIoT (« internet industriel des objets ») la sonde qu’elle utilisait déjà pour les équipements industriels. Celle-ci « détecte automatiquement les périphériques IoT sur le réseau, classe chaque objet en fonction de ses attributs statiques et comportementaux, identifie les vulnérabilités connues et les autres risques associés aux actifs et surveille en permanence l'environnement pour déceler les menaces et les violations des politiques de sécurité », détaille le communiqué.
Avec les objets connectés, « on peut prendre le temps de corriger les failles »
Des capteurs connectés au cloud aux outils de gestion des bâtiments, comme le thermostat, en passant par les caméras de surveillance, les lecteurs de badges et les tablettes industrielles, l’industrie voit débarquer des objets « qui existaient auparavant mais qui n'avaient jamais eu d'adresse IP, ni même de connexion au réseau », rappelle Dave Weinstein. De plus en plus, tous ces outils hors lignes sont remplacés par leurs équivalents mais connectés aux systèmes d’informations bureautique (IT) et industriel (OT) et à l’internet. Ce qui « élargit grandement la surface d'attaque et, partant, augmente considérablement le nombre d'opportunités pour l'attaquant », explique le responsable cybersécurité.
L’avantage des objets connectés est qu’« on peut prendre le temps de corriger les failles », indique Dave Weinstein, responsable de la sécurité chez Claroty. Ce qui n’est, en général, pas le cas des équipements industriels classiques (automates programmables, ordinateur de supervision…) : « Souvent, les usines n'ont pas le luxe de patcher leurs systèmes d'information industriels car cela nécessite d'arrêter la production pendant un moment », ajoute-t-il.
Mais, pour pouvoir corriger les failles qui peuvent se cacher dans les IIoT, il faut que l’outil de détection sache interpréter les nombreux protocoles de communication utilisés par ces derniers, qu’ils soient de longue portée (Sigfox, LoRa, LTE-M, 4G, 5G…) ou de courte portée (ZigBee, Z-Wave, Bluetooth, Wifi…). « Chez Claroty, nous avons développé une méthode propriétaire de lecture des protocoles IoT qui imite la façon dont ils fonctionnent afin d’en extraire en détail toutes les informations utiles pour notre sonde », précise Dave Weinstein.
Quant à savoir si les professionnels du monde industriel parviendront à définir des protocoles standardisés pour les IIoT, le spécialiste est confiant : « Je suis peut-être un peu trop optimiste mais je sais que plusieurs organismes font des efforts pour faire avancer le débat. C’est notamment dans ce but que nous avons rejoint, il y a quelques mois, l’lndustrial Internet Consortium, l’un des fers de lance de la standardisation des protocoles de communication utilisés par les objets connectés. »
SUR LE MÊME SUJET
- Les 5 meilleurs cas d’usages de l’intelligence artificielle en cybersécurité selon Capgemini
- L'IA, un allié pour détecter les intrusions en cybersécurité
- 3 leçons à retenir pour préparer son entreprise aux cybermenaces
- Cybersécurité : les logiciels de détection d'attaque EDR au coeur du partenariat entre Eset et Thales
- Pour ses dix ans, l'autorité française de la cybersécurité affiche ses ambitions
PARCOURIR LE DOSSIER