En ce moment En ce moment

Publié par le | Mis à jour le

Je m'abonne
  • Imprimer

Les enjeux de sécurité, au centre du virage technologique

Tout objet connecté communique avec Internet et se retrouve donc exposé aux menaces existantes. "C'est pourquoi nous avons développé une visibilité unique sur les botnets spécifiques aux objets connectés. Leurs dangers a par le passé déjà pu concerner des acteurs importants , indique Alain Khau. Faire de la maintenance prédictive implique de faire de la prévision, de la détection intelligente, et de prévoir des réponses aux menaces." Les entreprises doivent être innovantes et agiles, mais ne doivent pas pour autant oublier les questions de sécurité. Celles-ci doivent être intégrées dès l'amont des projets de déploiement dans le cas des modèles prédictifs. Recourir à un fournisseur de réseau sécurisé spécialisé est une première étape essentielle pour garantir une protection importante, indépendamment de la sécurité interne aux entreprises. De manière générale, utiliser les réseaux comme une sonde sur les menaces est une démarche pertinente.

La transformation numérique passe donc par la mise en relation d'objets toujours plus nombreux, et par leur ouverture aux réseaux. Si l'intelligence artificielle et la gestion des données en grande quantité (big data) sont des piliers centraux de cette évolution, "la cybersécurité doit être le troisième grand pilier qui les accompagne", affirme Emmanuel Germain. L'ANSSI estime qu'une entreprise doit consacrer 10 % du budget de la DSI à la cybersécurité.

Dans la réalité, le pourcentage se situe davantage autour de 3 à 4 %. Les banques font partie des rares acteurs à investir à des niveaux plus satisfaisants. "Le risque croît. Il est toujours proportionnel au degré de menace, de vulnérabilité ainsi qu'à l'impact potentiel. Aujourd'hui, les portes d'entrée sont nombreuses et la dépendance aux technologies est forte. C'est pourquoi nous contactons les Comex, les RSSI, les DSI dans le but de sensibiliser au maximum sur ces enjeux", poursuit-il. Outre ces démarches, la mission de l'ANSSI consiste également à apporter des solutions de défense et de régulation. "Nous gérons 15 à 20 attaques graves par an concernant des entreprises françaises", confie Emmanuel Germain. Même si elles sont lentes, les prises de conscience sont en marche. "Nous avons mis en place une solution de protection de bout en bout. La mobilité et la possibilité professionnelle d'accéder au système à distance sont inévitables. Cette évolution se fait en parallèle d'un accroissement important du nombre de données manipulées en entreprise, ce qui complique les questions de sécurité. Dès lors qu'on sort de l'environnement de l'entreprise, il faut pouvoir garder une visibilité satisfaisante sur le degré de protection", illustre Thierry Auger, responsable de la cyberprotection des environnements SaaS au sein du groupe Lagardère.

Des cas d'école dans l'industrie

Agnieszka Bruyère cite le cas du groupe PSA, l'un des clients d'IBM dans ce domaine : "ils utilisent des capteurs pour suivre leurs conteneurs, car par le passé ils en perdaient régulièrement. Il en résultait plusieurs types de coûts comme le rachat de matériel ou la rupture des lignes de production". Avec un système de suivi individuel en temps réel entre les sites fournisseurs et les usines de montage, le but est de répondre à ce problème, tout en optimisant les rotations. Au sein de la chaîne logistique de l'entreprise, les objets industriels connectés sont ainsi perçus comme un levier d'amélioration de l'efficience opérationnelle. Des indicateurs visuels indiquent sur le tableau de bord la position et des informations détaillées sur chaque conteneur, et s'il est en situation de danger ou non.

Autre exemple dans le secteur ferroviaire avec le cas de la SNCF et ses matériels roulants, confrontés à des interruptions de service et à la nécessité de les acheminer dans les technicentres. Les économies que l'entreprise peut générer en passant d'un modèle de maintenance préventive à un modèle de maintenance prédictive seraient compris entre 10 % et 30 %.


"Les solutions unifiées sont la clé"

L'un des pires ennemis de la sécurité est la complexité. La transparence et l'apport de simplicité constituent dès lors des points essentiels. "Il faut réconcilier les silos dans lesquels l'architecture de sécurité s'est développée. Le Clusif souligne qu'une entreprise dispose en moyenne de 17 solutions de sécurité. La gestion qui en découle est alors forcément délicate. Les solutions unifiées sont la clé", souligne Claire Souhaut, country manager au sein du spécialiste de la sécurité Fortinet. Pour Thierry Auger, "la volumétrie des données est un point crucial. Il faut des traitements spécifiques. Les données manipulées ne sont pas forcément personnelles, mais les conséquences peuvent être bien pires en termes de confidentialité. L'état d'usage d'un élément peut être très bon ou très mauvais. La maîtrise de ces notions est essentielle, d'autant que la 5G permettra de gérer potentiellement les communications de 10 millions d'objets au km2".

Les entreprises se dirigent aujourd'hui massivement vers les solutions cloud, mais ils envisagent le plus souvent un mix d'environnement public et privé, rendant les arbitrages de sécurité parfois complexes. Claire Souhaut estime que dans ce contexte, "il importe de donner une priorité différente aux flux, selon l'importance des données et en fonction des droits d'utilisateurs associés".


Je m'abonne

La rédaction vous recommande

Mathieu Neu

Aude Guesnon,<br/>rédactrice en chef Aude Guesnon,
rédactrice en chef

La Lettre de la Rédac

Chaque semaine, l'essentiel de l'actu

Sur le même sujet

IT / Digital

Par Fanny Perrin D'Arloz

Après le déploiement d'une direction des achats, le Conseil régional Auvergne-Rhône-Alpes a choisi de se doter d'un progiciel e-achat pour homogénéiser [...]