{"id":267436,"date":"2022-03-21T08:00:32","date_gmt":"2022-03-21T07:00:32","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=267436"},"modified":"2023-07-18T08:19:32","modified_gmt":"2023-07-18T07:19:32","slug":"cybersecurite-ot-risques-cyber-industriels","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-ot-risques-cyber-industriels\/","title":{"rendered":"Cybers\u00e9curit\u00e9 dans l\u2019OT : les industriels sont-ils pr\u00eats&nbsp;?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-267431\" title=\"Contributeur : Viktoria Kurpas. Image utilis\u00e9e sous licence de Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1170064279-1024x491.jpg\" alt=\"Cybers\u00e9curit\u00e9 OT et protection des infrastructures industrielles | Stormshield\" width=\"800\" height=\"384\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1170064279-1024x491.jpg 1024w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1170064279-300x144.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1170064279-768x368.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1170064279-1536x737.jpg 1536w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1170064279-2048x982.jpg 2048w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1170064279-1396x670.jpg 1396w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1170064279-700x336.jpg 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>\u00ab\u00a0<em>L\u2019industriel n\u2019aime pas les corps \u00e9trangers<\/em>\u00a0\u00bb, affirme Thierry Hernandez, charg\u00e9 de comptes industriels chez Stormshield. Pourtant, la s\u00e9curisation des infrastructures de production est un enjeu fondamental et les solutions cyber sont au point. L\u2019industrie est-elle pr\u00eate\u00a0?<\/strong><\/p>\n<p>L\u2019OT \u2013 pour <em>Operation Technology<\/em> ou technologie op\u00e9rationnelle \u2013 est partout. Et surtout dans les usines, o\u00f9 la production est de plus en plus automatis\u00e9e. \u00ab\u00a0<em>Le lien entre IT et OT existe d\u00e9j\u00e0 depuis des d\u00e9cennies<\/em>, souligne <strong>Thierry Hernandez<\/strong>, charg\u00e9 de comptes industriels chez Stormshield. <em>Seulement, avec l\u2019industrie\u00a04.0, il y a beaucoup plus de flux<\/em>\u00a0\u00bb. Des flux et les risques cyber qui vont avec. Mais de quels risques est-il question\u00a0? Avec quelles protections\u00a0? Quelles strat\u00e9gies mettre en \u0153uvre \u00e0 court, moyen et long terme\u00a0? \u00c9l\u00e9ments de r\u00e9ponse.<\/p>\n<p>&nbsp;<\/p>\n<h2>Des risques cyber prot\u00e9iformes pour l\u2019industrie<\/h2>\n<p>Malgr\u00e9 l\u2019importance fondamentale des flux de donn\u00e9es dans les r\u00e9seaux OT, certains industriels peinent \u00e0 traiter les probl\u00e9matiques qui y sont li\u00e9es. Loin des attaques malveillantes, leurs priorit\u00e9s quotidiennes sont d\u2019assurer la s\u00e9curit\u00e9 de leurs \u00e9quipes de terrain, qui cohabitent avec des machines lourdes et potentiellement dangereuses, et la continuit\u00e9 des cha\u00eenes de production.<\/p>\n<blockquote><p><em>Il faut garder en t\u00eate que les risques peuvent \u00eatre la cons\u00e9quence de n\u00e9gligences et ne pas se concentrer que sur les d\u2019attaques malveillantes directes. Comme il y a beaucoup d\u2019intervenants dans une usine, chaque passage ou intervention constitue une porte d\u2019entr\u00e9e potentielle suppl\u00e9mentaire<\/em><\/p>\n<pre><strong>Thierry Hernandez<\/strong>, charg\u00e9 de comptes industriels Stormshield<\/pre>\n<\/blockquote>\n<p>C\u00f4t\u00e9 menaces cyber dans l\u2019OT, \u00ab\u00a0<em>il faut garder en t\u00eate que les risques peuvent \u00eatre la cons\u00e9quence de n\u00e9gligences et ne pas se concentrer que sur les attaques malveillantes directes<\/em>, estime Thierry Hernandez. <em>Comme il y a beaucoup d\u2019intervenants dans une usine, chaque passage ou intervention constitue une porte d\u2019entr\u00e9e potentielle suppl\u00e9mentaire.