{"id":7922,"date":"2019-12-03T10:32:57","date_gmt":"2019-12-03T09:32:57","guid":{"rendered":"https:\/\/www.sage.com\/fr-fr\/blog\/?p=7922"},"modified":"2026-02-05T14:40:36","modified_gmt":"2026-02-05T13:40:36","slug":"industrie-cyber-attaques-comment-reduire-les-risques","status":"publish","type":"post","link":"https:\/\/www.sage.com\/fr-fr\/blog\/industrie-cyber-attaques-comment-reduire-les-risques\/","title":{"rendered":"Cyber-attaques industrielles : comment r\u00e9duire les risques ?"},"content":{"rendered":"<header class=\"entry-header has-dark-background-color entry-header--has-illustration entry-header--has-illustration--generic\">\n\t<div class=\"container\">\n\t\t<div class=\"entry-header__row row align-center\">\n\t\t\t<div class=\"col col-lg-7 col-xlg-6 entry-header__content\">\n\t\t\t\t\t\t\t<div class=\"component component-single-header\">\n\t\t\t\t\t\t\t\t\t\t<div class=\"entry-header__misc text--subtitle text--uppercase text--small\">\n\t\t\t\t\t\t\t<a href=\"https:\/\/www.sage.com\/fr-fr\/blog\/categorie\/digitalisation-et-tendances\/\" class=\"entry-header__link\">Digitalisation &amp; Tendances<\/a>\t\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t<div class=\"entry-title-wrapper\">\n\t\t\t\t\t<h1 class=\"entry-title\">\n\t\t\t\t\t\tCyber-attaques industrielles : comment r\u00e9duire les risques ?\t\t\t\t\t<\/h1>\n\t\t\t\t<\/div>\n\n\t\t\t\t\t\t\t\t\t<p class=\"entry-header__description\">\n\t\t\t\t\t\t\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t<\/div>\n\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t<\/div>\n\t<div class=\"single-post-details container\">\n\t\t<div class=\"col\">\n\t\t\t<span class=\"posted-on \"><time class=\"entry-date published\" datetime=\"2019-12-03T10:32:57+01:00\">3 d\u00e9cembre 2019<\/time><\/span><span class=\"reading-time\"> min de lecture<\/span>\n\t\t<button\n\t\t\ttype=\"button\"\n\t\t\tclass=\"social-share-button button button--icon button--secondary js-social-share-button\"\n\t\t\tdata-share-title=\"Cyber-attaques industrielles : comment r\u00e9duire les risques ?\"\n\t\t\tdata-share-url=\"https:\/\/www.sage.com\/fr-fr\/blog\/industrie-cyber-attaques-comment-reduire-les-risques\/\"\n\t\t\tdata-share-text=\"Veuillez lire cet article int\u00e9ressant\"\n\t\t>\n\t\t\t<span class=\"social-share-button__share-label\">Partager<\/span>\n\t\t\t<span class=\"social-share-button__copy-label\" hidden>Copier le lien<\/span>\n\t\t\t<span class=\"social-share-button__copy-tooltip\" aria-hidden=\"true\" hidden>Copi\u00e9<\/span>\n\t\t<\/button>\n\n\t\t\t\t<\/div>\n\t<\/div>\n<\/header>\n\n\n\n<div class=\"wp-block-post-author has-dark-background-color alignfull\">\n\t<div class=\"container\">\n\t\t<div class=\"col\">\n\t\t\t\t\t\t\t<div class=\"co-authors\">\n\t\t\t\t\t\n\t\t<div class=\"entry-author-wrapper\">\n\t\t\t<a class=\"entry-author\" href=\"https:\/\/www.sage.com\/fr-fr\/blog\/author\/christopheadam\/\">\n\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"40\" height=\"40\" src=\"https:\/\/www.sage.com\/fr-fr\/blog\/wp-content\/uploads\/sites\/4\/2024\/07\/Christophe-Adam-350x350.jpg\" class=\"entry-author__image\" alt=\"Christophe Adam\" srcset=\"https:\/\/www.sage.com\/fr-fr\/blog\/wp-content\/uploads\/sites\/4\/2024\/07\/Christophe-Adam-350x350.jpg 350w, https:\/\/www.sage.com\/fr-fr\/blog\/wp-content\/uploads\/sites\/4\/2024\/07\/Christophe-Adam-768x768.jpg 768w, https:\/\/www.sage.com\/fr-fr\/blog\/wp-content\/uploads\/sites\/4\/2024\/07\/Christophe-Adam.jpg 800w\" sizes=\"auto, (max-width: 40px) 100vw, 40px\" \/>\t\t\t\t<span class=\"entry-author__name\">Christophe Adam<\/span>\n\t\t\t<\/a>\n\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t<\/div>\n<\/div>\n\n\n\n<p>Renault, Mondelez\u2026 \u00c0 l\u2019heure de l\u2019usine 4.0, toujours plus connect\u00e9e, le risque de cyber-attaques s\u2019invite dans la sph\u00e8re industrielle, qui en \u00e9tait jusqu\u2019ici \u00e9pargn\u00e9e. D\u00e9sormais, l\u2019hyperconnexion des r\u00e9seaux informatiques et industriels rendent la cha\u00eene de production plus vuln\u00e9rable aux potentiels pirates, avec des cons\u00e9quences majeures. Si le d\u00e9veloppement digital reste bien s\u00fbr un facteur de performance essentiel aux entreprises du secteur, celles-ci doivent respecter quelques bonnes pratiques pour en b\u00e9n\u00e9ficier sereinement. Explications.