{"id":205815,"date":"2020-12-21T08:08:00","date_gmt":"2020-12-21T07:08:00","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=205815"},"modified":"2023-06-22T09:16:14","modified_gmt":"2023-06-22T08:16:14","slug":"it-ot-quelle-cybersecurite-des-systemes-industriels-industrie-40","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/fr\/actus\/it-ot-quelle-cybersecurite-des-systemes-industriels-industrie-40\/","title":{"rendered":"Quelle cybers\u00e9curit\u00e9 des syst\u00e8mes industriels \u00e0 l\u2019\u00e8re de l\u2019industrie 4.0&nbsp;?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-205814 size-full\" title=\"De Zapp2Photo. Image utilis\u00e9e sous licence de Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1019230627-e1618487434805.jpg\" alt=\"Industrie 4.0 et les d\u00e9fis de la cybers\u00e9curit\u00e9 industrielle | Stormshield\" width=\"800\" height=\"419\" \/><\/p>\n<p><strong>L\u2019industrie du futur a le vent en poupe et avec elle, un bon nombre de menaces\u2026 mais aussi d\u2019id\u00e9es re\u00e7ues. Comment assurer une s\u00e9curit\u00e9 globale dans une discipline qui combine de plus en plus les syst\u00e8mes industriels, l\u2019Internet des Objets, le Cloud et le Big Data ? Spoiler : ce n\u2019est pas une question de capteurs.<\/strong><\/p>\n<p>Vous connaissez s\u00fbrement l\u2019histoire de la <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-a-point-devriez-peur-de-machine-a-cafe\/\">machine \u00e0 caf\u00e9 connect\u00e9e qui a introduit un ransomware<\/a> dans une entreprise industrielle de p\u00e9trochimie. Cette histoire r\u00e9sume tout l\u2019enjeu de la protection d\u2019une l\u2019industrie 4.0 de plus en plus connect\u00e9e \u2013 \u00e0 savoir s\u00e9curiser une surface d'attaque grandissante. C\u2019est un peu comme chasser les courants d\u2019air dans un b\u00e2timent qui ouvre toujours plus de portes et de fen\u00eatres. L\u2019ajout progressif de capteurs intelligents et\/ou de remont\u00e9es dans le Cloud ont cr\u00e9\u00e9 de nouvelles connexions avec l\u2019ext\u00e9rieur. Autant de br\u00e8ches potentielles dans un secteur industriel d\u00e9j\u00e0 fortement vis\u00e9 par les cyberattaques et qui n\u2019est pas \u00e0 l\u2019abri des maladresses internes.<\/p>\n<p>&nbsp;<\/p>\n<h2>Un millefeuille technologique<\/h2>\n<p>Concr\u00e8tement, les syst\u00e8mes industriels sont compos\u00e9s d\u2019\u00e9quipements physiques au sein de l\u2019usine (moteurs, pompes, vannes\u2026 et capteurs), pilot\u00e9s par des syst\u00e8mes de contr\u00f4le, \u00e0 distance ou non, (automates et applications SCADA) et de syst\u00e8mes d\u2019information (pour l\u2019analyse des donn\u00e9es). \u00ab\u00a0<em>Ce que l\u2019on appelle le 4.0 aujourd\u2019hui, c\u2019est d'abord un concept autour de la num\u00e9risation d'une industrie tendant vers un objectif d\u2019am\u00e9lioration continue<\/em>, souligne <strong>Thierry Hernandez<\/strong>, Account Manager Stormshield et sp\u00e9cialiste de l\u2019industrie.<em> Ce concept repose sur plusieurs \u00e9l\u00e9ments, dont une \u00e9volution des outils\u00a0(robotique, AGV, software de r\u00e9alit\u00e9 augment\u00e9e, etc.) et des technologies\u00a0(protocoles de t\u00e9l\u00e9communications, capteurs et objets connect\u00e9s pour remonter de la data).<\/em> <em>Le tout en interconnectant les diff\u00e9rentes parties de l'usine. La finalit\u00e9 est alors de remonter la data vers un cloud ou edge computing h\u00e9bergeant des solutions avec une forte capacit\u00e9 de calcul \u00e0 base d\u2019algorithmes dernier cri. Le principal r\u00f4le de celui-ci \u00e9tant \u00e0 son tour l\u2019excellence op\u00e9rationnelle \u00e0 travers l\u2019efficacit\u00e9 \u00e9nerg\u00e9tique, la r\u00e9duction des temps et de consommation de mati\u00e8re ou encore la maintenance pr\u00e9dictive.\u00a0<\/em>\u00bb<\/p>\n<p>La production est alors optimis\u00e9e, flexible et plus fluide. Gr\u00e2ce \u00e0 la maintenance pr\u00e9dictive, elle peut m\u00eame anticiper les pannes et ainsi garantir la constance du flux.