<\/em> \u00bb Des op\u00e9rations de routine industrielle comme la t\u00e9l\u00e9maintenance et les campagnes de mises \u00e0 jour se transforment alors en potentielles vuln\u00e9rabilit\u00e9s. Par exemple, pour s\u2019assurer que la t\u00e9l\u00e9maintenance ne devienne pas un vecteur de menace, il convient par exemple de s\u2019assurer que les op\u00e9rateurs n\u2019aient acc\u00e8s qu\u2019aux machines n\u00e9cessaires. L\u2019authentification des utilisateurs et les privil\u00e8ges associ\u00e9s deviennent alors des points essentiels \u00e0 maitriser.<\/p>\n<p>Un autre vecteur de risques cyber majeur\u00a0? Les cl\u00e9s USB, comme le pr\u00e9cise une \u00e9tude men\u00e9e par Honeywell\u00a0: en 2021, <a href=\"https:\/\/www.honeywell.com\/fr\/fr\/news\/2021\/06\/how-usbs-create-a-big-cybersecurity-threat\" target=\"_blank\" rel=\"noopener\">37% des menaces<\/a> ont \u00e9t\u00e9 con\u00e7ues sp\u00e9cifiquement pour utiliser des supports amovibles. Pourtant, c\u2019est <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/le-paradoxe-de-la-cle-usb-dans-le-monde-industriel\/\">un v\u00e9ritable paradoxe dans l\u2019industrie<\/a> tant il est difficile de s\u2019en passer\u00a0: les intervenants sont souvent des prestataires externes qui n\u2019ont pas acc\u00e8s au r\u00e9seau et les supports USB deviennent alors indispensables pour les int\u00e9grateurs. \u00ab\u00a0<em>On pr\u00e9f\u00e8re prendre le risque d\u2019utiliser des cl\u00e9s USB, plut\u00f4t que de prendre le risque de voir une production bloqu\u00e9e<\/em>\u00a0\u00bb, pr\u00e9cise Thierry Hernandez. Pour s\u00e9curiser au mieux le recours \u00e0 ces outils, il convient de les contr\u00f4ler en amont, g\u00e9n\u00e9ralement \u00e0 grand renfort de stations blanches.<\/p>\n<p>Enfin, les attaques sciemment malveillantes (APT dans le jargon, pour <em>Advanced Persistent Threat<\/em>), sont plus rares. Mais elles existent et <a href=\"https:\/\/www.stormshield.com\/fr\/ressourcescenter\/livre-blanc-cybersecurite-et-reseaux-operationnels-prise-en-compte-du-risque-industrie-du-futur\/\">peinent \u00e0 \u00eatre prises en consid\u00e9ration par les industriels<\/a>. <strong>Vincent Nicaise,<\/strong> Responsable des partenaires et de l'\u00e9cosyst\u00e8me industriels chez Stormshield, l\u2019explique par une prise de conscience de la vuln\u00e9rabilit\u00e9 de ces r\u00e9seaux plus tardive. \u00ab <em>La cybers\u00e9curit\u00e9 dans l\u2019IT existe depuis l\u2019arriv\u00e9e d\u2019Internet. Pour les r\u00e9seaux OT, \u00e7a fait \u00e0 peine une dizaine d\u2019ann\u00e9es qu\u2019on s\u2019en inqui\u00e8te<\/em>, r\u00e9sume-t-il. <em>Depuis 2010, on a assist\u00e9 \u00e0 quelques grandes attaques, qui ont impact\u00e9 des sites industriels mais aussi des infrastructures critiques, des sites d\u2019enrichissement d\u2019uranium ou encore des postes \u00e9lectriques. Parfois m\u00eame, sans que ceux-ci ne soient connect\u00e9s \u00e0 Internet. La prise de conscience du danger pour les syst\u00e8mes industriels n'a eu lieu qu'a posteriori. Et la maturit\u00e9 des acteurs et d\u00e9cideurs du domaine ont, depuis, bien \u00e9volu\u00e9.<\/em>\u00a0\u00bb<\/p>\n<p>Qu\u2019elles soient le fait de n\u00e9gligence ou d\u2019attaques malveillantes, le m\u00eame rapport d\u2019Honeywell souligne que <strong>79% des menaces sont susceptibles d\u2019avoir un impact critique sur les syst\u00e8mes de technologie op\u00e9rationnelle<\/strong>. D\u2019o\u00f9 l\u2019urgence de prot\u00e9ger ces syst\u00e8mes critiques.