1.855.675.6500
RPA : avant d’automatiser des processus, pensez d’abord sécurité

RPA : avant d’automatiser des processus, pensez d’abord sécurité

Revue de presse: IT Social- journaliste Mourad Krim- Article complet ici 

Du point de vue de la cybersécurité, la robotisation des processus apporte une nouvelle surface d’attaque attrayante, grâce aux accès privilégiés des robots aux applications. En utilisant des identifiants volés, un attaquant peut reprogrammer le ou les robots pour des tâches dévastatrices, et sans être détecté.

D’un point de vue commercial, l’automatisation robotisée de processus ou RPA promet d’être une voie rapide vers plus d’efficacité, comme l’ont été les applications de gestion électronique de documents en leur temps. La différence entre GED et RPA se concrétise par l’utilisation de technologies cognitives dans la seconde, telles que le traitement du langage naturel et l’apprentissage machine pour permettre une automatisation plus complexe.

Les organisations adoptent le RPA pour automatiser les processus d’entreprise, des finances, des ressources humaines, de la fabrication et des services à la clientèle. Mais, d’après une enquête de Forrester la mise à l’échelle de l’entreprise s’avère plus complexe que prévu, « une grande majorité de clients a du mal à mettre en œuvre les initiatives d’automatisation cognitive. Les principales raisons sont les difficultés liées à l’élaboration des analyses de rentabilité, à la gouvernance, à l’alignement organisationnel et à l’absence d’un cadre culturel pour la gestion de l’automatisation ». Ceci sans compter le volet sécuritaire.

Les robots bénéficient d’un large accès aux applications

En effet, « d’un point de vue sécuritaire, le RPA propose une nouvelle surface d’attaque », prévient Cyberark dans son enquête The CISO View Insights : Securely Scaling RPA Initiatives, conduite par le cabinet de recherche indépendant Robinson Insight. « Avec comme principale préoccupation la prolifération des accès privilégiés, les robots, et par extension les humains qui les contrôlent, bénéficient souvent d’un large accès à un une variété d’applications commerciales très sensibles ».

Dans un processus automatisé, les applications ou « robots » interagissent avec les interfaces utilisateur des applications commerciales. Le RPA requiert moins de compétences techniques que les méthodes d’automatisation qui utilisent des API. En outre, il est possible d’automatiser davantage de fonctions par le biais d’une interface utilisateur que par le biais d’API. « Le résultat est que le RPA permet une automatisation relativement rapide pour un plus grand nombre de processus commerciaux », explique le rapport.

RPA

Les robots peuvent être reprogrammés facilement…

En d’autres termes, il suffit d’avoir accès à une application pour compromettre tout un système. « Le RPA présente de grands avantages, mais aussi de grands risques, prévient Olivier Perrault, RSSI chez Orange Business Services. Beaucoup de pouvoir est concentré dans le système RPA. S’il n’est pas bien géré, un attaquant pourrait être en mesure d’organiser le sabotage de toute l’entreprise avec un seul système ».

Pour un attaquant en quête d’accès, la collection d’identifiants attribués aux robots est une cible très attrayante. Avec ces identifiants volés, il peut facilement reprogrammer un robot et utiliser tous les droits d’accès à des fins malveillantes. « Un robot chargé de distribuer des logiciels pourrait être reprogrammé pour envoyer des logiciels malveillants à la place. Ou encore, un robot qui traite les commandes des clients pourrait être reprogrammé pour transmettre la base de données des clients à l’attaquant », affirme le rapport. Pire encore, l’infiltration avec des identifiants volés peut demeurer indétectée.

… et faire beaucoup de dégâts rapidement

Un agresseur qui prend le contrôle d’un robot hautement privilégié pourrait rediriger les actions du robot pour :

  • exfiltrer, détruire ou modifier des données sensibles,
  • arrêter ou détourner les opérations,
  • saboter le système d’information,
  • rediriger les paiements,
  • armer le robot pour distribuer des logiciels malveillants,
  • exécuter des attaques en déni de service,

« Quelles que soient les tâches reprogrammées, le robot les fera rapidement », affirme le rapport. On ose à peine imaginer les ravages que peuvent faire plusieurs robots reprogrammés.

