{"id":195854,"date":"2020-09-17T08:00:20","date_gmt":"2020-09-17T07:00:20","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=195854"},"modified":"2026-02-17T07:47:20","modified_gmt":"2026-02-17T06:47:20","slug":"ot-et-cybersecurite-voyage-au-coeur-des-systemes-information-operationnels","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/fr\/actus\/ot-et-cybersecurite-voyage-au-coeur-des-systemes-information-operationnels\/","title":{"rendered":"OT et cybers\u00e9curit\u00e9 : voyage au c\u0153ur des syst\u00e8mes d\u2019information op\u00e9rationnels"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-195862 size-full\" title=\"De metamorworks. Image utilis\u00e9e sous licence de Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1582400806-e1618485729386.jpg\" alt=\"Cybers\u00e9curit\u00e9 des syst\u00e8mes industriels\u00a0: d\u00e9cryptage | Stormshield\" width=\"800\" height=\"449\" \/><\/p>\n<p><strong>Les syst\u00e8mes d\u2019information op\u00e9rationnels sont omnipr\u00e9sents ; des usines de fabrication au mus\u00e9e en passant par les centres commerciaux ou les transports en communs. Par abus de langage, on les r\u00e9duit aux syst\u00e8mes d\u2019information industriels ou \u00e0 l\u2019OT. Ils accompagnent de mani\u00e8re discr\u00e8te nos moindres faits et gestes au quotidien, pour assurer notre confort et notre s\u00e9curit\u00e9 en toutes circonstances. Un changement de paradigme avec les syst\u00e8mes d\u2019information traditionnels de l\u2019IT qui, eux, favorisent la s\u00e9curit\u00e9 des donn\u00e9es, plut\u00f4t que la s\u00e9curit\u00e9 et la s\u00fbret\u00e9 de fonctionnement. Pour autant, il ne faut pas n\u00e9gliger la cybers\u00e9curit\u00e9 des syst\u00e8mes industriels tant les risques li\u00e9s aux cyberattaques sont bien pr\u00e9sents. Explications.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h2>L\u2019omnipr\u00e9sence de l\u2019OT<\/h2>\n<p>Dans un certain imaginaire collectif, l\u2019OT (pour <em>Operational Technology<\/em>) ne concernerait que des secteurs tels que l\u2019<a href=\"https:\/\/www.stormshield.com\/fr\/actus\/industrie-manufacturiere-menace-cyber\/\">industrie manufacturi\u00e8re<\/a>, l\u2019<a href=\"https:\/\/www.stormshield.com\/fr\/actus\/connectivite-reseaux-electricite-exposition-cyberattaques\/\">\u00e9nergie<\/a>, la sant\u00e9 ou encore les transports. Mais la quantit\u00e9 de champs d\u2019application que couvre l\u2019OT est bien sup\u00e9rieure \u00e0 cette id\u00e9e re\u00e7ue\u00a0: <strong>les syst\u00e8mes d\u2019information op\u00e9rationnels sont absolument partout<\/strong>.<\/p>\n<p>\u00ab\u00a0<em>\u00c0 titre d\u2019exemple, dans un a\u00e9roport, il y a une partie visible avec l\u2019\u00e9clairage, la d\u00e9tection incendie, la vid\u00e9o-surveillance ou encore la climatisation. Et une partie moins visible avec les syst\u00e8mes de tri bagages, les contr\u00f4les d\u2019acc\u00e8s pour les zones \u00e0 r\u00e9gime restrictifs, le balisage de pistes\u2026<\/em>\u00a0\u00bb, indique <strong>Jean-Christophe Mathieu<\/strong>, Head of Industrial Security <a href=\"https:\/\/orangecyberdefense.com\/fr\/\" target=\"_blank\" rel=\"noopener noreferrer\">Orange Cyberdefense<\/a>. Et les exemples abondent\u00a0: escalators, bornes d\u2019enregistrement, rames de m\u00e9tro, caisses enregistreuses, distributeurs de billets ou encore portiques de s\u00e9curit\u00e9\u2026 m\u00eame si ces outils n\u2019\u00e9voquent pas le monde industriel car ils ne produisent rien, ils constituent des syst\u00e8mes op\u00e9rationnels \u00e0 part enti\u00e8re. Et, par l\u00e0 m\u00eame, des syst\u00e8mes critiques.