<\/p>\n<p>\u00ab\u00a0<em>Pour faire simple, la production est organis\u00e9e en quatre couches<\/em>, explique Thierry Hernandez. <em>La premi\u00e8re couche, ce sont les automates qui pilotent tous les actionneurs et toutes les vannes. La deuxi\u00e8me, c\u2019est <\/em><a href=\"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-industrielle-pourquoi-faut-il-arreter-de-parler-de-scada\/\"><em>le SCADA<\/em><\/a><em> (le logiciel de supervision et d\u2019acquisition qui s\u2019appuie sur les donn\u00e9es remont\u00e9es pour s\u2019assurer que tout se passe bien, que les cuves se remplissent bien par exemple). La troisi\u00e8me couche, c\u2019est le pilotage avec le MES, qui g\u00e8re tout le suivi de production et la planification. Enfin, la quatri\u00e8me couche c\u2019est l\u2019ERP qui notamment lance les ordres de fabrication.<\/em>\u00a0\u00bb Ces progiciels permettent de g\u00e9rer l\u2019ensemble des processus de l\u2019entreprise, ce qui en fait une partie essentielle \u2013 \u00e0 ne pas oublier dans la strat\u00e9gie de cyber-protection de l\u2019ensemble.<\/p>\n<p>Si on ajoute \u00e0 cela un cloud et la 5G, on comprend que l\u2019usine 4.0 est un millefeuille technologique \u00e0 l\u2019architecture complexe, r\u00e9gi par ses propres codes.<\/p>\n<p>&nbsp;<\/p>\n<h2>Une cybers\u00e9curit\u00e9 industrielle \u00e0 inventer<\/h2>\n<p>M\u00eame si elle est en train de s\u2019inventer, la cybers\u00e9curit\u00e9 des syst\u00e8mes industriels doit composer avec un certain h\u00e9ritage du pass\u00e9. Et c\u2019est peut-\u00eatre justement l\u00e0 le probl\u00e8me. \u00ab\u00a0<em>En France, un syst\u00e8me industriel dure en moyenne une quinzaine d'ann\u00e9es. C\u2019est l\u2019\u00e2ge moyen du parc machines pour les outils de production. Pour les trains, les m\u00e9tros, ces syst\u00e8mes ont une dur\u00e9e de vie de 30 ou 40 ans. Et si on regarde des syst\u00e8mes encore plus critiques, comme le nucl\u00e9aire, les centrales ont des dur\u00e9es de vie de 60 ans. Forc\u00e9ment, ces syst\u00e8mes parfois tr\u00e8s anciens sont vuln\u00e9rables<\/em>\u00a0\u00bb, pointe <strong>Jean-Christophe Mathieu<\/strong>, Head of Industrial Security Orange Cyberdefense.<\/p>\n<p>\u00ab\u00a0<em>Historiquement, ces infrastructures ont souvent \u00e9t\u00e9 pos\u00e9es au petit bonheur la chance. C\u2019est-\u00e0-dire qu\u2019on a con\u00e7u et automatis\u00e9 au fur et \u00e0 mesure des besoins, en c\u00e2blant un peu comme on voulait (ou comme on pouvait\u00a0!)<\/em>, rejoue <strong>St\u00e9phane Pr\u00e9vost<\/strong>, Product Marketing Manager Stormshield. <em>Du coup, tous ces syst\u00e8mes automatis\u00e9s ont \u00e9t\u00e9 mis sur un r\u00e9seau \u00e0 plat. Pour les s\u00e9curiser aujourd\u2019hui, il faut les cloisonner.<\/em>\u00a0\u00bb La <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/efficience-et-securite-apanage-de-la-segmentation-du-systeme-information\/\">segmentation du syst\u00e8me d\u2019information<\/a> appara\u00eet donc comme une technique pour isoler les actifs plus sensibles des autres et les prot\u00e9ger. Cons\u00e9quences\u00a0: des cyber-menaces contenues mais aussi des performances optimis\u00e9es pour les \u00e9quipements. \u00c0 l\u2019heure o\u00f9 se croisent de plus en plus de capteurs, de machines et de flux dans les usines, la segmentation est un rempart essentiel de l\u2019industrie 4.0.<\/p>\n<p>&nbsp;<\/p>\n<h2>Une approche \u201cOT first\u201d<\/h2>\n<p>Ces probl\u00e9matiques 4.0 ne sont plus g\u00e9r\u00e9es uniquement par les op\u00e9rationnels des usines. Il faut donc composer avec un savant m\u00e9lange des genres pour une convergence IT\/OT r\u00e9ussie. Et ces deux mondes doivent apprendre \u00e0 se comprendre. <em>\u00ab\u00a0Nous constatons encore dans de bien trop nombreuses entreprises que les \u00e9quipes IT et OT ont du mal \u00e0 se parler. Les diff\u00e9rences culturelles restent encore fortes et parfois m\u00eame quelques querelles de clochers subsistent. Or, on n\u2019arrivera pas \u00e0 avoir une approche globale de la s\u00e9curit\u00e9 si les gens ne parlent pas et ne travaillent pas ensemble\u00a0\u00bb<\/em>, \u00e9pingle Jean-Christophe Mathieu.