Skip to main content

Avec la croissance exponentielle de l’utilisation des équipements informatiques dans les entreprises et plus particulièrement ces dernières années, dans les systèmes industriels, , l’exposition aux risques cyber ne cesse d’augmenter. Ces réseaux sont devenus des composants essentiels de notre économie et il est crucial de les protéger contre toute intrusion malveillante. Assurer la sécurité des réseaux permet de construire une résilience face aux cybermenaces de plus en plus fréquentes.

Un réseau informatique est un ensemble d’équipements interconnectés pour échanger des informations. En industrie ces équipements sont des switches et routeurs, mais aussi des automates, IoT, serveurs de supervision, postes d’exploitation, caméras… Avec l’augmentation de l’interconnexion des réseaux industriels entre eux, mais aussi avec les réseaux du système d’information de l’entreprise, on observe une hausse des cyberattaques, rendant indispensable la protection des réseaux contre les intrusions malveillantes. Parmi les mesures de sécurité efficaces, on peut citer l’authentification 802.1X, la désactivation des ports inutilisés, et la sécurisation physique des câbles et des équipements de commutation.

I/ Authentification réseau 802.1X

Afin de protéger ses réseaux, il est possible de mettre en place l’authentification 802.1X. Cette dernière permet de contrôler les accès d’équipements informatiques à des réseaux locaux en vérifiant l’identité des équipements avant de leur donner l’accès au réseau. Cette authentification repose sur 3 composants clefs :

  • Le client (ou supplicant) : il s’agit du dispositif qui souhaite accéder au réseau, tel qu’un ordinateur ou un téléphone par exemple.
  • L’authentificateur = le commutateur qui agit comme intermédiaire entre le client et le serveur d’authentification
  • Le serveur d’authentification = ce serveur est souvent un serveur RADIUS (Remote Authentification Dial-In User Service) qui reçoit les informations du client via l’authentificateur les compare aux informations stockées dans la base de données, pour autoriser l’accès ou non. Il journalise également les événements (connexions, tentatives échouées).

Ainsi, la mise en place d’une authentification 802.1X permet de protéger les réseaux de tout accès non autorisé. C’est une mesure indispensable dans les systèmes industriels critiques.

II/ Désactivation des ports inutilisés

La désactivation des ports inutilisés est une autre mesure de sécurité importante. Les ports inactifs mais toujours ouverts représentent des points d’entrée potentiels pour les attaquants. En les désactivant, on réduit considérablement la surface d’attaque et les risques d’intrusion. Cela simplifie également la gestion du réseau en ne gardant actifs que les ports nécessaires, qui peuvent être surveillés de manière plus efficace.

III/ Sécurisation physique des câbles et équipements de commutation

Les câbles et équipements de commutation, qui transportent les données sensibles, doivent être protégés contre toute manipulation non autorisée ou accidentelle. Pour cela, il est recommandé de placer les équipements de commutation (comme les commutateurs et routeurs) dans des zones sécurisées, accessibles uniquement aux personnes autorisées, et fermées à clef. Cela empêche l’accès physique malveillant, comme la tentative de modification de configuration ou l’interception de données.

Les câbles réseau doivent également être protégés. Ils peuvent être placés dans des conduits, des faux plafonds, ou des goulottes pour les rendre inaccessibles physiquement. Des systèmes de verrouillage sur les connecteurs des câbles peuvent aussi empêcher les branchements non autorisés. Ces mesures non seulement renforcent la sécurité, mais réduisent aussi les risques de dommages accidentels qui pourraient perturber le fonctionnement normal du réseau.

La cybersécurité doit être pilotée par le résultat d’une analyse de risque. Chez Aphelio, nous constatons très régulièrement chez nos clients la nécessité de la sécurisation des réseaux comme mesure de sécurité. En combinant les différentes stratégies de protection présentées, il est possible d’améliorer considérablement la sécurité des réseaux contre les cybermenaces et les incidents physiques, garantissant ainsi la continuité des opérations

N'hésitez pas à nous contacter pour plus d'informations

Contactez-nous

Découvrez nos autres articles

Les mots de passe et la double authentification

article formation cybersécurité

La formation des employés en cybersécurité

Deepfake

Les dangers du Deepfake