Table of Contents
Quelles sont les menaces cyber qui pèsent sur le secteur du BTP ? Quels défis doivent relever les industries ? Et surtout : quelles sont les solutions pour garantir la sécurité de leurs SI ?
Les industries du BTP sont de plus en plus nombreuses à investir dans des objets connectés et des outils en ligne afin de gagner en efficacité. Cependant, cette transformation expose ces organismes à de nouveaux risques cyber. La numérisation croissante des informations détenues par les industries et l’interconnexion des SI multiplient les points d’entrée pour les cyberattaquants. Dans ce contexte, mettre en place une politique cyber efficace fait office de nécessité pour les usines. Éclairage.
Risques cyber pour le secteur du bâtiment : état des lieux
Bien que le secteur du BTP ne soit pas le plus attaqué, il constitue une “cible facile” pour les cybercriminels, selon le National Cyber Security Center – le CERT anglais. En cause, les flux de trésorerie importants qu’enregistrent les industries, la multiplicité des intervenants – dont le nombre encourage les tentatives de fraude – mais surtout, la digitalisation croissante d’un certain nombre de processus qui rendent les données plus vulnérables.
Par conséquent, les industries du BTP voient de nouveaux risques cyber se développer, tels que :
- Les objets connectés, causes de nouvelles menaces en matière de sécurité des actifs et des personnes ;
- L’interconnexion croissante entre les différentes parties de l’usine qui augmente la vulnérabilité de l’ensemble de l’écosystème ;
- Le personnel à distance, avec une forte empreinte numérique, plus facilement ciblé par des cyberattaquants.
Lire aussi : Sécurité des systèmes d’information industriels, quels enjeux ?
Industries du BTP : comment se prémunir des cybermenaces ?
Afin de contrer la montée en puissance des cybermenaces pour le secteur du BTP, les industries ont donc tout intérêt à déployer des mesures de protection solides au sein de leurs usines.
Sécuriser tous les points d’entrée du SI
Vous l’aurez compris, la prolifération des machines connectées et l’avènement de la digitalisation s’apparentent à des portes d’entrée multiples pour les cyberattaquants. Identifier et sécuriser tous les points d’entrée du SI fait ainsi office de priorité pour les industries du BTP. La protection du système doit en effet s’effectuer de manière globale et exhaustive pour être véritablement efficace.
Réaliser des sauvegardes régulières
Les risques de perte de données, qu’il s’agisse de vols, d’intrusions ou encore de pannes, sont variés. Pour s’en prémunir, les industries doivent mettre en place des sauvegardes régulières et sécurisées.
Dans cette optique, il est opportun de :
- Choisir un support de sauvegarde fiable et intègre : disque externe, serveur, cloud… Il est intéressant de mettre en place une solution de sauvegarde redondante, qui multiplie les supports afin de limiter les risques de pertes de données.
- Définir une fréquence de sauvegarde : en fonction de la taille de l’usine, de son activité, ou encore, de sa masse de données sensibles.
- Tester ses processus de sauvegarde : cette étape est nécessaire afin de s’assurer de la fiabilité de sa ou de ses solutions de conservation des données.
Sensibiliser les collaborateurs
De nombreux incidents cyber ont pour origine des erreurs humaines, elles-mêmes fréquemment liées à un manque de connaissance ou de formation. Afin de réduire ces risques, il est donc primordial d’éduquer et de former tous les acteurs de l’organisation industrielle aux bonnes pratiques en matière de sécurité. Trois catégories nécessitent une attention particulière :
- Les mots de passe : ils doivent être robustes, modifiés régulièrement et stockés dans un fichier chiffré afin d’éviter les usurpations. L’utilisation d’un gestionnaire de mots de passe managé pour l’ensemble du personnel est une bonne pratique que les RSSI peuvent mettre en place.
- Les messageries : nom, adresse électronique, objet de la demande, fautes d’orthographes… Pour chaque mail, l’identité de l’expéditeur doit être soigneusement vérifiée avant toute ouverture de pièce jointe. Sinon, gare aux phishings ! Idéalement, cette surveillance individuelle sera complétée par une solution de filtrage et de surveillance des boîtes mail administrée par l’équipe de sécurité.
- Les mises à jour des logiciels : elles doivent être faites régulièrement et sur l’ensemble du parc informatique de l’industrie. Là encore, il est important que les équipes de sécurité puissent, au besoin, effectuer des mises à jour à distance sur les machines et les actifs les plus sensibles de l’entreprise.
Penser la cybersécurité comme un processus continu
La cybersécurité exige une adaptation continue aux nouvelles menaces et aux évolutions pratiques. En effet, une approche en « one shot » qui consiste à mettre en place une batterie de mesures de protection à un instant T, ne sera efficace que sur le court terme. C’est pourquoi, il est essentiel de pouvoir identifier en permanence ses vulnérabilités et de mettre régulièrement à jour ses dispositifs de protection.
Yogosha, un partenaire stratégique pour faire face aux risques cyber
Spécialiste de la cybersécurité, Yogosha aide les industriels à mettre en place les mesures cyber nécessaires pour sécuriser leur système d’information. Grâce à nos chercheurs en sécurité triés sur le volet, la Yogosha Strike Force (YSF), nous vous accompagnons dans l’identification des vulnérabilités critiques de votre SI, à travers deux types d’opérations de Sécurité Offensive :
- Pentest as a Service: un audit de sécurité lancé en moins d’une semaine et pour un prix fixe. Défrichez la plupart des vulnérabilités dans un produit et évaluez son niveau de sécurité à un instant T, ou planifiez plusieurs pentests tout au long de votre cycle de développement dans le cadre d’une approche DevSecOps.
- Bug bounty: une chasse aux vulnérabilités en profondeur avec les hackers d’élite de la Yogosha Strike Force. Identifiez les failles les plus critiques avec une logique de paiement aux résultats. Pas de vulnérabilités = pas de dépenses, vous ne récompensez que les résultats exploitables.
Grâce à notre plateforme dédiée – disponible en Saas ou en Self-Hosted – pilotez l’ensemble de vos opérations et centralisez votre stratégie de gestion des vulnérabilités.
Avec Yogosha, disposez d’une solution adaptée à votre maturité cyber, vos objectifs et votre budget pour reprendre la main sur votre cybersécurité.