Cybersecurity softwarePremium

10 conseils pour prévenir une cyberattaque

Comment faire passer votre sécurité au niveau supérieur?

Enkele cijfers: - 58% van de Belgische maakbedrijven ervaarde in het afgelopen jaar een veiligheidsinbreuk op hun OT. - 77% test hun OT-beveiliging nooit. - 35% werkt met PLC’s van 10 jaar of ouder. - 48% voert nooit updates uit.
Quelques chiffres: 58% des entreprises de fabrication belges ont subi une violation de la sécurité de leur OT au cours de l'année écoulée. 77 % ne testent jamais la sécurité de leur OT. 35 % travaillent avec des automates qui ont 10 ans ou plus et 48 % n'effectuent jamais de mises à jour

Vous avez une politique IT et OT? C'est parfait. Alors vous faites partie des rares chanceux: seuls 34% des entreprises belges de fabrication industrielle en ont une. C'est regrettable car de nombreuses entreprises courent le risque d'être victimes d'une cyberattaque. Malheureusement, les entreprises alimentaires peuvent en témoigner. Découvrez comment une politique OT peut protéger votre entreprise contre les manipulations numériques indésirables.

Quelle est la différence entre IT et OT ?
IT signifie 'Information Technology'. Nous utilisons ce terme dans les environnements de bureau. OT est l'abréviation de 'Operational Technology'. Cette technologie fait fonctionner les machines de votre production. Dans le passé, vos machines n'étaient pas connectées à internet. Aujourd'hui, les machines et les robots sont connectés au réseau de l'entreprise si bien que l'IT et l'OT se rencontrent plus souvent.

MANIPULATION à distance

Au printemps 2021, le système d'exploitation d'une station d'épuration en Floride (USA) a été piraté. Les pirates ont réussi à manipuler chimiquement l'eau en multipliant par 100 sa teneur en hydroxyde de sodium. Le hacker a ainsi intoxiqué l'approvisionnement en eau de la ville entière. Heureusement, l'entreprise de purification de l'eau a pu détecter et annuler immédiatement cette manipulation.

La 'food defense' et la sécurité alimentaire ne relèvent plus de mesures de sécurité physique. Un cybercriminel peut avoir accès à vos machines de production et manipuler vos recettes à distance. Votre production est une cible pour les criminels, d'une part parce que vos machines peuvent être obsolètes et connectées à internet, et d'autre part parce qu'une politique OT est rarement présente dans une entreprise alimentaire. Seuls 34% des entreprises alimentaires ont une politique OT, alors que la plupart ont une politique IT (incident response plan en business continuity plan).

Il est donc grand temps de faire de la politique OT une priorité!

Stratégie de défense à deux lignes

Heureusement, il n'est pas nécessaire de réinventer la roue. Nous constatons que de nombreux principes issus de la gestion de crise peuvent déjà offrir une première solution.

Pour mieux vous protéger en tant qu'entreprise, vous devez d'abord être conscient des risques potentiels. Il faut donc identifier toutes les vulnérabilités et recenser les menaces potentielles. Ensuite, vous pourrez construire une défense.

"En première ligne se trouvent les ressources techniques; vos employés sont en deuxième ligne"

En première ligne se trouvent les ressources techniques: segmentation du réseau, antivirus, sauvegarde de toutes les informations, mise à jour de tous les programmes, gestion des identités et des accès ...

Vos employés sont en deuxième ligne. Veillez à ce qu'ils puissent reconnaître les e-mails suspects et sachent comment y faire face. De cette façon, vous créez un pare-feu humain.

conseils pour faire de la cybersécurité une priorité absolue

Comment commencer? Il existe de nombreux outils gratuits qui peuvent augmenter la cybersécurité de votre entreprise. Assurez-vous que la cybersécurité est bien présente dans votre entreprise et parmi vos employés.

  1. Participez à des initiatives nationales visant à accroître la cyber security awareness en Belgique. Accrochez des affiches de la campagne nationale du Center for Cybersecurity Belgium, par exemple, ou diffusez une vidéo de sensibilisation.
  2. Créez une section avec des cyber news. Transmettez des exemples actuels et communiquez quelques lessons learned.
  3. Donnez une cyberformation et faites participer le personnel activement. Par exemple, demandez-lui d'identifier de  faux e-mails, de citer les points faibles de l'entreprise, etc.
  4. Organisez un cyber challenge; comment feriez-vous cliquer vos collègues? Rédigez un e-mail de phishing; le meilleur recevra un prix. D'une part, cela permet aux employés de se mettre dans la tête d'un cybercriminel et de les sensibiliser à leur propre comportement de clic, et d'autre part, cela vous fournit de bons exemples pour organiser un test de phishing.
  5. Faites installer une cyber escape room dans votre entreprise. Vous pourrez ainsi plonger les employés dans l'univers des hackers de manière interactive. Ils doivent s'assurer que votre entreprise ne sera pas piratée. Pour beaucoup, il s'agira d'un révélation dont ils parleront encore longtemps.