<\/p>\n<blockquote><p><em>La cybers\u00e9curit\u00e9 pour les syst\u00e8mes OT est donc primordiale, en cela qu\u2019elle participe \u00e0 leur s\u00fbret\u00e9 de fonctionnement<\/em><\/p>\n<pre><strong>Vincent Nicaise,<\/strong> Responsable des partenaires et de l'\u00e9cosyst\u00e8me industriels chez Stormshield<\/pre>\n<\/blockquote>\n<p>\u00ab\u00a0<em>Ces syst\u00e8mes d\u2019information op\u00e9rationnels pilotent des \u00e9quipements qui agissent sur le monde physique. Une attaque sur le syst\u00e8me de s\u00e9curit\u00e9 incendie peut rendre inop\u00e9rante la s\u00fbret\u00e9\u00a0d\u2019un b\u00e2timent public par exemple<\/em>, souligne <strong>Vincent Nicaise<\/strong>, Responsable des partenaires et de l'\u00e9cosyst\u00e8me industriels chez Stormshield. <em>Imaginez un stade de foot plong\u00e9 dans le noir par une cyberattaque visant le syst\u00e8me d\u2019\u00e9clairage\u2026 on n\u2019a pas de mal \u00e0 imaginer les mouvements de foule li\u00e9s \u00e0 la panique et leurs cons\u00e9quences d\u00e9sastreuses. De m\u00eame, une attaque malveillante sur le syst\u00e8me de signalisation dynamique modifiant les signaux d\u2019affectation des voies d\u2019un tunnel peut causer de graves accidents. La cybers\u00e9curit\u00e9 pour les syst\u00e8mes OT est donc primordiale, en cela qu\u2019elle participe \u00e0 leur s\u00fbret\u00e9 de fonctionnement.<\/em>\u00a0\u00bb<\/p>\n<p>&nbsp;<\/p>\n<h2>Les contraintes sp\u00e9cifiques de la s\u00e9curit\u00e9 OT<\/h2>\n<p>Si de par <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/reseaux-it-ot-raisons-convergence-delicate\/\">leur convergence<\/a>, il est courant de confondre l\u2019OT avec l\u2019IT, ce sont deux mondes que tout oppose de par les contraintes op\u00e9rationnelles. Ainsi, malgr\u00e9 la convergence IT\/OT, les objectifs ne sont pas les m\u00eames\u00a0: quand l\u2019IT traite de la donn\u00e9e, l\u2019OT la pilote pour op\u00e9rer une action physique avec un impact dans le r\u00e9el. En outre, s\u2019il est relativement facile de mettre \u00e0 jour un syst\u00e8me informatique \u00ab\u00a0classique\u00a0\u00bb, son pendant c\u00f4t\u00e9 OT, cette \u00ab\u00a0informatique industrielle\u00a0\u00bb ou \u00ab\u00a0informatique op\u00e9rationnelle\u00a0\u00bb, est plus complexe. Il est par exemple impossible de couper l\u2019activit\u00e9 d\u2019un r\u00e9seau d'assainissement et de distribution d'eau potable sans cons\u00e9quences directes sur la distribution\u2013 ce qui demande une organisation et une planification des mises \u00e0 jour des plus fines.<\/p>\n<p>De plus, les syst\u00e8mes d\u2019information mis en place dans des contextes industriels le sont en g\u00e9n\u00e9ral pour des longues p\u00e9riodes (trentaine d\u2019ann\u00e9es, voire plus). <strong>Ils sont vieillissants et donc fragiles<\/strong>\u00a0: obsolescence des composants, pas ou peu de m\u00e9canismes de cybers\u00e9curit\u00e9 int\u00e9gr\u00e9s, patchs de management complexes \u00e0 mettre en \u0153uvre\u2026<\/p>\n<p>Enfin, <strong>les environnements y sont souvent contraignants, voire hostiles<\/strong>, avec leurs conditions d\u2019exercice sp\u00e9cifiques (poussi\u00e8re, temp\u00e9ratures tr\u00e8s basses ou \u00e9lev\u00e9es, vibrations, \u00e9lectromagn\u00e9tisme, produits nocifs \u00e0 proximit\u00e9\u2026) et les possibilit\u00e9s d\u2019acc\u00e8s parfois ardues (tunnels, stations de pompage, sous-stations \u00e9lectriques, lieux isol\u00e9s\u2026).<\/p>\n<p>Ainsi, les pr\u00e9occupations principales de la s\u00e9curit\u00e9 OT sont d\u2019\u00e9viter les dommages corporels, environnementaux, mat\u00e9riels, et le maintien de l\u2019activit\u00e9 industrielle, m\u00eame dans des conditions d\u00e9t\u00e9rior\u00e9es. \u00ab\u00a0<em>Il s\u2019agit avant tout de faire face \u00e0 des \u00e9pisodes comme celui de <a href=\"https:\/\/www.linkedin.com\/posts\/vincent-nicaise-b645ba4_la-5%C3%A8me-saison-du-bureau-des-l%C3%A9gendes-sachevait-activity-6676424452689002496-JbZL\" target=\"_blank\" rel=\"noopener noreferrer\">la tentative d\u2019attaque sur le r\u00e9seau hydraulique isra\u00e9lien<\/a>, en avril dernier, durant laquelle du chlore ou d\u2019autres produits chimiques auraient pu \u00eatre m\u00e9lang\u00e9s \u00e0 l\u2019eau, dans de mauvaises proportions<\/em>\u00a0\u00bb, d\u00e9crit Vincent Nicaise. Une attaque dans la lign\u00e9e de celles <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/industrie-agroalimentaire-nouvelle-cible-cyberattaques\/\">contre Fleury Michon<\/a> en avril 2019 ou encore Honda en juin 2020, avec l\u2019impossibilit\u00e9 dans les deux cas de poursuivre des