« Avec le RPA, il est essentiel d’inclure la sécurité dès le départ, car une fois que le cheval est sorti de l’étable, il sera beaucoup plus difficile de le ramener sous contrôle. Conseille Dawn Capelli, vice-président de la sécurité mondiale et RSSI chez Rockwell Automation. Il faut créer une structure de gouvernance qui inclut la sécurité pour toutes les initiatives RPA, afin d’évaluer si les infrastructures existantes, les rôles d’accès et les contrôles de processus sont suffisants pour soutenir chaque initiative ».

Source : CyberArk Mourad Krim- IT SOCIAL 

La sécurité de l’industrie 4.0 ne se cantonne pas qu’à la cybersécurité

La sécurité de l’industrie 4.0 ne se cantonne pas qu’à la cybersécurité

Revue de presse: 30 janvier 2020– FORBES- Article:   (photo Getty Images) 

L’industrie 4.0 tire les bénéfices des nouvelles technologies, ultra connectées. Mais leur introduction induit de nombreux risques de sécurité. Dans un environnement « standard », ces risques peuvent être contenus et gérés. Mais l’approche de sécurité classique ne répond pas à tous les enjeux du monde industriel. C’est en cela qu’elle doit être revisitée pour s’adapter à son nouvel environnement et adresser les enjeux de protection inhérents aux promesses de l’industrie 4.0.

C’est une des conclusions observée à la lecture de l’article COMPLET paru dans Forbes ce matin....lors de la revue de presse

Extrait:

Une approche sécurité qui a besoin d’être revisitée

Dans une telle mécanique, où la production ne peut plus se permettre une interruption et où tout s’interconnecte, la transformation digitale remet donc en cause l’approche classique de la sécurité. Cette nouvelle cadence productive oblige les industriels à déplacer leurs curseurs en termes d’exigence, devenue obsolète. Mais exploiter la donnée, c’est autant l’identifier qu’assurer sa disponibilité, son intégrité et sa sécurité. Mais, contrairement à ce que l’on peut croire, cette sécurité ne résume pas à la « cybersécurité ».

La sécurité, tout industriel en a bien conscience, concerne désormais : la gestion des identités et des accès aux ressources, celle des parcs applicatifs (obsolescence et hétérogénéité des technologies du parc), les menaces environnementales ainsi que la formation des utilisateurs. Car les risques et les enjeux sont nombreux : il s’agit ni plus ni moins d’éviter les pannes et les dysfonctionnements et de sécuriser les logiciels. Mais aussi de définir les règles de sécurité dans les contrats de maintenance. Ensuite, il est important de s’assurer que ces chaines de production ne présentent aucun danger pour les personnes ou pour l’environnement, mais aussi pour les données et les informations qu’elles contiennent.

FORBES- ARTICLE ICI 

Déjeuner du GATE – Cybersécurité

Déjeuner du GATE – Cybersécurité

[tie_full_img][/tie_full_img]

Prochain déjeuner du GATE – Le déjeuner est annulé il est reporté à une date ultérieure.

La cybersécurité est un combat sans fin mais après le choc initial que fait-on pour rester à jour!

Venez écouter ce qu’une grande institution comme l’Université de Sherbrooke fait en cybersécurité et les apprentissages transférables à la PME. Par la suite, vous aurez l’opportunité d’entendre un témoignage de l’entreprise Chocolat Lamontagne sur la cybersécurité.

Date : Vendredi le 4 octobre 7h à 9h

Lieu : Club de golf de Sherbrooke – 1000 rue Musset Salon Leblanc


Conférencier

Eric Ouellet est titulaire d’un diplôme universitaire en gestion de l’information et des systèmes. Il possède plus de 20 ans d’expérience en technologie de l’information. Il a débuté sa carrière en TI dans une entreprise manufacturière estrienne pour ensuite travailler comme spécialiste des solutions de collaboration d’IBM. En 2002, il est embauché à l’École de Gestion de l’Université de Sherbrooke à titre de responsable de l’informatique. C’est en 2011 qu’il devient directeur de l’infrastructure au service des technologies de l’information de l’Université de Sherbrooke. Il fera un séjour d’une année chez Sherweb à titre de gestionnaire de l’infrastructure. À son retour à l’université en 2016, il est nommé directeur de l’infrastructure et de la sécurité informatique. Il dirige une équipe qui gère les incidents de sécurité informatique, la formation et la sensibilisation des usagers et la sécurité des données personnelles.


Témoignage

Benoit Prévost est directeur Technologie de l’information dans l’entreprise Chocolat Lamontagne.

