Documentation technique et conceptions CAO plus partagées que jamais
La tendance actuelle à l’automatisation et à l’échange de données dans les technologies de fabrication est responsable de la transformation majeure du secteur industriel connu sous le nom d’Industrie 4.0. La base de la nouvelle industrie intelligente implique une automatisation complète des usines, la numérisation des processus de production et de nouveaux canaux de communication. Cela augmente la possibilité de cyber-attaques organisées puisque les informations qui étaient auparavant conservées à l’intérieur du périmètre de sécurité du réseau sont maintenant partagées avec divers systèmes et agents externes.
L’investissement en R&D dans ce secteur est plus important que jamais en raison du rythme des changements et de la nécessité de s’adapter au nouvel environnement. La numérisation signifie également qu’il y a de plus en plus de données sous forme numérique qui doivent être partagées non seulement en interne mais aussi avec des partenaires, des sous-traitants, etc. Le défi consiste à maintenir des processus de communication optimaux tout en assurant la protection de la propriété intellectuelle de l’entreprise.
Secrets commerciaux industriels. Dans le collimateur des cyberattaques
Rien qu’en Europe, il existe environ 2000 entreprises spécialisées dans la fabrication qui emploient directement plus de 30 millions de personnes. Le secteur est particulièrement prolifique en termes de brevets et de R&D.
Si l’on examine la manière dont les fuites de données se produisent dans les entreprises, on constate qu’une grande partie d’entre elles proviennent de fournisseurs externes (voir l’enquête de Forrester sur la sécurité technologique des entreprises dans le monde). Par le biais d’une attaque ciblée sur un partenaire, ou d’un incident de sécurité chez un fournisseur, nos informations peuvent rester sans protection, même si nous avons mis en place des mesures au sein de notre organisation pour sécuriser notre environnement de travail.
Selon le “Data Breach Investigations Report” publié par Verizon, dans le secteur industriel, le principal acteur à l’origine d’une fuite d’informations est, dans 93 % des cas, un agresseur qui vient de l’étranger pour attaquer notre entreprise ou un fournisseur, partenaire, etc. En fait, le type de données le plus courant, dans 91% des cas, volé dans ce secteur est la propriété intellectuelle et les secrets industriels.
Il s’agit d’un secteur complexe, les entreprises collaborent avec une grande variété de fournisseurs et de clients et la propriété intellectuelle doit voyager à l’extérieur de l’entreprise. Nous pouvons avoir une visibilité sur ce qui se passe avec les données au sein de l’organisation, mais c’est beaucoup plus compliqué lorsqu’il s’agit de tracer l’accès à nos informations ou de les protéger tout au long de la chaîne d’approvisionnement.
La fuite de propriété intellectuelle est plus que jamais d’actualité avec les accusations de vol de propriété intellectuelle entre différents pays. Selon cet article de Forbes, le gouvernement américain, le vol de propriété intellectuelle américaine à l’étranger coûte entre 225 et 600 millions de dollars par an, et une partie de ce montant provient de cyber-attaques. Ces dernières semaines, nous avons également assisté à une énorme controverse mondiale sur le vol possible de la propriété intellectuelle de la recherche sur le vaccin Covid-19, les États-Unis, le Royaume-Uni et le Canada visant directement les pirates informatiques russes.
Dans ce contexte, les clients s’attendent à ce que les informations qu’ils partagent avec leurs fournisseurs de fabrication et d’ingénierie répondent à leurs critères de contrôle d’accès et de protection des informations. Une approche de protection centrée sur les données respectera les critères de contrôle et de protection les plus stricts imposés par vos clients.
« Nous recherchons depuis longtemps une dernière solution qui nous permettrait de protéger les informations envoyées par voie électronique depuis nos bureaux. La mise en œuvre rapide de cet outil a été rendue possible grâce à la formation minimale requise par l’utilisateur final ».
Vittorio Cimin. Directeur informatique
TYPES D’INFORMATIONS INDUSTRIELLES À RISQUE
Voici des exemples de cas pratiques dans lesquels les données générées par des entreprises de fabrication, d’énergie, d’automobile et d’ingénierie, etc. doivent être protégées:
- Documentation d’appui contenant les détails des composants, qui sont échangés avec les clients, les fournisseurs ou les partenaires de fabrication.
- Les résultats de recherches qui pourraient être brevetés et que nous stockons dans tous les types de formats numériques (Word, Excel, PDF, etc.).
- Les conceptions CAO créées dans des outils tels qu’AutoCAD, Dassault Systemes SolidWorks, Siemens NX, SolidEdge,, etc., qui contiennent des détails sur les composants et sont partagées avec des destinataires internes et externes.
- Les données relatives aux processus qui peuvent être échangées avec des distributeurs sur différents marchés.
- Les propositions faites aux clients pour entrer en concurrence avec d’autres entreprises et qui contiennent des informations sensibles sur les avantages concurrentiels de l’entreprise.
- Les directives internes de qualité qui contiennent le savoir-faire lié aux processus de production de l’entreprise.
- Le respect des audits et des politiques de protection des clients, ui garantissent que les données qu’ils partagent avec vous sont auditées et protégées par un contrôle d’accès.
Que pouvons-nous faire pour protéger notre propriété intellectuelle?
