{"id":472057,"date":"2024-01-08T07:00:45","date_gmt":"2024-01-08T06:00:45","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=472057"},"modified":"2023-12-13T15:51:14","modified_gmt":"2023-12-13T14:51:14","slug":"infrastructures-energetiques-faire-face-menace-cyber","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/fr\/actus\/infrastructures-energetiques-faire-face-menace-cyber\/","title":{"rendered":"Infrastructures \u00e9nerg\u00e9tiques : faire face \u00e0 la menace cyber"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-472052\" title=\"Contributeur : Blackboard. Image utilis\u00e9e sous licence de Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2239292617-resized-300x100.jpg\" alt=\"Les infrastructures critiques du secteur de l\u2019\u00e9nergie face aux risques cyber\" width=\"800\" height=\"267\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2239292617-resized-300x100.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2239292617-resized-1024x342.jpg 1024w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2239292617-resized-768x257.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2239292617-resized-1536x513.jpg 1536w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2239292617-resized-2048x684.jpg 2048w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2239292617-resized-1396x466.jpg 1396w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2239292617-resized-700x234.jpg 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>La num\u00e9risation a apport\u00e9 des b\u00e9n\u00e9fices ind\u00e9niables au secteur de l\u2019\u00e9nergie en mati\u00e8re de flexibilit\u00e9 et d\u2019optimisation du r\u00e9seau de distribution. N\u00e9anmoins, elle a introduit dans le m\u00eame temps des vuln\u00e9rabilit\u00e9s importantes, points d\u2019entr\u00e9e additionnels \u00e0 une surface d\u00e9j\u00e0 physiquement \u00e9tendue entre la production, le transport et la distribution de l\u2019\u00e9nergie. La cons\u00e9quence\u00a0: une exposition accrue des infrastructures \u00e9nerg\u00e9tiques, essentielles et vitales \u00e0 notre \u00e9conomie, \u00e0 des risques de cyberattaques.<\/strong><\/p>\n<p>Comment combler les diff\u00e9rents points d'entr\u00e9e\u00a0dans ces infrastructures critiques\u00a0? Comment minimiser les dommages allant de la perturbation des op\u00e9rations \u00e0 la destruction physique des \u00e9quipements\u00a0? En ayant une meilleure compr\u00e9hension des diverses m\u00e9thodes utilis\u00e9es par les cyber-criminels, des types d\u2019attaques les plus fr\u00e9quentes ainsi que des solutions \u00e0 disposition, les gestionnaires en charge de ces infrastructures seront mieux \u00e0 m\u00eame de s\u2019y pr\u00e9parer et d\u2019y faire face.<\/p>\n<p>&nbsp;<\/p>\n<h2>Une surface d\u2019attaque \u00e9tendue<\/h2>\n<p>Avant m\u00eame le ph\u00e9nom\u00e8ne de transformation num\u00e9rique, les infrastructures \u00e9nerg\u00e9tiques connaissaient d\u00e9j\u00e0 une distribution g\u00e9ographique particuli\u00e8re, reposant sur plusieurs centres de production et un r\u00e9seau de distribution \u00e9clat\u00e9. Avec pour cons\u00e9quence une surface d\u2019attaque d\u00e9j\u00e0 \u00e9tendue \u2013 qui va s\u2019\u00e9tendre encore avec l\u2019arriv\u00e9e d\u2019innombrables capteurs, automates et objets connect\u00e9s, <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/connectivite-reseaux-electricite-exposition-cyberattaques\/\">l\u2019interconnexion des r\u00e9seaux<\/a> ou encore les acc\u00e8s aux environnement cloud.<\/p>\n<p><strong>Les postes de travail, les diff\u00e9rents mat\u00e9riels connect\u00e9s et m\u00eame les flux de communications sont autant de points d\u2019entr\u00e9e potentiels pour les cyber-criminels.