L’importance de la protection des données dans un système PLM

Il est de plus en plus fréquent que des entreprises tout entières soient victimes d’attaques informatiques. Tout commence par un logiciel installé par le hacker, qui va se nicher dans le cœur informatique de l’entreprise. Ce logiciel reste souvent silencieux pendant un certain temps avant de se « réveiller » soudainement et de corrompre ou de crypter les données. Les sauvegardes effectuées pendant que le logiciel est dormant sont souvent inutiles.

Outre ces attaques brutales, il existe aussi un risque croissant de voir les données sensibles de l’entreprise tomber entre les mains de tiers. Les données sont non seulement partagées en interne, mais aussi avec les fournisseurs, les bureaux d’études et les clients.

Une solution de gestion du cycle de vie des produits (PLM) est censée gérer toutes les informations relatives aux produits, de l’idée au service en passant par la conception. Il s’agit donc d’un système contenant la propriété intellectuelle (PI) de l’entreprise, sur lequel il est très facile de collaborer. Par conséquent, il constitue une cible très intéressante pour le vol de données et/ou les cyberattaques (ransomware).

Heureusement, les systèmes PLM modernes (et Windchill en particulier) peuvent être efficacement protégés contre le vol de données et les attaques informatiques. Seules conditions préalables : le système doit être correctement installé, configuré et géré.

Dans le contexte que nous venons d’évoquer, les éléments suivants sont importants.

 

Serveur PLM sur site ou dans le cloud (Azure ou AWS)

Contrairement à la croyance populaire, les systèmes cloud sont souvent mieux protégés que les systèmes "internes" sur site.

Par exemple, la protection du système PLM à un niveau élevé (niveau 7 de préférence) du modèle ISO OSI est généralement plus facile à réaliser et à maintenir dans un environnement cloud.

Dans ce type de configuration, le système PLM et les données sont protégés par plusieurs pare-feu, notamment un pare-feu d’application web, un proxy inverse et un équilibreur de charge.

 

Configuration du système PLM

Il est essentiel que le serveur Windchill soit lui-même bien protégé contre les attaques. Cela commence par le cryptage des données entrant et sortant de Windchill (https) et le contrôle de l’accès centralisé avec (Azure) Active Directory, ainsi que la mise en place et la configuration de l’authentification multi-facteurs (MFA) pour l’accès à Windchill. Il convient également de s’assurer que toutes les mesures de sécurité recommandées sont appliquées (cryptage des mots de passe, attaques de type Cross-site scripting (XSS) et Cross-Site Request Forgery Attacks [CSRF]) et qu’un audit est mis en place. Cette dernière mesure permet de contrôler exactement ce qu’un utilisateur a fait dans le système PLM et à quel moment.

 

Configuration de l’application PLM

Dans Windchill, il est possible de donner l’accès aux données en attribuant à une personne un certain rôle avec des droits sur un produit, une bibliothèque ou un projet et en travaillant avec des étiquettes de sécurité (safety labels) et des accords (agreements). Il est question d’accès aux données lorsqu’une personne obtient l’accès aux données par le biais de sa fonction (access control list) et a accès à l’étiquette sur les données, ou obtient l’accès aux données pour une certaine période par le biais d’un accord. 

En parallèle, il est possible de partager les données spécifiques d’un produit ou d’une bibliothèque dans Windchill vers un projet. Il est donc possible de donner à des parties externes un accès très spécifique aux données, même de manière à ce que la partie externe puisse modifier les données (p. ex. externalisation de l’ingénierie ou de la préparation du travail) qui sont ensuite réintégrées de manière contrôlée à un produit dans Windchill.

 

Gestion PLM

Windchill est un système PLM qui répond aux exigences de sécurité les plus élevées. Des mises à jour de sécurité et de nouvelles versions de Windchill sortent régulièrement. Leur mise en œuvre est essentielle pour protéger de manière optimale les données contenues dans Windchill. Par ailleurs, la gestion comprend bien sûr la création d’utilisateurs, l’octroi d’un accès aux données, l’octroi d’un accès aux étiquettes de sécurité, la création d’accords, mais aussi la surveillance continue du système pour détecter les irrégularités et vérifier les registres d’audit.

 

Sensibilisation à la sécurité

Comme souvent, en matière de sécurité, l’humain est le maillon faible. En dépit de tout ce qui précède, nous ne pouvons exclure à 100 % qu’une personne ayant accès aux données du système PLM puisse (involontairement) les partager avec des personnes qui ne devraient pas détenir ou consulter ces données. L’attention et la sensibilisation à la sécurité constituent donc le dernier point, et peut-être le plus important.

Nous serions ravis de vous conseiller en matière de protection des données. Nous pouvons commencer par une analyse de la sécurité de l’environnement et aller jusqu’à l’application de nos meilleures pratiques en termes de protection des données et de gestion et de surveillance globales de votre environnement Windchill dans le cloud.

Vous n’avez pas trouvé la réponse à votre question ?

Vous pouvez compter sur les connaissances et le savoir-faire de notre équipe d’experts. Nos spécialistes se feront un plaisir de relever votre défi. Dites-nous comment nous pouvons vous aider. Nous passerons directement à l’action.