<\/p>\n<div id=\"attachment_278894\" style=\"width: 810px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-278894\" class=\"wp-image-278894\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-fr-infographie-quelles-conscequences-4-1024x535.jpg\" alt=\"\" width=\"800\" height=\"418\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-fr-infographie-quelles-conscequences-4-1024x535.jpg 1024w, https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-fr-infographie-quelles-conscequences-4-300x157.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-fr-infographie-quelles-conscequences-4-768x401.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-fr-infographie-quelles-conscequences-4-700x366.jpg 700w, https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-fr-infographie-quelles-conscequences-4.jpg 1200w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><p id=\"caption-attachment-278894\" class=\"wp-caption-text\"><em>Dataviz issue du <a href=\"https:\/\/www.stormshield.com\/fr\/ressourcescenter\/livre-blanc-cybersecurite-et-reseaux-operationnels-prise-en-compte-du-risque-industrie-du-futur\/\" target=\"_blank\" rel=\"noopener\">barom\u00e8tre 2021<\/a> Stormshield x L'Usine Digitale sur la cybers\u00e9curit\u00e9 et les r\u00e9seaux op\u00e9rationnels<\/em><\/p><\/div>\n<p>&nbsp;<\/p>\n<h2>L\u2019approche particuli\u00e8re de la cybers\u00e9curit\u00e9 industrielle<\/h2>\n<p>Et pour prot\u00e9ger ces r\u00e9seaux OT, il est impossible de copier-coller les m\u00eames solutions et techniques que dans l\u2019IT. Car en mati\u00e8re de cybers\u00e9curit\u00e9, les approches IT et OT diff\u00e8rent.<\/p>\n<blockquote><p><em>Sur certaines cha\u00eenes de production install\u00e9es il y a 20 ans, la cybers\u00e9curit\u00e9 n\u2019existait \u00e9videmment pas<\/em><\/p>\n<pre><strong>Vincent Nicaise,<\/strong> \u200b\u200bResponsable des partenaires et de l'\u00e9cosyst\u00e8me industriels Stormshield<\/pre>\n<\/blockquote>\n<p>D\u2019abord, alors que l\u2019informatique c\u00f4t\u00e9 IT est souple et r\u00e9active, <strong>l\u2019informatique industrielle se fonde sur des temps beaucoup plus longs<\/strong>. Ainsi, un parc informatique IT sera chang\u00e9 environ tous les cinq ans, pr\u00e9cise Vincent Nicaise, tandis que la technologie op\u00e9rationnelle peut durer jusqu\u2019\u00e0 40\u00a0ans. \u00ab\u00a0<em>Sur certaines cha\u00eenes de production install\u00e9es il y a 20\u00a0ans, la cybers\u00e9curit\u00e9 n\u2019existait \u00e9videmment pas. Et on ne retrouvait pas dans les cahiers des charges d\u2019ouvrages une ligne sur le sujet \u00e0 plusieurs millions d\u2019euros<\/em>\u00a0\u00bb, souligne-t-il. Une <strong>diff\u00e9rence de temporalit\u00e9<\/strong> qui s\u2019applique aussi bien sur le hardware que sur le software. Le syst\u00e8me d\u2019information sera ainsi mis \u00e0 jour r\u00e9guli\u00e8rement pour utiliser le dernier syst\u00e8me d\u2019exploitation disponible. De l\u2019autre c\u00f4t\u00e9, il ne sera pas toujours souhaitable de mettre les logiciels de technologie d\u2019op\u00e9ration \u00e0 jour puisque le hardware ne sera pas forc\u00e9ment adapt\u00e9 aux nouvelles versions de softwares. Si le Maintien en condition de s\u00e9curit\u00e9 (MCS) et le Maintien en condition op\u00e9rationnelle (MCO) sont compatibles dans l\u2019IT, ce n\u2019est pas le cas dans le cas de l\u2019OT\u00a0: \u00ab\u00a0<em>le MCS peut porter atteinte au MCO<\/em>\u00a0\u00bb, r\u00e9sume Thierry Hernandez.