La nécessité de sécuriser les systèmes critiques hérités

Globalement, on estime qu’une majorité des attaques qui frappent les entreprises concernent des données situées dans des environnements IT et solutions héritées. Dans de nombreux secteurs stratégiques comme l’industrie, les systèmes hérités fonctionnent sur des équipements souvent vétustes qui utilisent des OS complexes à mettre à jour, mais pourtant incontournables. Toutefois, pour prolonger la durée d’utilisation de ces plateformes à long terme, il est indispensable de les connecter à de nouveaux environnements, souvent IT par exemple, qui peuvent contenir des logiciels malveillants et introduire des risques.

Des défis majeurs à relever 

Il est donc nécessaire de protéger ses environnements tout en limitant leur communication vers des sources qualifiées. Il faut ensuite garantir que les données transitant entre les systèmes legacy et les nouveaux environnements soient effectuées dans un environnement de confiance et que les contenus malveillants ne puissent pas être échangés. Concrètement, les systèmes hérités sont généralement mal sécurisés et peuvent être exposés à des vulnérabilités. Le matériel ou les OS, y compris la couche TCP/IP, peuvent être obsolètes et ne pas être mis à jour lorsque de nouvelles vulnérabilités sont identifiées. Attention à bien intégrer ce facteur stratégique.

Une chose est sûre, s’appuyer sur un pare-feu n’est pas suffisant. De plus, les Data diodes n’autorisent qu’une communication unidirectionnelle. De fait, en raison de la configuration du flux de trafic, les mises à jour ne peuvent pas être effectuées. Un déplacement sur le terrain est alors fréquemment le seul moyen de résoudre le problème, mais mobilise des ressources importantes. Ainsi, la grande majorité des entreprises optent pour le statu quo et mettent en péril leurs infrastructures.

Il est donc nécessaire de se prémunir contre des risques majeurs et d’opter pour une approche qui consiste à permettre aux réseaux d’être connectés en utilisant un Airgap électronique qui ne peut pas être compromis. Dès lors, quels que soient les bibliothèques TCP/IP, les machines métiers ou les objets connectés, l’utilisateur sera totalement immunisé contre les attaques concernant notamment TCP/IP. Il sera aussi possible de filtrer les fichiers et de choisir d’échanger uniquement ceux de confiance.

Les systèmes legacy peuvent ainsi être reliés sans aucun correctif sur l’OS ou le réseau. Ainsi, il est possible d’échanger des données depuis l’intérieur ou à l’extérieur sans avoir à se déplacer sur site. 

Par Xavier Facelina, fondateur de Seclab

À chaud

Cybersécurité et téléphonie IP : une approche méthodique pour réduire les failles

Bien que la téléphonie IP soit souvent négligée en...

Bien piloter sa flotte mobile peut réduire significativement les coûts

La montée en puissance du digital et de la...

Une acquisition qui enrichit l’offre ITS Integra avec l’expertise QosGuard

ITS Integra, infogéreur et opérateur cloud français ultra-sécurisé, spécialiste...

Puressentiel gagne en sécurité et en simplicité grâce au cloud privé Tenexa

L’ESN Tenexa accompagne le Laboratoire Puressentiel dans l’évolution de...

Comment un portail B2B transforme la relation commerciale des PME

La relation client BtoB connaît aujourd’hui une transformation majeure....

Dernieres actualités

Une acquisition qui enrichit l’offre ITS Integra avec l’expertise QosGuard

ITS Integra, infogéreur et opérateur cloud français ultra-sécurisé, spécialiste...

Shortways voit son positionnement renforcé dans le DAP PEAK Matrix® Assessment 2025

Shortways, éditeur Saas d’un assistant digital visant à simplifier...

Fos Berre accélère sa transformation avec le déploiement d’un réseau 5G privé

Un tournant majeur s’opère aujourd’hui dans le paysage industriel...

Tenexa consolide son engagement souverain avec une avancée décisive vers SecNumCloud

Tenexa, société française de services IT spécialisée dans le...

Articles relatifs

Catégories