Ayant cumulé plus de 25 ans d’expérience dans le domaine des technologies de l’information dont dix ans à titre de conseiller technologique en grande entreprise, Benoit a su développer ses compétences dans plusieurs secteurs des TI. Sa vision globale des processus et son sens de la planification lui ont permis de mettre sur pied des projets avant-gardistes à l’intérieur de budgets définis. Ce passionné de TI et d’entrepreneuriat est aussi reconnu pour sa proactivité et son grand souci du service. Ses compétences l’ont aidé à bâtir et à maintenir une équipe de soutien efficace et qualifiée dans le secteur des TIs industrielles. La devise de Benoit : « Dépasser les attentes en proposant un service de qualité, alliant réactivité et proximité ! »

 » Venez écouter le témoignage d’une PME qui a fait des travaux au niveau de sa sécurité informatique et qui nous parlera du pourquoi, comment et des impacts.  Il nous partagera sa vision du « si c’était à refaire ». Venez profiter des apprentissages de l’entreprise Chocolat Lamontagne en Cybersécurité tel qu’appliquée dans une  PME. »


Partenaires

Sherbrooke Innopole – Université de Sherbrooke – Maison régionale de l’industrie


Coût: 35$ / pers 

Date: Vendredi le 4 octobre  2019  | Heure: 7 h à 9 h

Paiement: Paypal ou sur place argent comptant ou chèque (reçu émis sur place)

Infos supplémentaires : Pauline Saint-Pierre psaint-pierre@mamri.ca    819 566.5235 poste 215

POUR RÉSERVATION : COMPLÉTER LE FORMULAIRE
Annulation au plus tard 48 heures avant l’activité

Quels seront les emplois manufacturiers du futur? Voici 7 emplois manufacturiers qui sauront piquer votre curiosité

Quels seront les emplois manufacturiers du futur? Voici 7 emplois manufacturiers qui sauront piquer votre curiosité

Robotique, intelligence artificielle, numérisation et automatisation sont au cœur de la quatrième révolution industrielle. Toute cette transformation appelle évidemment une redéfinition des besoins et des rôles clés. Bonne nouvelle, les nouvelles technologies libéreront les employés manufacturiers des tâches répétitives afin qu’ils puissent se réinventer dans des rôles plus créatifs.

Source: Manufacturiers Innovants 

Voici 7 emplois manufacturiers du futur qui sauront piquer votre curiosité

  • Opérateur et formateur de cobot
    Ça vous dirait de travailler en équipe avec un robot? C’est exactement ce que le rôle d’opérateur et de formateur de cobot vous réserve! La cobotique, ou robotique collaborative, vous permettra de prendre en charge l’aspect décisionnel et analytique des opérations alors qu’une partie de votre travail sera automatisée, donc exécutée pour votre robot-collègue.
  • Programmeur en commande numérique (usinage)
    Au-delà des cobots, il y a toute la famille des robots industriels qui nécessitent une programmation. Le programmeur en commande numérique est la personne qui, à partir de dessins techniques, réalise les calculs, ajustements et montages qui permettent à ces appareils de fonctionner de manière optimale. Il va donc sans dire que ce rôle est essentiel à la réussite de cette nouvelle révolution industrielle!
  • Pilote de drones
    Avez-vous entendu parler des plans de livraisons par drone d’Amazon et d’UPS? Comme ce mode de livraison serait plus rapide et moins coûteux que les solutions actuelles, il n’est pas surprenant que des compagnies d’une telle envergure investissent dans le développement de ces robots volants. Mais il n’y a pas que les entreprises de ce type qui pourront profiter des avantages de cet outil. Pensez aux modes d’approvisionnement des manufactures locales ou aux agriculteurs qui obtiendraient une vue d’ensemble de l’état de leurs champs en un temps record.
  • Mécatronicien
    Combinant mécanique et électronique, la mécatronique fait également appel à l’automatisation et à l’informatique. Ainsi, vous pourriez concevoir des systèmes automatiques puissants pour des entreprises telles que Lassonde, IBM et GE.
  • Analyste de bases de données
    On ne cesse de parler de ces fameuses mégadonnées, mais avec le virage 4.0 de l’industrie manufacturière, la collecte massive de données jouera un rôle essentiel dans la croissance et la diversification de ces usines.Qu’il s’agisse d’améliorer l’efficacité organisationnelle ou les produits, les analystes de bases de données seront des vulgarisateurs inestimables en mesure de guider les gestionnaires et décideurs dans l’évolution de leurs activités.
  • Gestionnaires de processus de production intelligente
    Les besoins technologiques de l’usine intelligente seront nombreux et l’aide de gestionnaires de production spécialisés en technologie sera vitale. Qu’il s’agisse d’optimiser l’automatisation, l’approvisionnement ou la logistique, ces gestionnaires devront posséder une vision agile et intégrative des différents processus de production. L’ère des silos achève, l’avenir est à la synergie!
  • Spécialiste en cybersécurité
    Avec l’usine intelligente et connectée vient la menace d’une brèche externe. La personne qui pourra protéger la manufacture 4.0 de cyberattaques devra être en mesure de conceptualiser et d’implémenter des systèmes de cybersécurité munis d’une vigilance extrême. De plus, des pratiques de programmation et de communication sécuritaires devront être mises en place afin de se prémunir contre de possibles failles.

