{"id":28050,"date":"2020-06-17T19:45:20","date_gmt":"2020-06-17T17:45:20","guid":{"rendered":"https:\/\/www.oodrive.fr\/?p=28050"},"modified":"2020-06-17T19:45:00","modified_gmt":"2020-06-17T19:45:00","slug":"cybersecurite-systemes-industriels-securiser-echanges","status":"publish","type":"post","link":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/cybersecurite-systemes-industriels-securiser-echanges\/","title":{"rendered":"Cybers\u00e9curit\u00e9 des syst\u00e8mes industriels : s\u00e9curisez les \u00e9changes"},"content":{"rendered":"\n<p>Plus que jamais, en cette p\u00e9riode in\u00e9dite de post-crise sanitaire, <strong>les syst\u00e8mes industriels sont expos\u00e9s aux cyber-menaces au m\u00eame titre que les syst\u00e8mes de gestion<\/strong>. Mais avec des cons\u00e9quences potentiellement bien plus graves en cas d\u2019incident. <\/p>\n\n\n\n<p>Des pr\u00e9c\u00e9dents fortement m\u00e9diatis\u00e9s (Stuxnet en 2010, WannaCry en 2017) ont r\u00e9guli\u00e8rement rappel\u00e9 que ces syst\u00e8mes sont loin d\u2019\u00eatre \u00e0 l\u2019abri du danger comme on pouvait le croire autrefois, <strong>faisant de la cybers\u00e9curit\u00e9 des syst\u00e8mes industriels un enjeu majeur pour les acteurs du secteur<\/strong>.<\/p>\n\n\n\n<p>\u00c0 ce titre, la <strong>ma\u00eetrise des \u00e9changes de donn\u00e9es strat\u00e9giques<\/strong> constitue sans doute l\u2019un des d\u00e9fis les plus importants lanc\u00e9s au monde industriel. <\/p>\n\n\n\n<p>Nagu\u00e8re con\u00e7us en vases clos, les syst\u00e8mes industriels se sont ouverts vers l\u2019ext\u00e9rieur afin de r\u00e9pondre aux enjeux \u00e9conomiques et fonctionnels du secteur&nbsp;: acc\u00e8s aux SI \u00e0 distance, maintenance externe, \u00e9change d\u2019informations avec des collaborateurs en d\u00e9placement, envoi de documents d\u00e9mat\u00e9rialis\u00e9s (\u00e0 l\u2019instar de la <strong>facturation digitale<\/strong>, obligatoire pour travailler avec le secteur public), etc. <\/p>\n\n\n\n<p>M\u00eame sans connexion Internet, ces syst\u00e8mes sont devenus vuln\u00e9rables en raison des n\u00e9cessaires migrations de donn\u00e9es \u2013 remont\u00e9e des informations vers les SI de gestion et, inversement, descente dans la cha\u00eene de d\u00e9cision.<\/p>\n\n\n\n<p>Or, si le virage du num\u00e9rique a bien \u00e9t\u00e9 pris par l\u2019industrie, ce fut souvent dans un souci de productivit\u00e9, de s\u00fbret\u00e9 et d\u2019efficacit\u00e9, <strong>sans forc\u00e9ment s\u2019inscrire dans une d\u00e9marche de s\u00e9curisation des syst\u00e8mes<\/strong>. <\/p>\n\n\n\n<p>Cette d\u00e9marche est pourtant primordiale aujoud&rsquo;hui : elle permet de r\u00e9pondre au besoin d\u2019\u00e9change tout en ma\u00eetrisant la diffusion (interne et externe) des informations strat\u00e9giques, et sans pr\u00eater le flanc \u00e0 des attaques ou des n\u00e9gligences.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Particularit\u00e9s des syst\u00e8mes d\u2019information industriels et probl\u00e9matiques des risques cyber<\/strong><\/h2>\n\n\n\n<p>Ce qui fait de la <strong>cybers\u00e9curit\u00e9 des syst\u00e8mes industriels un enjeu majeur<\/strong>, c\u2019est la particularit\u00e9 de ces syst\u00e8mes au regard d\u2019autres SI plus \u00ab traditionnels \u00bb. <\/p>\n\n\n\n<p>Contrairement aux syst\u00e8mes de gestion, ils participent de la cha\u00eene de commande d\u2019installations physiques et d\u2019\u00e9quipements (infrastructures sensibles, usines) dont les dysfonctionnements \u00e9ventuels peuvent avoir des cons\u00e9quences graves, \u00e0 la fois pour les industries qui en sont victimes et pour la communaut\u00e9.<\/p>\n\n\n\n<a href=\"https:\/\/www.oodrive.com\/fr\/secnumcloud\/\" class=\"product__section\" id=\"snc-banner\"><div class=\"product__section-container\"><p class=\"product__section-title\">Le cloud priv\u00e9 SecNumCloud<\/p><p class=\"product__section-description\">Le r\u00e9f\u00e9rentiel qui garantit le plus haut niveau de s\u00e9curit\u00e9 pour la protection de vos donn\u00e9es sensibles.