Après plusieurs dizaines d’années, il est facile de perdre de vue les actifs dont on dispose : certains ont pu être remplacés, des pièces peuvent avoir été stockées dans un endroit différent et nombre d’employés changent de poste.
Pourtant, pour optimiser la gestion d’actifs industriels (pièces et dispositifs de commande industrielle, machines et autres équipements), il est indispensable d’en avoir une solide connaissance. Que l’objectif soit d’atténuer les risques de cybersécurité en déployant le tout dernier firmware ou de parer à une indisponibilité imprévue en stockant des pièces de rechange, il est nécessaire de dresser un inventaire précis et actualisé de l’intégralité des actifs.
Certes, la création d’une telle liste constitue un défi de taille. Si le nombre élevé d’actifs présents dans l’entreprise peut représenter à lui seul un obstacle à leur identification, la main-d’œuvre peut également être insuffisante et certains actifs peuvent subir des changements radicaux au cours de la transformation numérique menée par l’entreprise.
Le moyen le plus efficace de recenser les actifs est d’utiliser des outils d’identification connectés qui peuvent « questionner » les réseaux et identifier les actifs qui y résident.
Mais il ne s’agit pas d’acheter le premier outil venu : il est important d’évaluer différents outils avant de déterminer celui qui répond le mieux à ses besoins.
Lorsque les actifs industriels sont identifiés manuellement, un outil conçu pour détecter les actifs en réseau et collecter les informations correspondantes peut se révéler très utile. Très rapide, il fournit davantage de données au sujet des actifs.
Cependant, il ne pourra pas tout identifier, par exemple les pièces de rechange stockées dans les entrepôts ou les actifs non connectés. C’est pourquoi les méthodes de recensement manuel ne doivent pas être négligées.
Tous les outils ne se valent pas. Par exemple, certains indiqueront l’adresse IP des actifs, mais pas grand-chose d’autre. En deux mots, ils ne fourniront pas aux équipes d’exploitation les informations qu’elles recherchent par exemple, l’emplacement d’un actif, son fournisseur et la révision du firmware.
À chaque outil sa méthode : par exemple, un outil basé sur la détection active peut interférer avec les actifs de production connectés à un réseau, voire provoquer des interruptions de service. Pour leur part, leurs homologues passifs se contentent d’observer le trafic réseau pour déterminer quels appareils sont connectés.
Il importe également de savoir si un outil est « agnostique », en d’autres termes, s’il peut détecter tout type de dispositif, indépendamment de son origine et du protocole de communications employé.
Après avoir choisi la méthodologie et les outils, leur déploiement permet d’établir une base de référence pour les actifs.
Compte tenu de la charge de travail imposée au personnel de production dans la plupart des entreprises, il n’est pas rare de faire appel à un prestataire qui établira la base de référence des actifs. Ce prestataire peut se rendre dans l’entreprise et utiliser les méthodologies et outils de celle-ci pour identifier les actifs et les données essentielles dont les équipes IT et OT ont besoin. Dans la plupart des cas, quelques jours sont suffisants.
Il est également important de réfléchir à la façon dont la base de référence d’actifs sera tenue à jour à mesure de l’évolution des opérations. La base d’actifs installés évoluera physiquement au fil du temps ; par exemple, lorsque des équipements seront ajoutés ou remplacés, ou de nouvelles lignes mises en service. Les actifs proprement dits vont évoluer, que ce soit au fil des alertes de sécurité produit ou des correctifs de sécurité et ce, tout au long de leur cycle de vie.
La gestion de la base de référence des actifs peut être confiée à des membres du personnel de l’entreprise, mais également à un prestataire extérieur dans le cadre d’un service managé qui, en combinant son expertise du domaine, des moyens de connectivité à distance et des outils de surveillance, accompagnera en permanence les opérateurs.