Qu’est-ce que le CDR ? Et pourquoi est-il important dans la cybersécurité moderne ?

Lire la suite
Nous utilisons l'intelligence artificielle pour les traductions de sites et, bien que nous nous efforcions d'être précis, il se peut que les traductions ne soient pas toujours exactes à 100 %. Nous vous remercions de votre compréhension.

5 stratégies pour renforcer la cyber-résilience dans l'industrie manufacturière 

Des exemples concrets de la façon dont les fabricants mondiaux évitent les temps d'arrêt, protègent les systèmes d'exploitation critiques et se tiennent prêts pour les audits grâce à OPSWAT.
par OPSWAT
Partager cet article

Pourquoi l'industrie manufacturière a besoin d'une cybersécurité OT plus forte 

Selon le rapport DBIR de Verizon, les violations de données dans l'industrie manufacturière ont augmenté de 89 % d'une année sur l'autre, atteignant 1 607 cas confirmés contre 849 en 2024. Cela est dû en grande partie à l'interconnexion croissante des systèmes informatiques et des systèmes d'exploitation. Les fichiers tels que les conceptions CAO, les journaux de maintenance prédictive ou les mises à jour des fournisseurs circulent désormais dans les deux environnements, créant ainsi de nouveaux points d'entrée pour les attaquants. 

Lorsque ces fichiers sont compromis, il en résulte non seulement une perte de données, mais aussi des arrêts de production, des perturbations opérationnelles et des risques de non-conformité. Le temps de fonctionnement étant essentiel dans l'industrie manufacturière, même de petits incidents peuvent entraîner des retards dans la chaîne d'approvisionnement et avoir des répercussions financières. 

Ce blog met en lumière cinq stratégies utilisées par les fabricants pour renforcer la cybersécurité OT, illustrées par des déploiements dans le monde réel. 

1. Sécurisation des Media amovibles aux points d'entrée 

Les clés USB et autres supports portables constituent toujours une source majeure de risque dans les environnements de production. Les fichiers circulent souvent entre les services, les sous-traitants et les fournisseurs sans inspection centralisée, et les équipes de production sous pression peuvent connecter des appareils sans contrôle de sécurité. Les équipes de production sous pression peuvent connecter des appareils sans contrôle de sécurité, ce qui permet aux logiciels malveillants d'atteindre les systèmes OT sensibles. 

Une défense pratique consiste à imposer l'analyse et l'assainissement de tous les supports amovibles avant qu'ils ne pénètrent dans le réseau. Les solutions OPSWAT couvrent les différentes étapes de ce processus :

MetaDefender Kiosk

Scanne et assainit les fichiers avant qu'ils ne soient autorisés à pénétrer dans les réseaux d'OT.

MetaDefender Endpoint

Bloque les médias jusqu'à ce que les conditions de sécurité soient remplies, tout en offrant des avantages supplémentaires en matière de sécurité.

MetaDefender Endpoint Validation™

Vérifie que les supports amovibles ont été analysés conformément aux règles appliquées.

MetaDefender Media Firewall

Inspecte les secteurs d'amorçage et le contenu des fichiers avant utilisation.


Un exemple concret nous vient d'Abdi Ibrahim, un fabricant mondial de produits pharmaceutiques. L'entreprise s'est d'abord appuyée sur l'air gapping, mais a constaté que les supports portables représentaient toujours une menace sérieuse pour les données sensibles telles que les recettes pharmaceutiques. En déployant MetaDefender Kiosk, Abdi Ibrahim scanne désormais plus de 18 000 fichiers par jour sans interruption de service. La solution permet non seulement de prévenir les malwares, mais aussi de soutenir la conformité réglementaire sur l'ensemble de ses sites de production. 