op\u00e9rations sur les lignes de production. En plus de cette pr\u00e9occupation de la s\u00fbret\u00e9 de fonctionnement dans l\u2019OT, la disponibilit\u00e9 du syst\u00e8me passe devant l\u2019int\u00e9grit\u00e9 des donn\u00e9es et leur confidentialit\u00e9. Une grande diff\u00e9rence avec l\u2019IT qui va privil\u00e9gier en premier lieu la confidentialit\u00e9. \u00ab\u00a0<em>Certains secteurs font exceptions o\u00f9 la confidentialit\u00e9 conserve toute son importance. C\u2019est le cas par exemple de la pharmacologie, qui prot\u00e8ge scrupuleusement ses recettes de fabrication. Ici, la propri\u00e9t\u00e9 intellectuelle constitue un r\u00e9el avantage concurrentiel. Mais, pour la plupart des usines, prot\u00e9ger les secrets de fabrication ne constitue pas un challenge en soi\u00a0: en tout cas bien moins que devoir maintenir op\u00e9rationnel des centaines de machines avec des op\u00e9rateurs pas n\u00e9cessairement pr\u00e9cautionneux<\/em>\u00a0\u00bb, t\u00e9moigne Jean-Christophe Mathieu.<\/p>\n<p>&nbsp;<\/p>\n<h2>L\u2019OT face aux risques cyber<\/h2>\n<p>Avec la convergence IT\/OT et l\u2019omnipr\u00e9sence du num\u00e9rique, les syst\u00e8mes d\u2019information op\u00e9rationnels, traditionnellement isol\u00e9s, gagnent en efficacit\u00e9 et en agilit\u00e9. Mais cette flexibilit\u00e9 nouvelle va de pair avec de nouveaux risques cyber. Pour s\u2019en pr\u00e9munir et assurer la cybers\u00e9curit\u00e9 pour les syst\u00e8mes OT, retour sur quelques principes d\u2019hygi\u00e8ne num\u00e9rique de base.<\/p>\n<ul>\n<li><strong>Segmentation des r\u00e9seaux\u00a0:<\/strong> la convergence IT\/OT et la num\u00e9risation des syst\u00e8mes d\u2019informations op\u00e9rationnels am\u00e8ne une br\u00e8che dans ces syst\u00e8mes critiques historiquement herm\u00e9tiques. Il est donc primordial de mettre en place <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/efficience-et-securite-apanage-de-la-segmentation-du-systeme-information\/\">une segmentation du r\u00e9seau<\/a>, tel que le pr\u00e9voit <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/iec-62443-le-standard-incontournable-de-la-cybersecurite-industrielle\/\">la norme IEC 62443<\/a> d\u00e9di\u00e9e \u00e0 la cybers\u00e9curit\u00e9 des installations op\u00e9rationnelles. Elle assure une isolation des syst\u00e8mes et limite la propagation d\u2019une cyberattaque.<\/li>\n<li><strong>S\u00e9curisation des communications process\u00a0:<\/strong> une s\u00e9curit\u00e9 maitris\u00e9e passe par une connaissance fine des \u00e9changes au niveau des process. \u00ab\u00a0<em>Il est important de conna\u00eetre les flux de communication inter-automates ainsi que les \u00e9changes avec la supervision<\/em>, t\u00e9moigne Vincent Nicaise. <em>Une fois que l\u2019on a cette visibilit\u00e9, il faut pouvoir analyser les trames et n\u2019autoriser que les communications l\u00e9gitimes. De cette mani\u00e8re, on peut bloquer toute commande ou \u00e9change ill\u00e9gitime. \u00c0 ce niveau du syst\u00e8me d\u2019information, le travail de s\u00e9curisation n\u2019est possible que si l\u2019\u00e9quipement de s\u00e9curit\u00e9 est <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/comment-maitriser-la-securite-des-protocoles-industriels\/\">capable d\u2019analyser les protocoles industriels utilis\u00e9s<\/a> pour la conduite du process.<\/em>\u00a0\u00bb La mise en place d\u2019analyse protocolaire va un cran plus loin, en garantissant la l\u00e9gitimit\u00e9 des messages \u00e9chang\u00e9s entre automates.<\/li>\n<li><strong>S\u00e9curisation de la t\u00e9l\u00e9maintenance et de la t\u00e9l\u00e9conduite\u00a0:<\/strong> dans le cadre de la maintenance des installations, l\u2019int\u00e9grateur du syst\u00e8me peut \u00eatre amen\u00e9 \u00e0 se connecter au r\u00e9seau de production. Il est donc primordial d\u2019authentifier l\u2019intervenant et de s\u00e9curiser les flux de communication entre le site industriel et le mainteneur \u2013 par exemple en les chiffrant avec l\u2019installation de pare-feu ou de VPN. D\u2019autre part, il est recommand\u00e9 de d\u00e9finir sa zone d\u2019intervention et de ne lui laisser acc\u00e8s qu\u2019au strict n\u00e9cessaire. \u00ab\u00a0<em>C\u2019est d\u2019autant plus important qu\u2019il peut y avoir plusieurs dizaines d\u2019intervenants ext\u00e9rieurs susceptibles d\u2019intervenir sur des p\u00e9rim\u00e8tres diff\u00e9rents des syst\u00e8mes industriels<\/em>\u00a0\u00bb, souligne Vincent Nicaise. Il en est de m\u00eame pour la t\u00e9l\u00e9conduite de processus distribu\u00e9s pour lesquels il est essentiel de s\u2019assurer de la s\u00e9curisation des communications et ainsi garantir l\u2019int\u00e9grit\u00e9 des donn\u00e9es.