{"id":202012,"date":"2020-11-04T16:07:09","date_gmt":"2020-11-04T15:07:09","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=202012"},"modified":"2024-10-08T19:42:26","modified_gmt":"2024-10-08T18:42:26","slug":"comment-maitriser-la-securite-des-protocoles-industriels","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/fr\/actus\/comment-maitriser-la-securite-des-protocoles-industriels\/","title":{"rendered":"Comment ma\u00eetriser la s\u00e9curit\u00e9 des protocoles industriels&nbsp;?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-202011\" title=\"De Pand P Studio. Image utilis\u00e9e sous licence de Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1194038272-1.jpg\" alt=\"De l\u2019importance de la s\u00e9curit\u00e9 des protocoles industriels | Stormshield\" width=\"800\" height=\"334\" \/><\/p>\n<p><strong>Communiquer, informer, ordonner\u2026 dans l\u2019univers industriel, les automates disposent de leur propre langage pour dialoguer et faire fonctionner toute l\u2019infrastructure op\u00e9rationnelle. On parle alors de protocoles de communication industriels. Un champ lexical qui a pos\u00e9 ses bases s\u00e9mantiques sur les notions de s\u00fbret\u00e9, d\u2019efficacit\u00e9, de productivit\u00e9 et, depuis la cyberattaque Stuxnet, de cybers\u00e9curit\u00e9. Un \u00e9pisode qui a forc\u00e9 le monde industriel \u00e0 prendre conscience des vuln\u00e9rabilit\u00e9s des syst\u00e8mes de contr\u00f4le industriels. Et de prendre le train cyber en marche.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h2>Il y a dix ans, frappait Stuxnet<\/h2>\n<p>Retour en Iran, en 2010\u00a0: ce <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/stuxnet-ver-informatique-enseignements-heritage\/\">ver informatique<\/a> visait directement les automates programmables (PLC) qui contr\u00f4laient les centrifugeuses d\u2019enrichissement d'uranium. Il avait alors mis \u00e0 mal l\u2019infrastructure nucl\u00e9aire en perturbant le fonctionnement des centrifugeuses, et surtout permis au monde industriel de prendre conscience des vuln\u00e9rabilit\u00e9s des syst\u00e8mes de contr\u00f4le et de la n\u00e9cessit\u00e9 d\u2019apposer des solutions de s\u00e9curit\u00e9 aux protocoles de communication industriels.<\/p>\n<p>Le secteur se rendait compte du d\u00e9calage qu\u2019il existait entre ces formats d\u2019\u00e9changes de donn\u00e9es entre automates, mis au point il y a des d\u00e9cennies, et <strong>la r\u00e9alit\u00e9 d\u2019un monde de plus en plus connect\u00e9<\/strong>. La cybers\u00e9curit\u00e9 n\u2019\u00e9tant pas une pr\u00e9occupation jusqu\u2019alors, peu de protocoles industriels proposaient nativement des m\u00e9canismes de s\u00e9curit\u00e9. Et c\u2019est toujours le cas.<\/p>\n<p>Les attaques BlackEnergy et <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/top-5-des-cyberattaques-les-plus-dangereuses-pour-les-industries\/\">Industroyer<\/a>, sp\u00e9cifiquement con\u00e7ues pour perturber le fonctionnement des r\u00e9seaux \u00e9lectriques en Ukraine, font figure de proue dans ce genre de cyber m\u00e9thodes. Pollution des eaux, rupture de pipelines, explosions ou encore dommages physiques, les sc\u00e9narios catastrophes sont multiples. \u00ab\u00a0<em>Les automates industriels sont interconnect\u00e9s et communiquent entre eux \u2013 ainsi qu\u2019avec le poste de supervision \u2013 par le biais de protocoles industriels sp\u00e9cifiques \u00e0 ces environnements<\/em>, pr\u00e9cise <strong>Vincent Nicaise<\/strong>, Responsable des partenaires et de l'\u00e9cosyst\u00e8me industriels chez Stormshield. <em>Cette forme de langage a des impacts majeurs dans le r\u00e9el, puisqu\u2019elle permet de piloter des syst\u00e8mes physiques. Par exemple, actionner une vanne de vidange d\u2019une cuve, faire passer un feu de route au vert ou encore piloter la chaufferie d\u2019un b\u00e2timent. Puisque le niveau de criticit\u00e9 de ces communications est tr\u00e8s \u00e9lev\u00e9, il est donc primordial d\u2019y apposer une couche de cybers\u00e9curit\u00e9 pour s\u2019assurer de la l\u00e9gitimit\u00e9 des \u00e9changes<\/em>\u00a0\u00bb. Mais est-ce si simple\u00a0?