<\/p><img decoding=\"async\" src=\"https:\/\/www.oodrive.com\/wp-content\/plugins\/oodrive-blog-banners\/src\/img\/bg-banner_work.svg\" class=\"product__section-bg\"\/><\/div><div class=\"product__section-link\"><img decoding=\"async\" src=\"https:\/\/www.oodrive.com\/wp-content\/plugins\/oodrive-blog-banners\/src\/img\/logo-snc.svg\" class=\"product__section-logo\" alt=\"oodrive snc\"\/><div class=\"cta\"><span>En savoir plus<\/span><\/div><\/div><\/a>\n\n\n\n<p>L\u2019importance strat\u00e9gique de ces installations et \u00e9quipements fait d\u2019ailleurs de certains des acteurs de l\u2019industrie des OIV (<strong>Op\u00e9rateurs d\u2019Importance Vitale<\/strong>) contraints \u00e0 une s\u00e9curisation maximale de leurs syst\u00e8mes d\u2019information.<\/p>\n\n\n\n<p>C\u2019est le cas, par exemple, des secteurs de l\u2019\u00e9nergie, des transports et de la sant\u00e9. Ces particularit\u00e9s s\u2019accompagnent de probl\u00e9matiques qui sont propres au secteur industriel.<\/p>\n\n\n\n<p>Premi\u00e8re probl\u00e9matique&nbsp;: <strong>les syst\u00e8mes industriels n\u2019ont pas \u00e9t\u00e9 con\u00e7us initialement pour prendre en compte les questions de s\u00e9curisation au regard des risques cyber<\/strong>. <\/p>\n\n\n\n<p>En grande partie parce que leur conception remonte \u00e0 un temps o\u00f9 ces questions ne se posaient tout simplement pas. <\/p>\n\n\n\n<p>Mais d\u00e8s lors que ces syst\u00e8mes permettent une forme d\u2019interconnexion (aux r\u00e9seaux ou entre eux), ils deviennent vuln\u00e9rables aux alt\u00e9rations et aux vols de donn\u00e9es. <\/p>\n\n\n\n<p>C\u2019est le cas notamment \u00e0 travers les supports externes comme les cl\u00e9s USB, les disques durs ou les consoles de maintenance, vecteurs de propagation des virus et objets physiques qui ont une f\u00e2cheuse tendance \u00e0 s\u2019\u00e9garer. <\/p>\n\n\n\n<p>C\u2019est le cas, \u00e9galement, des m\u00e9canismes de gestion des acc\u00e8s utilisateurs, qui prennent d\u2019autant plus d\u2019importance que les points d\u2019acc\u00e8s aux syst\u00e8mes se multiplient (dans le cadre de la mobilit\u00e9).<\/p>\n\n\n\n<p>Deuxi\u00e8me probl\u00e9matique&nbsp;: <strong>la m\u00e9connaissance du risque<\/strong>. <\/p>\n\n\n\n<p>La cybers\u00e9curit\u00e9 des syst\u00e8mes industriels est une probl\u00e9matique trop souvent ignor\u00e9e en raison d\u2019un mythe tenace&nbsp;: l\u2019impact d\u2019un incident d\u2019origine num\u00e9rique serait moindre que celui d\u2019un incident physique ou terroriste. C\u2019est malheureusement une vision tr\u00e8s \u00e9dulcor\u00e9e. <\/p>\n\n\n\n<p>Des donn\u00e9es strat\u00e9giques, quand elles sont perdues, alt\u00e9r\u00e9es ou vol\u00e9es, sont susceptibles d\u2019occasionner un dysfonctionnement majeur au sein de l\u2019entreprise, d\u2019autant plus grave que l\u2019origine du probl\u00e8me s\u2019av\u00e8re difficile \u00e0 identifier, et donc \u00e0 corriger. <\/p>\n\n\n\n<p>Une simple n\u00e9gligence de connexion (mettons&nbsp;: un mot de passe insuffisamment s\u00e9curis\u00e9) peut mettre des informations strat\u00e9giques entre des mains malintentionn\u00e9es, comme des secrets de fabrication ou des d\u00e9cisions \u00e9conomiques internes.<\/p>\n\n\n\n<p>Troisi\u00e8me probl\u00e9matique&nbsp;: <strong>la question des co\u00fbts<\/strong>. <\/p>\n\n\n\n<p>La mise en place d\u2019une d\u00e9marche de cybers\u00e9curit\u00e9 des syst\u00e8mes industriels peut sembler co\u00fbteuse, et les d\u00e9penses engag\u00e9es para\u00eetre trop importantes au regard du risque financier maximal induit par une violation des \u00e9changes de donn\u00e9es. <\/p>\n\n\n\n<p>Or une politique de <a href=\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/securite-des-donnees\/classification-donnees-industrie-defense\/\">s\u00e9curisation des partages de documents<\/a> ne co\u00fbte pas forc\u00e9ment cher, d\u00e8s lors qu\u2019elle est proportionnelle au besoin.