<\/p>\n<p><strong>L\u2019environnement<\/strong> est \u00e9galement une diff\u00e9rence majeure dans les approches, car celui de l\u2019OT est moins ma\u00eetris\u00e9. Dans la localisation d\u2019abord\u00a0: les actifs IT sont g\u00e9n\u00e9ralement situ\u00e9s dans des endroits comme des locaux ou des salles serveurs o\u00f9 le contr\u00f4le d\u2019acc\u00e8s est ais\u00e9. Les actifs OT peuvent eux se trouver dans des environnements moins contr\u00f4lables comme dans une armoire de rue ou au c\u0153ur d\u2019un ch\u00e2teau d\u2019eau en pleine nature. D\u2019autre part, ces technologies subissent des conditions souvent inconfortables\u00a0: poussi\u00e8re, humidit\u00e9, temp\u00e9ratures extr\u00eames, vibrations, etc. \u00ab\u00a0<em>Un firewall classique ne peut pas fonctionner \u00e0 -40\u00a0degr\u00e9s\u00a0: il faut des \u00e9quipements durcis<\/em>\u00a0\u00bb, explique ainsi Vincent Nicaise. L\u2019installation des technologies de cybers\u00e9curit\u00e9 est donc une premi\u00e8re difficult\u00e9, alors que le contr\u00f4le d\u2019acc\u00e8s pour de la maintenance physique en est une autre\u2026<\/p>\n<p>Enfin,<strong> les priorit\u00e9s de cybers\u00e9curit\u00e9 diff\u00e8rent<\/strong>. Vincent Nicaise sch\u00e9matise cela par deux pyramides. La premi\u00e8re, celle de l\u2019IT, pr\u00e9sente au sommet la confidentialit\u00e9 \u2013 par ces r\u00e9seaux transitent de nombreuses donn\u00e9es sensibles qu\u2019il convient de prot\u00e9ger. Ensuite, l\u2019int\u00e9grit\u00e9\u00a0: s\u2019assurer que l\u2019information re\u00e7ue est la m\u00eame que l\u2019information envoy\u00e9e. Enfin, la disponibilit\u00e9\u00a0: s\u2019assurer de la continuit\u00e9 du service. Pour l\u2019OT, les priorit\u00e9s sont invers\u00e9es, d\u00e9montre-t-il.<strong> La disponibilit\u00e9 est la valeur cardinale\u00a0: il est impossible d\u2019arr\u00eater une ligne de production <\/strong>dans certains cas. \u00ab\u00a0<em>Pour pouvoir disposer de l\u2019\u00e9lectricit\u00e9 dans nos maisons par exemple, il faut que le transport d\u2019\u00e9nergie soit assur\u00e9 en 24\/7<\/em>, illustre l\u2019expert.<em> De la m\u00eame mani\u00e8re, une station de potabilisation doit \u00eatre en mesure d\u2019offrir de l\u2019eau \u00e0 la population, sans coupure du service.<\/em>\u00a0\u00bb L\u2019int\u00e9grit\u00e9 arrive ensuite dans l\u2019ordre des priorit\u00e9s, car il vaut veiller \u00e0 ce que les valeurs de la commande ne soient pas alt\u00e9r\u00e9es. \u00ab\u00a0<em>En 2021, une station de traitement des eaux en Floride a \u00e9t\u00e9 victime d\u2019une cyberattaque, qui cherchait \u00e0 faire augmenter la concentration d\u2019hydroxyde de sodium. L\u2019acte malveillant a \u00e9t\u00e9 identifi\u00e9 rapidement, mais les potentielles cons\u00e9quences catastrophiques sont ais\u00e9ment imaginables\u2026<\/em>\u00a0\u00bb Et la confidentialit\u00e9 arrive en queue de peloton pour les technologies op\u00e9rationnelles. La raison\u00a0? \u00ab\u00a0<em>Bien souvent, les donn\u00e9es ne sont pas confidentielles<\/em>\u00a0\u00bb, pr\u00e9cise Vincent Nicaise.<\/p>\n<p>Et une fois l\u2019approche assimil\u00e9e, comment mettre en place un chantier de cybers\u00e9curit\u00e9 industrielle\u00a0?<\/p>\n<p>&nbsp;<\/p>\n<h2>La mise en place de la cybers\u00e9curit\u00e9 industrielle<\/h2>\n<p>Si les risques li\u00e9s \u00e0 une attaque peuvent provoquer une certaine forme de panique, rien ne sert d\u2019\u00eatre alarmiste, s\u2019accordent les deux sp\u00e9cialistes. \u00ab\u00a0<em>Il faut qu\u2019il y ait une prise de conscience pour pouvoir organiser sa cybers\u00e9curit\u00e9. On peut commencer par les points vraiment critiques et d\u00e9rouler au fil de l\u2019eau<\/em>\u00a0\u00bb, pr\u00e9conise Vincent Nicaise. Pour ce faire, les experts en cybers\u00e9curit\u00e9 r\u00e9alisent une analyse des risques. Comme dans le cas de l\u2019IT, elle consiste \u00e0 identifier les risques, leurs criticit\u00e9s et leurs probabilit\u00e9s, pour d\u00e9cider d\u2019o\u00f9 agir. \u00ab\u00a0<em>Par exemple, on peut avoir des objets connect\u00e9s d\u00e9pourvus de s\u00e9curit\u00e9 mais qui ne sont pas en capacit\u00e9 de causer de gros dommages. Est-ce une priorit\u00e9\u00a0?