Ci-dessous, nous décrivons 6 mesures qui peuvent être prises pour protéger notre propriété intellectuelle et nos fichiers CAO dans notre organisation et tout au long de la chaîne d’approvisionnement:
1) Protéger les informations relatives à la propriété intellectuelle envoyées par courrier électronique aux collaborateurs: L’une des principales formes de partage des données reste le courrier électronique. Nous envoyons continuellement des pièces jointes contenant des informations sensibles à nos sous-traitants, prospects, partenaires, etc. L’application de règles aux courriels et aux pièces jointes qui nous permettent de contrôler qui y accède, quand et avec quelles autorisations (par exemple, uniquement la visualisation, la modification, mais pas le copier-coller ou l’impression, etc.
2) Protéger les conceptions et la documentation CAO dans les dépôts d’information: Dans chaque entreprise, la documentation sensible est stockée dans des dépôts tels que les serveurs de fichiers, SharePoint, OneDrive, Box, Office 365, etc. Même si des contrôles d’accès sont appliqués au dossier, nous savons qu’une fois téléchargés, nous en avons perdu le contrôle. Il est nécessaire d’avoir une protection qui voyage avec les données pour que, même si elles ont été téléchargées, je puisse toujours en avoir le contrôle de la même manière que lorsqu’elles sont dans le dépôt.
3) Protéger les données d’entreprise sensibles que vous partagez via des applications de travail collaboratif telles que Slack ou Microsoft Teams: Il s’agit d’un canal de communication alternatif au courrier électronique et il est de plus en plus répandu pour la communication intra-entreprise. De nombreux fichiers sensibles quittent nos dépôts pour nos plateformes, nous ne devons donc pas oublier de les protéger également lorsqu’ils voyagent par ces moyens.
4) Protection des fichiers téléchargés à partir d’applications d’entreprise: Il existe de nombreuses applications développées en interne dans les entreprises qui permettent d’exporter ou de télécharger des données au format fichier. L’application d’une protection dès le moment où le fichier est téléchargé nous permettra de le contrôler où qu’il se trouve.
5) Vérification de l’accès aux informations: Lorsqu’il s’agit de nos fichiers CAO ou de format de document les plus sensibles, il est important de voir qui y accède, avec quelles autorisations, à quel moment ou si quelqu’un essaie d’y accéder sans autorisation. Ces informations bien gérées peuvent nous alerter sur d’éventuelles fuites d’informations.
6) Bloquer/révoquer l’accès aux informations au cas où quelqu’un n’y aurait plus accès: Si j’ai cessé de collaborer avec un sous-traitant, un partenaire, pourquoi devrait-il encore pouvoir accéder à mes informations ? Des mécanismes devraient être utilisés pour « détruire » ou retirer les documents que ces anciens partenaires ont en leur possession.
« Le principal avantage de SealPath est la possibilité de protéger les informations qui ont le plus de poids pour l’entreprise. Savoir que nous en avons le contrôle, tant à l’intérieur qu’à l’extérieur de l’organisation, est essentiel car cela nous permet de les envoyer à des tiers sans risque »
Alberto Solís. Responsable de la planification et de la stratégie des systèmes d’information. Prodiel.
Je peux appliquer toutes ces mesures de protection avec SealPath, qui offre une approche de la protection centrée sur les données. SealPath vous permet de protéger vos documents sensibles et vos conceptions CAO, quel que soit leur emplacement. Vous pouvez contrôler qui y accède, quand et avec quelles autorisations (vous pouvez visualiser le dessin ou le modifier, mais pas l’imprimer ou le sauvegarder sans protection).
En outre, je peux placer des filigranes sur la documentation de sorte que, si quelqu’un essaie de prendre une capture d’écran, celle-ci voyage avec l’adresse électronique de la personne qui l’a ouverte, l’adresse IP et la date/heure. Ou, par exemple, fixer des dates d’expiration sur les documents et les schémas CAO de sorte qu’après l’expiration d’un accord ou d’un délai, vous seul ayez accès à la documentation, quelle que soit la manière dont vous partagez vos données, l’endroit où vous la stockez, vous pouvez en avoir le contrôle avec SealPath, ce qui réduit le risque de perte de votre propriété intellectuelle.
Dans les articles suivants, nous vous montrerons spécifiquement comment SealPath peut protéger en format CAO. Plus précisément dans les applications suivantes:
- Conceptions CAO au format .DWG, .DWF, DWS, .DWF ou .DWT, gérées dans AutoDesk AutoCAD (Électromécanique, Civil, LT, etc.) ou dans des applications telles que TrueView.
- Les conceptions 3D AutoDesk Inventor au format .IPT, .IAM, .IDW, .DWG ou .IPN afin que vous puissiez limiter les autorisations sur le contenu (c’est-à-dire visualiser et modifier mais pas extraire de données).
- Propriété intellectuelle contenue dans Siemens Solid Edge aux formats .ASM, .DFT, .PAR, .PSM ou .PWD. Vérifiez si quelqu’un peut l’imprimer, l’exporter, le modifier et vérifier tous les accès.
SealPath va au-delà de la protection des informations dans les formats de bureau et offre une solution unique pour la protection des secrets commerciaux et de la propriété intellectuelle sous forme de dessins CAO. Découvrez comment dans les prochains articles ou contactez-nous directement pour une démonstration de la protection des fichiers CAO.