<\/p>\n<p>Pour les m\u00e9tiers de l\u2019IT, cela suppose d\u2019adapter son approche cyber aux enjeux de l\u2019OT. \u00ab\u00a0<em>Les OT ont une obsession, c\u2019est que \u00e7a tourne. Il y a donc un \u00e9quilibre \u00e0 trouver entre le syst\u00e8me de protection et la continuit\u00e9 de la production, de l\u2019activit\u00e9\u00a0\u00bb<\/em>, explique Thierry Hernandez. Comprendre\u00a0: un pare-feu oui, \u00e0 condition qu\u2019il ne bloque rien en bas dans l\u2019usine.<\/p>\n<p>Pour le dire autrement, la protection de l\u2019information ne doit pas se faire au d\u00e9triment de la production. \u00ab\u00a0<em>On doit s\u00e9curiser de mani\u00e8re \u00e0 garantir la disponibilit\u00e9 du syst\u00e8me et faire en sorte qu\u2019il continue de fonctionner<\/em>\u00a0\u00bb, insiste St\u00e9phane Prevost. Cet imp\u00e9ratif conduit \u00e0 une nouvelle approche et l\u2019\u00e9mergence d\u2019une cybers\u00e9curit\u00e9 industrielle, en passe de devenir une discipline \u00e0 part. Avec des acteurs cyber de plus en plus sp\u00e9cialis\u00e9s, dont Stormshield, qui vont proposer des solutions transparentes pour le syst\u00e8me en place. \u00ab\u00a0<em>Cette transparence doit s\u2019appliquer lors de la phase d\u2019int\u00e9gration mais aussi plus tard, en cas de d\u00e9faillance mat\u00e9rielle pour ne pas p\u00e9naliser la production<\/em>, d\u00e9taille St\u00e9phane Prevost. <em>Nos solutions de pare-feux industriels sont ainsi toutes \u00e9quip\u00e9es de plusieurs garanties pour une s\u00fbret\u00e9 de fonctionnement, avec la fonctionnalit\u00e9 bypass ou safe-mode, la notion de cluster d\u2019\u00e9quipements ou encore des alimentations redondantes.<\/em>\u00a0\u00bb<\/p>\n<p>&nbsp;<\/p>\n<h2>Cloud et Edge computing, nouveaux enjeux de la s\u00e9curit\u00e9 globale<\/h2>\n<p>La remont\u00e9e de la donn\u00e9e est une composante importante de l\u2019industrie 4.0. \u00ab\u00a0<em>Il faut que les informations arrivent avec une parfaite int\u00e9grit\u00e9 depuis les automates et capteurs, et qu\u2019elles remontent vite vers l\u2019ERP et le Cloud<\/em>, insiste Thierry Hernandez. <em>Prot\u00e9ger la couche basse du r\u00e9seau op\u00e9rationnel est un premier imp\u00e9ratif, qui permettra de s\u00e9curiser \u00e0 la source ces informations qui sont exploit\u00e9es en haut<\/em>.\u00a0\u00bb<\/p>\n<p>Sans compter les applications et les informations qui transitent par l\u2019IoT. \u00ab\u00a0<em>Le Edge computing, notamment tout ce qui rel\u00e8ve du calcul de la consommation \u00e9nerg\u00e9tique, est remont\u00e9 tr\u00e8s pr\u00e8s du r\u00e9seau op\u00e9rationnel, qui est directement connect\u00e9 aux infrastructures Cloud<\/em>, pointe St\u00e9phane Prevost. <em>Cela ajoute de l\u2019interconnectivit\u00e9 et rend le syst\u00e8me op\u00e9rationnel plus vuln\u00e9rable aux cyber-menaces.<\/em>\u00a0\u00bb<\/p>\n<p><strong>L\u2019industrie 4.0 doit donc avoir une vision globale de sa s\u00e9curit\u00e9<\/strong>. Identification et cartographie des actifs sensibles, segmentation (voire micro-segmentation pour l\u2019IIoT) pour isoler les parties les unes par rapport aux autres et \u00e9viter la propagation d\u2019une attaque, s\u00e9curisation des automates programmables et des postes de contr\u00f4les\u2026 La cybers\u00e9curit\u00e9 industrielle semble devenir mature. Mais pour Jean-Christophe Mathieu, cela suppose de travailler de fa\u00e7on tr\u00e8s organisationnelle. \u00ab\u00a0<em>On doit savoir qui fait quoi, quand, comment, avec une tra\u00e7abilit\u00e9 tr\u00e8s forte. Pour emp\u00eacher que qui que ce soit puisse s\u2019approcher du syst\u00e8me. Ou, quand quelqu\u2019un s\u2019en approche, on soit capable de savoir exactement qui c\u2019est et ce qu\u2019il vient y faire.