Conseil en sécurité
La cybersécurité prend de plus en plus d'importance. Protégez votre infrastructure !
ContactConseil en sécurité
Défi
Les cyberattaques croissantes contre les transports publics s'attaquent à l'intégrité et à la sécurité de l'ensemble de l'infrastructure de transport. Le vol de données, les attaques de ransomware ainsi que la manipulation des systèmes informatiques dans les véhicules sont des dangers qui guettent. Les points faibles des véhicules en réseau et les interfaces numériques avec des services externes sont particulièrement vulnérables. L'absence de mise à jour des logiciels constitue également un risque.
Des exigences légales plus strictes
Le renforcement accru des réglementations juridiques constitue un autre défi. Les appels d'offres pour l'acquisition de systèmes ITC exigent de plus en plus le respect des normes de sécurité. Tant les processus, c'est-à-dire les mises à jour logicielles, que les technologies telles que les pare-feux sont exigés pour le respect des normes internationales (ISO27001, EN62443, TS50174, etc.).
Les entreprises de transport sont particulièrement vulnérables
Pourquoi les entreprises de transport sont-elles particulièrement vulnérables aux cyber-attaques ? Les transports publics font partie des infrastructures dites critiques ou d'importance systémique, au même titre que la défense ou l'approvisionnement en énergie par exemple, et doivent donc être particulièrement protégés contre les pirates informatiques. L'intégration des technologies numériques et les nombreux systèmes informatiques obsolètes des entreprises de transport rendent le secteur vulnérable à la criminalité numérique. La dépendance vis-à-vis du matériel existant et des fournisseurs complique les efforts de modernisation et les collaborateurs sont occupés par les opérations, ce qui ne laisse guère de temps pour de nouveaux projets.
5 étapes vers une infrastructure sûre
Les cinq étapes suivantes vous aideront à garantir une infrastructure sécurisée :
1. Evaluate
La première étape consiste à acquérir les connaissances nécessaires pour mettre en place une infrastructure sécurisée. Si ces connaissances ne sont pas disponibles au sein de l’entreprise, faites appel à des conseils externes. Dressez un inventaire des systèmes, réseaux, interfaces et protocoles existants. Quelles sont les applications qui particulièrement d’être protégées ? Identifiez ensuite les risques et les points d'attaque techniques, humains et physiques possibles. Assurez-vous de connaître vos responsabilités juridiques. A partir de tous ces points de repère, vous établissez finalement un ensemble de risques à gérer.
2. Design
Définissez une architecture de système et de communication axée sur la sécurité. Divisez votre environnement informatique en domaines (appelés zones) afin d'avoir une meilleure vue d'ensemble. Vous pourrez ainsi définir vos besoins en matière de protection. Déterminez les droits d'accès et les responsabilités et établissez la conception technique, y compris les pare-feux, les passerelles et le cryptage. Vérifiez que votre concept est conforme aux normes en vigueur (dont la protection de base BSI, EN62443, TSI 50174, ISO 27001 et autres).
3. Apply
Mettez en œuvre les changements techniques et organisationnels par étapes : la sécurité n'est pas un projet, mais un voyage permanent. Mettez en œuvre les mesures, migrez l'infrastructure si nécessaire et introduisez les nouveaux processus. Analysez activement tous les incidents de sécurité, faites évaluer vos logs par des spécialistes (par exemple dans un Security Operations Center SOC). Gérez activement vos risques.
4. Control
Contrôlez régulièrement votre infrastructure et vos processus et faites appel à des entreprises spécialisées pour des audits externes, des tests d’intrusion, etc. Vous pourrez ainsi détecter à temps les écarts par rapport aux normes et effectuer un contrôle de sécurité efficace. Les certifications en sont également un élément important.
5. Respond
La dernière étape comprend ce que l'on appelle le Response Planning. Il s'agit d'une série d'instructions qui aident les collaboratrices et collaborateurs informatiques à identifier les incidents de sécurité dans un réseau et à y réagir. Le Recovery Planning se réfère à la planification d'un plan de récupération ultérieur, dans lequel des directives et des procédures sont définies pour réagir aux failles de sécurité informatique. La mitigation comprend des mesures de réparation des faiblesses logicielles. La communication vers l'intérieur et l'extérieur est ici d'une importance capitale. Tout se passe selon la devise : Learn and improve.
Nos prochains ateliers sur la cybersécurité :
Nous vous soutenons - pour plus de sécurité dans votre infrastructure.
Beat Stettler
Managing DirectorDirk Güthlin
Account Manager Traffic Solutions