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00c9changes de documents et d\u2019informations strat\u00e9giques&nbsp;: les vuln\u00e9rabilit\u00e9s des syst\u00e8mes industriels<\/strong><\/h2>\n\n\n\n<p>Chaque jour, des documents et des informations strat\u00e9giques sont consult\u00e9s et partag\u00e9s au sein des entreprises. <\/p>\n\n\n\n<a href=\"https:\/\/www.oodrive.com\/fr\/produits\/oodrive-work\/\" class=\"product__section\" id=\"work-banner\"><div class=\"product__section-container\"><p class=\"product__section-title\">La collaboration s\u00e9curis\u00e9e<\/p><p class=\"product__section-description\">Partagez efficacement vos documents sensibles dans un environnement de confiance.<\/p><img decoding=\"async\" src=\"https:\/\/www.oodrive.com\/wp-content\/plugins\/oodrive-blog-banners\/src\/img\/bg-banner_work.svg\" class=\"product__section-bg\"\/><\/div><div class=\"product__section-link\"><img decoding=\"async\" src=\"https:\/\/www.oodrive.com\/wp-content\/plugins\/oodrive-blog-banners\/src\/img\/logo-work-black-color.svg\" class=\"product__section-logo\" alt=\"oodrive work\"\/><div class=\"cta\"><span>En savoir plus<\/span><\/div><\/div><\/a>\n\n\n\n<p><strong>L\u2019essor du num\u00e9rique a simplifi\u00e9 et fluidifi\u00e9 les \u00e9changes, mais il a aussi engendr\u00e9 des risques in\u00e9dits<\/strong> (de perte, de vol, d\u2019alt\u00e9ration) et donn\u00e9 naissance \u00e0 un besoin nouveau, celui d\u2019<strong>assurer la confidentialit\u00e9 de ces \u00e9changes d\u00e9mat\u00e9rialis\u00e9s<\/strong>. <\/p>\n\n\n\n<p>C\u2019est que la divulgation du patrimoine informationnel peut avoir un impact s\u00e9v\u00e8re sur les profits de l\u2019entreprise, sur son image de marque, voire sur sa p\u00e9rennit\u00e9. <\/p>\n\n\n\n<p>Ces donn\u00e9es sensibles, \u00e0 l\u2019image de plans d\u2019installations ou de maintenance, de secrets de fabrication, de listes d\u2019adresses d\u2019\u00e9quipements ou de d\u00e9cisions strat\u00e9giques prises lors des <a href=\"https:\/\/www.oodrive.com\/fr\/blog\/gouvernance\/gestion-reunions\/comment-bien-reussir-la-digitalisation-des-instances-de-gouvernance\/\">instances de gouvernance<\/a>, si elles sont r\u00e9cup\u00e9r\u00e9es et exploit\u00e9es par des concurrents ou par des individus malveillants dans le but de g\u00eaner le fonctionnement de l\u2019entreprise ou de copier son savoir-faire, peuvent se retourner contre leurs \u00e9metteurs.<\/p>\n\n\n\n<p>\u00c0 ce titre, la cybers\u00e9curit\u00e9 des syst\u00e8mes industriels d\u00e9marre avec <strong>l\u2019identification des vuln\u00e9rabilit\u00e9s<\/strong>. Quelques exemples&nbsp;qui concernent l\u2019utilisation des syst\u00e8mes d\u2019information par les collaborateurs&nbsp;:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>M\u00e9canismes d\u2019authentification faible&nbsp;;<\/li>\n\n\n\n<li>Acc\u00e8s utilisateurs mal prot\u00e9g\u00e9s&nbsp;;<\/li>\n\n\n\n<li>Mots de passe par d\u00e9faut ou en clair&nbsp;;<\/li>\n\n\n\n<li>Emploi de profils avec des comptes inadapt\u00e9s (des droits \u00ab&nbsp;administrateur&nbsp;\u00bb accord\u00e9s en grand nombre quand des droits \u00ab&nbsp;utilisateur&nbsp;\u00bb suffiraient)&nbsp;;<\/li>\n\n\n\n<li>Acc\u00e8s en \u00e9criture \u00e0 des fichiers qui devraient \u00eatre partag\u00e9s en lecture seule&nbsp;;<\/li>\n\n\n\n<li>Outils de prise en main ou d\u2019acc\u00e8s \u00e0 distance non s\u00e9curis\u00e9s&nbsp;;<\/li>\n\n\n\n<li>Connexions \u00e0 distance non s\u00e9curis\u00e9es&nbsp;;<\/li>\n\n\n\n<li>Absence de politique de gestion des m\u00e9dias amovibles&nbsp;;<\/li>\n\n\n\n<li>Absence de mise \u00e0 jour des logiciels (syst\u00e8mes d\u2019exploitation, applications, firmwares)&nbsp;;<\/li>\n\n\n\n<li>Absence de