<\/em>\u00a0\u00bb<\/p>\n<p>Et les solutions de s\u00e9curit\u00e9 d\u00e9ploy\u00e9es dans les usines doivent \u00eatre capables de suivre. \u00ab\u00a0<em>Chez Stormshield, on va jusqu\u2019\u00e0 contr\u00f4ler les messages transmis des syst\u00e8mes de contr\u00f4le-commande aux machines<\/em>, d\u00e9taille St\u00e9phane Pr\u00e9vost. <em>Quand un poste d'ing\u00e9nierie transmet une modification de param\u00e8tre \u00e0 un automate, il faut s\u2019assurer que c\u2019est bien le bon poste d\u2019ing\u00e9nierie, avec la bonne personne connect\u00e9e dessus, qui envoie une commande qui est autoris\u00e9e.<\/em>\u00a0\u00bb Ce contr\u00f4le des messages permet \u00e9galement de contr\u00f4ler que les valeurs transmises aux automates sont bien <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/comment-maitriser-la-securite-des-protocoles-industriels\/\">conformes au processus op\u00e9rationnel<\/a>. \u00ab\u00a0<em>On est capable de d\u00e9terminer qu\u2019une valeur ne d\u00e9passe pas un certain point, de mani\u00e8re \u00e0 compromettre ou mettre en d\u00e9faillance un \u00e9quipement voire de mettre en p\u00e9ril tout le syst\u00e8me de production.<\/em>\u00a0\u00bb<\/p>\n<p>&nbsp;<\/p>\n<h2>L\u2019industrie, cible privil\u00e9gi\u00e9e des attaques malveillantes<\/h2>\n<p>Comme souvent en cybers\u00e9curit\u00e9, la norme constitue un guide important pour le d\u00e9ploiement de filets de protection. Dans le cas des syst\u00e8mes industriels, la <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/iec-62443-le-standard-incontournable-de-la-cybersecurite-industrielle\/\">norme IEC 62443<\/a> fait office de r\u00e9f\u00e9rence. Chaque secteur compose ensuite en fonction de ses sp\u00e9cificit\u00e9s, notamment les industries class\u00e9es OIV, OSE ou encore SEVESO, qui requi\u00e8rent un tr\u00e8s haut niveau de s\u00e9curit\u00e9. Le <a href=\"https:\/\/clusif.fr\/\" target=\"_blank\" rel=\"noopener noreferrer\">Clusif<\/a>, une association d\u2019utilisateurs de syst\u00e8mes d\u2019informations, a fait <a href=\"https:\/\/fr.slideshare.net\/echangeurba\/clusif-2014scadaannexesfichesdelecture\" target=\"_blank\" rel=\"noopener noreferrer\">un panorama des normes et standards<\/a> pour la cybers\u00e9curit\u00e9 des syst\u00e8mes industriels. Ils en ont d\u00e9nombr\u00e9 plus d\u2019une cinquantaine\u00a0!<\/p>\n<p>Malgr\u00e9 ces normes, les syst\u00e8mes industriels restent vuln\u00e9rables. Notamment parce que les \u00e9quipements physiques (automates programmables, contr\u00f4leurs, r\u00e9gulateurs\u2026), connect\u00e9s ou pas, sont utilis\u00e9s pour des m\u00e9tiers tr\u00e8s diff\u00e9rents et se retrouvent au c\u0153ur de nombreux syst\u00e8mes. On retrouvera par exemple le m\u00eame type d\u2019automates programmables pour piloter la gestion d\u2019un b\u00e2timent (chauffage, ventilation, climatisation) que sur une ligne de production qui fabrique une voiture par exemple. D\u00e8s qu\u2019une vuln\u00e9rabilit\u00e9 est d\u00e9couverte sur un de ces \u00e9quipements largement diffus\u00e9s, tous ces syst\u00e8mes sont donc \u00e0 risque. \u00ab\u00a0<em>Il y a beaucoup d\u2019analogie entre les industries<\/em>, note Thierry Hernandez.<em> On peut comparer un acteur de la cosm\u00e9tique avec un de la pharma, parce que les infrastructures et les architectures peuvent s\u2019apparenter. Mais le degr\u00e9 de s\u00e9curisation va d\u00e9pendre de la gouvernance.<\/em>\u00a0\u00bb Donc <strong>d\u2019un certain degr\u00e9 de conscience des cyber-menaces<\/strong>.<\/p>\n<p>Et ces menaces sont r\u00e9elles. Au-del\u00e0 des vols de donn\u00e9es et de l\u2019espionnage industriel, les pirates ciblent d\u00e9sormais jusqu'aux automates et contr\u00f4leurs de s\u00e9curit\u00e9 et menacent l'appareil de production, \u00e0 grand coup de ransomware. Au risque de d\u00e9clencher des catastrophes comme un incident d\u2019exploitation ou l\u2019arr\u00eat de production, consid\u00e9r\u00e9 comme les risques les plus nuisibles. \u00ab\u00a0<em>Quelle soit la cons\u00e9quence d\u2019un acte malveillant ou d\u2019une maladresse en interne, la plus grande menace, c\u2019est l\u2019arr\u00eat de production. Il y a une cons\u00e9quence \u00e9conomique \u00e9norme<\/em>\u00a0\u00bb, abonde Thierry Hernandez. Ainsi la compagnie maritime AP Moller-Maersk a \u00e9valu\u00e9 \u00e0 300 millions de dollars les co\u00fbts des <a href=\"https:\/\/www.zdnet.fr\/actualites\/ransomware-la-principale-lecon-de-maersk-dans-son-combat-contre-notpetya-39884133.htm\" target=\"_blank\" rel=\"noopener noreferrer\">cyberattaques qu\u2019elle a subies en 2017<\/a>.