samedi 8 août 2020
Promotion Meilleur VPN 2020
Accueil Réseau & Sécurité Garantir la cybersécurité des transports ferroviaires : un impératif stratégique

Garantir la cybersécurité des transports ferroviaires : un impératif stratégique

Comptant parmi les secteurs les plus sensibles, le monde du transport est en pleine transformation, de plus en plus connecté et exposé à des cyberattaques potentiellement dévastatrices. Dans ce contexte, une récente étude* met en avant que les infrastructures ferroviaires sont désormais le quatrième secteur le plus visé juste derrière la défense, la finance et l’énergie.

Avis d’expert Stormshield – La sécurisation de ces infrastructures est donc essentielle, mais ne s’improvise pas au regard des spécificités métier de ce secteur.

Une transformation numérique du secteur ferroviaire à encadrer

Présente à tous les étages, la numérisation du secteur ferroviaire est aujourd’hui une réalité concrète. Convergence des réseaux IT et OT, Internet des objets, cloud ou edge computing, automatisation, robotisation et intelligence artificielle… Autant de ruptures technologiques qui font basculer l’industrie ferroviaire dans une nouvelle ère. À travers ce court panorama, il est aisé de comprendre la difficulté de sécuriser efficacement un tel secteur.

Dans ce contexte, trois grands pans sont actuellement au cœur de cette transformation et doivent être abordés : l’excellence opérationnelle afin d’augmenter les capacités des réseaux actuels, la sécurité du passager qui se veut de plus en plus exigeante et l’expérience voyageur à travers les notions d’information, de divertissement et de numérisation des titres de transport. Le point commun de ces éléments est de recourir massivement aux technologies de communication (protocoles IP, Wi-Fi, normes GPRS, 4G LTE…) et d’ouvrir des réseaux qui étaient traditionnellement fermés, rendant le SI plus vulnérable aux cyberattaques.

Risques et vulnérabilités du secteur ferroviaire

Concrètement, plusieurs types de risques existent. Au niveau des systèmes d’aide à la conduite et de contrôle, ces derniers sont connectés et communicants. Ils ouvrent ainsi de nouvelles surfaces d’attaque pouvant conduire jusqu’à la prise de contrôle du train. Nous pouvons aussi évoquer les risques financiers importants liés à la billettique, notamment à la sécurisation du paiement ou à la validité des billets. Autre scénario possible, le piratage des infrastructures de communication et d’information des trains ou en station pour manipuler les usagers ou porter atteinte à l’image des exploitants.

Un dernier point à évoquer est lié aux technologies issues de l’industrie 4.0 et appliquées au monde ferroviaire, avec par exemple la compromission des systèmes de maintenance prédictive qui peut faire courir un risque important aux passagers des trains, faute de révision des équipements. Loin d’être de la science-fiction, ces scénarios sont tout à fait vraisemblables : citons la prise de contrôle du réseau de tram de Lodz en Pologne en 2008 ou plus récemment l’attaque Wannacry qui a frappé la compagnie des chemins de fer allemands Deutsche Bahn. Nous pouvons aussi évoquer plus récemment le piratage en 2019 de la régie de transport Ilévia de la métropole Lilloise sur des aspects liés à la billettique (chargement frauduleux de titres de transport).

Parce qu’ils exigent disponibilité, accessibilité et sécurité accrues, les systèmes informatiques de transports ferroviaires se doivent donc d’être solides et résilients pour faire face aux cyberattaques. Au regard de ces éléments, il est fondamental que les acteurs du secteur fassent évoluer leur gouvernance en positionnant les notions de gestion des risques, d’identification des actifs sensibles et de segmentation des réseaux au centre de leurs processus de transformation numérique. Au-delà des réseaux, c’est toute la chaîne qui se doit d’être sécurisée, que ce soit les postes de travail et divers autres appareils mais aussi l’ensemble des données, avec les problématiques de confidentialité liées aux vidéos enregistrées dans les trains et à l’utilisation d’Internet et du Cloud pour faire circuler les données.

UnderNewshttps://www.undernews.fr/
Administrateur et fondateur du site UnderNews

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

- Advertisment -Express VPN

Derniers articles

Vacances d’été : profitez-en pour faire du ménage dans votre vie numérique

Après une longue période de confinement, et avant les vacances d’été, c’est le moment idéal pour effectuer un grand nettoyage ! Cela concerne aussi bien nos placards que notre vie numérique. Petit tour d'horizon et conseils pour se débarrasser de vos déchets  numériques.

36% des Millenials se moquent de la sécurité en ligne

La sécurité en ligne s’impose comme le facteur le plus important pour les Millenials lorsqu’on parle d’usages numériques à la maison. Pourtant, si cette...

Le VPN sans logs d’HMA adoubé par VerSprite, société indépendante de conseil en cyber-risque

La politique de non-collecte et de non-conservation des données d’HMA a reçu la meilleure note possible, suite à l’évaluation des facteurs relatifs à la vie privée indépendante.

Nom d’entreprise : comment réussir à trouver le meilleur ?

L’un des plus grands casse-têtes des nouveaux entrepreneurs est de choisir un nom qui accroche et vend en même temps leurs produits ou services. Élément de l’identité individuelle de l’entreprise, il reflète l’originalité et la philosophie de celle-ci. Vous vous demandez comment bien choisir un nom pour votre entreprise ? Voici quelques conseils.