Les acteurs industriels sont de plus en plus exposés aux cybermenaces et le manque de collaboration entre équipes IT et celles de l’informatique industrielle (OT – Operational Technology) accentue cette insécurité …
3 Données cybersécurité dans les environnements industriels
Comment tirer parti de la convergence IT/OT pour augmenter la compétitivité ?
Les réseaux IP = une surface d’attaque étendue
Transformation digitale et outil de production, productivité et données : des mots clés !
Les usines disposent de réseaux IP et utilisent des données en temps réel pour la prise de décision. Mais les réseaux IP augmentent la surface d’attaque (73%) et les vulnérabilités d’autant qu’on note peu de projets de déploiement des technologies de cybersécurité au cours des 12 prochains mois (55%).
Le cloisonnement
Si les équipes OT gèrent les équipements industriels critiques et la cybersécurité OT, les équipes IT gèrent la cybersécurité IT.
Beaucoup ignorent qui est responsable des solutions de cybersécurité liées …
- aux processus
- aux systèmes de contrôle et d’automatisation
- à la planification métier et à la logistique
La sécurité des machines de production doit être une responsabilité partagée entre l’IT et l’OT (91%), et les communications régulières sont importantes pour échanger sur la vision de la convergence IT/OT.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
Articles les + lus
Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
À la une de la chaîne Sécurité
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
