10 conseils pour prévenir une cyberattaque
Comment faire passer votre sécurité au niveau supérieur?

Vous avez une politique IT et OT? C'est parfait. Alors vous faites partie des rares chanceux: seuls 34% des entreprises belges de fabrication industrielle en ont une. C'est regrettable car de nombreuses entreprises courent le risque d'être victimes d'une cyberattaque. Malheureusement, les entreprises alimentaires peuvent en témoigner. Découvrez comment une politique OT peut protéger votre entreprise contre les manipulations numériques indésirables.
Quelle est la différence entre IT et OT ?
IT signifie 'Information Technology'. Nous utilisons ce terme dans les environnements de bureau. OT est l'abréviation de 'Operational Technology'. Cette technologie fait fonctionner les machines de votre production. Dans le passé, vos machines n'étaient pas connectées à internet. Aujourd'hui, les machines et les robots sont connectés au réseau de l'entreprise si bien que l'IT et l'OT se rencontrent plus souvent.
MANIPULATION à distance
Au printemps 2021, le système d'exploitation d'une station d'épuration en Floride (USA) a été piraté. Les pirates ont réussi à manipuler chimiquement l'eau en multipliant par 100 sa teneur en hydroxyde de sodium. Le hacker a ainsi intoxiqué l'approvisionnement en eau de la ville entière. Heureusement, l'entreprise de purification de l'eau a pu détecter et annuler immédiatement cette manipulation.
La 'food defense' et la sécurité alimentaire ne relèvent plus de mesures de sécurité physique. Un cybercriminel peut avoir accès à vos machines de production et manipuler vos recettes à distance. Votre production est une cible pour les criminels, d'une part parce que vos machines peuvent être obsolètes et connectées à internet, et d'autre part parce qu'une politique OT est rarement présente dans une entreprise alimentaire. Seuls 34% des entreprises alimentaires ont une politique OT, alors que la plupart ont une politique IT (incident response plan en business continuity plan).
Il est donc grand temps de faire de la politique OT une priorité!
Stratégie de défense à deux lignes
Heureusement, il n'est pas nécessaire de réinventer la roue. Nous constatons que de nombreux principes issus de la gestion de crise peuvent déjà offrir une première solution.
Pour mieux vous protéger en tant qu'entreprise, vous devez d'abord être conscient des risques potentiels. Il faut donc identifier toutes les vulnérabilités et recenser les menaces potentielles. Ensuite, vous pourrez construire une défense.
"En première ligne se trouvent les ressources techniques; vos employés sont en deuxième ligne"
En première ligne se trouvent les ressources techniques: segmentation du réseau, antivirus, sauvegarde de toutes les informations, mise à jour de tous les programmes, gestion des identités et des accès ...
Vos employés sont en deuxième ligne. Veillez à ce qu'ils puissent reconnaître les e-mails suspects et sachent comment y faire face. De cette façon, vous créez un pare-feu humain.
conseils pour faire de la cybersécurité une priorité absolue
Comment commencer? Il existe de nombreux outils gratuits qui peuvent augmenter la cybersécurité de votre entreprise. Assurez-vous que la cybersécurité est bien présente dans votre entreprise et parmi vos employés.
- Participez à des initiatives nationales visant à accroître la cyber security awareness en Belgique. Accrochez des affiches de la campagne nationale du Center for Cybersecurity Belgium, par exemple, ou diffusez une vidéo de sensibilisation.
- Créez une section avec des cyber news. Transmettez des exemples actuels et communiquez quelques lessons learned.
- Donnez une cyberformation et faites participer le personnel activement. Par exemple, demandez-lui d'identifier de faux e-mails, de citer les points faibles de l'entreprise, etc.
- Organisez un cyber challenge; comment feriez-vous cliquer vos collègues? Rédigez un e-mail de phishing; le meilleur recevra un prix. D'une part, cela permet aux employés de se mettre dans la tête d'un cybercriminel et de les sensibiliser à leur propre comportement de clic, et d'autre part, cela vous fournit de bons exemples pour organiser un test de phishing.
- Faites installer une cyber escape room dans votre entreprise. Vous pourrez ainsi plonger les employés dans l'univers des hackers de manière interactive. Ils doivent s'assurer que votre entreprise ne sera pas piratée. Pour beaucoup, il s'agira d'un révélation dont ils parleront encore longtemps.
Malheureusement, le travail n'est pas encore terminé. Comment savez-vous que vous êtes protégé? Est-ce que vos sauvegardes fonctionnent? Est-ce que vos employés ont compris? Investissez dans l'Incident Response Management.
- Testez régulièrement votre back-up et votre stratégie de récupération.
- Prévoyez un audit de sécurité annuel. Un partenaire externe ou un hacker éthique peut vous aider.
- Organisez un exercice de simulation annuel. Il peut s'agir, par exemple, du scénario suivant: un employé des RH a inséré une clé USB infectée dans son PC. En conséquence, tous les documents présents sur le serveur ont été cryptés et les machines ne fonctionnent plus. Laissez l'équipe de crise déterminer les actions à entreprendre, voir quel partenaire peut être impliqué, comment communiquer avec les différentes parties prenantes et examiner le plan de continuité des activités.
- Gardez vos employés sur le qui-vive en leur envoyant de temps en temps un faux e-mail de phishing. Si un employé clique sur cet e-mail, il peut être dirigé vers une formation en ligne ou recevoir un e-mail supplémentaire contenant des explications complémentaires sur la manière de reconnaître un faux e-mail.
- Laissez traîner des clés USB à l'extérieur de l'entreprise (sur le parking, à la réception, dans une salle de réunion, dans le couloir) et suivez ce qu'elles deviennent. Est-ce que vos employés les insèrent dans leur PC ou est-ce qu'ils les remettent au service informatique?
Maintenant que vous savez ce qui peut se passer sans politique OT, il est temps de faire les premiers pas vers une entreprise cyber-consciente. Effectuez une analyse des risques, mettez en œuvre des mesures de sécurité, sensibilisez les gens et vérifiez si votre plan de sécurité fonctionne. Au travail!
Vous voulez en savoir plus ?
Agoria et HoWest ont récemment publié un livre blanc sur la cybersécurité dans l'industrie manufacturière. Ils y commentent les résultats d'une enquête et donnent des recommandations pour le secteur. Vous pouvez télécharger ce livre blanc sur le site d'Agoria.
Vous souhaitez en savoir plus sur la gestion de crise dans l'industrie alimentaire? Abonnez-vous à notre bulletin d'information à l'adresse www.foodsecurity.com et recevez chaque mois une étude de cas dans votre boîte aux lettres électronique.
Conseils en gestion de crise Food Security aide les entreprises belges de l'industrie alimentaire en matière de gestion de crise, avec un soutien avant, pendant et après les situations de crise, des formations et des tests sur mesure et une assistance 24/7 en cas de crise. Vous voulez en savoir plus? Vous voulez devenir membre? Rendez-vous sur www.foodsecurity.com.