<\/p>\n<p>&nbsp;<\/p>\n<h2>Une cybers\u00e9curit\u00e9 industrielle qui se heurte \u00e0 la temporalit\u00e9 de l\u2019OT<\/h2>\n<p>M\u00eame apr\u00e8s l\u2019\u00e9pisode de Stuxnet, <strong>la plupart des protocoles industriels n\u2019int\u00e8grent pas de dimension de cybers\u00e9curit\u00e9 dans leur fonctionnement<\/strong>. Et ne fournissent aucun m\u00e9canisme d\u2019authentification ou de chiffrement. Une situation d\u2019autant plus pr\u00e9caire, que les \u00e9quipements OT qui y font appel ont un cycle de vie bien sup\u00e9rieur \u00e0 ceux de l\u2019IT. Le risque cyber est donc d\u00e9multipli\u00e9 sur la p\u00e9riode\u2026 C\u2019est le cas notamment des protocoles les plus connus tels que Modbus, Profinet, BACnet (sp\u00e9cifique \u00e0 la GTC-GTB), IEC 60870-5-104 ou encore DNP3 (sp\u00e9cifique aux r\u00e9seaux de distribution \u00e9lectriques). Au cours des derni\u00e8res ann\u00e9es, certaines propositions ont \u00e9t\u00e9 faites pour am\u00e9liorer la s\u00e9curit\u00e9 de certains de ces protocoles industriels.<\/p>\n<p>\u00ab\u00a0<em>N\u00e9anmoins, dans la plupart des cas, aucune de ces solutions ne garantissait un niveau de s\u00e9curit\u00e9 acceptable<\/em>, pr\u00e9cise Vincent Nicaise. <em>Principalement parce que les fournisseurs d\u2019\u00e9quipements d\u2019automatisme les avaient d\u00e9velopp\u00e9s sans connaissance ni exp\u00e9rience des risques cyber. Aujourd\u2019hui les protocoles s\u00e9curis\u00e9s se comptent encore sur les doigts d\u2019une main.<\/em>\u00a0\u00bb<\/p>\n<p><strong>Une m\u00e9connaissance des risques qui s\u2019accompagne d\u2019id\u00e9es re\u00e7ues tenaces<\/strong>. La principale \u00e9tant que les industriels s\u2019estiment \u00e0 l\u2019abri de toute malveillance s\u2019ils utilisent des protocoles et des bases de donn\u00e9es propri\u00e9taires. M\u00eame si les solutions propri\u00e9taires peuvent rassurer certains, elles peuvent aussi n\u2019avoir fait l\u2019objet d\u2019aucune analyse de s\u00e9curit\u00e9. Tout d\u00e9pend ici en r\u00e9alit\u00e9 de l\u2019attention port\u00e9e \u00e0 la s\u00e9curit\u00e9 de cette solution par le concepteur, autour de l\u2019audit de code, d\u2019une analyse de s\u00e9curit\u00e9\u2026 Dans un secteur historiquement peu sensible \u00e0 la menace cyber, le doute est au contraire l\u00e9gitime. Par ailleurs, il faut bien avoir en t\u00eate que si un protocole n\u2019est pas vuln\u00e9rable, toute la cha\u00eene sous-jacente du protocole peut l\u2019\u00eatre en revanche. Prenons par exemple le protocole OPC UA, qui introduit les dimensions de protection par signature et chiffrement. Puisqu\u2019il est lui-m\u00eame bas\u00e9 sur le protocole de transport TCP, il est vuln\u00e9rable aux attaques TCP, IP et Ethernet. Entre la protection des r\u00e9seaux industriels isol\u00e9s ou bien les contraintes de temps de r\u00e9ponse incompatibles avec les m\u00e9canismes de s\u00e9curit\u00e9, bien d\u2019autres mythes relatifs aux syst\u00e8mes industriels existent ; l\u2019ANSSI en a dress\u00e9 une liste <a href=\"https:\/\/www.ssi.gouv.fr\/uploads\/IMG\/pdf\/Guide_securite_industrielle_Version_finale.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">dans un guide<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<h2>De l\u2019importance de conna\u00eetre son parc<\/h2>\n<p>\u00ab\u00a0<em>La plupart des industriels discernent les protocoles auxquels leurs \u00e9quipements ont recours, pour autant ils n\u2019ont pas une connaissance fine de tous les \u00e9changes qui peuvent exister autour\u00a0: quels sont les automates qui communiquent entre eux, et avec quel actionneur, quel capteur\u2026 Il est important de conna\u00eetre la cartographie physique et logique de son r\u00e9seau. Enfin, et c\u2019est primordial, il faut pouvoir en assurer le suivi et mettre \u00e0 jour ces informations r\u00e9guli\u00e8rement, car les infrastructures \u00e9voluent au fur et \u00e0 mesure du temps<\/em>\u00a0\u00bb, pr\u00e9cise <strong>Simon Dansette<\/strong>, Product Manager Stormshield. \u00c0 ce besoin, peut r\u00e9pondre <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/pourquoi-votre-strategie-de-cybersecurite-ne-peut-pas-reposer-que-sur-une-sonde\/\">la sonde r\u00e9seau<\/a>\u00a0: en \u00e9coute sur le r\u00e9seau, elle analyse les protocoles, les flux de communication et permet de faire une cartographie de cette matrice de flux de l\u2019installation. Mais son action est limit\u00e9e car elle ne poss\u00e8de pas de m\u00e9canisme qui pourrait bloquer les flux ou isoler un \u00e9quipement identifi\u00e9 comme v\u00e9rol\u00e9. \u00ab\u00a0<em>Cette solution n\u2019est utile que pour augmenter la visibilit\u00e9 en compl\u00e9ment du pare-feu industriel, puisqu\u2019elle ne permet en aucun cas de s\u00e9curiser les flux en bloquant les actions malveillantes<\/em>\u00a0\u00bb, pr\u00e9cise Simon Dansette.