m\u00e9canisme de <strong>signature \u00e9lectronique des documents<\/strong> pour prot\u00e9ger leur int\u00e9grit\u00e9 et garantir l\u2019identit\u00e9 de leur \u00e9metteur ;<\/li>\n<\/ul>\n\n\n\n<p>Quant aux menaces qui p\u00e8sent sur les entreprises industrielles, <strong>ce sont principalement les n\u00e9gligences qui repr\u00e9sentent un risque<\/strong>. <\/p>\n\n\n\n<p>Elles fragilisent l\u2019organisation et ouvrent la voie \u00e0 des attaques ext\u00e9rieures qui n\u2019auraient pas pu avoir lieu dans des conditions optimales de s\u00e9curit\u00e9. <\/p>\n\n\n\n<p>La prise en compte des enjeux de la cybers\u00e9curit\u00e9 des syst\u00e8mes industriels au regard des \u00e9changes de documents et d\u2019informations doit commencer par l\u00e0.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Adopter une d\u00e9marche de s\u00e9curisation des \u00e9changes de donn\u00e9es&nbsp;: quelques bonnes pratiques<\/strong><\/h2>\n\n\n\n<p>Face \u00e0 un tel constat, la question de <strong>l\u2019application des r\u00e8gles de cybers\u00e9curit\u00e9 des syst\u00e8mes industriels<\/strong> se pose. <\/p>\n\n\n\n<p>Comment aborder le probl\u00e8me au sein d\u2019organisations o\u00f9 ces menaces sont mal connues, voire ignor\u00e9es ? Comment imposer des <a href=\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/cybersecurite-en-entreprise-enjeux-risques-et-bonnes-pratiques\/\">bonnes pratiques et des normes de s\u00e9curit\u00e9<\/a> ?<\/p>\n\n\n\n<p> Le bon mode op\u00e9ratoire consiste \u00e0 adopter une d\u00e9marche progressive \u00e0 deux niveaux : technique d\u2019abord, humain ensuite.<\/p>\n\n\n\n<p>La premi\u00e8re bonne pratique consiste \u00e0 <strong>mettre en place des outils de s\u00e9curisation des \u00e9changes de documents et d\u2019informations strat\u00e9giques<\/strong>. <\/p>\n\n\n\n<p>Puisque ces \u00e9changes ne peuvent pas \u00eatre interrompus, il faut les entourer de garde-fous. Cela, \u00e0 plusieurs niveaux&nbsp;:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>En s\u00e9curisant les acc\u00e8s<\/strong>. L\u2019\u00e9quation est simple&nbsp;: tout le monde ne peut pas avoir acc\u00e8s \u00e0 tout, depuis n\u2019importe o\u00f9 et de n\u2019importe quelle fa\u00e7on. La s\u00e9curisation des acc\u00e8s est l\u2019une des cl\u00e9s de la cybers\u00e9curit\u00e9 des syst\u00e8mes industriels, et elle passe par une attention particuli\u00e8re port\u00e9e \u00e0 l\u2019authentification.<\/li>\n\n\n\n<li><strong>En am\u00e9liorant les m\u00e9canismes d\u2019authentification<\/strong>. Le duo login\/mot de passe est obsol\u00e8te \u2013 et forc\u00e9ment risqu\u00e9 pour les entreprises qui \u00e9changent des donn\u00e9es confidentielles. Un m\u00e9canisme d\u2019authentification forte (double, via un <strong>certificat \u00e9lectronique<\/strong>, etc.) est une n\u00e9cessit\u00e9, \u00e0 la fois pour garantir l\u2019identit\u00e9 de celui qui se connecte et pour emp\u00eacher les tiers malveillants, ou tout simplement les utilisateurs qui n\u2019y ont pas droit, de le faire.<\/li>\n\n\n\n<li><strong>En permettant la tra\u00e7abilit\u00e9 des \u00e9changes<\/strong>. La tra\u00e7abilit\u00e9 n\u2019est pas une forme moderne d\u2019espionnage&nbsp;: c\u2019est un verrou s\u00e9curitaire suppl\u00e9mentaire qui permet de savoir qui a fait quoi et \u00e0 quel moment, notamment en cas de perte, de modification ou d\u2019alt\u00e9ration des documents. Un tel verrou contribue \u00e0 garantir l\u2019int\u00e9grit\u00e9 des fichiers \u00e9chang\u00e9s.<\/li>\n\n\n\n<li><strong>En garantissant l\u2019int\u00e9grit\u00e9 des documents<\/strong>. Pour que les informations \u00e9chang\u00e9es soient pr\u00e9cis\u00e9ment celles qui sont attendues par les destinataires.<\/li>\n\n\n\n<li><strong>En assurant la disponibilit\u00e9<\/strong>. C\u2019est un pr\u00e9requis au partage libre et continu des documents. Une solution de s\u00e9curisation des \u00e9changes doit garantir un acc\u00e8s imm\u00e9diat et sans faille aux ressources, tout en assurant leur confidentialit\u00e9.