Malheureusement, le travail n'est pas encore terminé. Comment savez-vous que vous êtes protégé? Est-ce que vos sauvegardes fonctionnent? Est-ce que vos employés ont compris? Investissez dans l'Incident Response Management.

  1. Testez régulièrement votre back-up et votre stratégie de récupération.
  2. Prévoyez un audit de sécurité annuel. Un partenaire externe ou un hacker éthique peut vous aider.
  3. Organisez un exercice de simulation annuel. Il peut s'agir, par exemple, du scénario suivant: un employé des RH a inséré une clé USB infectée dans son PC. En conséquence, tous les documents présents sur le serveur ont été cryptés et les machines ne fonctionnent plus. Laissez l'équipe de crise déterminer les actions à entreprendre, voir quel partenaire peut être impliqué, comment communiquer avec les différentes parties prenantes et examiner le plan de continuité des activités.
  4. Gardez vos employés sur le qui-vive en leur envoyant de temps en temps un faux e-mail de phishing. Si un employé clique sur cet e-mail, il peut être dirigé vers une formation en ligne ou recevoir un e-mail supplémentaire contenant des explications complémentaires sur la manière de reconnaître un faux e-mail.
  5. Laissez traîner des clés USB à l'extérieur de l'entreprise (sur le parking, à la réception, dans une salle de réunion, dans le couloir) et suivez ce qu'elles deviennent. Est-ce que vos employés les insèrent dans leur PC ou est-ce qu'ils les remettent au service informatique?

Maintenant que vous savez ce qui peut se passer sans politique OT, il est temps de faire les premiers pas vers une entreprise cyber-consciente. Effectuez une analyse des risques, mettez en œuvre des mesures de sécurité, sensibilisez les gens et vérifiez si votre plan de sécurité fonctionne. Au travail!

Vous voulez en savoir plus ?

Agoria et HoWest ont récemment publié un livre blanc sur la cybersécurité dans l'industrie manufacturière. Ils y commentent les résultats d'une enquête et donnent des recommandations pour le secteur. Vous pouvez télécharger ce livre blanc sur le site d'Agoria.

Vous souhaitez en savoir plus sur la gestion de crise dans l'industrie alimentaire? Abonnez-vous à notre bulletin d'information à l'adresse www.foodsecurity.com et recevez chaque mois une étude de cas dans votre boîte aux lettres électronique.

Conseils en gestion de crise
Barbara Bonte Food Security aide les entreprises belges de l'industrie alimentaire en matière de gestion de crise, avec un soutien avant, pendant et après les situations de crise, des formations et des tests sur mesure et une assistance 24/7 en cas de crise. Vous voulez en savoir plus? Vous voulez devenir membre? Rendez-vous sur www.foodsecurity.com.

Faites un essai gratuit!Devenez un partenaire premium gratuit pendant un mois
et découvrez tous les avantages uniques que nous avons à vous offrir.
  • checknewsletter hebdomadaire avec des nouvelles de votre secteur
  • checkl'accès numérique à 35 revues spécialisées et à des aperçus du secteur financier
  • checkVos messages sur une sélection de sites web spécialisés
  • checkune visibilité maximale pour votre entreprise
Vous êtes déjà abonné? Cliquez ici pour vous connecter
S'inscrire gratuitement

Déjà enregistré ou abonné?Cliquez ici pour vous connecter

Inscrivez-vous à notre newsletter et conservez la possibilité de vous désinscrire à tout moment. Nous garantissons la confidentialité et utilisons vos données uniquement à des fins de newsletter.
Écrit par Barbara Bonte, Food Security vzw

En savoir plus sur

Magazine imprimé

Édition Récente

Lire la suite

Découvrez la dernière édition de notre magazine, qui regorge d'articles inspirants, d'analyses approfondies et de visuels époustouflants. Laissez-vous entraîner dans un voyage à travers les sujets les plus brûlants et les histoires que vous ne voudrez pas manquer.

Dans ce magazine