<\/p>\n<p>En outre, il est primordial de bien comprendre comment fonctionnent les processus industriels. La plupart des formations OT \u00e0 destination des professionnels de l\u2019IT se limitent malheureusement \u00e0 la connaissance IHM (interface homme-machine) et la configuration de l'automate. Il est pourtant primordial de savoir quels protocoles industriels sont utilis\u00e9s pour transporter une commande, ou activer un service et quel type d'anomalies peut survenir sur le r\u00e9seau. Car les experts cyber en charge de la s\u00e9curisation des r\u00e9seaux OT se retrouvent d\u00e9munis \u2013 en cela qu\u2019ils ne connaissent pas les environnements industriels, leurs fonctionnements ou encore leurs contraintes op\u00e9rationnelles. Ces lacunes li\u00e9es \u00e0 <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/reseaux-it-ot-raisons-convergence-delicate\/\">la convergence du monde de l\u2019IT et de l\u2019OT<\/a>, semble nous ramener \u00e0 la fracture entre la VOIP (voix sur IP) et la t\u00e9l\u00e9phonie traditionnelle qui s'est produite il y a 20 ans. Il y avait alors deux mondes\u00a0: celui des experts r\u00e9seaux et celui des experts t\u00e9l\u00e9phonie. Chacun ignorait les probl\u00e8mes des autres. Par rapport \u00e0 la convergence t\u00e9l\u00e9phonique qui s'est produite il y a vingt ans, nous avons d\u00e9sormais un avantage\u00a0: la virtualisation. \u00c0 l\u2019heure des <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/le-smart-building-a-lheure-de-la-cybersecurite\/\">jumeaux num\u00e9riques<\/a>, il est d\u00e9sormais possible de cr\u00e9er des r\u00e9pliques virtuelles de l\u2019usine pour tester les attaques et les solutions \u00e0 y apporter.<\/p>\n<p>&nbsp;<\/p>\n<h2>Les solutions de s\u00e9curisation viables<\/h2>\n<p>Heureusement, certains protocoles industriels proposent nativement des m\u00e9canismes de s\u00e9curit\u00e9. C\u2019est le cas par exemple de DNPSec (version s\u00e9curis\u00e9e de DNP3), OPC UA (sign\u00e9 \/ chiffr\u00e9), IEC 62351 ou encore CIP Security (une extension du protocole CIP). Mais le changement des \u00e9quipements pour supporter ces protocoles est trop long ou co\u00fbteux pour les industriels ; la solution \u00e0 court terme est donc d\u2019apposer une couche de cybers\u00e9curit\u00e9 industrielle \u00e0 leurs protocoles non s\u00e9curis\u00e9s.<\/p>\n<p>Et pour cela, le secteur a recours \u00e0 deux principales approches actuellement. D\u2019un c\u00f4t\u00e9, les sondes de d\u00e9tection pourront d\u00e9tecter un flux ill\u00e9gitime ou une d\u00e9rive de process. Mais comme \u00e9voqu\u00e9 plus haut, elles ne seront pas en mesure de bloquer les flux ill\u00e9gitimes ou d\u2019intervenir sur le syst\u00e8me. De l\u2019autre c\u00f4t\u00e9, l\u2019autre approche est alors <strong>l\u2019utilisation des pare-feux industriels<\/strong>. G\u00e9n\u00e9ralement bas\u00e9s sur une technologie de d\u00e9tection par signature, ils permettent, \u00e0 partir d\u2019une base de signatures de malware connus, de conna\u00eetre en temps r\u00e9el les tentatives d\u2019intrusion et de les bloquer. Une m\u00e9thode d\u2019analyse protocolaire qui a \u00e9galement ses limites\u00a0: si une nouvelle attaque non-connue advient, elle n\u2019est donc pas rattach\u00e9e \u00e0 une signature et n\u2019aura aucun mal \u00e0 passer pour un flux de communication l\u00e9gitime. \u00ab\u00a0<em>En outre, le fait d\u2019apposer une analyse protocolaire par signature, peut ralentir la communication entre automates et d\u00e9stabiliser le process<\/em>, affirme Vincent Nicaise. <em>C\u2019est probl\u00e9matique dans un syst\u00e8me industriel o\u00f9 chaque information envoy\u00e9e est attendue \u00e0 un moment bien pr\u00e9cis pour \u00eatre trait\u00e9e.