<\/li>\n<\/ul>\n\n\n\n<p>La deuxi\u00e8me bonne pratique a trait \u00e0 la <strong>sensibilisation du personnel<\/strong>. Puisqu\u2019une majeure partie des incidents d\u00e9coule d\u2019une m\u00e9connaissance des risques relatifs \u00e0 la cybers\u00e9curit\u00e9 des syst\u00e8mes industriels, il est crucial de faire participer les utilisateurs en leur inculquant <strong>les r\u00e8gles de base de l\u2019 \u00ab&nbsp;hygi\u00e8ne informatique&nbsp;\u00bb<\/strong>. <\/p>\n\n\n\n<p>Ces r\u00e8gles incluent la <strong>s\u00e9curisation des mots de passe<\/strong> (plus robustes, modifi\u00e9s \u00e0 intervalles r\u00e9guliers), la <strong>bonne utilisation des comptes<\/strong> (le simple fait de d\u00e9connecter les sessions avant de quitter le bureau), la <strong>r\u00e9duction des risques li\u00e9s \u00e0 une connexion \u00e0 distance<\/strong> (v\u00e9rifier la s\u00e9curit\u00e9 des r\u00e9seaux priv\u00e9s et publics, \u00e9viter de consulter des documents sensibles ou strat\u00e9giques quand on n\u2019est pas connect\u00e9 depuis une machine s\u00e9curis\u00e9e\u2026) et la <strong>sanctuarisation des syst\u00e8mes<\/strong> (ne jamais brancher un support externe \u2013 cl\u00e9 USB, disque dur \u2013 ou ins\u00e9rer un disque dans un ordinateur de l\u2019entreprise qui n\u2019ait pas \u00e9t\u00e9 d\u00fbment v\u00e9rifi\u00e9).<\/p>\n\n\n\n<p class=\"has-text-align-left\">Des solutions logicielles permettent de <strong>garantir la cybers\u00e9curit\u00e9 des syst\u00e8mes industriels et des \u00e9changes en interne comme en externe<\/strong>, \u00e0 l\u2019image d&rsquo;<strong>Oodrive Work<\/strong> (<a href=\"https:\/\/www.oodrive.com\/fr\/produits\/oodrive-work\/\">solution de collaboration<\/a>), d\u2019<strong>Oodrive Save<\/strong> (<a href=\"https:\/\/www.oodrive.com\/fr\/produits\/oodrive-save\/\">solution de sauvegarde des donn\u00e9es<\/a>), d<strong>&lsquo;Oodrive Meet <\/strong>(<a href=\"https:\/\/www.oodrive.com\/fr\/produits\/oodrive-meet\/\">solution de d\u00e9mat\u00e9rialisation des r\u00e9unions de gouvernance<\/a>), d&rsquo;<strong>Oodrive Sign<\/strong> (<a href=\"https:\/\/www.oodrive.com\/fr\/produits\/oodrive-sign\/\">Solution de signature \u00e9lectronique<\/a>) avec, \u00e0 chaque fois, l\u2019accent mis sur la s\u00e9curisation des \u00e9changes.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Plus que jamais, en cette p\u00e9riode in\u00e9dite de post-crise sanitaire, les syst\u00e8mes industriels sont expos\u00e9s aux cyber-menaces au m\u00eame titre que les syst\u00e8mes de gestion. Mais avec des cons\u00e9quences potentiellement bien plus graves en cas d\u2019incident. Des pr\u00e9c\u00e9dents fortement m\u00e9diatis\u00e9s (Stuxnet en 2010, WannaCry en 2017) ont r\u00e9guli\u00e8rement rappel\u00e9 que ces syst\u00e8mes sont loin d\u2019\u00eatre [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":28095,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1227],"class_list":["post-28050","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.9 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cybers\u00e9curit\u00e9 : s\u00e9curiser les \u00e9changes industriels | Oodrive<\/title>\n<meta name=\"description\" content=\"D\u00e9couvrez les bonnes pratiques pour garantir la cybers\u00e9curit\u00e9 des syst\u00e8mes industriels et assurer la confidentialit\u00e9 de vos \u00e9changes.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybers\u00e9curit\u00e9 : s\u00e9curiser les \u00e9changes industriels | Oodrive\" \/>\n<meta property=\"og:description\" content=\"D\u00e9couvrez les bonnes pratiques pour garantir la cybers\u00e9curit\u00e9 des syst\u00e8mes industriels et assurer la confidentialit\u00e9 de vos \u00e9changes.