Les acteurs industriels sont de plus en plus exposés aux cybermenaces et le manque de collaboration entre équipes IT et celles de l’informatique industrielle (OT – Operational Technology) accentue cette insécurité …
3 Données cybersécurité dans les environnements industriels
Comment tirer parti de la convergence IT/OT pour augmenter la compétitivité ?
Les réseaux IP = une surface d’attaque étendue
Transformation digitale et outil de production, productivité et données : des mots clés !
Les usines disposent de réseaux IP et utilisent des données en temps réel pour la prise de décision. Mais les réseaux IP augmentent la surface d’attaque (73%) et les vulnérabilités d’autant qu’on note peu de projets de déploiement des technologies de cybersécurité au cours des 12 prochains mois (55%).
Le cloisonnement
Si les équipes OT gèrent les équipements industriels critiques et la cybersécurité OT, les équipes IT gèrent la cybersécurité IT.
Beaucoup ignorent qui est responsable des solutions de cybersécurité liées …
- aux processus
- aux systèmes de contrôle et d’automatisation
- à la planification métier et à la logistique
La sécurité des machines de production doit être une responsabilité partagée entre l’IT et l’OT (91%), et les communications régulières sont importantes pour échanger sur la vision de la convergence IT/OT.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Cybercriminalité : des attaques de plus en plus sophistiquées
- La fraude à l’identité numérique : les gestes qui sauvent
- Les 6 recommandations pour les RSSI
- Cybersécurité : comment évaluer sa cyber maturité !
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
À la une de la chaîne Sécurité
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