<\/em>\u00a0\u00bb Pour rappel, un syst\u00e8me de contr\u00f4le-commande industriel int\u00e9grant une cinquantaine d\u2019automates va engendrer pr\u00e8s de 20 000 requ\u00eates envoy\u00e9es par seconde. Et autant de r\u00e9ponses\u00a0: le syst\u00e8me dans son ensemble g\u00e9n\u00e8re donc au total 40 000 paquets par seconde \u2013 soit 40 paquets toutes les millisecondes. D\u2019o\u00f9 l\u2019importance de choisir une solution de pare-feu industriel ad\u00e9quat pour \u00e9viter un certain temps de latence. Une alternative est alors l\u2019utilisation d\u2019un plugin IPS (<a href=\"https:\/\/www.stormshield.com\/fr\/ressourcescenter\/livre-blanc-systemes-dpi-securite-reseau-ips-stateful-dpi-environnements-ot\/\"><em>Intrusion Prevention System<\/em><\/a>), qui contextualise les donn\u00e9es analys\u00e9es permettant d\u2019identifier le protocole industriel et ses sp\u00e9cificit\u00e9s. Ainsi, le pare-feu industriel devient capable d\u2019identifier les codes ou fonctions utilis\u00e9s et de les laisser passer (en fonction de la politique de s\u00e9curit\u00e9 d\u00e9finie). De cette mani\u00e8re, les flux l\u00e9gitimes et strictement n\u00e9cessaires \u00e0 la conduite du process sont reconnus \u2013 et sont les seuls \u00e0 pouvoir passer, \u00e0 la mani\u00e8re d\u2019une <em>white-list<\/em> (ou <em>allow-list<\/em>). Et pour aller encore plus loin, cette analyse protocolaire peut \u00eatre coupl\u00e9e \u00e0 des r\u00e8gles de firewall. Un cas d\u2019usage particuli\u00e8rement int\u00e9ressant dans le cadre de la t\u00e9l\u00e9maintenance ; o\u00f9 il est possible d\u2019autoriser l\u2019utilisation d\u2019un certain protocole uniquement \u00e0 une personne authentifi\u00e9e et\/ou uniquement pendant une plage horaire d\u2019intervention.<\/p>\n<p>Face \u00e0 cette probl\u00e9matique, \u00ab\u00a0<em>il est pr\u00e9f\u00e9rable de choisir un syst\u00e8me de pr\u00e9vention d\u2019intrusions qui va contextualiser les communications en fonction du protocole d\u00e9tect\u00e9 et cibler l\u2019analyse de conformit\u00e9 protocolaire<\/em>\u00a0\u00bb, pr\u00e9cise Vincent Nicaise. En effet, ces syst\u00e8mes limitent les faux-positifs, facilitent la gestion des codes fonctions personnalis\u00e9s \u2013 qui vont souvent de pair avec les protocoles industriels \u2013 et assurent une protection contextuelle globales des \u00e9changes entre les automates et les postes de contr\u00f4le.<\/p>\n<p>&nbsp;<\/p>\n<p>Et pour aller encore plus loin, un pare-feu industriel doit pouvoir int\u00e9grer des signatures personnalis\u00e9es (custom patterns), en personnalisant et en pr\u00e9cisant certaines fonctionnalit\u00e9s. \u00ab\u00a0<em>Je peux ainsi d\u00e9terminer que la temp\u00e9rature de mon four ne doit jamais d\u00e9passer les 500 degr\u00e9s et ce, quelles que soient les informations qui transitent. Le custom pattern, via le firewall, analyse les trames et permet de contr\u00f4ler pr\u00e9cis\u00e9ment certaines variables. Ainsi, si l\u2019information \u2018passe le four \u00e0 1\u00a0000 degr\u00e9s\u2019 circule, celle-ci sera bloqu\u00e9e et non trait\u00e9e<\/em>\u00a0\u00bb, explique <strong>Khobeib Ben Boubaker<\/strong>, Head of Industrial Security Business Line chez Stormshield. Ces r\u00e8gles personnalis\u00e9es propos\u00e9es aux industriels permettent alors de s\u2019adapter pleinement au contexte m\u00e9tier et de ma\u00eetriser, encore plus finement, les flux de communication en cas de d\u00e9passement de seuil, ou de r\u00e8gles non-\u00e9tablies au pr\u00e9alable. Un pas de plus vers la cybers\u00e9curit\u00e9 des syst\u00e8mes industriels.