<\/strong> Parce que ces infrastructures \u00e9nerg\u00e9tiques affichent plusieurs dizaines d\u2019ann\u00e9es d\u2019anciennet\u00e9, une partie de leur \u00e9quipement aussi. Pens\u00e9es pour fonctionner g\u00e9n\u00e9ralement plus de 50\u00a0ans, seule la partie informatique (IT) a g\u00e9n\u00e9ralement suivi les tendances et modernis\u00e9 ses \u00e9quipements. <a href=\"https:\/\/www.stormshield.com\/fr\/produits-et-services\/produits\/protection-industrielle\/\">La partie op\u00e9rationnelle (OT)<\/a> \u00e9tant, elle, g\u00e9n\u00e9ralement rest\u00e9e \u00e0 son \u00e9tat d\u2019origine\u2026 \u00c0 c\u00f4t\u00e9 de dispositifs analogiques, de (trop) nombreuses machines fonctionnent encore aujourd\u2019hui avec des versions logicielles anciennes, obsol\u00e8tes et surtout non patch\u00e9es face aux derni\u00e8res vuln\u00e9rabilit\u00e9s remont\u00e9es. Avec des syst\u00e8mes d\u00e9connect\u00e9s et\/ou des r\u00e9seaux priv\u00e9s au sein des usines et centrales, le risque \u00e9tait alors minimis\u00e9. Mais la (c\u00e9l\u00e8bre) convergence IT\/OT est venue remettre en cause cette isolation, <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-a-point-devriez-peur-de-machine-a-cafe\/\">d\u00e9j\u00e0 fragile<\/a>. En parall\u00e8le, les diff\u00e9rents mat\u00e9riels des centrales \u00e9lectriques, hydrauliques ou thermiques n\u2019ont pas \u00e9t\u00e9 con\u00e7us dans une approche <em>Cybersecurity-by-Design<\/em>. Tous ces capteurs, qu\u2019il s\u2019agisse d\u2019IED (<em>Intelligent Electronic Devices<\/em>, dispositifs \u00e9lectroniques intelligents), de RTU (<em>remote terminal units<\/em>, unit\u00e9s terminales distantes) ou autres, deviennent autant de points d'entr\u00e9e facilement accessibles aux cyber-criminels d\u00e8s lors qu'ils sont connect\u00e9s. Pour ne rien arranger, ces environnements ont souvent recours \u00e0 des syst\u00e8mes cl\u00e9s en main, qui n\u2019ont pas \u00e9t\u00e9 con\u00e7us pour recevoir des correctifs de s\u00e9curit\u00e9.<\/p>\n<p>Au-del\u00e0 de ces premiers points d'entr\u00e9e, <strong>les protocoles de communication utilis\u00e9s dans le secteur de l'\u00e9nergie constituent une autre pr\u00e9occupation majeure en mati\u00e8re de cybers\u00e9curit\u00e9.<\/strong> Car les protocoles de communication ont souvent \u00e9t\u00e9 d\u00e9velopp\u00e9s \u00e0 une \u00e9poque o\u00f9 la s\u00e9curit\u00e9 n'\u00e9tait pas une priorit\u00e9. Le protocole IEC-104, par exemple, est couramment utilis\u00e9 pour la t\u00e9l\u00e9m\u00e9trie dans le secteur de la production d\u2019\u00e9nergie \u00e9lectrique. Mais il ne poss\u00e8de aucun m\u00e9canisme d'authentification ni de chiffrement, ce qui le rend extr\u00eamement vuln\u00e9rable aux cyberattaques. Il en va de m\u00eame pour le protocole GOOSE (<em>Generic Object Oriented Substation Events<\/em>, une fonctionnalit\u00e9 <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/comment-le-standard-iec-61850-structure-industrie-electrique\/\">du standard IEC 61850<\/a>). Con\u00e7u \u00e0 l\u2019origine pour limiter les contr\u00f4les (qui prennent du temps) et acc\u00e9l\u00e9rer la r\u00e9silience du syst\u00e8me en cas de panne, ce protocole peut aujourd\u2019hui \u00eatre facilement exploit\u00e9 pour injecter des paquets malveillants. Une fragilit\u00e9 qui concerne \u00e9galement les connexions \u00e0 distance, comme dans le cadre de la t\u00e9l\u00e9maintenance. Essentielles pour l'efficacit\u00e9 op\u00e9rationnelle des sous-stations par exemple, ces connexions sont aussi susceptibles d\u2019\u00eatre exploit\u00e9es pour un acc\u00e8s non autoris\u00e9 (et malveillant) au r\u00e9seau.<\/p>\n<p>Car pour atteindre plus facilement ces diff\u00e9rents points, les cyber-criminels peuvent utiliser <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-cartographie-des-vecteurs-dattaque-en-milieu-industriel\/\">diff\u00e9rents vecteurs d\u2019attaque<\/a>\u00a0: r\u00e9seau, logiciel, physique ou encore humain. Un vecteur humain d\u2019autant plus sensible dans l\u2019univers \u00e9nerg\u00e9tique en raison d\u2019un nombre important de sous-traitants.<\/p>\n<p>&nbsp;<\/p>\n<h2>Des cyberattaques polymorphes<\/h2>\n<p>Et pour s\u2019en prendre \u00e0 ce secteur de l'\u00e9nergie, les cyber-criminels font appel \u00e0 diff\u00e9rents types de cyberattaques. Puisque la continuit\u00e9 des op\u00e9rations est cruciale dans ce secteur, <strong>les attaques par d\u00e9ni de service (DDoS) et autres ransomwares font partie de l\u2019arsenal offensif classique.