<\/p>\n<p>Des attaques peuvent cibler les cha\u00eenes d\u2019approvisionnement, de plus en plus complexes, larges et interconnect\u00e9es. Par exemple, un capteur \u201creparam\u00e9tr\u00e9\u201d par un cyber-criminel pourrait laisser une ouverture de vanne plus grande qu\u2019autoris\u00e9e. Dans le cas d\u2019un ch\u00e2teau d\u2019eau, cela pourrait signifier l\u2019inondation de tout un territoire. Ou provoquer un incident d\u2019exploitation grave. En novembre 2020, des chercheurs isra\u00e9liens ont m\u00eame avanc\u00e9 un sc\u00e9nario o\u00f9 il serait possible de cr\u00e9er un virus biologique \u00e0 partir d\u2019un virus informatique. Frissons garantis.<\/p>\n<p>&nbsp;<\/p>\n<p>Comme nous l\u2019avons vu, les solutions IIoT et les syst\u00e8mes industriels sont peu pr\u00e9par\u00e9s \u00e0 op\u00e9rer dans un environnement connect\u00e9, plus expos\u00e9 aux cyberattaques. Les informations que ces objets connect\u00e9s collectent et font remonter ne doivent pas \u00eatre en interaction directe avec le c\u0153ur du syst\u00e8me. \u00ab\u00a0<em>Ou si elles le sont, elles doivent \u00eatre filtr\u00e9es suffisamment et de fa\u00e7on unidirectionnelle pour qu\u2019elles n\u2019aillent que vers l\u2019ext\u00e9rieur, donc vers ces fameux objets connect\u00e9s, et pas vers le c\u0153ur du syst\u00e8me<\/em>, pr\u00e9vient Jean-Christophe Mathieu. <em>C\u2019est important de bien garder une isolation entre le c\u0153ur du syst\u00e8me et le reste.<\/em>\u00a0\u00bb Et la ma\u00eetrise de toute son architecture, de bout en bout.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L\u2019industrie du futur a le vent en poupe et avec elle, un bon nombre de menaces\u2026 mais aussi d\u2019id\u00e9es re\u00e7ues. Comment assurer une s\u00e9curit\u00e9 globale dans une discipline qui combine de plus en plus les syst\u00e8mes industriels, l\u2019Internet des Objets, le Cloud et le Big&#8230;<\/p>\n","protected":false},"author":48,"featured_media":205814,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1608],"tags":[6564,4368],"business_size":[682,683,681],"industry":[699],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[6567,1552,1530],"class_list":["post-205815","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-paroles-experts","tag-cybersecurite-industrielle","tag-la-cybersecurite-par-stormshield","business_size-eti","business_size-grande-entreprise","business_size-pme","industry-industrie-fr","listing_product-sni20-fr","listing_product-sni40-fr","listing_product-sns-fr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Industrie 4.0 et les d\u00e9fis de la cybers\u00e9curit\u00e9 industrielle | Stormshield<\/title>\n<meta name=\"description\" content=\"Quelle cybers\u00e9curit\u00e9 des syst\u00e8mes industriels ? \u00c0 l\u2019heure de l\u2019industrie 4.0, la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019informations industriels est primordiale. D\u00e9cryptage.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/fr\/actus\/it-ot-quelle-cybersecurite-des-systemes-industriels-industrie-40\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Industrie 4.0 et les d\u00e9fis de la cybers\u00e9curit\u00e9 industrielle | Stormshield\" \/>\n<meta property=\"og:description\" content=\"Quelle cybers\u00e9curit\u00e9 des syst\u00e8mes industriels ? \u00c0 l\u2019heure de l\u2019industrie 4.0, la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019informations industriels est primordiale. D\u00e9cryptage.