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Communiquer, informer, ordonner\u2026 dans l\u2019univers industriel, les automates disposent de leur propre langage pour dialoguer et faire fonctionner toute l\u2019infrastructure op\u00e9rationnelle. On parle alors de protocoles de communication industriels. Un champ lexical qui a pos\u00e9 ses bases s\u00e9mantiques sur les notions de s\u00fbret\u00e9, d\u2019efficacit\u00e9, de&#8230;<\/p>\n","protected":false},"author":26,"featured_media":202011,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1608],"tags":[6564,4368],"business_size":[682,683,681],"industry":[691,699,697],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[6567,1552,1530],"class_list":["post-202012","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-paroles-experts","tag-cybersecurite-industrielle","tag-la-cybersecurite-par-stormshield","business_size-eti","business_size-grande-entreprise","business_size-pme","industry-defense-et-organisations-militaires","industry-industrie-fr","industry-sante-et-etablissements-de-soin","listing_product-sni20-fr","listing_product-sni40-fr","listing_product-sns-fr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>La s\u00e9curit\u00e9 des protocoles industriels | Stormshield<\/title>\n<meta name=\"description\" content=\"Les protocoles industriels utilis\u00e9s aujourd\u2019hui n\u2019ont pas \u00e9t\u00e9 con\u00e7us pour faire face aux menaces cyber. Un pan essentiel pour appr\u00e9hender la cybers\u00e9curit\u00e9 industrielle.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/fr\/actus\/comment-maitriser-la-securite-des-protocoles-industriels\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La s\u00e9curit\u00e9 des protocoles industriels | Stormshield\" \/>\n<meta property=\"og:description\" content=\"Les protocoles industriels utilis\u00e9s aujourd\u2019hui n\u2019ont pas \u00e9t\u00e9 con\u00e7us pour faire face aux menaces cyber. Un pan essentiel pour appr\u00e9hender la cybers\u00e9curit\u00e9 industrielle.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/fr\/actus\/comment-maitriser-la-securite-des-protocoles-industriels\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2020-11-04T15:07:09+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-08T18:42:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1194038272-1-e1618485410564.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"334\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Marco Genovese\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Marco Genovese\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/comment-maitriser-la-securite-des-protocoles-industriels\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/comment-maitriser-la-securite-des-protocoles-industriels\\\/\"},\"author\":{\"name\":\"Marco Genovese\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/045a9a1128196da650d66269ffdc46d6\"},\"headline\":\"Comment ma\u00eetriser la s\u00e9curit\u00e9 des protocoles industriels&nbsp;?\",\"datePublished\":\"2020-11-04T15:07:09+00:00\",\"dateModified\":\"2024-10-08T18:42:26+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/comment-maitriser-la-securite-des-protocoles-industriels\\\/\"},\"wordCount\":2044,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/comment-maitriser-la-securite-des-protocoles-industriels\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1194038272-1-e1618485410564.jpg\",\"keywords\":[\"Cybers\u00e9curit\u00e9 industrielle\",\"La cybers\u00e9curit\u00e9 - par Stormshield\"],\"articleSection\":[\"Paroles d'experts\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/comment-maitriser-la-securite-des-protocoles-industriels\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/comment-maitriser-la-securite-des-protocoles-industriels\\\/\",\"name\":\"La s\u00e9curit\u00e9 des protocoles industriels | Stormshield\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/comment-maitriser-la-securite-des-protocoles-industriels\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/comment-maitriser-la-securite-des-protocoles-industriels\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1194038272-1-e1618485410564.jpg\",\"datePublished\":\"2020-11-04T15:07:09+00:00\",\"dateModified\":\"2024-10-08T18:42:26+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/045a9a1128196da650d66269ffdc46d6\"},\"description\":\"Les protocoles industriels utilis\u00e9s aujourd\u2019hui n\u2019ont pas \u00e9t\u00e9 con\u00e7us pour faire face aux menaces cyber. Un pan essentiel pour appr\u00e9hender la cybers\u00e9curit\u00e9 industrielle.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/comment-maitriser-la-securite-des-protocoles-industriels\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/comment-maitriser-la-securite-des-protocoles-industriels\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/comment-maitriser-la-securite-des-protocoles-industriels\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1194038272-1-e1618485410564.