<\/strong><\/p>\n<p>Mais l\u2019espionnage et le sabotage des infrastructures \u00e9nerg\u00e9tiques peuvent prendre d\u2019autres formes. Ou m\u00eame d\u2019autres chemins, comme celui de la cha\u00eene d\u2019approvisionnement de ce secteur. <strong>Les <em>Supply Chain Attacks<\/em> ont ainsi la particularit\u00e9 de cibler les fournisseurs et les partenaires commerciaux du secteur \u00e9nerg\u00e9tique.<\/strong> Par le biais de ces entit\u00e9s bien moins s\u00e9curis\u00e9es et donc davantage vuln\u00e9rables, les cyber-criminels acc\u00e8dent ainsi indirectement aux r\u00e9seaux des entreprises de l'\u00e9nergie. Des attaques particuli\u00e8rement insidieuses car elles exploitent le lien de confiance entre les entreprises de l\u2019\u00e9nergie et leurs prestataires.<\/p>\n<p>En plus de cet arsenal d\u00e9j\u00e0 cons\u00e9quent, <strong>les entreprises de l\u2019\u00e9nergie doivent \u00e9galement composer avec un risque d\u2019un autre niveau, puisque le caract\u00e8re ultra-sensible du secteur pousse des acteurs \u00e9tatiques \u00e0 s\u2019y int\u00e9resser dans le cadre de conflits g\u00e9opolitiques.<\/strong> Jusqu\u2019\u00e0 investir dans des malwares sp\u00e9cialis\u00e9s, programm\u00e9s pour cibler des \u00e9quipements sp\u00e9cifiques ou des processus op\u00e9rationnels. <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/stuxnet-ver-informatique-enseignements-heritage\/\">Stuxnet<\/a> en 2010, BlackEnergy en 2015 ou encore Industroyer en 2016 en sont autant d\u2019exemples marquants. Le malware Industroyer, pour ne d\u00e9tailler que lui, est par exemple capable de d\u00e9tecter et d'exploiter <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/comment-maitriser-la-securite-des-protocoles-industriels\/\">les protocoles de communication utilis\u00e9s dans un r\u00e9seau industriel<\/a>, peuvent cibler efficacement les syst\u00e8mes \u00e9nerg\u00e9tiques.<\/p>\n<p>Plus r\u00e9cemment, les malwares Industroyer.V2 et Cosmicenergy ont remis la protection OT sur le devant de la sc\u00e8ne \u2013 l\u00e0 o\u00f9 d\u2019autres cyberattaques se concentrent sur la branche IT. Analys\u00e9 par les \u00e9quipes de <a href=\"https:\/\/www.mandiant.com\/resources\/blog\/cosmicenergy-ot-malware-russian-response\" target=\"_blank\" rel=\"noopener\">Mandiant<\/a> en 2023, <strong>le malware Cosmicenergy intercepte des commandes pass\u00e9es via le protocole IEC-104 pour interagir avec des RTU et le r\u00e9seau OT.<\/strong> \u00ab\u00a0<em>Gr\u00e2ce \u00e0 cet acc\u00e8s, un attaquant peut envoyer des commandes \u00e0 distance pour influencer l'actionnement des interrupteurs et des disjoncteurs des lignes \u00e9lectriques afin de provoquer une interruption de l'alimentation<\/em> \u00bb, d\u00e9taille l\u2019article des chercheurs. Ce malware n\u2019a pas \u00e9t\u00e9 d\u00e9tect\u00e9 suite \u00e0 une attaque, mais bel et bien parce qu\u2019il avait \u00e9t\u00e9\u2026 t\u00e9l\u00e9charg\u00e9 dans un utilitaire public d'analyse de logiciels malveillants. Coup de chance ou acte manqu\u00e9 ; dans tous les cas, un \u00e9pisode qui d\u00e9montre que les cyber-criminels axent leurs recherches sur des malwares qui ciblent les protocoles industriels de l'\u00e9nergie.<\/p>\n<p>&nbsp;<\/p>\n<h2>Les protections du secteur de l\u2019\u00e9nergie<\/h2>\n<p>Face \u00e0 ce constat et ces menaces, <strong>comment prot\u00e9ger le secteur de l\u2019\u00e9nergie\u00a0?<\/strong> En 2018 d\u00e9j\u00e0, Guillaume Poupard, alors directeur g\u00e9n\u00e9ral de l'ANSSI, intervenait devant la Commission fran\u00e7aise des Affaires \u00c9trang\u00e8res, de la D\u00e9fense et des Forces Arm\u00e9es pour alerter sur <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/connectivite-reseaux-electricite-exposition-cyberattaques\/\">les cons\u00e9quences d'une attaque<\/a> sur les r\u00e9seaux de distribution d'\u00e9nergie d\u2019un pays.<\/p>\n<p>Pour assurer une protection efficace de ces syst\u00e8mes complexes et interd\u00e9pendants, <strong>une approche compl\u00e8te et multicouche est essentielle.