<\/em>\u00a0\u00bb, interroge Vincent Nicaise.<\/p>\n<p>La mise en place de firewalls compatibles pour contr\u00f4ler les flux op\u00e9rationnels est souvent recommand\u00e9e, ainsi que la protection des postes de travail, afin de rep\u00e9rer les actions anormales et de les bloquer. Des m\u00e9canismes simples peuvent alors \u00eatre d\u00e9ploy\u00e9s, comme la mise en place de segmentation r\u00e9seau, de DMZ (<em>demilitarized zone<\/em>) pour les zones IT\/OT ou encore de cloisonnement. Et pour aller plus loin, les int\u00e9grateurs peuvent analyser les flux entre les \u00e9quipements pour d\u00e9finir s\u2019ils sont l\u00e9gitimes \u00e0 communiquer entre eux. Mais l\u2019ajout de solutions \u2013 firewall, supervision des automates, postes r\u00e9seaux \u2013 peut entra\u00eener une perte de visibilit\u00e9 temporaire qui rend les industriels frileux. \u00ab\u00a0<em>Il faut rassurer les industriels<\/em>, pose Thierry Hernandez. <em>Nos produits sont pens\u00e9s pour l\u2019industrie et sont non-intrusifs<\/em>\u00a0\u00bb, c\u2019est-\u00e0-dire con\u00e7us pour ne pas \u00eatre un obstacle dans les activit\u00e9s quotidiennes de production.<\/p>\n<p>&nbsp;<\/p>\n<p>En d\u00e9finitive, c\u2019est la perception de la cybers\u00e9curit\u00e9 des moyens de production qu\u2019il faut faire \u00e9voluer. Certaines entreprises ont pris conscience des enjeux de la protection de leur OT, parfois guid\u00e9es par les directives \u00e9tatiques. C\u2019est le cas notamment des Op\u00e9rateurs d\u2019importance vitale en France comme les transports, l\u2019<a href=\"https:\/\/www.stormshield.com\/fr\/ressourcescenter\/livre-blanc-les-cyber-intrusions-dans-les-reseaux-electriques\/\">\u00e9nergie<\/a>, l\u2019<a href=\"https:\/\/www.stormshield.com\/fr\/ressourcescenter\/livre-blanc-cybersecurite-en-milieu-sensible-industrie-eau\/\">eau<\/a> ou les <a href=\"https:\/\/www.ecologie.gouv.fr\/risques-technologiques-directive-seveso-et-loi-risques\" target=\"_blank\" rel=\"noopener\">sites Seveso<\/a>, qui pr\u00e9sentent des risques d\u2019accidents majeurs. Mais dans le secteur manufacturier, le sujet reste encore marginal. \u00ab\u00a0<em>Dans la vision de l\u2019industriel, le gain imm\u00e9diat n\u2019est pas clair<\/em>, indique Thierry Hernandez.<em> Il privil\u00e9giera les outils qui am\u00e9liorent la production. Mais s\u2019il prend conscience que sa production peut tomber en cas d\u2019attaque, alors il sera convaincu d\u2019un retour sur investissement<\/em>.\u00a0\u00bb En mati\u00e8re de cybers\u00e9curit\u00e9 industrielle comme ailleurs, pr\u00e9venir vaut toujours mieux que gu\u00e9rir.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00ab\u00a0L\u2019industriel n\u2019aime pas les corps \u00e9trangers\u00a0\u00bb, affirme Thierry Hernandez, charg\u00e9 de comptes industriels chez Stormshield. Pourtant, la s\u00e9curisation des infrastructures de production est un enjeu fondamental et les solutions cyber sont au point. L\u2019industrie est-elle pr\u00eate\u00a0? L\u2019OT \u2013 pour Operation Technology ou technologie op\u00e9rationnelle \u2013&#8230;<\/p>\n","protected":false},"author":48,"featured_media":267431,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1608],"tags":[6564,4368],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[6567,1552,1565,1530],"class_list":["post-267436","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-paroles-experts","tag-cybersecurite-industrielle","tag-la-cybersecurite-par-stormshield","listing_product-sni20-fr","listing_product-sni40-fr","listing_product-ses-fr","listing_product-sns-fr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cybers\u00e9curit\u00e9 OT et infrastructures industrielles | Stormshield<\/title>\n<meta name=\"description\" content=\"La cybers\u00e9curit\u00e9 industrielle, un ami qui vous veut du bien. Ou l\u2019importance de la s\u00e9curisation des infrastructures de production.