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/cybersecurite-systemes-industriels-securiser-echanges\/\" \/>\n<meta property=\"og:site_name\" content=\"Oodrive\" \/>\n<meta property=\"article:published_time\" content=\"2020-06-17T17:45:20+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-06-17T19:45:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.oodrive.com\/wp-content\/uploads\/2020\/06\/cybersecurity-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"747\" \/>\n\t<meta property=\"og:image:height\" content=\"467\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Chakib Kissane\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Chakib Kissane\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/cybersecurite-systemes-industriels-securiser-echanges\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/cybersecurite-systemes-industriels-securiser-echanges\/\"},\"author\":{\"name\":\"Chakib Kissane\",\"@id\":\"https:\/\/www.oodrive.com\/#\/schema\/person\/dc06dad880836a5be19b6c5e9d31034b\"},\"headline\":\"Cybers\u00e9curit\u00e9 des syst\u00e8mes industriels : s\u00e9curisez les \u00e9changes\",\"datePublished\":\"2020-06-17T17:45:20+00:00\",\"dateModified\":\"2020-06-17T19:45:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/cybersecurite-systemes-industriels-securiser-echanges\/\"},\"wordCount\":1966,\"publisher\":{\"@id\":\"https:\/\/www.oodrive.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/cybersecurite-systemes-industriels-securiser-echanges\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.oodrive.com\/wp-content\/uploads\/2020\/06\/cybersecurity-1.jpg\",\"articleSection\":[\"Cybers\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/cybersecurite-systemes-industriels-securiser-echanges\/\",\"url\":\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/cybersecurite-systemes-industriels-securiser-echanges\/\",\"name\":\"Cybers\u00e9curit\u00e9 : s\u00e9curiser les \u00e9changes industriels | Oodrive\",\"isPartOf\":{\"@id\":\"https:\/\/www.oodrive.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/cybersecurite-systemes-industriels-securiser-echanges\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/cybersecurite-systemes-industriels-securiser-echanges\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.oodrive.com\/wp-content\/uploads\/2020\/06\/cybersecurity-1.jpg\",\"datePublished\":\"2020-06-17T17:45:20+00:00\",\"dateModified\":\"2020-06-17T19:45:00+00:00\",\"description\":\"D\u00e9couvrez les bonnes pratiques pour garantir la cybers\u00e9curit\u00e9 des syst\u00e8mes industriels et assurer la confidentialit\u00e9 de vos \u00e9changes.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/cybersecurite-systemes-industriels-securiser-echanges\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/cybersecurite-systemes-industriels-securiser-echanges\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/cybersecurite-systemes-industriels-securiser-echanges\/#primaryimage\",\"url\":\"https:\/\/www.oodrive.com\/wp-content\/uploads\/2020\/06\/cybersecurity-1.jpg\",\"contentUrl\":\"https:\/\/www.oodrive.com\/wp-content\/uploads\/2020\/06\/cybersecurity-1.jpg\",\"width\":747,\"height\":467,\"caption\":\"Syst\u00e8mes industriels\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/cybersecurite-systemes-industriels-securiser-echanges\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.oodrive.com\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\u00e9curit\u00e9\",\"item\":\"https:\/\/www.oodrive.com\/fr\/blog\/category\/securite\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cybers\u00e9curit\u00e9\",\"item\":\"https:\/\/www.oodrive.com\/fr\/blog\/category\/securite\/cybersecurite\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Cybers\u00e9curit\u00e9 des syst\u00e8mes industriels : s\u00e9curisez les \u00e9changes\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.oodrive.com\/#website\",\"url\":\"https:\/\/www.oodrive.com\/\",\"name\":\"Oodrive\",\"description\":\"Plateforme souveraine et s\u00e9curis\u00e9e, Oodrive permet de g\u00e9rer vos donn\u00e9es sensibles : partage, signature, sauvegarde et plus encore.