<\/li>\n<li><strong>S\u00e9curisation des postes de supervision\u00a0:<\/strong> dans cet environnement peu agile et vieillissant, un malware peut se propager en un rien de temps. Les postes de supervision utilisent des syst\u00e8mes d\u2019exploitation souvent obsol\u00e8tes qui rendent sa s\u00e9curisation complexe. \u00ab\u00a0<em>Dans ce cas de figure, il faut pouvoir durcir le poste et mettre en \u0153uvre un whitelisting (ou allowlist) des applications strictement n\u00e9cessaires<\/em>, t\u00e9moigne Vincent Nicaise. <em>De cette mani\u00e8re, on va pouvoir bloquer toute application ou processus malicieux qui tenterait de se lancer. Il ne faut pas oublier que la plupart des arr\u00eats de production de ces derni\u00e8res ann\u00e9es ont eu lieu \u00e0 cause de ransomwares qui se sont invit\u00e9s sur les postes de supervision des usines. Assurer leur durcissement est donc primordial.<\/em>\u00a0\u00bb<\/li>\n<li><strong>Ma\u00eetrise du parc des cl\u00e9s USB\u00a0:<\/strong> un point \u00e0 ne pas sous-estimer, <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/le-paradoxe-de-la-cle-usb-dans-le-monde-industriel\/\">puisqu\u2019on utilise encore beaucoup de cl\u00e9s USB dans l\u2019univers op\u00e9rationnel<\/a>. Que ce soit celles des employ\u00e9s ou celles de personnes ext\u00e9rieures qui souhaitent collecter des donn\u00e9es sur le poste de supervision ou mettre \u00e0 jour des automates. Le m\u00eame principe de liste peut \u00eatre appliqu\u00e9 dans ce cas\u00a0: toute op\u00e9ration d\u2019un profil non autoris\u00e9 est rejet\u00e9e.<\/li>\n<li><strong>S\u00e9curisation des donn\u00e9es\u00a0:<\/strong> la protection des donn\u00e9es est primordiale dans le secteur pharmaceutique ou celui de l\u2019agroalimentaire, o\u00f9 il est incontournable d\u2019avoir une tra\u00e7abilit\u00e9 de tout ce qui a \u00e9t\u00e9 produit ou transform\u00e9. Mais de mani\u00e8re g\u00e9n\u00e9rale, en cas de cyberattaque, un industriel doit, \u00e0 tout moment, pouvoir r\u00e9cup\u00e9rer ses donn\u00e9es et les r\u00e9injecter dans le SI. Dans ce cas, un back-up, un archivage des PLC (programmable logic controler) s\u2019impose, ainsi qu\u2019un PRA (Plan de Reprise d\u2019Activit\u00e9).<\/li>\n<\/ul>\n<p>\u00ab\u00a0<em>Toutes ces couches de s\u00e9curit\u00e9 constituent autant d\u2019\u00e9l\u00e9ments d\u2019<a href=\"https:\/\/www.stormshield.com\/fr\/actus\/iec-62443-le-standard-incontournable-de-la-cybersecurite-industrielle\/\">une d\u00e9fense en profondeur<\/a><\/em>\u00a0\u00bb, pr\u00e9cise Vincent Nicaise. Une approche d\u00e9fendue notamment par l\u2019<strong>ANSSI<\/strong>, dont le <a href=\"https:\/\/www.ssi.gouv.fr\/guide\/la-defense-en-profondeur-appliquee-aux-systemes-dinformation\/\" target=\"_blank\" rel=\"noopener noreferrer\">m\u00e9mento<\/a>, publi\u00e9 en 2004, conserve toute sa pertinence.<\/p>\n<p>&nbsp;<\/p>\n<h2>De la n\u00e9cessit\u00e9 de l\u2019IT de comprendre l\u2019OT<\/h2>\n<p>Le monde de l\u2019IT juge souvent le monde de l\u2019OT trop norm\u00e9, avec beaucoup de standards \u00e0 respecter. Pour autant, si l\u2019IT comprend l\u2019\u00e9cosyst\u00e8me OT et ses probl\u00e9matiques, il peut s\u2019av\u00e9rer \u00eatre une v\u00e9ritable valeur ajout\u00e9e pour ce dernier. \u00ab\u00a0<em>Les \u00e9l\u00e9ments \u00e0 prot\u00e9ger se situent parfois dans des lieux g\u00e9ographiquement recul\u00e9s, presque inaccessibles\u00a0: elles manquent donc de moyens humains, de v\u00e9ritables experts. Les seuls agents de maintenance sur site sont