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-des-cyber-risques-importants-pour-l-entreprise-et-pour-le-consommateur\">Des cyber-risques importants pour l\u2019entreprise et pour le consommateur<\/h2>\n\n\n\n<p>\u00ab <em>Le champ des cyberattaques va probablement se d\u00e9placer vers le sabotage des syst\u00e8mes industriels, \u00e9nerg\u00e9tiques, de transports<\/em> \u00bb, <a href=\"https:\/\/www.lopinion.fr\/edition\/economie\/secteur-industriel-plus-en-plus-vise-cyberattaques-128281\" target=\"_blank\" rel=\"noopener noreferrer\">d\u00e9clarait d\u00e9j\u00e0 en 2017 Guillaume Poupard<\/a>, directeur de l\u2019Agence nationale de s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information (Anssi).<br>\n<strong>L\u2019industrie<\/strong> a longtemps \u00e9t\u00e9 un secteur \u00ab low-tech \u00bb, et donc peu ou pas concern\u00e9 par les <strong>cyber-risques<\/strong>. Mais depuis quelques ann\u00e9es, elle rattrape son retard en termes de <a href=\"https:\/\/www.sage.com\/fr-fr\/blog\/industrie-4-0-quatrieme-revolution-industrielle\/\">transformation digitale<\/a>. \u00ab Cobotique \u00bb (collaboration hommes-robots), machines intelligentes, op\u00e9rateurs \u00ab augment\u00e9s \u00bb munis de tablettes, r\u00e9alit\u00e9 virtuelle, r\u00e9seaux op\u00e9rationnels (OT) et informatiques (IT) se confondent : les sites de production rassemblent progressivement des merveilles de technologie ! Avec pour cons\u00e9quence, une plus grande exposition aux cyber-risques.<br>\nSi les premi\u00e8res attaques consistaient surtout \u00e0 subtiliser des donn\u00e9es sensibles ou stopper la production, les <strong>risques actuels<\/strong> incluent \u00e9galement le dysfonctionnement des \u00e9quipements, qui peut affecter la s\u00e9curit\u00e9 des personnes aussi bien \u00e0 l\u2019int\u00e9rieur de l\u2019usine que chez le consommateur final du produit ! Il s\u2019agit donc d\u2019enjeux tr\u00e8s divers \u2013 non-qualit\u00e9, rupture de contrats, pertes financi\u00e8res li\u00e9es \u00e0 la d\u00e9sorganisation de la cha\u00eene de production, d\u00e9gradation d\u2019image, r\u00e9percussion sur la sant\u00e9 des personnes \u2013 qui sont loin de ne concerner que les grandes entreprises. Alors que ces derni\u00e8res mettent en place des solutions de s\u00e9curit\u00e9 toujours plus sophistiqu\u00e9es, les <strong>hackers<\/strong> se tournent vers leurs sous-traitants, moins bien \u00e9quip\u00e9s et de ce fait plus vuln\u00e9rables\u2026<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-renforcer-la-securite-des-reseaux-industriels\">Renforcer la s\u00e9curit\u00e9 des r\u00e9seaux industriels<\/h2>\n\n\n\n<p>Pr\u00e9venir vaut mieux que gu\u00e9rir, c\u2019est pourquoi l\u2019\u00e9poque est \u00e0 la \u00ab security by design \u00bb. Il s\u2019agit d\u2019int\u00e9grer, d\u00e8s la conception, une protection ad\u00e9quate du r\u00e9seau, des postes de travail et des interfaces hommes-machines : antivirus, firewalls, isolation des <strong>flux industriels et informatiques<\/strong>\u2026 Il est \u00e9galement important de mettre en place des outils de surveillance et d\u00e9tection automatis\u00e9es des comportements anormaux et des vuln\u00e9rabilit\u00e9s. Cela suppose de r\u00e9aliser une cartographie compl\u00e8te de vos syst\u00e8mes et de chaque \u00e9quipement impliqu\u00e9, qu\u2019il soit connect\u00e9 ou non. La pr\u00e9vention passe aussi par des audits et des tests r\u00e9guliers : tests d\u2019intrusion, de sauvegarde des donn\u00e9es, du mat\u00e9riel de secours.