ANNEXE 7 : Recommandations du Centre d'excellence en
cybersécurité Eaton en matière de cybersécurité
ConSiGneS de L'ÉQuiPe PRoduit
La cybersécurité a été un facteur déterminant lors de la conception du
système VoCALL 16. Le produit propose plusieurs fonctionnalités pour pallier les
risques liés à la cybersécurité. Ces recommandations de cybersécurité fournissent des
informations qui aideront les utilisateurs à déployer et à gérer le produit de manière
à minimiser les risques de cybersécurité. Ces recommandations de cybersécurité ne
constituent pas un guide exhaustif en matière de cybersécurité, mais viennent plutôt
compléter les programmes de cybersécurité existants des clients.
Eaton s'efforce de minimiser les risques de cybersécurité dans ses produits et de
développer des meilleures pratiques de cybersécurité dans ses produits et solutions pour
les rendre plus sûrs, fiables et compétitifs pour les clients.
Vous trouverez de plus amples informations sur les meilleures pratiques et
recommandations générales de cybersécurité dans les livres blancs suivants :
La cybersécurité pour les réseaux de distribution électrique (WP152002en) :
http://www.eaton.com/ecm/groups/public/@pub/@eaton/@corp/documents/content/
pct_1603172.pdf
Liste de contrôle des meilleures pratiques de cybersécurité (WP910003en) :
http://www.cooperindustries.com/content/dam/public/powersystems/resources/
library/1100_EAS/WP910003EN.pdf
Catégorie
Description
Gestion des
Pour une gestion efficace de la cybersécurité, le suivi des ressources logicielles et matérielles de votre
ressources
environnement est un prérequis. Eaton vous recommande de tenir un inventaire des ressources qui
identifie de manière unique chaque composant important. Pour ce faire, le système VoCALL 16 tient
compte des informations d'identification suivantes : fabricant, type, numéro de série, numéro de version
du micrologiciel, fabrication. Reportez-vous à la section 11 pour plus d'informations.
Sécurité physique Une personne malveillante disposant d'un accès physique non autorisé peut provoquer de graves
interruptions du système/dispositif. Par ailleurs, les protocoles de contrôle industriel n'offrent pas de
protections cryptographiques, rendant ainsi les communications de système de contrôle industriel (ICS, ou
Industrial Control System) et d'acquisition et de contrôle de données (SCADA, ou Supervisory Control and
Data Acquisition) particulièrement vulnérables aux menaces sur leur confidentialité. Dans de tels cas, la
sécurité physique est une ligne de défense importante. Le système VoCALL 16 est conçu pour être déployé
et utilisé dans un emplacement physiquement sécurisé. Vous trouverez ci-dessous des exemples de
meilleures pratiques recommandées par Eaton pour sécuriser physiquement votre système/dispositif :
• Protégez l'installation et les salles ou armoires d'équipements à l'aide de mécanismes de contrôle
d'accès tels que des verrous, lecteurs de cartes d'accès, protections, sas, vidéosurveillance, etc., selon le
cas. Limitez l'accès physique aux armoires et/ou aux boîtiers contenant le système VoCALL 16.
• L'accès physique aux lignes de télécommunications et au câblage du réseau doit être restreint pour
garantir la protection contre les tentatives d'interception ou de sabotage des communications. Une
meilleure pratique consiste à utiliser des conduits métalliques pour le câblage du réseau entre les
différentes armoires d'équipements.
• Par défaut, le port Ethernet du système VoCALL 16 est désactivé.Pour l'activer, reportez-vous à la
section 13.
• Ne connectez pas de support amovible (cartes SD, etc.) pour toute opération (p. ex. mise à niveau du
micrologiciel, modification de la configuration ou modification de l'application de démarrage), sauf si
l'origine du support est connue et fiable.
• Avant de connecter un dispositif portable via un port USB ou un logement pour carte SD, vérifiez que le
dispositif ne contient aucun programme malveillant ni virus.
MAnueL d'inStALLAtion et d'utiLiSAtion 25-16760-C May 2021 www.eaton.com
ANNEXE
161