Industrial Automation

Accompagner les employés connectés à distance

Par Scott Kornblue and Sylvia Feng

En savoir plus sur une fabrication plus intelligente

 

Comme pour la plupart des secteurs opérant dans le monde numérique, les sites industriels doivent désormais assurer une prise en charge des employés connectés à distance.

L'accès à distance apporte de nombreux avantages à l'usine : réduction du temps et des dépenses consacrés à la maintenance et au dépannage, réduction des temps d'arrêt et prise de décisions commerciales ne nécessitant pas une présence sur place, pour ne citer que quelques exemples.

En explorant les modalités de prise en charge de salariés connectés à distance, vous constaterez qu'il existe trois scénarios types à envisager, chacun présentant sa propre liste d'impératifs :

  1. Employés qui ont besoin d'accéder aux informations sur l'usine lorsqu'ils se trouvent ailleurs (dans une autre usine, à domicile, en déplacement, dans une chambre d'hôtel, etc.). Ces intervenants doivent surveiller, entretenir et dépanner plusieurs usines sans se déplacer ou se rendre sur place (pour mettre à niveau des logiciels ou modifier des paramètres mineurs, par exemple).
  2. Employés sur site qui veulent une vue d'ensemble de ce qui se passe dans l'usine sans devoir se déplacer dans plusieurs zones et surveiller physiquement différentes lignes. Ces intervenants ont besoin d'interfaces Web conviviales qui affichent les informations nécessaires sur des appareils mobiles, permettant de personnaliser les écrans et de rechercher rapidement des données.
  3. Fournisseurs tiers, tels que des prestataires de services, qui ont besoin d'accéder à votre équipement pour assurer la maintenance et la surveillance. Pour effectuer diverses opérations, telles que l'observation de l'état de l'équipement et la maintenance prédictive, ils doivent consulter certaines données. Sans cet accès, le fournisseur ne sera pas en mesure de détecter les anomalies ou de savoir quand certaines interventions, comme le remplacement de pièces, sont nécessaires.

 

L'intégration de la connectivité à distance aux réseaux qui contrôlent l'infrastructure critique nécessite une stratégie de cybersécurité rationnelle. Vous devez établir un conduit permettant le transit de données entre l'usine et l'emplacement distant en toute sécurité. Sans cela, il n'existera pas de limites concernant les éléments auxquels les groupes connectés peuvent accéder.

 

Même si leurs besoins sont différents, les informations doivent être partagées avec chaque groupe de manière sécurisée, sur site ou via le cloud. Comment garantir que ces groupes auront accès aux éléments nécessaires sans affecter les temps d'arrêt, créer des vulnérabilités ou perturber l'activité de l'usine ?

 

Accès distant sécurisé pour les employés de l'usine et les tiers

Certaines usines désactivent parfois complètement les paramètres du pare-feu et évitent tout contrôle d'accès en ne sécurisant pas leur réseau. Ainsi, chaque utilisateur peut accéder à l'ensemble des données. Il ne s'agit pas d'une bonne pratique pour les entreprises. 

Certaines usines accordent l'accès via des ressources telles que des outils de partage de bureau. Ces outils ne fournissent pas de contrôle d'accès strict, ce qui crée des vulnérabilités réseau qui peuvent être exploitées par des pirates

Certaines usines configurent leurs réseaux comme des VPN pour accorder des droits d'accès à des tierces parties/employés à distance. Cependant, des problèmes surviennent lorsque cet accès n'est pas contrôlé. Dans une situation récemment observée, une tierce partie a obtenu l'accès à l'ensemble du réseau de l'usine au lieu des seules données dont elle avait besoin. Par la suite, l'usine a échoué lorsqu'une société de cybersécurité a effectué un test de pénétration, car aucune mesure n'avait été prise pour sécuriser ou restreindre l'accès aux données nécessaires (et garantir que l'accès était en lecture seule).

