{"id":75066,"date":"2021-07-22T08:00:00","date_gmt":"2021-07-22T06:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=75066"},"modified":"2025-07-02T13:01:27","modified_gmt":"2025-07-02T11:01:27","slug":"cybersecurite","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/cybersecurity\/","title":{"rendered":"Cybers\u00e9curit\u00e9"},"content":{"rendered":"<p>Attaques contre les syst\u00e8mes d'approvisionnement en eau, manipulation des proportions de m\u00e9lange des m\u00e9dicaments dans les entreprises pharmaceutiques, pannes des panneaux d'affichage dans les transports publics : les pirates informatiques d\u00e9couvrent de plus en plus la technologie op\u00e9rationnelle (OT) et l'Internet des objets (IoT) comme cible d'attaque lucrative. Alors que la plupart des gens savent d\u00e9sormais qu'ils ne doivent pas cliquer sur des mails douteux remplis de fautes d'orthographe, les machines et les installations sont souvent sans protection.<\/p>\n\n\n\n<p>Pendant longtemps, les cybercriminels ne s'int\u00e9ressaient pas \u00e0 l'OT parce que les installations de production ou les syst\u00e8mes d'approvisionnement en \u00e9lectricit\u00e9, en eau et en gaz n'\u00e9taient pas reli\u00e9s \u00e0 d'autres syst\u00e8mes informatiques, ce qui ne leur permettait gu\u00e8re de causer des dommages ou rendait les attaques tr\u00e8s complexes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">La production en r\u00e9seau attire les criminels<\/h3>\n\n\n\n<p>L'industrie manufacturi\u00e8re num\u00e9rise ses processus commerciaux tout au long de la cha\u00eene de valeur, de la virtualisation dans le processus de cr\u00e9ation de produits aux nouveaux proc\u00e9d\u00e9s de fabrication comme la fabrication additive, en passant par des mod\u00e8les de service et d'entreprise plus flexibles. La connexion des installations de production et des machines aux syst\u00e8mes internes de contr\u00f4le de la production ou, de plus en plus, au cloud, augmente le risque de logiciels malveillants et de cyberattaques. <\/p>\n\n\n\n<p>Les cybercriminels tentent alors de perturber une installation et d'extorquer une ran\u00e7on ou d'obtenir des secrets d'entreprise pour le compte de concurrents ou d'\u00c9tats g\u00e9n\u00e9ralement \u00e9trangers. Puis, des mois plus tard, des copies de pi\u00e8ces d\u00e9tach\u00e9es automobiles apparaissent, que m\u00eame un technicien de maintenance ne peut pas distinguer de l'original. Si la s\u00e9curit\u00e9 de la technologie de l'information est si en retard par rapport \u00e0 l'\u00e9tat de l'informatique, c'est parce que la technologie de l'information est planifi\u00e9e par des ing\u00e9nieurs qui doivent mettre en \u0153uvre les exigences techniques de la production sous la pression des co\u00fbts et dans des d\u00e9lais courts, mais pour qui la cybers\u00e9curit\u00e9 n'a jamais \u00e9t\u00e9 un sujet de pr\u00e9occupation par le pass\u00e9. Ils d\u00e9veloppent une installation en se basant uniquement sur des aspects fonctionnels.<\/p>\n\n\n\n<p>En cas de nouveaux risques li\u00e9s \u00e0 la cybers\u00e9curit\u00e9, le logiciel des installations devrait en principe \u00eatre patch\u00e9. Mais cela n'est g\u00e9n\u00e9ralement pas pr\u00e9vu dans l'OT. Ne jamais toucher \u00e0 un syst\u00e8me en marche, c'est encore plus vrai dans l'OT que dans l'IT. La plupart du temps, il n'y a pas non plus le temps d'appliquer les correctifs. M\u00eame si la mise \u00e0 jour ne dure que quelques minutes, elle peut entra\u00eener l'arr\u00eat de toute une production et un long red\u00e9marrage, d'autant plus que des tests de fonctionnement sont g\u00e9n\u00e9ralement n\u00e9cessaires. Il faut donc se rabattre sur des fen\u00eatres de maintenance pr\u00e9vues de toute fa\u00e7on, mais qui sont rares. Dans les installations de production chimique, par exemple, il peut s'\u00e9couler plusieurs ann\u00e9es avant que l'occasion d'une mise \u00e0 jour incluant tous les tests fonctionnels ne se pr\u00e9sente.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Ce qu'il faut faire<\/h2>\n\n\n\n<p>Comme mesure compl\u00e9mentaire, il est souvent recommand\u00e9 de commencer par une segmentation du r\u00e9seau. Il s'agit de s\u00e9parer des parties d'une installation des autres syst\u00e8mes en fonction du niveau de risque et de la criticit\u00e9. Pour ce faire, la structure d\u00e9taill\u00e9e et la communication de l'installation doivent \u00eatre connues. Il est \u00e9galement recommand\u00e9 de s\u00e9parer les anciens syst\u00e8mes, qui peuvent parfois avoir des d\u00e9cennies et pour lesquels il n'existe plus de mises \u00e0 jour, des nouvelles parties et d'appliquer des strat\u00e9gies de s\u00e9curit\u00e9 s\u00e9par\u00e9es. Mais les fabricants et les exploitants d'une installation ne sont pas les seuls \u00e0 \u00eatre sollicit\u00e9s : les responsables de la maintenance doivent \u00e9galement \u00eatre impliqu\u00e9s pour garantir une s\u00e9curit\u00e9 \u00e9lev\u00e9e. En cas de maintenance \u00e0 distance, ils acc\u00e8dent g\u00e9n\u00e9ralement \u00e0 un serveur Jump via une connexion VPN. Les pirates parviennent parfois \u00e0 placer des logiciels malveillants et des logiciels espions via de telles connexions, qui peuvent ensuite infecter des installations et des usines enti\u00e8res, en particulier si l'acc\u00e8s au serveur Jump ou l'authentification VPN n'est que faiblement prot\u00e9g\u00e9. <\/p>\n\n\n\n<p>Pour