Technologie Opérationnelle (OT)

La technologie opérationnelle (OT) est un matériel et un logiciel qui détectent ou provoquent un changement, par le biais de la surveillance et/ou du contrôle directs d'équipements, d'actifs, de processus et d'événements industriels.

Cependant, la sécurité de la technologie opérationnelle repose presque entièrement sur la nature autonome des installations OT, la sécurité par l'obscurité et d’autre part :
  • • Les composants OT sont souvent construits sans que les exigences de sécurité informatique de base soient prises en compte, visant plutôt à atteindre des objectifs fonctionnels. Ces composants peuvent être peu sûrs de par leur conception et vulnérables aux cyberattaques.
  • • Dépendance aux fournisseurs : en raison du manque général de connaissances liées à l'automatisation industrielle, la plupart des entreprises dépendent fortement de leurs fournisseurs OT. Cela conduit au verrouillage du fournisseur, érodant la capacité à mettre en œuvre des correctifs de sécurité.
  • • Actifs critiques : en raison du rôle d'OT dans la surveillance et le contrôle des processus industriels critiques, les systèmes OT font très souvent partie de l'infrastructure critique nationale. En tant que tels, ils peuvent nécessiter des fonctionnalités de sécurité améliorées.

Pour cela, BEGONIA GROUP vous accompagne à être conforme aux exigences de l’ANSSI en réalisant une analyse d’écart afin de déterminer votre niveau de maturité et un plan d’action à mener pour la mise en œuvre des recommandations.
L’analyse consistera sur :
Exigences Organisationnel :

  • • Connaissance du système industriel (rôles & responsabilité, cartographie, analyse de risque, gestion des sauvegardes, gestion de la documentation)
  • • Maitrise des Intervenants (gestion des intervenants, sensibilisation et formation, gestion des interventions,
  • • Intégration de la cybersécurité dans le cycle de vie du système industriel (Exigences dans les contrats et cahiers des charges, Intégration de la cybersécurité dans les phases de spécification, intégration de la cybersécurité dans les phases de conception, audits et tests de cybersécurité, transfert en exploitation, gestion des modifications et évolutions, processus de veille, gestion de l’obsolescence)
  • • Sécurité physique et contrôle d’accès aux locaux (Accès aux locaux, Accès aux équipements et aux câblages)
  • • Réaction en cas d’incident (Plan de reprise ou de continuité d’activités, Modes dégradés, Gestion de crise)
Exigences Techniques :

  • • Authentification des intervenants : contrôle dʼaccès logique (Gestion des comptes, Gestion de lʼauthentification)
  • • Sécurisation de lʼarchitecture du système industriel (Cloisonnement des systèmes industriels, Interconnexion avec le système dʼinformation de gestion, Accès Internet et interconnexions entre sites distants, Accès distants, Systèmes industriels distribués, Communications sans fil, Sécurité des protocoles)
  • • Sécurisation des équipements (Durcissement des configurations, Gestion des vulnérabilités, Interfaces de connexion, Équipements mobiles, Sécurité des consoles de programmation, des stations dʼingénierie et des postes dʼadministration, Développement sécurisé)
  • • Surveillance du système industriel (Journaux dʼévénements)