DSI NumériquePartage d'expériencesLa nécessité de sécuriser les systèmes critiques hérités

La nécessité de sécuriser les systèmes critiques hérités

Globalement, on estime qu’une majorité des attaques qui frappent les entreprises concernent des données situées dans des environnements IT et solutions héritées. Dans de nombreux secteurs stratégiques comme l’industrie, les systèmes hérités fonctionnent sur des équipements souvent vétustes qui utilisent des OS complexes à mettre à jour, mais pourtant incontournables. Toutefois, pour prolonger la durée d’utilisation de ces plateformes à long terme, il est indispensable de les connecter à de nouveaux environnements, souvent IT par exemple, qui peuvent contenir des logiciels malveillants et introduire des risques.

Des défis majeurs à relever 

Il est donc nécessaire de protéger ses environnements tout en limitant leur communication vers des sources qualifiées. Il faut ensuite garantir que les données transitant entre les systèmes legacy et les nouveaux environnements soient effectuées dans un environnement de confiance et que les contenus malveillants ne puissent pas être échangés. Concrètement, les systèmes hérités sont généralement mal sécurisés et peuvent être exposés à des vulnérabilités. Le matériel ou les OS, y compris la couche TCP/IP, peuvent être obsolètes et ne pas être mis à jour lorsque de nouvelles vulnérabilités sont identifiées. Attention à bien intégrer ce facteur stratégique.

Une chose est sûre, s’appuyer sur un pare-feu n’est pas suffisant. De plus, les Data diodes n’autorisent qu’une communication unidirectionnelle. De fait, en raison de la configuration du flux de trafic, les mises à jour ne peuvent pas être effectuées. Un déplacement sur le terrain est alors fréquemment le seul moyen de résoudre le problème, mais mobilise des ressources importantes. Ainsi, la grande majorité des entreprises optent pour le statu quo et mettent en péril leurs infrastructures.

Il est donc nécessaire de se prémunir contre des risques majeurs et d’opter pour une approche qui consiste à permettre aux réseaux d’être connectés en utilisant un Airgap électronique qui ne peut pas être compromis. Dès lors, quels que soient les bibliothèques TCP/IP, les machines métiers ou les objets connectés, l’utilisateur sera totalement immunisé contre les attaques concernant notamment TCP/IP. Il sera aussi possible de filtrer les fichiers et de choisir d’échanger uniquement ceux de confiance.

Les systèmes legacy peuvent ainsi être reliés sans aucun correctif sur l’OS ou le réseau. Ainsi, il est possible d’échanger des données depuis l’intérieur ou à l’extérieur sans avoir à se déplacer sur site. 

Par Xavier Facelina, fondateur de Seclab

-- WEBINAIRES --

Articles récents

Cela pourrait aussi vous interesser
Innovations

Les centres de soins La Pignada et Le Hillot adoptent la plateforme de Wraptor

Wraptor, éditeur de solutions à destination de professionnels de...

Maturité de l’automatisation : quatre tendances à surveiller en 2024

Par Jakob Freund, CEO de Camunda De nombreuses entreprises choisissent...

Transformation digitale du Figaro : Almavia CX repense la gestion client

Almavia CX, une ESN qui guide la transformation digitale...

Faut-il choisir entre pare-feu de frontière et pare-feu d’application Web ?

Par Kameerath Abdul Kareem, Product Marketing Manager, Progress Ne tournons...

ITS Integra et Nutanix signent un nouvel accord de cinq ans

Les deux sociétés renouvellent leur engagement et collaboration pour...

thecamp, référence en intelligence artificielle pour la zone euroméditerranéenne

À l'aube des Rencontres Économiques d'Aix-en-Provence, thecamp est fier...

Paris 2024 : la cybersécurité en première ligne pour les JO

Par Cédric Lefebvre, Expert Cybersécurité chez Custocy  À moins d’un...

Compétence AWS IoT : Smile – Alter Way confirmés comme leaders du marché

Le Groupe Smile, leader européen du numérique ouvert et...

Cybersécurité et résilience : piliers de la performance des datacenters

S’appuyer sur des infrastructures performantes, disponibles et sécurisées est...

Maximiser le potentiel de la CMDB pour une gouvernance efficace du SI

Bien qu’existante depuis de nombreuses années et déployée dans...

Réseau de partenaires : pilier de la téléphonie d’entreprise performante

Une chose est désormais évidente, les télécoms se positionne...