ceux \u00e0 qui l\u2019on confie la gestion des pare-feux\u00a0: un probl\u00e8me en soi, puisqu\u2019ils n\u2019ont pas la connaissance r\u00e9seau et cyber pour remplacer un \u00e9quipement d\u00e9faillant. Un de nos clients avait cette probl\u00e9matique\u00a0: avec les int\u00e9grateurs, Stormshield a mis au point un proc\u00e9d\u00e9 sp\u00e9cifique qui r\u00e9pond \u00e0 cette difficult\u00e9<\/em>, d\u00e9clare <strong>Khobeib Ben Boubaker<\/strong>, Head of Industrial Security Business Line Stormshield. <em>Un autre de nos clients, qui avait adopt\u00e9 notre solution Endpoint, s\u2019interrogeait sur le moyen de l\u2019arr\u00eater en cas de maintenance, sans expert sur place. L\u2019id\u00e9e a \u00e9t\u00e9 de mettre un fichier sp\u00e9cifique sur une cl\u00e9 USB reconnue uniquement par notre solution et illisible par des solutions tierces ; celle-ci se mettait alors en phase d\u00e9brid\u00e9e le temps de la maintenance. Ce genre de petites choses, que les gens de l\u2019IT sont habitu\u00e9s \u00e0 faire, aident grandement ceux de l\u2019OT.<\/em>\u00a0\u00bb<\/p>\n<blockquote><p><em>Lorsque la gouvernance IT \/ OT est unifi\u00e9e, on constate une meilleure int\u00e9gration de la cybers\u00e9curit\u00e9 pour les syst\u00e8mes industriels.<\/em><\/p>\n<pre><strong>Jean-Christophe Mathieu,<\/strong> Head of Industrial Security Orange Cyberdefense<\/pre>\n<\/blockquote>\n<p>Lors d\u2019un webinaire d\u00e9di\u00e9 aux b\u00e2timents hospitaliers, nous avons pos\u00e9 <strong>la question de savoir \u00e0 qui incombait la charge du r\u00e9seau OT<\/strong>. Pour deux tiers des r\u00e9pondants, c\u2019est l\u2019IT qui va g\u00e9rer ce r\u00e9seau op\u00e9rationnel, en am\u00e9liorant sa compr\u00e9hension du sujet au fur et \u00e0 mesure. Mais ce manque de collaboration entre les \u00e9quipes IT et OT constitue un frein \u00e0 la cybers\u00e9curit\u00e9 globale des entreprises qui souhaitent tirer pleinement parti de leur convergence pour augmenter leur comp\u00e9titivit\u00e9. Selon Jean-Christophe Mathieu, \u00ab\u00a0<em>tr\u00e8s souvent les sujets autour de la s\u00e9curit\u00e9 industrielle sont confi\u00e9s aux \u00e9quipes IT. Pourtant, l\u2019OT est un environnement que l\u2019IT connait de mieux en mieux mais pas encore assez pour d\u00e9cider unilat\u00e9ralement des solutions \u00e0 mettre en \u0153uvre. Pour que la cybers\u00e9curit\u00e9 s\u2019int\u00e8gre harmonieusement dans les syst\u00e8mes industriels, il faut un travail commun entre \u00e9quipe IT et OT<\/em>\u00a0\u00bb.<\/p>\n<p>&nbsp;<\/p>\n<p>Finalement, le principal d\u00e9fi de la cybers\u00e9curit\u00e9 op\u00e9rationnelle et industrielle serait-il d\u2019ordre humain\u00a0? Le dialogue entre les \u00e9quipes IT, fortes de leur exp\u00e9rience en cybers\u00e9curit\u00e9, et les \u00e9quipes OT, sp\u00e9cialistes de leur r\u00e9seau op\u00e9rationnel, serait alors la cl\u00e9 d\u2019une meilleure s\u00e9curit\u00e9 de l\u2019infrastructure globale. Certains industriels semblent avoir compris que ces enjeux de cybers\u00e9curit\u00e9 industrielle passent par une mont\u00e9e en comp\u00e9tences des \u00e9quipes. Et incitent leurs RSSI \u00e0 se former \u00e0 l\u2019OT et aux contraintes op\u00e9rationnelles et organisationnelles de ces syst\u00e8mes. Une mont\u00e9e en comp\u00e9tences qui se traduit par la nomination de premiers r\u00e9f\u00e9rents OT au sein des RSSI. <strong>Et si la convergence IT\/OT passait \u00e9galement par une convergence des \u00e9quipes\u00a0?<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les syst\u00e8mes d\u2019information op\u00e9rationnels sont omnipr\u00e9sents ; des usines de fabrication au mus\u00e9e en passant par les centres commerciaux ou les transports en communs. Par abus de langage, on les r\u00e9duit aux syst\u00e8mes d\u2019information industriels ou \u00e0 l\u2019OT. Ils accompagnent de mani\u00e8re discr\u00e8te nos