<\/strong> Face aux diff\u00e9rents points d'entr\u00e9e de la menace, il est imp\u00e9ratif de d\u00e9ployer une strat\u00e9gie de d\u00e9fense adapt\u00e9e, qui va de la mise en place d\u2019outils cyber ad\u00e9quats \u00e0 une formation continue des employ\u00e9s et des prestataires. Car chaque type d\u2019attaque pr\u00e9sente des d\u00e9fis uniques en mati\u00e8re de d\u00e9tection, de pr\u00e9vention et surtout de r\u00e9ponse. Les syst\u00e8mes de mitigation et de filtrage du trafic, la segmentation fine des r\u00e9seaux, le d\u00e9ploiement de syst\u00e8mes de d\u00e9tection d'intrusion, les sauvegardes r\u00e9guli\u00e8res, sont autant d\u2019exemples d\u2019une liste non-exhaustive d\u2019indispensables de la cybers\u00e9curit\u00e9 industrielle.\u00a0\u00ab\u00a0<em>Sur le terrain, on constate que le secteur de l\u2019\u00e9nergie en France a d\u00e9j\u00e0 impl\u00e9ment\u00e9 un certain nombre de m\u00e9canismes de s\u00e9curit\u00e9 adapt\u00e9s \u00e0 leurs op\u00e9rations<\/em>, pr\u00e9cise <strong>Khobeib Ben Boubaker<\/strong>, Head of Industrial Security Business Line chez Stormshield. <em>Une approche qui commence \u00e0 porter ses fruits en mati\u00e8re de cybers\u00e9curit\u00e9.<\/em>\u00a0\u00bb<\/p>\n<p>Sur ce sujet, les professionnels du monde de l\u2019\u00e9nergie doivent s\u2019appuyer sur le concept de d\u00e9fense en profondeur, si cher \u00e0 l\u2019<a href=\"https:\/\/cyber.gouv.fr\/publications\/la-defense-en-profondeur-appliquee-aux-systemes-dinformation\" target=\"_blank\" rel=\"noopener\">ANSSI<\/a>. Un concept d\u00e9taill\u00e9 dans <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/iec-62443-le-standard-incontournable-de-la-cybersecurite-industrielle\/\">la norme IEC 62443<\/a>, r\u00e9f\u00e9rentiel transverse, qui pr\u00f4ne la s\u00e9curit\u00e9 de chaque sous-ensemble du syst\u00e8me. Car <strong>le volet r\u00e9glementaire est une autre aide pour le secteur de l\u2019\u00e9nergie<\/strong>, tant il est complet sur le sujet. Au niveau des standards, citons IEC 62645, un ensemble de mesures pour pr\u00e9venir, d\u00e9tecter et r\u00e9agir aux actes de malveillance commis par les cyberattaques sur les syst\u00e8mes informatiques des centrales nucl\u00e9aires\u00a0; IEC 62859, qui cadre la gestion des interactions entre la s\u00e9curit\u00e9 physique et la cybers\u00e9curit\u00e9\u00a0; ISO 27019, qui contient des recommandations de s\u00e9curit\u00e9 appliqu\u00e9es aux syst\u00e8mes de contr\u00f4le des processus utilis\u00e9s par l\u2019industrie des op\u00e9rateurs de l\u2019\u00e9nergie\u00a0; et enfin, IEC 61850, d\u00e9j\u00e0 \u00e9voqu\u00e9 plus t\u00f4t dans ce papier, comme norme de communication utilis\u00e9e par les syst\u00e8mes de protection des sous-stations dans le secteur de la production d'\u00e9nergie \u00e9lectrique. Outre-Atlantique, la norme am\u00e9ricaine NERC-CIP d\u00e9finit par exemple un ensemble de r\u00e8gles pour s\u00e9curiser les actifs n\u00e9cessaires \u00e0 l'exploitation des infrastructures de r\u00e9seau \u00e9lectrique en Am\u00e9rique du Nord, \u00e0 l\u2019image de la Loi de programmation militaire (<a href=\"https:\/\/www.stormshield.com\/fr\/solutions-stormshield-pour-les-oiv\/\">LPM<\/a>) en France. Enfin, NIS2, la deuxi\u00e8me version de la directive europ\u00e9enne NIS, concerne les acteurs de la cha\u00eene d\u2019approvisionnement (sous-traitants et prestataires de services) ayant un acc\u00e8s \u00e0 une infrastructure critique. Ceux-ci devront alors r\u00e9pondre \u00e0 des mesures de s\u00e9curit\u00e9, relatives \u00e0 la protection des r\u00e9seaux des op\u00e9rateurs de service essentiels (<a href=\"https:\/\/www.stormshield.com\/fr\/solutions-stormshield-pour-nis2\/\">OSE<\/a>).<\/p>\n<p>&nbsp;<\/p>\n<p>Avec les exemples de BHI Energy (Etats-Unis), Energy One (Australie) et HSE (Slov\u00e9nie), les cyberattaques contre le secteur \u00e9nerg\u00e9tique sont plus que jamais d\u2019actualit\u00e9. Face \u00e0 <a href=\"https:\/\/www.resecurity.com\/blog\/article\/ransomware-attacks-against-the-energy-sector-on-the-rise-nuclear-and-oil-gas-are-major-targets-2024\" target=\"_blank\" rel=\"noopener\">l'augmentation du nombre et de la complexit\u00e9 des cyberattaques<\/a>, la cybers\u00e9curit\u00e9 dans le secteur de l'\u00e9nergie est devenue une priorit\u00e9 absolue pour 2024 et les ann\u00e9es \u00e0 venir. Une protection qui n\u00e9cessite une vigilance constante et une collaboration \u00e9troite entre les entreprises du secteur, les gouvernements et les experts en cybers\u00e9curit\u00e9.