Bonnes pratiques pour mieux sécuriser les systèmes de gestion de bâtiments

Password

Selon Schneider Electric, la sécurité des systèmes de gestion de bâtiments (SGB) des organisations laisse parfois à désirer. Or comme ces systèmes sont étroitement intégrés à l'IT de l'entreprise, ils communiquent via divers protocoles ouverts, notamment avec les équipements mobiles et reliés à l'internet. Du coup, de tels systèmes de gestion de bâtiments sont vulnérables à la cybercriminalité. Schneider Electric propose dès lors des bonnes pratiques susceptibles d'éviter des dommages financiers importants. 

Le coût total de la cybercriminalité portant sur les systèmes IT s'élèverait selon une étude de McAfee à quelque 263 milliards de dollars par an. Le SGB s'est entre-temps imposé comme un élément à part entière de cette problématique. Cette cybercriminalité entraîne des pertes de productivité, des défaillances techniques et des baisses de chiffre d'affaires. Sans parler de manques à gagner moins aisément quantifiables comme la perte d'image de marque. Or selon Marcel Spijkers, directeur général de Schneider Electric aux Pays-Bas, il est étonnant de constater que nombre de ces systèmes ne s'inscrivent pas dans une stratégie de sécurité mûrement réfléchie.

"Il faut que les choses changent, considère Spijkers. Les organisations se doivent notamment de former correctement le personnel de gestion afin que celui-ci apprenne à reconnaître les (nouvelles) menaces et applique les mesures qui s'imposent." Par ailleurs, les bonnes pratiques en matière de sécurisation de l'IT en général s'appliquent parfaitement au SGB. Elles réduisent sensiblement les risques d'intrusion numérique et les dommages associés. Ces bonnes pratiques sont:

1. La gestion des mots de passe

Lors de la mise en service d'un équipement, le mot de passe n'est pas changé pour des raisons de facilité. Or les entreprises rendent ainsi la tâche du pirate des plus aisées. L'internet regorge en effet de listes d'équipements auxquels sont associés des mots de passe standards.

2. Gestion réseau

Un SGB fait partie intégrante du réseau IT et sa sécurisation constitue un point de départ incontournable. Limitez l'accès aux canaux de communication de type IP, comme les ports USB, et sécurisez les interfaces web contre les injections SQL. Investissez dans de bons pare-feux et n'oubliez pas non plus la sécurité physique.

3. Gestion des utilisateurs

N'accordez aux utilisateurs que les droits d'accès minimum dont ils ont besoin pour exécuter leur travail. De la sorte, les organisations éviteront les dégâts causés notamment par des collaborateurs non-autorisés.

4. Gestion des logiciels

Ne permettez qu'aux seuls utilisateurs autorisés de déployer des logiciels. Installez toujours les dernières mises à jour. Ce faisant, les entreprises seront protégés au mieux contre les fuites et bugs de code.

5. Gestion des vulnérabilités

Mettez en place un plan de gestion des risques qui couvre l'ensemble des types de risques. Prévoyez un document formel pour chaque installation.

Pour davantage d'informations, consultez le livre blanc "Five Best Practices to Improve Building Management Systems (BMS) Security” sur le site web de Schneider Electric.