Industrie 4.0 et cybersécurité : les fabricants de machines d’emballage, end-users et fournisseurs jouent collectif

En réunissant tous les membres de son écosystème autour d'une table, le GEPPIA avance dans l'adoption de principes de cybersécurité communs à l'ensemble de l'industrie du Process et de l'emballage.

Image

Mieux protéger les lignes de conditionnement connectées des cyberattaques

Image

Au sein du Club Ingénierie du Futur, les constructeurs de machines de process et d’emballage membres du GEPPIA, leurs fournisseurs et les industriels end-users oeuvrent à construire ensemble des solutions concrètes pour l’Usine du Futur. Ils y parlent notamment connectivité, interopérabilité, exploitation des données de production, maintenance prédictive. Des sujets qui ont en commun le rapprochement des univers OT et IT dans la gestion et la supervision des outils de production.

La cybersécurité s’est naturellement invitée dans les débats. Il faut dire que le sujet se prête particulièrement bien à une réflexion collective. La digitalisation des usines crée des systèmes cyberphysiques de production (CPPS) de plus en plus étendus qui impliquent un nombre important d’acteurs. 

La diversité des programmes mis en oeuvre et la multiplication des points de connexion participent à la vulnérabilité de ces systèmes. La concertation apparaît donc essentielle pour apporter de la cohérence dans la démarche de sécurisation et simplifier la tâche des end-users.

Vers des lignes de conditionnement « secure by design » ?

Pour franchir sereinement le pas de la digitalisation de leurs lignes de production, les industriels end-users ont besoin de solutions pensées pour un environnement connecté.

Image

Ils encouragent donc les constructeurs de machines à concevoir leurs équipements en respectant les bonnes pratiques promues par les organismes gouvernementaux tels que l’ANSSI, l’ENISA ou encore la CISA. 

Quatre d’entre elles permettrait déjà d’améliorer significativement la résistance intrinsèque des lignes de production aux cyberattaques :

  • Une séparation claire entre réseau terrain et réseau usine. La segmentation reste en effet un des meilleurs moyens de se protéger des cyberattaques ou d’en limiter les conséquences.
  • La mise à jour des OS (systèmes d’exploitation) sur les terminaux opérateurs. Ces OS doivent pouvoir être « patchés » lorsqu’une faille est détectée et la mise à jour doit pouvoir être réalisée facilement par l’industriel end-user lui-même. Ceci afin d’optimiser la maintenance informatique à l’échelle de l’usine.
  • La sécurisation des processus de mise à jour des programmes source des machines. L’opération de mise à jour ne doit pas pouvoir être utilisée pour injecter un code malveillant.
  • Le renforcement des procédures d’authentification et de gestion des droits d’accès.

xavier texier

Xavier Texier

Responsable Automatismes et OT Groupe Savencia,

Membre du Club Ingénierie du Futur

 

« L’épidémie de COVID-19 nous a rappelé à quel point l’agroalimentaire est une industrie vitale : nos usines doivent rester opérationnelles même en temps de crise. Or une cyberattaque peut nous amener à devoir stopper la production pendant plusieurs jours.

La cybersécurité est d’autant plus essentielle que, comme toutes les industries, nous tendons à augmenter les échanges entre les systèmes OT et IT. Nous avons besoin de récupérer des données terrain pour les exploiter dans des logiciels d’analyse et de gestion.

Ce que j’attends aujourd’hui des constructeurs de machines et des fabricants d’automates, c’est qu’ils me proposent des solutions qui s’intègrent pleinement dans notre infrastructure informatique, et qui puissent interagir le plus efficacement possible avec notre univers IT, que ce soit notre ERP, notre LIMS ou notre GMAO.

Et je pense qu’ils doivent pour cela s’appuyer sur :

  • les bonnes pratiques en matière de cybersécurité préconisées dans le référentiel IFS (Food Defense, chapitre 6) et les orientations prises par le Cybersecurity Act européen, 
  • des standards internationaux partagés, comme la norme ISA-TR 88.

Par ailleurs nous ne voulons pas être enfermés dans une technologie ;  le recours à des systèmes propriétaires devient un critère éliminatoire dans notre processus de sélection.

Nous voulons également des systèmes ouverts ; c’est là que l’utilisation d’OPC-UA prend tout son sens.»

Une cybersécurité ouverte à l’innovation

Les principaux acteurs de l’écosystème packaging privilégient une approche de co-construction pragmatique et positive, en phase avec la vision défendue par l’ANSSI aux assises de la sécurité 2019. Ils ont choisi de partager leurs expertises afin de définir des orientations communes claires, sur lesquelles chacun puisse s’appuyer à son niveau.

Ce faisant, les industriels end-users devraient disposer à terme d’un catalogue de solutions sécurisées beaucoup plus large, qui permettra d’éviter de tomber dans une standardisation excessive potentiellement nuisible à l’innovation. Un vrai plus pour les industries agroalimentaires et pharmaceutiques qui sont tiraillées entre le besoin d’innover et la nécessité absolue de se protéger des actions malveillantes pour assurer la sécurité du consommateur.

Image