2. Valider les appareils tiers avant qu'ils ne se connectent

Imaginez la situation suivante : un sous-traitant arrive pour effectuer une maintenance urgente dans l'atelier de production. Son ordinateur portable doit se connecter immédiatement au réseau OT pour remettre les systèmes en service. Sous la pression de minimiser les temps d'arrêt, l'appareil est branché sans vérification. Cette simple décision peut permettre aux logiciels malveillants de contourner les protections existantes. 

Ce scénario se produit plus souvent que la plupart des organisations ne le pensent. Les ordinateurs portables des fournisseurs et d'autres appareils de tiers sont parmi les voies les plus courantes par lesquelles les menaces pénètrent dans les environnements OT. Le fait de s'appuyer sur la confiance ou la pression du temps crée un point faible que les attaquants peuvent exploiter. 

OPSWAT s'attaque à ce problème :

MetaDefender Drive

Scanne les appareils pour s'assurer qu'ils sont exempts de logiciels malveillants avant qu'ils n'accèdent à l'environnement OT.

MetaDefender Endpoint Validation™

Confirme que les dispositifs satisfont aux exigences d'analyse et d'assainissement avant que l'accès ne soit accordé.


Un constructeur automobile mondial a été confronté à ce défi précis. Leur système de sécurité multifournisseur existant était difficile à intégrer et laissait des failles qui exposaient les systèmes critiques. En adoptant la plateforme d'OPSWAT, y compris l'intégration de MetaDefender Kiosk et de la gestion des visiteurs, ils ont obtenu un contrôle fiable des dispositifs tiers. Le résultat a été une meilleure prévention des menaces, moins de temps d'arrêt et un processus unifié pour la gestion des appareils externes. 


3. Transférer des fichiers en toute sécurité entre l'IT et l'OT

Les transferts de fichiers sont une nécessité de routine dans l'industrie manufacturière. Les mises à jour de Software , les correctifs de sécurité et les fichiers de conception doivent souvent être transférés des systèmes informatiques vers les environnements OT. Si ces transferts ne sont pas correctement contrôlés, ils peuvent contourner les inspections et introduire des logiciels malveillants dans les systèmes critiques. Les lames d'air ne suffisent plus à assurer une protection adéquate, car la plupart des usines exigent désormais au moins un certain niveau de connectivité. 

Le défi consiste à choisir la bonne méthode pour chaque type de transfert. OPSWAT propose plusieurs options, chacune conçue pour des scénarios spécifiques :

Défi
Solution OPSWAT
Bénéfice
Transferts de fichiers de routine entre les services informatiques et les services techniques
MetaDefender Managed File Transfer™
Automatise et sécurise les transferts en analysant à nouveau chaque fichier avec une prévention avancée des menaces.
Flux de données unidirectionnel nécessaire pour le contrôle ou la conformité
MetaDefender NetWall®Optical Diode]
Mise en œuvre d'un mouvement de données unidirectionnel afin de protéger le secteur des transports terrestres contre les menaces entrantes.

Les fabricants du monde entier appliquent ces approches. Une entreprise vietnamienne de fabrication de produits chimiques exploitant un réseau plat et non segmenté a utilisé MetaDefender Optical Diode pour créer un lien unidirectionnel renforcé par le matériel. Cela a permis d'éliminer les vulnérabilités de communication entre l'informatique et l'informatique de terrain tout en maintenant la stabilité opérationnelle. 

Une entreprise pétrochimique classée au Fortune 500 a suivi une voie similaire lorsque ses pare-feu sont arrivés en fin de vie. Elle les a remplacés par des diodes optiques OPSWAT , ce qui a permis de réduire considérablement le risque d'attaques entrantes, de garantir la conformité aux réglementations et d'établir une stabilité à long terme pour les systèmes critiques de l'entreprise. 


4. Centraliser les opérations et la gestion de la cybersécurité

Dans de nombreuses entreprises manufacturières, chaque site gère la cybersécurité à sa manière. Une usine peut disposer d'un kiosque d'analyse, une autre peut s'appuyer sur un logiciel antivirus, et une troisième peut ne pas avoir de processus clairs. Cette fragmentation rend difficile l'application cohérente des politiques, la réponse aux incidents ou la préparation aux audits. 

