> Sécurité > Les 4 défis des technologies opérationnelles

Les 4 défis des technologies opérationnelles

Sécurité - Par Sabine Terrey - Publié le 03 juin 2019

Les univers IT (Information Technology) et OT (Operational Technology) se rapprochent. En effet, l'intégration dans les systèmes OT de fonctionnalités d’analyse Big Data et de machine learning permet aux industriels d’améliorer leur productivité !

Les 4 défis des technologies opérationnelles

Systèmes OT & Infrastructures critiques

On trouve ainsi le matériel et les logiciels utilisés pour exploiter les systèmes de contrôle industriels (SCADA). Il s’agit de faire fonctionner des services industriels essentiels à la sécurité et au bien-être du grand public (centrales électriques, services d’eau et d’assainissement, transports, santé, …)

Les systèmes OT se basent sur des processus et systèmes (moteurs, vannes, capteurs, robotique) pour gérer les systèmes de production et d’exploitation des ressources dans divers secteurs industriels. Une interruption de service à la suite d’une cyber attaque peut lourdement grever l’économie, la santé et la productivité d’un pays …

4 challenges à relever

Au cours des 12 derniers mois, 74% ont été victimes d’une violation de données ayant porté atteinte à la productivité, aux résultats, données confidentielles, image. Les malwares, les logiciels espions, les tentatives de phishing et les atteintes à la sécurité des flottes mobiles sont particulièrement cités. Quels sont les 4 défis des systèmes OT ?

  • Le manque de visibilité

On note une visibilité partielle de la cybersécurité de l’environnement OT (74%)  et donc des difficultés à détecter les comportements inhabituels, réagir face à des menaces potentielles et les analyser

  • Un déficit de compétences

La pénurie de professionnels qualifiés en cybersécurité est une réalité

  • Un rythme du changement accéléré 

Le rythme du changement lié à la transformation numérique constitue un défi en matière de sécurité (64%)

  • La complexité du réseau 

Les réseaux OT sont très complexes en raison du nombre (50 à 500) de dispositifs à surveiller et à sécuriser (données hétérogènes et besoins /exigences différents)

Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365

Guide de Cyber-résilience pour Microsoft 365

La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Sécurité