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-ot-risques-cyber-industriels\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybers\u00e9curit\u00e9 OT et infrastructures industrielles | Stormshield\" \/>\n<meta property=\"og:description\" content=\"La cybers\u00e9curit\u00e9 industrielle, un ami qui vous veut du bien. Ou l\u2019importance de la s\u00e9curisation des infrastructures de production.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-ot-risques-cyber-industriels\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-21T07:00:32+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-07-18T07:19:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1170064279-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1228\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Khobeib Ben Boubaker\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Khobeib Ben Boubaker\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/cybersecurite-ot-risques-cyber-industriels\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/cybersecurite-ot-risques-cyber-industriels\\\/\"},\"author\":{\"name\":\"Khobeib Ben Boubaker\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/5994c276aef6b25198c1d0863a392be1\"},\"headline\":\"Cybers\u00e9curit\u00e9 dans l\u2019OT : les industriels sont-ils pr\u00eats&nbsp;?\",\"datePublished\":\"2022-03-21T07:00:32+00:00\",\"dateModified\":\"2023-07-18T07:19:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/cybersecurite-ot-risques-cyber-industriels\\\/\"},\"wordCount\":1931,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/cybersecurite-ot-risques-cyber-industriels\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1170064279-scaled.jpg\",\"keywords\":[\"Cybers\u00e9curit\u00e9 industrielle\",\"La cybers\u00e9curit\u00e9 - par Stormshield\"],\"articleSection\":[\"Paroles d'experts\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/cybersecurite-ot-risques-cyber-industriels\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/cybersecurite-ot-risques-cyber-industriels\\\/\",\"name\":\"Cybers\u00e9curit\u00e9 OT et infrastructures industrielles | Stormshield\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/cybersecurite-ot-risques-cyber-industriels\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/cybersecurite-ot-risques-cyber-industriels\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1170064279-scaled.jpg\",\"datePublished\":\"2022-03-21T07:00:32+00:00\",\"dateModified\":\"2023-07-18T07:19:32+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/5994c276aef6b25198c1d0863a392be1\"},\"description\":\"La cybers\u00e9curit\u00e9 industrielle, un ami qui vous veut du bien. Ou l\u2019importance de la s\u00e9curisation des infrastructures de production.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/cybersecurite-ot-risques-cyber-industriels\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/cybersecurite-ot-risques-cyber-industriels\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/cybersecurite-ot-risques-cyber-industriels\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1170064279-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1170064279-scaled.jpg\",\"width\":2560,\"height\":1228},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/cybersecurite-ot-risques-cyber-industriels\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybers\u00e9curit\u00e9 dans l\u2019OT : les industriels sont-ils pr\u00eats&nbsp;?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/5994c276aef6b25198c1d0863a392be1\",\"name\":\"Khobeib Ben Boubaker\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/9320764755f6fe5087f97f8d94a52f55f475795768fd06e5e0695d741066aacf?