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La num\u00e9risation a apport\u00e9 des b\u00e9n\u00e9fices ind\u00e9niables au secteur de l\u2019\u00e9nergie en mati\u00e8re de flexibilit\u00e9 et d\u2019optimisation du r\u00e9seau de distribution. N\u00e9anmoins, elle a introduit dans le m\u00eame temps des vuln\u00e9rabilit\u00e9s importantes, points d\u2019entr\u00e9e additionnels \u00e0 une surface d\u00e9j\u00e0 physiquement \u00e9tendue entre la production, le&#8230;<\/p>\n","protected":false},"author":26,"featured_media":472047,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1608],"tags":[6564,4368],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[1530],"class_list":["post-472057","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-paroles-experts","tag-cybersecurite-industrielle","tag-la-cybersecurite-par-stormshield","listing_product-sns-fr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Les infrastructures du secteur de l\u2019\u00e9nergie face aux risques cyber<\/title>\n<meta name=\"description\" content=\"Cybers\u00e9curit\u00e9 industrielle : l\u2019importance de prot\u00e9ger les syst\u00e8mes sensibles et critiques du secteur de l&#039;\u00e9nergie.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/fr\/actus\/infrastructures-energetiques-faire-face-menace-cyber\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Les infrastructures du secteur de l\u2019\u00e9nergie face aux risques cyber\" \/>\n<meta property=\"og:description\" content=\"Cybers\u00e9curit\u00e9 industrielle : l\u2019importance de prot\u00e9ger les syst\u00e8mes sensibles et critiques du secteur de l&#039;\u00e9nergie.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/fr\/actus\/infrastructures-energetiques-faire-face-menace-cyber\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2024-01-08T06:00:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2239292617-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1707\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Marco Genovese\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Marco Genovese\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/infrastructures-energetiques-faire-face-menace-cyber\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/infrastructures-energetiques-faire-face-menace-cyber\\\/\"},\"author\":{\"name\":\"Marco Genovese\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/045a9a1128196da650d66269ffdc46d6\"},\"headline\":\"Infrastructures \u00e9nerg\u00e9tiques : faire face \u00e0 la menace cyber\",\"datePublished\":\"2024-01-08T06:00:45+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/infrastructures-energetiques-faire-face-menace-cyber\\\/\"},\"wordCount\":1856,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/infrastructures-energetiques-faire-face-menace-cyber\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-2239292617-scaled.jpg\",\"keywords\":[\"Cybers\u00e9curit\u00e9 industrielle\",\"La cybers\u00e9curit\u00e9 - par Stormshield\"],\"articleSection\":[\"Paroles d'experts\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/infrastructures-energetiques-faire-face-menace-cyber\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/infrastructures-energetiques-faire-face-menace-cyber\\\/\",\"name\":\"Les infrastructures du secteur de l\u2019\u00e9nergie face aux risques cyber\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/infrastructures-energetiques-faire-face-menace-cyber\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/infrastructures-energetiques-faire-face-menace-cyber\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-2239292617-scaled.jpg\",\"datePublished\":\"2024-01-08T06:00:45+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/045a9a1128196da650d66269ffdc46d6\"},\"description\":\"Cybers\u00e9curit\u00e9 industrielle : l\u2019importance de prot\u00e9ger les syst\u00e8mes sensibles et critiques du secteur de l'\u00e9nergie.