\",\"publisher\":{\"@id\":\"https:\/\/www.oodrive.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.oodrive.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.oodrive.com\/#organization\",\"name\":\"Oodrive\",\"url\":\"https:\/\/www.oodrive.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.oodrive.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.oodrive.com\/wp-content\/uploads\/2021\/12\/oodrive_black_logo.svg\",\"contentUrl\":\"https:\/\/www.oodrive.com\/wp-content\/uploads\/2021\/12\/oodrive_black_logo.svg\",\"width\":132,\"height\":27,\"caption\":\"Oodrive\"},\"image\":{\"@id\":\"https:\/\/www.oodrive.com\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.oodrive.com\/#\/schema\/person\/dc06dad880836a5be19b6c5e9d31034b\",\"name\":\"Chakib Kissane\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.oodrive.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.oodrive.com\/wp-content\/uploads\/2022\/03\/chakib-profile.jpg\",\"contentUrl\":\"https:\/\/www.oodrive.com\/wp-content\/uploads\/2022\/03\/chakib-profile.jpg\",\"caption\":\"Chakib Kissane\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cybers\u00e9curit\u00e9 : s\u00e9curiser les \u00e9changes industriels | Oodrive","description":"D\u00e9couvrez les bonnes pratiques pour garantir la cybers\u00e9curit\u00e9 des syst\u00e8mes industriels et assurer la confidentialit\u00e9 de vos \u00e9changes.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"fr_FR","og_type":"article","og_title":"Cybers\u00e9curit\u00e9 : s\u00e9curiser les \u00e9changes industriels | Oodrive","og_description":"D\u00e9couvrez les bonnes pratiques pour garantir la cybers\u00e9curit\u00e9 des syst\u00e8mes industriels et assurer la confidentialit\u00e9 de vos \u00e9changes.","og_url":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/cybersecurite-systemes-industriels-securiser-echanges\/","og_site_name":"Oodrive","article_published_time":"2020-06-17T17:45:20+00:00","article_modified_time":"2020-06-17T19:45:00+00:00","og_image":[{"width":747,"height":467,"url":"https:\/\/www.oodrive.com\/wp-content\/uploads\/2020\/06\/cybersecurity-1.jpg","type":"image\/jpeg"}],"author":"Chakib Kissane","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Chakib Kissane","Dur\u00e9e de lecture estim\u00e9e":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/cybersecurite-systemes-industriels-securiser-echanges\/#article","isPartOf":{"@id":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/cybersecurite-systemes-industriels-securiser-echanges\/"},"author":{"name":"Chakib Kissane","@id":"https:\/\/www.oodrive.com\/#\/schema\/person\/dc06dad880836a5be19b6c5e9d31034b"},"headline":"Cybers\u00e9curit\u00e9 des syst\u00e8mes industriels : s\u00e9curisez les \u00e9changes","datePublished":"2020-06-17T17:45:20+00:00","dateModified":"2020-06-17T19:45:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/cybersecurite-systemes-industriels-securiser-echanges\/"},"wordCount":1966,"publisher":{"@id":"https:\/\/www.oodrive.com\/#organization"},"image":{"@id":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/cybersecurite-systemes-industriels-securiser-echanges\/#primaryimage"},"thumbnailUrl":"https:\/\/www.oodrive.com\/wp-content\/uploads\/2020\/06\/cybersecurity-1.jpg","articleSection":["Cybers\u00e9curit\u00e9"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/cybersecurite-systemes-industriels-securiser-echanges\/","url":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/cybersecurite-systemes-industriels-securiser-echanges\/","name":"Cybers\u00e9curit\u00e9 : s\u00e9curiser les \u00e9changes industriels | Oodrive","isPartOf":{"@id":"https:\/\/www.oodrive.