Les univers IT (Information Technology) et OT (Operational Technology) se rapprochent. En effet, l'intégration dans les systèmes OT de fonctionnalités d’analyse Big Data et de machine learning permet aux industriels d’améliorer leur productivité !
Les 4 défis des technologies opérationnelles
Systèmes OT & Infrastructures critiques
On trouve ainsi le matériel et les logiciels utilisés pour exploiter les systèmes de contrôle industriels (SCADA). Il s’agit de faire fonctionner des services industriels essentiels à la sécurité et au bien-être du grand public (centrales électriques, services d’eau et d’assainissement, transports, santé, …)
Les systèmes OT se basent sur des processus et systèmes (moteurs, vannes, capteurs, robotique) pour gérer les systèmes de production et d’exploitation des ressources dans divers secteurs industriels. Une interruption de service à la suite d’une cyber attaque peut lourdement grever l’économie, la santé et la productivité d’un pays …
4 challenges à relever
Au cours des 12 derniers mois, 74% ont été victimes d’une violation de données ayant porté atteinte à la productivité, aux résultats, données confidentielles, image. Les malwares, les logiciels espions, les tentatives de phishing et les atteintes à la sécurité des flottes mobiles sont particulièrement cités. Quels sont les 4 défis des systèmes OT ?
-
Le manque de visibilité
On note une visibilité partielle de la cybersécurité de l’environnement OT (74%) et donc des difficultés à détecter les comportements inhabituels, réagir face à des menaces potentielles et les analyser
-
Un déficit de compétences
La pénurie de professionnels qualifiés en cybersécurité est une réalité
-
Un rythme du changement accéléré
Le rythme du changement lié à la transformation numérique constitue un défi en matière de sécurité (64%)
-
La complexité du réseau
Les réseaux OT sont très complexes en raison du nombre (50 à 500) de dispositifs à surveiller et à sécuriser (données hétérogènes et besoins /exigences différents)
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Cybersécurité : comment évaluer sa cyber maturité !
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Les 6 recommandations pour les RSSI
- Maintenez votre sécurité dans le temps
Les plus consultés sur iTPro.fr
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Splunk : vers un SOC agentique et de confiance
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
Articles les + lus
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
À la une de la chaîne Sécurité
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