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/infrastructures-energetiques-faire-face-menace-cyber\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/infrastructures-energetiques-faire-face-menace-cyber\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/infrastructures-energetiques-faire-face-menace-cyber\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-2239292617-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-2239292617-scaled.jpg\",\"width\":2560,\"height\":1707},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/infrastructures-energetiques-faire-face-menace-cyber\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Infrastructures \u00e9nerg\u00e9tiques : faire face \u00e0 la menace cyber\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/045a9a1128196da650d66269ffdc46d6\",\"name\":\"Marco Genovese\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/573ea194db2365e7b9f475353572901b92dcf38de811e5d1ef04af1400514b91?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/573ea194db2365e7b9f475353572901b92dcf38de811e5d1ef04af1400514b91?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/573ea194db2365e7b9f475353572901b92dcf38de811e5d1ef04af1400514b91?s=96&d=mm&r=g\",\"caption\":\"Marco Genovese\"},\"description\":\"Marco was born in Asti, a small Italian village better known for excellent wine than for IT infrastructure. After some non-profit experience aiming to bring internet access to the general public, Marco studied IT and worked with various companies in the security sector. He joined Netasq in 2008 and, a few years later, found the perfect combination of quality of life and computer infrastructure access work by moving to Paris. After an adventure as a Product Manager, he returned to his first love as a Pre-Sales Engineer.\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Les infrastructures du secteur de l\u2019\u00e9nergie face aux risques cyber","description":"Cybers\u00e9curit\u00e9 industrielle : l\u2019importance de prot\u00e9ger les syst\u00e8mes sensibles et critiques du secteur de l'\u00e9nergie.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/fr\/actus\/infrastructures-energetiques-faire-face-menace-cyber\/","og_locale":"fr_FR","og_type":"article","og_title":"Les infrastructures du secteur de l\u2019\u00e9nergie face aux risques cyber","og_description":"Cybers\u00e9curit\u00e9 industrielle : l\u2019importance de prot\u00e9ger les syst\u00e8mes sensibles et critiques du secteur de l'\u00e9nergie.","og_url":"https:\/\/www.stormshield.com\/fr\/actus\/infrastructures-energetiques-faire-face-menace-cyber\/","og_site_name":"Stormshield","article_published_time":"2024-01-08T06:00:45+00:00","og_image":[{"width":2560,"height":1707,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2239292617-scaled.jpg","type":"image\/jpeg"}],"author":"Marco Genovese","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"\u00c9crit par":"Marco Genovese","Dur\u00e9e de lecture estim\u00e9e":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/fr\/actus\/infrastructures-energetiques-faire-face-menace-cyber\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/infrastructures-energetiques-faire-face-menace-cyber\/"},"author":{"name":"Marco Genovese","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/045a9a1128196da650d66269ffdc46d6"},"headline":"Infrastructures \u00e9nerg\u00e9tiques : faire face \u00e0 la menace cyber","datePublished":"2024-01-08T06:00:45+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/infrastructures-energetiques-faire-face-menace-cyber\/"},"wordCount":1856,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/infrastructures-energetiques-faire-face-menace-cyber\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2239292617-scaled.jpg","keywords":["Cybers\u00e9curit\u00e9 industrielle","La cybers\u00e9curit\u00e9 - par Stormshield"],"articleSection":["Paroles d'experts"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/fr\/actus\/infrastructures-energetiques-faire-face-menace-cyber\/","url":"https:\/\/www.stormshield.com\/fr\/actus\/infrastructures-energetiques-faire-face-menace-cyber\/","name":"Les