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/cybersecurite-systemes-industriels-securiser-echanges\/#primaryimage"},"image":{"@id":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/cybersecurite-systemes-industriels-securiser-echanges\/#primaryimage"},"thumbnailUrl":"https:\/\/www.oodrive.com\/wp-content\/uploads\/2020\/06\/cybersecurity-1.jpg","datePublished":"2020-06-17T17:45:20+00:00","dateModified":"2020-06-17T19:45:00+00:00","description":"D\u00e9couvrez les bonnes pratiques pour garantir la cybers\u00e9curit\u00e9 des syst\u00e8mes industriels et assurer la confidentialit\u00e9 de vos \u00e9changes.","breadcrumb":{"@id":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/cybersecurite-systemes-industriels-securiser-echanges\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/cybersecurite-systemes-industriels-securiser-echanges\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/cybersecurite-systemes-industriels-securiser-echanges\/#primaryimage","url":"https:\/\/www.oodrive.com\/wp-content\/uploads\/2020\/06\/cybersecurity-1.jpg","contentUrl":"https:\/\/www.oodrive.com\/wp-content\/uploads\/2020\/06\/cybersecurity-1.jpg","width":747,"height":467,"caption":"Syst\u00e8mes industriels"},{"@type":"BreadcrumbList","@id":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/cybersecurite-systemes-industriels-securiser-echanges\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.oodrive.com\/es\/"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9","item":"https:\/\/www.oodrive.com\/fr\/blog\/category\/securite\/"},{"@type":"ListItem","position":3,"name":"Cybers\u00e9curit\u00e9","item":"https:\/\/www.oodrive.com\/fr\/blog\/category\/securite\/cybersecurite\/"},{"@type":"ListItem","position":4,"name":"Cybers\u00e9curit\u00e9 des syst\u00e8mes industriels : s\u00e9curisez les \u00e9changes"}]},{"@type":"WebSite","@id":"https:\/\/www.oodrive.com\/#website","url":"https:\/\/www.oodrive.com\/","name":"Oodrive","description":"Plateforme souveraine et s\u00e9curis\u00e9e, Oodrive permet de g\u00e9rer vos donn\u00e9es sensibles : partage, signature, sauvegarde et plus encore.","publisher":{"@id":"https:\/\/www.oodrive.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.oodrive.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.oodrive.com\/#organization","name":"Oodrive","url":"https:\/\/www.oodrive.com\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.oodrive.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.oodrive.com\/wp-content\/uploads\/2021\/12\/oodrive_black_logo.svg","contentUrl":"https:\/\/www.oodrive.com\/wp-content\/uploads\/2021\/12\/oodrive_black_logo.svg","width":132,"height":27,"caption":"Oodrive"},"image":{"@id":"https:\/\/www.oodrive.com\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.oodrive.com\/#\/schema\/person\/dc06dad880836a5be19b6c5e9d31034b","name":"Chakib Kissane","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.oodrive.com\/#\/schema\/person\/image\/","url":"https:\/\/www.oodrive.com\/wp-content\/uploads\/2022\/03\/chakib-profile.jpg","contentUrl":"https:\/\/www.oodrive.com\/wp-content\/uploads\/2022\/03\/chakib-profile.jpg","caption":"Chakib Kissane"}}]}},"_links":{"self":[{"href":"https:\/\/www.oodrive.com\/fr\/wp-json\/wp\/v2\/posts\/28050","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.oodrive.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.oodrive.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.oodrive.com\/fr\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.oodrive.com\/fr\/wp-json\/wp\/v2\/comments?post=28050"}],"version-history":[{"count":0,"href":"https:\/\/www.oodrive.com\/fr\/wp-json\/wp\/v2\/posts\/28050\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.oodrive.com\/fr\/wp-json\/wp\/v2\/media\/28095"}],"wp:attachment":[{"href":"https:\/\/www.oodrive.com\/fr\/wp-json\/wp\/v2\/media?parent=28050"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.oodrive.com\/fr\/wp-json\/wp\/v2\/categories?post=28050"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}