Évaluation du périmètre OT
La protection du lien entre les réseaux IT et OT est cruciale pour sécuriser la surface d'attaque OT. Notre Évaluation du périmètre OT peut vous aider à assurer la sécurité de vos systèmes OT.
> OT SERVICES > Évaluation du périmètre OT
Évaluation du périmètre OT
Les frontières entre les technologies de l'information (IT) et les technologies opérationnelles (OT) s'estompent. La protection du lien entre les réseaux IT et OT est désormais cruciale pour sécuriser la surface d'attaque OT. Notre Évaluation du périmètre OT peut vous aider à sécuriser vos systèmes OT.

Découvrez les menaces qui pèsent sur vos systèmes d'OT

Découvrir les vulnérabilités

Obtenez les conseils d'experts en sécurité OT
Pourquoi choisir l'Évaluation du périmètre OT ?
Les réseaux IT et OT sont de plus en plus liés - pour l'automatisation, l'efficacité et l'analyse instantanée des données. Cette convergence IT/OT est le résultat de l'industrie 4.0, la quatrième révolution de la fabrication industrielle. Elle rend vos systèmes plus vulnérables aux cyberattaques - en particulier s'ils sont également connectés à l'internet et au cloud.
Vous pourriez comparer votre réseau OT à une ville, par exemple. Auparavant, la ville était un village relativement petit, avec des routes, des chemins et des connexions bien connus de tous les habitants du village. Au fil du temps, le village s'est agrandi : les petites routes sont devenues des voies, avec un trafic infiniment plus important reliant les voyageurs du monde entier à la ville. Il peut devenir difficile de suivre non seulement l'agencement de la ville, mais aussi les mouvements du trafic et les points faibles potentiels que des visiteurs malveillants pourraient utiliser pour accéder à des quartiers importants.
Pour s'assurer que des visiteurs malveillants ne puissent pas atteindre des parties cruciales de la ville, il est judicieux de vérifier d'abord les points d'entrée de la ville pour détecter les vulnérabilités - l'endroit où le réseau OT se connecte au réseau informatique - avant de vérifier les plus petites ruelles ou les petites rues au cœur de la ville.

Frank Ruedisueli
Responsable de la sécurité OT
Secura
Certaines entreprises ne savent pas quels actifs se trouvent dans leur réseau OT et quelles sont les connexions de ces actifs avec le réseau. Cette évaluation vous aide à le savoir.
Que peut-on attendre de l'évaluation ?
Nos experts examinent et analysent ces trois éléments : la conception de votre réseau OT, le flux du trafic de données et les vulnérabilités du réseau. Nous nous concentrons sur les systèmes des réseaux IT et OT qui doivent communiquer entre eux. Cela inclut les systèmes informatiques qui interagissent avec des systèmes informatiques/OT à double hébergement ou qui traversent la zone démilitarisée (DMZ). L'évaluation couvre les dispositifs OT du niveau 3 du modèle Purdue qui échangent des informations avec le réseau informatique.

Un bon point de départ
L'Évaluation du périmètre OT est un excellent point de départ pour la sécurité OT : elle vous donne des informations instantanées et pertinentes sur les risques qui pèsent sur vos connexions IT/OT. Elle vous donne également des recommandations sur les mesures susceptibles d'améliorer considérablement votre sécurité. Si vous avez déjà mis en place des mesures de sécurité OT, cette évaluation permet de vérifier si ces mesures fonctionnent comme prévu.

Ce graphique montre l'objectif de l'Évaluation du périmètre OT. L'objectif principal, en rouge, est le périmètre entre l'informatique et la technologie de l'information. Cependant, nous vérifions également les parties pertinentes des systèmes OT ou IT (en rose).
Fonctionnement de l'Évaluation du périmètre OT
01
Comprendre la conception du réseau OT
Après avoir étudié les plans, les registres d'actifs et les informations techniques, nous établissons un schéma de réseau. Vos experts et les nôtres l'examinent ensuite afin d'identifier tous les points d'entrée possibles, y compris la gestion à distance des onduleurs, les contrôles d'accès physique ou les systèmes de CVC et de GTB (gestion technique du bâtiment). Vos experts IT et OT sont également impliqués dans une session de Modélisation des menaces de haut niveau, afin de cartographier les menaces potentielles.
02
Analyse de la configuration du pare-feu
Le trafic entre vos services IT et OT est probablement filtré par un ou plusieurs pare-feu ou autres dispositifs de protection des frontières. Nous analysons minutieusement les paramètres du pare-feu. L'objectif est le suivant :
- Vérifier que seule la quantité minimale de trafic nécessaire est autorisée et que tout autre trafic est refusé.
- Vérifier que le trafic autorisé ne circule qu'entre les points d'extrémité autorisés.
- Établir une corrélation entre le trafic autorisé et les configurations de sécurité des points d'extrémité.
03
Recherche de vulnérabilités
Sur la base des diagrammes de réseau analysés et de la configuration du pare-feu, vous pouvez vous attendre à des analyses supplémentaires du réseau OT afin d'obtenir un aperçu plus approfondi du trafic réel du réseau. Nous utilisons deux techniques différentes :
- Le balayage passif. Il s'agit d'une technique de "lecture seule" qui utilise une copie du trafic réseau existant. Cette méthode peut exposer des vulnérabilités telles que des protocoles faibles, une mauvaise configuration ou des microprogrammes obsolètes.
- Analyse active. Ces requêtes seront adaptées à un seul hôte ou à une partie sélectionnée du réseau. Nous pouvons ainsi découvrir des protocoles faibles ou non cryptés, des applications ou des services logiciels faibles ou non sécurisés, des flux de communication IT/OT inconnus, des systèmes inconnus ou mal configurés et des vulnérabilités de sécurité connues (CVE).
04
Vous pouvez maintenant agir
Tous les résultats de ces trois étapes sont ensuite combinés et analysés. Le résultat est un rapport contenant des points d'amélioration exploitables, afin que vous puissiez prendre des mesures directes.

Brochure Évaluation du périmètre OT (ENG)
Découvrez l'Évaluation du périmètre OT dans cette brochure.
DownloadServices OT
Services NIS2
OT Site Assessment
Contactez-moi
Vous souhaitez en savoir plus sur la manière dont nous pouvons vous aider à assurer votre sécurité en matière d'OT ? Remplissez le formulaire et nous vous répondrons dans un délai d'un jour ouvrable.

Pourquoi choisir Bureau Veritas Cybersecurity
Bureau Veritas Cybersecurity est votre expert partner en cybersécurité. Nous aidons les organisations à identifier les risques, à renforcer leurs défenses et à se conformer aux normes et réglementations en matière de cybersécurité. Nos services couvrent les personnes, les processus et la technologie, allant de la formation à la sensibilisation et à l'ingénierie sociale aux conseils en matière de sécurité, de conformité et de tests d'intrusion.
Nous intervenons dans les environnements IT, OT et IoT, et accompagnons aussi bien les systèmes numériques que les produits connectés. Avec plus de 300 professionnels de la cybersécurité à travers le monde, nous combinons une expertise technique approfondie et une présence mondiale. Bureau Veritas Cybersecurity fait partie du Bureau Veritas Group, leader mondial de l'inspection, de la certification et des services aux entreprises.