 

La véritable réponse à l'administration des travailleurs connectés à distance réside dans un accès distant sécurisé. Les VPN permettent l'accès à distance aux systèmes de contrôle industriels, mais peuvent également se connecter au réseau informatique. Si des personnes malveillantes ont accès à un point de votre système, elles peuvent alors accéder à l'intégralité du réseau. Les VPN sont l'un des moyens les plus courants utilisés par les pirates informatiques pour accéder aux réseaux.

 

La sécurité des VPN est la même que celle du réseau sous-jacent. Si le réseau lui-même bénéficie d'une protection limitée ou ne comporte pas de pare-feu ou de contrôle d'accès, le VPN permettra l'accès à tout le réseau. En outre, les VPN manquent de fonctionnalités de sécurité dont les usines d'aujourd'hui ont besoin : visibilité sur l'identité des personnes qui ont accès (et sur les éléments auxquels elles accèdent), contrôles et limites d'accès, réduction des temps d'arrêt, etc.

 

Comme ils sont souvent configurés pour relier un périphérique réseau à un grand réseau de serveurs sur Internet, les VPN ouvrent la porte à de nouveaux types de menaces. Par exemple, que se passe-t-il si un logiciel malveillant est présent sur la tablette ou l'ordinateur portable utilisé pour accéder à un réseau industriel sur VPN ? Les VPN présentent également des vulnérabilités que les pirates peuvent exploiter s'ils savent s'y prendre

 

Au lieu de vous en remettre à des connexions VPN, envisagez d'établir des connexions d'accès à distance sécurisées.

Grâce à un accès distant sécurisé, votre stratégie de cybersécurité pour les employés distants pourrait fonctionner comme suit : considérons un groupe d'ingénieurs autorisés à accéder en lecture seule à certaines machines de votre réseau, ainsi qu'à quelques points de données. Ils ne bénéficient pas d'un contrôle total ou intégral sur une machine (ou sur le réseau), juste le strict minimum nécessaire pour effectuer leur intervention à distance et administrer l'environnement d'usine. 

 

Par ailleurs, le système doit pouvoir assurer le suivi des personnes effectuant les changements afin de disposer d'une plate-forme d'audit si un élément doit être examiné ultérieurement. 

 

Il faut également prendre en compte la connectivité simultanée. Si un employé est connecté à distance, assurez-vous que personne d'autre (sur site ou depuis un autre emplacement) ne peut accéder simultanément à ces mêmes données. Autrement, une personne risquerait d'apporter des changements sans se rendre compte que quelqu'un d'autre fait la même chose. L'équipement peut être « verrouillé » le temps qu'une personne travaille à distance. Quand cet intervenant est resté inactif pendant un certain temps ou se déconnecte, l'équipement « se déverrouille » pour que quelqu'un d'autre puisse y accéder. 

 

Accès distant sécurisé avec Belden

L'équipe de spécialistes de Belden sait comment connecter et protéger les usines de fabrication et les réseaux industriels, avec la suite de solutions réseau de bout en bout la plus complète du secteur pour vous aider à sécuriser vos réseaux, tout en permettant un accès à distance. Nos conseillers de confiance vous aideront à obtenir de meilleurs résultats en améliorant l'efficacité, l'agilité, le développement durable et la sécurité. 

Smart manufacturing

 

Notre Centre d'Innovation Client vous permet d'innover en collaboration avec nos conseillers experts (spécialistes des ventes, technologues, experts en applications et ingénieurs produits) pour développer, tester, documenter et déployer des solutions afin d'atteindre vos objectifs en matière d'efficacité, de sécurité et d'innovation. Vous pourrez voir comment les solutions que nous concevons fonctionneront dans votre environnement avant leur mise en service.

 

Vous souhaitez en savoir plus sur la cybersécurité industrielle ou sur la manière dont Belden peut vous aider à accompagner les employés connectés à distance ? Rendez-vous sur notre page Smart Manufacturing.

 

Sylvia Feng, Belden Senior Solution Consultant Manager pour Svc et Support, m'a aidé à écrire ce blog. Sylvia est une experte qui peut répondre à toutes vos questions sur la transformation numérique. Si vous voulez en savoir plus sur ce sujet, envoyez-moi un e-mail (scott.kornblue@belden.com) ou contactez Sylvia (Sylvia.Feng@belden.com).