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1194038272-1-e1618485410564.jpg\",\"width\":800,\"height\":334},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/comment-maitriser-la-securite-des-protocoles-industriels\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Comment ma\u00eetriser la s\u00e9curit\u00e9 des protocoles industriels&nbsp;?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/045a9a1128196da650d66269ffdc46d6\",\"name\":\"Marco Genovese\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/573ea194db2365e7b9f475353572901b92dcf38de811e5d1ef04af1400514b91?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/573ea194db2365e7b9f475353572901b92dcf38de811e5d1ef04af1400514b91?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/573ea194db2365e7b9f475353572901b92dcf38de811e5d1ef04af1400514b91?s=96&d=mm&r=g\",\"caption\":\"Marco Genovese\"},\"description\":\"Marco was born in Asti, a small Italian village better known for excellent wine than for IT infrastructure. After some non-profit experience aiming to bring internet access to the general public, Marco studied IT and worked with various companies in the security sector. He joined Netasq in 2008 and, a few years later, found the perfect combination of quality of life and computer infrastructure access work by moving to Paris. After an adventure as a Product Manager, he returned to his first love as a Pre-Sales Engineer.\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La s\u00e9curit\u00e9 des protocoles industriels | Stormshield","description":"Les protocoles industriels utilis\u00e9s aujourd\u2019hui n\u2019ont pas \u00e9t\u00e9 con\u00e7us pour faire face aux menaces cyber. Un pan essentiel pour appr\u00e9hender la cybers\u00e9curit\u00e9 industrielle.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/fr\/actus\/comment-maitriser-la-securite-des-protocoles-industriels\/","og_locale":"fr_FR","og_type":"article","og_title":"La s\u00e9curit\u00e9 des protocoles industriels | Stormshield","og_description":"Les protocoles industriels utilis\u00e9s aujourd\u2019hui n\u2019ont pas \u00e9t\u00e9 con\u00e7us pour faire face aux menaces cyber. Un pan essentiel pour appr\u00e9hender la cybers\u00e9curit\u00e9 industrielle.","og_url":"https:\/\/www.stormshield.com\/fr\/actus\/comment-maitriser-la-securite-des-protocoles-industriels\/","og_site_name":"Stormshield","article_published_time":"2020-11-04T15:07:09+00:00","article_modified_time":"2024-10-08T18:42:26+00:00","og_image":[{"width":800,"height":334,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1194038272-1-e1618485410564.jpg","type":"image\/jpeg"}],"author":"Marco Genovese","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"\u00c9crit par":"Marco Genovese","Dur\u00e9e de lecture estim\u00e9e":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/fr\/actus\/comment-maitriser-la-securite-des-protocoles-industriels\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/comment-maitriser-la-securite-des-protocoles-industriels\/"},"author":{"name":"Marco Genovese","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/045a9a1128196da650d66269ffdc46d6"},"headline":"Comment ma\u00eetriser la s\u00e9curit\u00e9 des protocoles industriels&nbsp;?","datePublished":"2020-11-04T15:07:09+00:00","dateModified":"2024-10-08T18:42:26+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/comment-maitriser-la-securite-des-protocoles-industriels\/"},"wordCount":2044,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/comment-maitriser-la-securite-des-protocoles-industriels\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1194038272-1-e1618485410564.jpg","keywords":["Cybers\u00e9curit\u00e9 industrielle","La cybers\u00e9curit\u00e9 - par Stormshield"],"articleSection":["Paroles d'experts"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/fr\/actus\/comment-maitriser-la-securite-des-protocoles-industriels\/","url":"https:\/\/www.stormshield.com\/fr\/actus\/comment-maitriser-la-securite-des-protocoles-industriels\/","name":"La s\u00e9curit\u00e9 des protocoles industriels | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/comment-maitriser-la-securite-des-protocoles-industriels\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/comment-maitriser-la-securite-des-protocoles-industriels\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1194038272-1-e1618485410564.jpg","datePublished":"2020-11-04T15:07:09+00:00","dateModified":"2024-10-08T18:42:26+00:00","author":{"@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/045a9a1128196da650d66269ffdc46d6"},"description":"Les protocoles industriels utilis\u00e9s aujourd\u2019hui n\u2019ont pas \u00e9t\u00e9 con\u00e7us pour faire face aux menaces cyber. Un pan essentiel pour appr\u00e9hender la cybers\u00e9curit\u00e9 industrielle.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/comment-maitriser-la-securite-des-protocoles-industriels\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/fr\/actus\/comment-maitriser-la-securite-des-protocoles-industriels\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.stormshield.com\/fr\/actus\/comment-maitriser-la-securite-des-protocoles-industriels\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1194038272-1-e1618485410564.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1194038272-1-e1618485410564.jpg","width":800,"height":334},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/fr\/actus\/comment-maitriser-la-securite-des-protocoles-industriels\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Comment ma\u00eetriser la s\u00e9curit\u00e9 des protocoles industriels&nbsp;?"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/fr\/#website","url":"https:\/\/www.stormshield.com\/fr\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/045a9a1128196da650d66269ffdc46d6","name":"Marco Genovese","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/573ea194db2365e7b9f475353572901b92dcf38de811e5d1ef04af1400514b91?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/573ea194db2365e7b9f475353572901b92dcf38de811e5d1ef04af1400514b91?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/573ea194db2365e7b9f475353572901b92dcf38de811e5d1ef04af1400514b91?s=96&d=mm&r=g","caption":"Marco Genovese"},"description":"Marco was born in Asti, a small Italian village better known for excellent wine than for IT infrastructure. After some non-profit experience aiming to bring internet access to the general public, Marco studied IT and worked with various companies in the security sector. He joined Netasq in 2008 and, a few years later, found the perfect combination of quality of life and computer infrastructure access work by moving to Paris. After an adventure as a Product Manager, he returned to his first love as a Pre-Sales Engineer."}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/202012","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/users\/26"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/comments?post=202012"}],"version-history":[{"count":10,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/202012\/revisions"}],"predecessor-version":[{"id":575727,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/202012\/revisions\/575727"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media\/202011"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media?parent=202012"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/categories?post=202012"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/tags?post=202012"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/business_size?post=202012"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/industry?post=202012"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/help_mefind?post=202012"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/features?post=202012"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/type_security?post=202012"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/maintenance?post=202012"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/offer?post=202012"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/administration_tools?post=202012"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/cloud_offers?post=202012"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/listing_product?post=202012"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}