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/9320764755f6fe5087f97f8d94a52f55f475795768fd06e5e0695d741066aacf?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/9320764755f6fe5087f97f8d94a52f55f475795768fd06e5e0695d741066aacf?s=96&d=mm&r=g\",\"caption\":\"Khobeib Ben Boubaker\"},\"description\":\"A graduate of CESI engineering school and holder of an ESCP Europe MBA, Khobeib began his career at Alcatel Lucent in the Submarine Network entity. His first love was the design of fibre optic systems for intercommunication between countries and operators. R&amp;D engineer, international trainer, business engineer, then Business Unit Director: Khobeib wore many technical and business hats for a decade before coming to Stormshield. And following an initial post as Business Developer for the industrial security offering, he is now at Head of DMI (Defence, Ministries, Industry) Business Line to support the company's strategic ambitions for IT\\\/OT cybersecurity.\",\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/khobeib-benboubaker-14598061\\\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cybers\u00e9curit\u00e9 OT et infrastructures industrielles | Stormshield","description":"La cybers\u00e9curit\u00e9 industrielle, un ami qui vous veut du bien. Ou l\u2019importance de la s\u00e9curisation des infrastructures de production.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-ot-risques-cyber-industriels\/","og_locale":"fr_FR","og_type":"article","og_title":"Cybers\u00e9curit\u00e9 OT et infrastructures industrielles | Stormshield","og_description":"La cybers\u00e9curit\u00e9 industrielle, un ami qui vous veut du bien. Ou l\u2019importance de la s\u00e9curisation des infrastructures de production.","og_url":"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-ot-risques-cyber-industriels\/","og_site_name":"Stormshield","article_published_time":"2022-03-21T07:00:32+00:00","article_modified_time":"2023-07-18T07:19:32+00:00","og_image":[{"width":2560,"height":1228,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1170064279-scaled.jpg","type":"image\/jpeg"}],"author":"Khobeib Ben Boubaker","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"\u00c9crit par":"Khobeib Ben Boubaker","Dur\u00e9e de lecture estim\u00e9e":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-ot-risques-cyber-industriels\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-ot-risques-cyber-industriels\/"},"author":{"name":"Khobeib Ben Boubaker","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/5994c276aef6b25198c1d0863a392be1"},"headline":"Cybers\u00e9curit\u00e9 dans l\u2019OT : les industriels sont-ils pr\u00eats&nbsp;?","datePublished":"2022-03-21T07:00:32+00:00","dateModified":"2023-07-18T07:19:32+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-ot-risques-cyber-industriels\/"},"wordCount":1931,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-ot-risques-cyber-industriels\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1170064279-scaled.jpg","keywords":["Cybers\u00e9curit\u00e9 industrielle","La cybers\u00e9curit\u00e9 - par Stormshield"],"articleSection":["Paroles d'experts"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-ot-risques-cyber-industriels\/","url":"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-ot-risques-cyber-industriels\/","name":"Cybers\u00e9curit\u00e9 OT et infrastructures industrielles | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-ot-risques-cyber-industriels\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-ot-risques-cyber-industriels\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1170064279-scaled.jpg","datePublished":"2022-03-21T07:00:32+00:00","dateModified":"2023-07-18T07:19:32+00:00","author":{"@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/5994c276aef6b25198c1d0863a392be1"},"description":"La cybers\u00e9curit\u00e9 industrielle, un ami qui vous veut du bien. Ou l\u2019importance de la s\u00e9curisation des infrastructures de production.