moindres&#8230;<\/p>\n","protected":false},"author":51,"featured_media":195862,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1608],"tags":[6564,4363],"business_size":[682,683,681],"industry":[699,697],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[6567,1552,1565,1530],"class_list":["post-195854","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-paroles-experts","tag-cybersecurite-industrielle","tag-la-cybersecurite-premiers-pas","business_size-eti","business_size-grande-entreprise","business_size-pme","industry-industrie-fr","industry-sante-et-etablissements-de-soin","listing_product-sni20-fr","listing_product-sni40-fr","listing_product-ses-fr","listing_product-sns-fr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cybers\u00e9curit\u00e9 des syst\u00e8mes industriels : d\u00e9cryptage | Stormshield<\/title>\n<meta name=\"description\" content=\"La cybers\u00e9curit\u00e9 pour les syst\u00e8mes OT, une question \u00e0 part enti\u00e8re face \u00e0 des risques de cyberattaques bien pr\u00e9sents. D\u00e9cryptage du sujet.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/fr\/actus\/ot-et-cybersecurite-voyage-au-coeur-des-systemes-information-operationnels\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybers\u00e9curit\u00e9 des syst\u00e8mes industriels : d\u00e9cryptage | Stormshield\" \/>\n<meta property=\"og:description\" content=\"La cybers\u00e9curit\u00e9 pour les syst\u00e8mes OT, une question \u00e0 part enti\u00e8re face \u00e0 des risques de cyberattaques bien pr\u00e9sents. D\u00e9cryptage du sujet.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/fr\/actus\/ot-et-cybersecurite-voyage-au-coeur-des-systemes-information-operationnels\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2020-09-17T07:00:20+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-17T06:47:20+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1582400806-e1618485729386.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"449\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"St\u00e9phane Prevost\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"St\u00e9phane Prevost\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/ot-et-cybersecurite-voyage-au-coeur-des-systemes-information-operationnels\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/ot-et-cybersecurite-voyage-au-coeur-des-systemes-information-operationnels\\\/\"},\"author\":{\"name\":\"St\u00e9phane Prevost\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/6d3bbb7ae02f9b3accae27e9a68d6cc5\"},\"headline\":\"OT et cybers\u00e9curit\u00e9 : voyage au c\u0153ur des syst\u00e8mes d\u2019information op\u00e9rationnels\",\"datePublished\":\"2020-09-17T07:00:20+00:00\",\"dateModified\":\"2026-02-17T06:47:20+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/ot-et-cybersecurite-voyage-au-coeur-des-systemes-information-operationnels\\\/\"},\"wordCount\":2379,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/ot-et-cybersecurite-voyage-au-coeur-des-systemes-information-operationnels\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1582400806-e1618485729386.jpg\",\"keywords\":[\"Cybers\u00e9curit\u00e9 industrielle\",\"La cybers\u00e9curit\u00e9 - premiers pas\"],\"articleSection\":[\"Paroles d'experts\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/ot-et-cybersecurite-voyage-au-coeur-des-systemes-information-operationnels\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/ot-et-cybersecurite-voyage-au-coeur-des-systemes-information-operationnels\\\/\",\"name\":\"Cybers\u00e9curit\u00e9 des syst\u00e8mes industriels : d\u00e9cryptage | Stormshield\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/ot-et-cybersecurite-voyage-au-coeur-des-systemes-information-operationnels\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/ot-et-cybersecurite-voyage-au-coeur-des-systemes-information-operationnels\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1582400806-e1618485729386.jpg\",\"datePublished\":\"2020-09-17T07:00:20+00:00\",\"dateModified\":\"2026-02-17T06:47:20+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/6d3bbb7ae02f9b3accae27e9a68d6cc5\"},\"description\":\"La cybers\u00e9curit\u00e9 pour les syst\u00e8mes OT, une question \u00e0 part enti\u00e8re face \u00e0 des risques de cyberattaques bien pr\u00e9sents. D\u00e9cryptage du sujet.