La centralisation des opérations résout ce problème. Avec My OPSWAT Central Management, les équipes de sécurité peuvent gérer les appareils inscrits, appliquer les politiques de sécurité des terminaux et surveiller les flux de données à partir d'une plateforme unique. Cette visibilité est essentielle dans les environnements complexes où plusieurs usines, sous-traitants et appareils sont impliqués.

Principaux avantages 

  • Application cohérente des politiques sur l'ensemble des sites et des points d'extrémité 
  • Visibilité en temps réel de l'utilisation des appareils et des schémas d'accès 
  • Simplification des rapports de conformité grâce à des journaux d'audit centralisés 
  • Réponse plus rapide aux incidents grâce à une surveillance unifiée

En consolidant la gestion de la sécurité, les fabricants réduisent non seulement la complexité, mais renforcent également leur capacité à maintenir le temps de fonctionnement et la conformité aux réglementations. 

5. S'aligner sur les cadres de conformité internationaux

Les fabricants doivent se conformer à de multiples cadres réglementaires qui régissent la cybersécurité, l'intégrité des données et la sécurité des opérations. Pour réussir un audit, il faut des preuves claires des contrôles, mais il est difficile de s'appuyer sur des feuilles de calcul et des journaux fragmentés. L'alignement sur des normes reconnues garantit à la fois la conformité et une meilleure résistance aux menaces. 

Les cadres les plus courants sont les suivants 

  • ISO 27001 pour la gestion de la sécurité de l'information 
  • IEC 62443 pour la sécurité des systèmes de contrôle industriels 
  • Directive NIS2 pour les services essentiels européens, y compris l'industrie manufacturière 
  • Le GDPR pour la protection des données et de la vie privée 
  • FDA cGMP et FSMA pour la fabrication de produits alimentaires et pharmaceutiques 

Les solutions OPSWAT soutiennent la conformité en fournissant une application centralisée de la politique, des journaux traçables et des contrôles de flux de données sécurisés. 


Un fabricant mondial de produits agricoles et alimentaires a été confronté à ce défi lorsqu'il a mis en place un cloisonnement aérien entre les systèmes informatiques et les systèmes d'exploitation pour protéger les processus critiques. Bien que sécurisés, ces systèmes empêchaient les équipes commerciales d'accéder aux données OT nécessaires à la planification. En déployant MetaDefender Optical Diode™, ils ont permis un flux de données unidirectionnel de l'OT vers l'IT. Cela a permis de protéger les actifs OT vulnérables, de donner aux équipes une visibilité en temps réel et d'aider l'organisation à répondre aux exigences de la FDA et de la FSMA. 


Renforcer la cyber-résilience dans l'industrie manufacturière

Le secteur manufacturier continue d'être l'un des plus ciblés par les cyberattaques, et les risques s'étendent au-delà des données, jusqu'au temps de production et à la sécurité des travailleurs. Les cinq stratégies présentées ici montrent comment les fabricants peuvent renforcer leur résilience face à ces menaces. 

Il ne s'agit pas de simples théories. Des entreprises des secteurs automobile, pharmaceutique, pétrochimique et agricole appliquent déjà les solutions OPSWAT pour sécuriser leurs opérations, afin de maintenir une production sans faille aujourd'hui et d'être prêtes à répondre aux exigences de demain.

Vous voulez en savoir plus ?

Pour découvrir ces déploiements réels plus en détail, téléchargez notre eBook Proven Deployments in Manufacturing. 

Stay Up-to-Date With OPSWAT!

Inscrivez-vous dès aujourd'hui pour recevoir les dernières mises à jour de l'entreprise, de l'entreprise, des histoires, des informations sur les événements, et plus encore.