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/fr\/actus\/it-ot-quelle-cybersecurite-des-systemes-industriels-industrie-40\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2020-12-21T07:08:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-22T08:16:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1019230627-e1618487434805.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"419\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Khobeib Ben Boubaker\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Khobeib Ben Boubaker\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/it-ot-quelle-cybersecurite-des-systemes-industriels-industrie-40\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/it-ot-quelle-cybersecurite-des-systemes-industriels-industrie-40\\\/\"},\"author\":{\"name\":\"Khobeib Ben Boubaker\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/5994c276aef6b25198c1d0863a392be1\"},\"headline\":\"Quelle cybers\u00e9curit\u00e9 des syst\u00e8mes industriels \u00e0 l\u2019\u00e8re de l\u2019industrie 4.0&nbsp;?\",\"datePublished\":\"2020-12-21T07:08:00+00:00\",\"dateModified\":\"2023-06-22T08:16:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/it-ot-quelle-cybersecurite-des-systemes-industriels-industrie-40\\\/\"},\"wordCount\":2272,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/it-ot-quelle-cybersecurite-des-systemes-industriels-industrie-40\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1019230627-e1618487434805.jpg\",\"keywords\":[\"Cybers\u00e9curit\u00e9 industrielle\",\"La cybers\u00e9curit\u00e9 - par Stormshield\"],\"articleSection\":[\"Paroles d'experts\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/it-ot-quelle-cybersecurite-des-systemes-industriels-industrie-40\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/it-ot-quelle-cybersecurite-des-systemes-industriels-industrie-40\\\/\",\"name\":\"Industrie 4.0 et les d\u00e9fis de la cybers\u00e9curit\u00e9 industrielle | Stormshield\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/it-ot-quelle-cybersecurite-des-systemes-industriels-industrie-40\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/it-ot-quelle-cybersecurite-des-systemes-industriels-industrie-40\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1019230627-e1618487434805.jpg\",\"datePublished\":\"2020-12-21T07:08:00+00:00\",\"dateModified\":\"2023-06-22T08:16:14+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/5994c276aef6b25198c1d0863a392be1\"},\"description\":\"Quelle cybers\u00e9curit\u00e9 des syst\u00e8mes industriels ? \u00c0 l\u2019heure de l\u2019industrie 4.0, la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019informations industriels est primordiale. D\u00e9cryptage.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/it-ot-quelle-cybersecurite-des-systemes-industriels-industrie-40\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/it-ot-quelle-cybersecurite-des-systemes-industriels-industrie-40\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/it-ot-quelle-cybersecurite-des-systemes-industriels-industrie-40\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1019230627-e1618487434805.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1019230627-e1618487434805.jpg\",\"width\":800,\"height\":419},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/it-ot-quelle-cybersecurite-des-systemes-industriels-industrie-40\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Quelle cybers\u00e9curit\u00e9 des syst\u00e8mes industriels \u00e0 l\u2019\u00e8re de l\u2019industrie 4.0&nbsp;?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/5994c276aef6b25198c1d0863a392be1\",\"name\":\"Khobeib Ben Boubaker\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/9320764755f6fe5087f97f8d94a52f55f475795768fd06e5e0695d741066aacf?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/9320764755f6fe5087f97f8d94a52f55f475795768fd06e5e0695d741066aacf?