r\u00e9duire de tels risques, il faut une meilleure architecture. Certains prestataires de services de s\u00e9curit\u00e9 recommandent \u00e0 cet effet un audit avec un test d'intrusion qui doit mettre en \u00e9vidence les points faibles de l'infrastructure IT et OT. Il est probable que l'on trouve des tas de points faibles, mais le gain de connaissances est faible, surtout si aucune s\u00e9curit\u00e9 n'a \u00e9t\u00e9 impl\u00e9ment\u00e9e dans les syst\u00e8mes OT. Il est bien mieux de commencer par mettre en \u0153uvre des mesures et de les v\u00e9rifier ensuite par un audit. Le point de d\u00e9part pour une meilleure s\u00e9curit\u00e9 OT est une plus grande visibilit\u00e9 dans les r\u00e9seaux OT. Souvent, les entreprises ne savent m\u00eame pas quels composants d\u00e9taill\u00e9s elles ont dans leurs installations, quelles versions de logiciels elles utilisent, quelles donn\u00e9es elles \u00e9changent et quelles sont les connexions vers l'ext\u00e9rieur avec des entreprises tierces. Mais ce qui n'est pas connu ne peut pas non plus \u00eatre prot\u00e9g\u00e9. Conna\u00eetre les versions des logiciels utilis\u00e9s, les relations de communication, les acc\u00e8s externes, le zonage du r\u00e9seau et bien d'autres choses encore est la base de toute strat\u00e9gie de cybers\u00e9curit\u00e9.<\/p>\n\n\n\n<p>De nombreuses entreprises qui demandent un soutien pour la s\u00e9curit\u00e9 OT ont d\u00e9j\u00e0 connu un incident de s\u00e9curit\u00e9 ou connaissent des entreprises dans leur environnement qui ont connu un tel incident. La prise de conscience s'est accrue au cours des derni\u00e8res ann\u00e9es et les entreprises sont motiv\u00e9es pour faire plus en mati\u00e8re de s\u00e9curit\u00e9. Cependant, les entreprises se sentent souvent d\u00e9pass\u00e9es et ne savent pas par o\u00f9 commencer. Une approche structur\u00e9e est alors n\u00e9cessaire pour orienter l'entreprise.<\/p>\n\n\n\n\n\n\n\n\n\n\n\n<h2 class=\"wp-block-heading\"><a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2025\/07\/2106_ntt_data_E_web.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">PDF en anglais<\/a><\/h2>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/e3mag.com\/partners\/ntt-data-deutschland-gmbh\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"112\" src=\"https:\/\/e-3-de.b-cdn.net\/wp-content\/uploads\/2021\/02\/NTTDataCI-Banner.jpg\" alt=\"Banni\u00e8re NTTDataCI.jpg\" class=\"wp-image-71771\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2021\/02\/NTTDataCI-Banner.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/02\/NTTDataCI-Banner-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/02\/NTTDataCI-Banner-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/02\/NTTDataCI-Banner-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/02\/NTTDataCI-Banner-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/02\/NTTDataCI-Banner-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/02\/NTTDataCI-Banner-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>","protected":false},"excerpt":{"rendered":"<p>Les cybercriminels ont d\u00e9couvert que l'OT et l'IoT \u00e9taient des cibles lucratives pour les attaques. De nombreuses entreprises ne sont que peu pr\u00e9par\u00e9es \u00e0 cette menace. Une approche structur\u00e9e permet de minimiser les risques. <\/p>","protected":false},"author":2377,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[5,39493],"tags":[20346,370,11155],"coauthors":[39572],"class_list":["post-75066","post","type-post","status-publish","format-standard","hentry","category-it-management","category-mag-21-06","tag-cybersecurity","tag-iot","tag-ntt-data","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":"","thumbnail":"","medium":"","medium_large":"","large":"","image-100":"","image-480":"","image-640":"","image-720":"","image-960":"","image-1168":"","image-1440":"","image-1920":"","1536x1536":"","2048x2048":"","trp-custom-language-flag":"","bricks_large_16x9":"","bricks_large":"","bricks_large_square":"","bricks_medium":"","bricks_medium_square":"","profile_24":"","profile_48":"","profile_96":"","profile_150":"","profile_300":""},"post_excerpt_stackable_v2":"<p>Cyberkriminelle haben OT und IoT als lukrative Angriffsziele entdeckt. Viele Betriebe sind auf die Bedrohung nur wenig vorbereitet. Ein strukturiertes Vorgehen hilft, Risiken zu minimieren. <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/it-management\/\" rel=\"category tag\">IT-Management<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/mag-21-06\/\" rel=\"category tag\">MAG 21-06<\/a>","author_info_v2":{"name":"Christian Koch NTT Data","url":"https:\/\/e3mag.com\/fr\/author\/christian-koch-ntt-data\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/75066","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/2377"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=75066"}],"version-history":[{"count":1,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/75066\/revisions"}],"predecessor-version":[{"id":152140,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/75066\/revisions\/152140"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=75066"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=75066"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=75066"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=75066"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}