source: MANUFACTURIERS INNOVANTS

La cybersécurité un enjeu

La cybersécurité un enjeu

DOSSIER USINE 4.0 Sécurité informatique, espionnage industriel : l’usine 4.0, qui relie entre eux les systèmes de production et de gestion non seulement de l’usine, mais aussi de ses clients ou de ses fournisseurs, présente des risques de cybersécurité. Dans certains secteurs d’activité, le piratage par un concurrent pourrait même mettre une entreprise en péril.

Dans certains secteurs d’activité, le piratage par un concurrent pourrait mettre une entreprise en péril.

Il ne faut pas pour autant s’empêcher de prendre le virage 4.0, affirme Sébastien Houle, directeur général du centre collégial de transfert technologique Productique Québec. «Dès qu’on installe un câble Internet dans une entreprise, il y a un risque. C’est important de s’en préoccuper, comme de n’importe quel risque auquel une entreprise peut être exposée. Cependant, ça ne doit pas freiner l’adoption d’une stratégie numérique», explique M. Houle.

Olivier Thomas, conseiller manufacturier chez STIQ, fait écho à ces propos. «Il y a un risque accru, mais, même avant l’ère de l’usine 4.0, il y avait des risques liés à la cybersécurité dont bon nombre d’entreprises ne semblaient pas se soucier», dit-il.

«D’ailleurs, très peu d’entreprises sont dotées d’un programme de gestion des risques de l’ensemble de leurs activités», ajoute M. Thomas, en soulignant que les entreprises québécoises ne doivent pas hésiter à prendre le virage 4.0.

Plusieurs façons de se protéger

Et il existe des façons de se prémunir le plus possible contre les risques de piratage informatique ou d’espionnage industriel.

Par exemple, l’entreprise Optimum Canada, en Montérégie, a mis en place de nouveaux mécanismes pour préserver la confidentialité de ses données. «Les technologies évoluent rapidement. On a acheté de nouveaux logiciels et mis en place une structure en TI», indique Vincent Lemoine, copropriétaire et directeur général d’Optimum.

L’entreprise d’usinage de pièces métalliques de haute précision APN se préoccupe aussi des questions de cybersécurité. «Il faut toujours être sur la coche, et les questions de sécurité informatique font continuellement partie de nos réflexions», dit le coprésident Yves Proteau.

La PME de Québec prévoit même investir 300 000 $ dans l’achat ou la mise à jour de logiciels, de serveurs informatiques ou d’autres systèmes de sécurité.

«Les entreprises qui craignent l’espionnage industriel doivent prendre le temps de bien évaluer la sensibilité des informations qui circulent», dit Gilles Charron, directeur au développement des affaires de Productique Québec.

Manque de main-d’oeuvre

Pourtant, les dirigeants d’entreprise ne considèrent pas la cybersécurité comme l’un des principaux enjeux liés à la mise en oeuvre d’une usine 4.0, indique un récent sondage réalisé par la BDC auprès de quelque 1 000 entrepreneurs canadiens.

Le manque de main-d’oeuvre qualifiée (42 %) vient en effet au premier rang des difficultés qu’ils ont dû surmonter au moment de mettre en oeuvre des technologies numériques, suivi des coûts excessifs (38 %), de l’incertitude entourant le rendement du capital investi (31 %) et de la résistance au changement chez les employés (31 %). Quant à la cybersécurité (10 %) et à l’intégration des données (9 %), elles figurent aux derniers rangs.

source: DOSSIER LES AFFAIRES