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/ot-et-cybersecurite-voyage-au-coeur-des-systemes-information-operationnels\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/ot-et-cybersecurite-voyage-au-coeur-des-systemes-information-operationnels\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/ot-et-cybersecurite-voyage-au-coeur-des-systemes-information-operationnels\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1582400806-e1618485729386.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1582400806-e1618485729386.jpg\",\"width\":800,\"height\":449},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/ot-et-cybersecurite-voyage-au-coeur-des-systemes-information-operationnels\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"OT et cybers\u00e9curit\u00e9 : voyage au c\u0153ur des syst\u00e8mes d\u2019information op\u00e9rationnels\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/6d3bbb7ae02f9b3accae27e9a68d6cc5\",\"name\":\"St\u00e9phane Prevost\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g\",\"caption\":\"St\u00e9phane Prevost\"},\"description\":\"After 10 years building his IT and R&amp;D experience, St\u00e9phane joined Stormshield in 2008 as a Product Manager. With this dual skillset in cybersecurity and product marketing, he helps promote Stormshield products in his role as Product Marketing Manager. His curiosity, creativity and experience help him create accessible, sharp messaging around security products.\",\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/stphane-prvost-ab4a74\\\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cybers\u00e9curit\u00e9 des syst\u00e8mes industriels : d\u00e9cryptage | Stormshield","description":"La cybers\u00e9curit\u00e9 pour les syst\u00e8mes OT, une question \u00e0 part enti\u00e8re face \u00e0 des risques de cyberattaques bien pr\u00e9sents. D\u00e9cryptage du sujet.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/fr\/actus\/ot-et-cybersecurite-voyage-au-coeur-des-systemes-information-operationnels\/","og_locale":"fr_FR","og_type":"article","og_title":"Cybers\u00e9curit\u00e9 des syst\u00e8mes industriels : d\u00e9cryptage | Stormshield","og_description":"La cybers\u00e9curit\u00e9 pour les syst\u00e8mes OT, une question \u00e0 part enti\u00e8re face \u00e0 des risques de cyberattaques bien pr\u00e9sents. D\u00e9cryptage du sujet.","og_url":"https:\/\/www.stormshield.com\/fr\/actus\/ot-et-cybersecurite-voyage-au-coeur-des-systemes-information-operationnels\/","og_site_name":"Stormshield","article_published_time":"2020-09-17T07:00:20+00:00","article_modified_time":"2026-02-17T06:47:20+00:00","og_image":[{"width":800,"height":449,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1582400806-e1618485729386.jpg","type":"image\/jpeg"}],"author":"St\u00e9phane Prevost","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"\u00c9crit par":"St\u00e9phane Prevost","Dur\u00e9e de lecture estim\u00e9e":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/fr\/actus\/ot-et-cybersecurite-voyage-au-coeur-des-systemes-information-operationnels\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/ot-et-cybersecurite-voyage-au-coeur-des-systemes-information-operationnels\/"},"author":{"name":"St\u00e9phane Prevost","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5"},"headline":"OT et cybers\u00e9curit\u00e9 : voyage au c\u0153ur des syst\u00e8mes d\u2019information op\u00e9rationnels","datePublished":"2020-09-17T07:00:20+00:00","dateModified":"2026-02-17T06:47:20+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/ot-et-cybersecurite-voyage-au-coeur-des-systemes-information-operationnels\/"},"wordCount":2379,"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/ot-et-cybersecurite-voyage-au-coeur-des-systemes-information-operationnels\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1582400806-e1618485729386.jpg","keywords":["Cybers\u00e9curit\u00e9 industrielle","La cybers\u00e9curit\u00e9 - premiers pas"],"articleSection":["Paroles d'experts"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/fr\/actus\/ot-et-cybersecurite-voyage-au-coeur-des-systemes-information-operationnels\/","url":"https:\/\/www.stormshield.com\/fr\/actus\/ot-et-cybersecurite-voyage-au-coeur-des-systemes-information-operationnels\/","name":"Cybers\u00e9curit\u00e9 