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/9320764755f6fe5087f97f8d94a52f55f475795768fd06e5e0695d741066aacf?s=96&d=mm&r=g\",\"caption\":\"Khobeib Ben Boubaker\"},\"description\":\"A graduate of CESI engineering school and holder of an ESCP Europe MBA, Khobeib began his career at Alcatel Lucent in the Submarine Network entity. His first love was the design of fibre optic systems for intercommunication between countries and operators. R&amp;D engineer, international trainer, business engineer, then Business Unit Director: Khobeib wore many technical and business hats for a decade before coming to Stormshield. And following an initial post as Business Developer for the industrial security offering, he is now at Head of DMI (Defence, Ministries, Industry) Business Line to support the company's strategic ambitions for IT\\\/OT cybersecurity.\",\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/khobeib-benboubaker-14598061\\\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Industrie 4.0 et les d\u00e9fis de la cybers\u00e9curit\u00e9 industrielle | Stormshield","description":"Quelle cybers\u00e9curit\u00e9 des syst\u00e8mes industriels ? \u00c0 l\u2019heure de l\u2019industrie 4.0, la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019informations industriels est primordiale. D\u00e9cryptage.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/fr\/actus\/it-ot-quelle-cybersecurite-des-systemes-industriels-industrie-40\/","og_locale":"fr_FR","og_type":"article","og_title":"Industrie 4.0 et les d\u00e9fis de la cybers\u00e9curit\u00e9 industrielle | Stormshield","og_description":"Quelle cybers\u00e9curit\u00e9 des syst\u00e8mes industriels ? \u00c0 l\u2019heure de l\u2019industrie 4.0, la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019informations industriels est primordiale. D\u00e9cryptage.","og_url":"https:\/\/www.stormshield.com\/fr\/actus\/it-ot-quelle-cybersecurite-des-systemes-industriels-industrie-40\/","og_site_name":"Stormshield","article_published_time":"2020-12-21T07:08:00+00:00","article_modified_time":"2023-06-22T08:16:14+00:00","og_image":[{"width":800,"height":419,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1019230627-e1618487434805.jpg","type":"image\/jpeg"}],"author":"Khobeib Ben Boubaker","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"\u00c9crit par":"Khobeib Ben Boubaker","Dur\u00e9e de lecture estim\u00e9e":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/fr\/actus\/it-ot-quelle-cybersecurite-des-systemes-industriels-industrie-40\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/it-ot-quelle-cybersecurite-des-systemes-industriels-industrie-40\/"},"author":{"name":"Khobeib Ben Boubaker","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/5994c276aef6b25198c1d0863a392be1"},"headline":"Quelle cybers\u00e9curit\u00e9 des syst\u00e8mes industriels \u00e0 l\u2019\u00e8re de l\u2019industrie 4.0&nbsp;?","datePublished":"2020-12-21T07:08:00+00:00","dateModified":"2023-06-22T08:16:14+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/it-ot-quelle-cybersecurite-des-systemes-industriels-industrie-40\/"},"wordCount":2272,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/it-ot-quelle-cybersecurite-des-systemes-industriels-industrie-40\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1019230627-e1618487434805.jpg","keywords":["Cybers\u00e9curit\u00e9 industrielle","La cybers\u00e9curit\u00e9 - par Stormshield"],"articleSection":["Paroles d'experts"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/fr\/actus\/it-ot-quelle-cybersecurite-des-systemes-industriels-industrie-40\/","url":"https:\/\/www.stormshield.com\/fr\/actus\/it-ot-quelle-cybersecurite-des-systemes-industriels-industrie-40\/","name":"Industrie 4.0 et les d\u00e9fis de la cybers\u00e9curit\u00e9 industrielle | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/it-ot-quelle-cybersecurite-des-systemes-industriels-industrie-40\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/it-ot-quelle-cybersecurite-des-systemes-industriels-industrie-40\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1019230627-e1618487434805.jpg","datePublished":"2020-12-21T07:08:00+00:00","dateModified":"2023-06-22T08:16:14+00:00","author":{"@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/5994c276aef6b25198c1d0863a392be1"},"description":"Quelle cybers\u00e9curit\u00e9 des syst\u00e8mes industriels ? \u00c0 l\u2019heure de l\u2019industrie 4.0, la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019informations industriels est primordiale. D\u00e9cryptage.