infrastructures du secteur de l\u2019\u00e9nergie face aux risques cyber","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/infrastructures-energetiques-faire-face-menace-cyber\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/infrastructures-energetiques-faire-face-menace-cyber\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2239292617-scaled.jpg","datePublished":"2024-01-08T06:00:45+00:00","author":{"@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/045a9a1128196da650d66269ffdc46d6"},"description":"Cybers\u00e9curit\u00e9 industrielle : l\u2019importance de prot\u00e9ger les syst\u00e8mes sensibles et critiques du secteur de l'\u00e9nergie.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/infrastructures-energetiques-faire-face-menace-cyber\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/fr\/actus\/infrastructures-energetiques-faire-face-menace-cyber\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.stormshield.com\/fr\/actus\/infrastructures-energetiques-faire-face-menace-cyber\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2239292617-scaled.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2239292617-scaled.jpg","width":2560,"height":1707},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/fr\/actus\/infrastructures-energetiques-faire-face-menace-cyber\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Infrastructures \u00e9nerg\u00e9tiques : faire face \u00e0 la menace cyber"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/fr\/#website","url":"https:\/\/www.stormshield.com\/fr\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/045a9a1128196da650d66269ffdc46d6","name":"Marco Genovese","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/573ea194db2365e7b9f475353572901b92dcf38de811e5d1ef04af1400514b91?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/573ea194db2365e7b9f475353572901b92dcf38de811e5d1ef04af1400514b91?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/573ea194db2365e7b9f475353572901b92dcf38de811e5d1ef04af1400514b91?s=96&d=mm&r=g","caption":"Marco Genovese"},"description":"Marco was born in Asti, a small Italian village better known for excellent wine than for IT infrastructure. After some non-profit experience aiming to bring internet access to the general public, Marco studied IT and worked with various companies in the security sector. He joined Netasq in 2008 and, a few years later, found the perfect combination of quality of life and computer infrastructure access work by moving to Paris. After an adventure as a Product Manager, he returned to his first love as a Pre-Sales Engineer."}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/472057","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/users\/26"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/comments?post=472057"}],"version-history":[{"count":4,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/472057\/revisions"}],"predecessor-version":[{"id":472061,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/472057\/revisions\/472061"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media\/472047"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media?parent=472057"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/categories?post=472057"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/tags?post=472057"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/business_size?post=472057"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/industry?post=472057"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/help_mefind?post=472057"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/features?post=472057"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/type_security?post=472057"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/maintenance?post=472057"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/offer?post=472057"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/administration_tools?post=472057"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/cloud_offers?post=472057"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/listing_product?post=472057"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}