des syst\u00e8mes industriels : d\u00e9cryptage | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/ot-et-cybersecurite-voyage-au-coeur-des-systemes-information-operationnels\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/ot-et-cybersecurite-voyage-au-coeur-des-systemes-information-operationnels\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1582400806-e1618485729386.jpg","datePublished":"2020-09-17T07:00:20+00:00","dateModified":"2026-02-17T06:47:20+00:00","author":{"@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5"},"description":"La cybers\u00e9curit\u00e9 pour les syst\u00e8mes OT, une question \u00e0 part enti\u00e8re face \u00e0 des risques de cyberattaques bien pr\u00e9sents. D\u00e9cryptage du sujet.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/ot-et-cybersecurite-voyage-au-coeur-des-systemes-information-operationnels\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/fr\/actus\/ot-et-cybersecurite-voyage-au-coeur-des-systemes-information-operationnels\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.stormshield.com\/fr\/actus\/ot-et-cybersecurite-voyage-au-coeur-des-systemes-information-operationnels\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1582400806-e1618485729386.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1582400806-e1618485729386.jpg","width":800,"height":449},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/fr\/actus\/ot-et-cybersecurite-voyage-au-coeur-des-systemes-information-operationnels\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/fr\/"},{"@type":"ListItem","position":2,"name":"OT et cybers\u00e9curit\u00e9 : voyage au c\u0153ur des syst\u00e8mes d\u2019information op\u00e9rationnels"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/fr\/#website","url":"https:\/\/www.stormshield.com\/fr\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5","name":"St\u00e9phane Prevost","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g","caption":"St\u00e9phane Prevost"},"description":"After 10 years building his IT and R&amp;D experience, St\u00e9phane joined Stormshield in 2008 as a Product Manager. With this dual skillset in cybersecurity and product marketing, he helps promote Stormshield products in his role as Product Marketing Manager. His curiosity, creativity and experience help him create accessible, sharp messaging around security products.","sameAs":["https:\/\/www.linkedin.com\/in\/stphane-prvost-ab4a74\/"]}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/195854","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/users\/51"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/comments?post=195854"}],"version-history":[{"count":12,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/195854\/revisions"}],"predecessor-version":[{"id":743298,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/195854\/revisions\/743298"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media\/195862"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media?parent=195854"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/categories?post=195854"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/tags?post=195854"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/business_size?post=195854"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/industry?post=195854"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/help_mefind?post=195854"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/features?post=195854"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/type_security?post=195854"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/maintenance?post=195854"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/offer?post=195854"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/administration_tools?post=195854"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/cloud_offers?post=195854"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/listing_product?post=195854"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}