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/it-ot-quelle-cybersecurite-des-systemes-industriels-industrie-40\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/fr\/actus\/it-ot-quelle-cybersecurite-des-systemes-industriels-industrie-40\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.stormshield.com\/fr\/actus\/it-ot-quelle-cybersecurite-des-systemes-industriels-industrie-40\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1019230627-e1618487434805.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1019230627-e1618487434805.jpg","width":800,"height":419},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/fr\/actus\/it-ot-quelle-cybersecurite-des-systemes-industriels-industrie-40\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Quelle cybers\u00e9curit\u00e9 des syst\u00e8mes industriels \u00e0 l\u2019\u00e8re de l\u2019industrie 4.0&nbsp;?"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/fr\/#website","url":"https:\/\/www.stormshield.com\/fr\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/5994c276aef6b25198c1d0863a392be1","name":"Khobeib Ben Boubaker","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/9320764755f6fe5087f97f8d94a52f55f475795768fd06e5e0695d741066aacf?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9320764755f6fe5087f97f8d94a52f55f475795768fd06e5e0695d741066aacf?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9320764755f6fe5087f97f8d94a52f55f475795768fd06e5e0695d741066aacf?s=96&d=mm&r=g","caption":"Khobeib Ben Boubaker"},"description":"A graduate of CESI engineering school and holder of an ESCP Europe MBA, Khobeib began his career at Alcatel Lucent in the Submarine Network entity. His first love was the design of fibre optic systems for intercommunication between countries and operators. R&amp;D engineer, international trainer, business engineer, then Business Unit Director: Khobeib wore many technical and business hats for a decade before coming to Stormshield. And following an initial post as Business Developer for the industrial security offering, he is now at Head of DMI (Defence, Ministries, Industry) Business Line to support the company's strategic ambitions for IT\/OT cybersecurity.","sameAs":["https:\/\/www.linkedin.com\/in\/khobeib-benboubaker-14598061\/"]}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/205815","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/users\/48"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/comments?post=205815"}],"version-history":[{"count":11,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/205815\/revisions"}],"predecessor-version":[{"id":437919,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/205815\/revisions\/437919"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media\/205814"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media?parent=205815"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/categories?post=205815"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/tags?post=205815"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/business_size?post=205815"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/industry?post=205815"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/help_mefind?post=205815"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/features?post=205815"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/type_security?post=205815"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/maintenance?post=205815"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/offer?post=205815"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/administration_tools?post=205815"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/cloud_offers?post=205815"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/listing_product?post=205815"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}