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-ot-risques-cyber-industriels\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-ot-risques-cyber-industriels\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-ot-risques-cyber-industriels\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1170064279-scaled.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1170064279-scaled.jpg","width":2560,"height":1228},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-ot-risques-cyber-industriels\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Cybers\u00e9curit\u00e9 dans l\u2019OT : les industriels sont-ils pr\u00eats&nbsp;?"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/fr\/#website","url":"https:\/\/www.stormshield.com\/fr\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/5994c276aef6b25198c1d0863a392be1","name":"Khobeib Ben Boubaker","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/9320764755f6fe5087f97f8d94a52f55f475795768fd06e5e0695d741066aacf?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9320764755f6fe5087f97f8d94a52f55f475795768fd06e5e0695d741066aacf?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9320764755f6fe5087f97f8d94a52f55f475795768fd06e5e0695d741066aacf?s=96&d=mm&r=g","caption":"Khobeib Ben Boubaker"},"description":"A graduate of CESI engineering school and holder of an ESCP Europe MBA, Khobeib began his career at Alcatel Lucent in the Submarine Network entity. His first love was the design of fibre optic systems for intercommunication between countries and operators. R&amp;D engineer, international trainer, business engineer, then Business Unit Director: Khobeib wore many technical and business hats for a decade before coming to Stormshield. And following an initial post as Business Developer for the industrial security offering, he is now at Head of DMI (Defence, Ministries, Industry) Business Line to support the company's strategic ambitions for IT\/OT cybersecurity.","sameAs":["https:\/\/www.linkedin.com\/in\/khobeib-benboubaker-14598061\/"]}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/267436","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/users\/48"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/comments?post=267436"}],"version-history":[{"count":7,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/267436\/revisions"}],"predecessor-version":[{"id":447403,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/267436\/revisions\/447403"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media\/267431"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media?parent=267436"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/categories?post=267436"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/tags?post=267436"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/business_size?post=267436"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/industry?post=267436"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/help_mefind?post=267436"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/features?post=267436"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/type_security?post=267436"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/maintenance?post=267436"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/offer?post=267436"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/administration_tools?post=267436"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/cloud_offers?post=267436"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/listing_product?post=267436"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}