<br>\nCela dit, de nombreux experts s\u2019accordent \u00e0 penser que pour toute entreprise aujourd\u2019hui, la question num\u00e9ro un en mati\u00e8re de <strong>cyber-s\u00e9curit\u00e9<\/strong> est simplement de savoir quand et comment l\u2019attaque va survenir. Dans cette optique, <a href=\"https:\/\/www.sage.com\/fr-fr\/blog\/cyber-securite-et-cyber-resilience\/\">votre entreprise doit s\u2019assurer d\u2019\u00eatre cyber-r\u00e9siliente<\/a> :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>en cas de piratage, combien de temps vous est-il n\u00e9cessaire pour r\u00e9parer les fichiers, reprendre la production, alerter les partenaires ?<\/li>\n\n\n\n<li>disposez-vous d\u2019une proc\u00e9dure de continuit\u00e9 d\u2019activit\u00e9 pour faire face \u00e0 ce risque ?<\/li>\n<\/ul>\n\n\n\n<p>L\u2019ANSSI propose de <a href=\"https:\/\/www.ssi.gouv.fr\/entreprise\/bonnes-pratiques\/systemes-industriels\/\" target=\"_blank\" rel=\"noopener noreferrer\">bonnes pratiques d\u2019hygi\u00e8ne informatique<\/a> \u00e0 destination des entreprises de toutes tailles : homologation et certification, cartographie, gouvernance, d\u00e9tection, gestion de crise, inspections\u2026 Et la norme IEC 62443 aborde des aspects de s\u00e9curit\u00e9 propres \u00e0 <strong>l\u2019industrie<\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-le-facteur-humain-au-coeur-de-la-gestion-des-cyber-risques\">Le facteur humain : au c\u0153ur de la gestion des cyber-risques<\/h2>\n\n\n\n<p>L\u2019humain est le maillon le plus faible dans la cha\u00eene de s\u00e9curit\u00e9 informatique. C\u2019est pourquoi il est indispensable de <a href=\"https:\/\/www.sage.com\/fr-fr\/blog\/cybersecurite-ransomware-protection\/\">sensibiliser les \u00e9quipes op\u00e9rationnelles<\/a>, qui se sentent parfois moins concern\u00e9es que les techniciens informatiques, et de r\u00e9p\u00e9ter r\u00e9guli\u00e8rement les messages. Les cl\u00e9s USB, mots de passe et r\u00e9seaux wi-fi publics sont autant de sujets sur lesquels il est important de diffuser une <strong>culture du risque<\/strong>.<br>\nPar ailleurs, la <strong>s\u00e9curit\u00e9 informatique<\/strong> suppose aussi une gestion rigoureuse des droits d\u2019acc\u00e8s de chaque collaborateur \u2013 acc\u00e8s aux donn\u00e9es sensibles, droits de modification, mot de passe sp\u00e9cifique\u2026 \u2013 dans une logique du \u00ab moindre privil\u00e8ge \u00bb : on ne donne acc\u00e8s \u00e0 une ressource qu\u2019aux seules personnes en ayant un besoin l\u00e9gitime !<br>\nMais ces initiatives ne doivent pas se limiter aux parties prenantes en interne. Alors que l\u2019activit\u00e9 \u00e9conomique n\u2019a jamais \u00e9t\u00e9 aussi externalis\u00e9e, chaque entreprise doit d\u00e9sormais se penser comme le maillon d\u2019une cha\u00eene de valeur plus grande qu\u2019elle. Ainsi, vous devez vous assurer que vos prestataires \u2013 informatique mais aussi comptabilit\u00e9 ou maintenance \u2013 appliquent un cahier des charges adapt\u00e9 \u00e0 vos besoins de <strong>cyber-s\u00e9curit\u00e9<\/strong>. Il faut que vous sachiez pr\u00e9cis\u00e9ment lesquels ont acc\u00e8s \u00e0 votre <strong>r\u00e9seau industriel<\/strong> et avec quels privil\u00e8ges d\u2019acc\u00e8s. Quant aux clients, il s\u2019agit de renforcer la coop\u00e9ration avec eux. Prenez l\u2019habitude de les informer sur votre politique de cyber-s\u00e9curit\u00e9 : faites-en un avantage diff\u00e9renciant pour p\u00e9renniser la relation de confiance !<\/p>\n\n\n<div class=\"single-cta\">\n\t<div class=\"single-cta__positioner\">\n\t\t<div class=\"single-cta__wrapper has-dark-background-color\">\n\t\t\t<div class=\"single-cta__content\">\n\t\t\t\t\t\t\t\t<h2 class=\"single-cta__title h3\">Inscrivez-vous \u00e0 la e-newsletter mensuelle<\/h2>\n\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<a\n\t\t\t\t\t\thref=\"#gate-a947ade1-e692-455f-94ce-a275d72a9a11\"\n\t\t\t\t\t\tclass=\"single-cta__button button button--primary\"\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t>Je m&#039;abonne<\/a>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<img decoding=\"async\" width=\"1024\" height=\"779\" src=\"https:\/\/www.sage.com\/fr-fr\/blog\/wp-content\/uploads\/sites\/4\/2021\/05\/spreadsheets-1024x779-1.jpg\" class=\"single-cta__image\" alt=\"\" loading=\"lazy\" srcset=\"https:\/\/www.sage.com\/fr-fr\/blog\/wp-content\/uploads\/sites\/4\/2021\/05\/spreadsheets-1024x779-1.jpg 1024w\" sizes=\"auto, (min-width: 48em) 33vw, 100vw\" \/>\t\t\t<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Renault, Mondelez\u2026 \u00c0 l\u2019heure de l\u2019usine 4.0, toujours plus connect\u00e9e, le risque de cyber-attaques s\u2019invite dans la sph\u00e8re industrielle, qui en \u00e9tait jusqu\u2019ici \u00e9pargn\u00e9e. D\u00e9sormais, l\u2019hyperconnexion des r\u00e9seaux informatiques et industriels rendent la cha\u00eene de production plus vuln\u00e9rable aux potentiels pirates, avec des cons\u00e9quences majeures. Si le d\u00e9veloppement digital reste bien s\u00fbr un facteur de [&hellip;]<\/p>\n","protected":false},"author":710,"featured_media":7923,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_sage_video":false,"post_featured_image_hide":false,"footnotes":""},"categories":[16],"tags":[118],"business_type":[9],"lilypad":[],"context":[],"industry":[],"persona":[34,37],"imagine_tag":[462],"coauthors":[906],"class_list":["post-7922","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-digitalisation-et-tendances","tag-cybersecurite-ou-securite-informatique","business_type-petites-et-moyennes-entreprises"],"sage_meta":{"region":"fr-fr","author_name":"Christophe Adam","featured_image":"https:\/\/www.sage.com\/fr-fr\/blog\/wp-content\/uploads\/sites\/4\/2019\/12\/cyber-securite-industrie.jpg","imagine_tags":{"462":"Grandes Entreprises"}},"distributor_meta":false,"distributor_terms":false,"distributor_media":false,"distributor_original_site_name":"Sage Advice France","distributor_original_site_url":"https:\/\/www.sage.com\/fr-fr\/blog","push-errors":false,"_links":{"self":[{"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/posts\/7922","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/users\/710"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/comments?post=7922"}],"version-history":[{"count":0,"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/posts\/7922\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/media\/7923"}],"wp:attachment":[{"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/media?parent=7922"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/categories?post=7922"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/tags?post=7922"},{"taxonomy":"business_type","embeddable":true,"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/business_type?post=7922"},{"taxonomy":"lilypad","embeddable":true,"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/lilypad?post=7922"},{"taxonomy":"context","embeddable":true,"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/context?post=7922"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/industry?post=7922"},{"taxonomy":"persona","embeddable":true,"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/persona?post=7922"},{"taxonomy":"imagine_tag","embeddable":true,"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/imagine_tag?post=7922"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/coauthors?post=7922"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}