{"id":3150,"date":"2013-02-15T16:32:50","date_gmt":"2013-02-15T15:32:50","guid":{"rendered":"http:\/\/www.solucominsight.fr\/?p=3150"},"modified":"2019-12-31T11:44:54","modified_gmt":"2019-12-31T10:44:54","slug":"reseaux-industriels-proteger-ou-reconstruire","status":"publish","type":"post","link":"https:\/\/www.riskinsight-wavestone.com\/en\/2013\/02\/reseaux-industriels-proteger-ou-reconstruire\/","title":{"rendered":"R\u00e9seaux industriels : prot\u00e9ger ou reconstruire ?"},"content":{"rendered":"<p><em>Les r\u00e9seaux industriels sont de plus en plus vis\u00e9s par des attaques cibl\u00e9es. Souvent d\u00e9ploy\u00e9s depuis de nombreuses ann\u00e9es, ils souffrent d\u2019un manque criant de s\u00e9curit\u00e9 par d\u00e9faut. Une question agite actuellement la communaut\u00e9 s\u00e9curit\u00e9\u00a0: quelle strat\u00e9gie adopter face \u00e0 cette situation\u00a0? Faut-il investir dans des \u00e9quipements additionnels de protection\u00a0ou alors envisager le renouvellement des \u00e9quipements pour tirer partie des avanc\u00e9es des constructeurs en mati\u00e8re de s\u00e9curit\u00e9\u00a0?<\/em><\/p>\n<h2>Une situation souvent d\u00e9sastreuse sur le plan de la s\u00e9curit\u00e9 de l\u2019information<\/h2>\n<p>Les r\u00e9seaux industriels et leurs composants les plus embl\u00e9matiques, syst\u00e8mes SCADA et automate (PLC\/API) sont souvent dans des postures de s\u00e9curit\u00e9 tr\u00e8s faible. Ils ont \u00e9t\u00e9 construits par des \u00e9quipes d\u2019automaticiens alors peu confront\u00e9s aux probl\u00e9matiques des technologies telles qu\u2019IP ou encore Windows qui ont pourtant depuis envahi les cha\u00eenes de production. Nos audits le montrent clairement : en termes d\u2019architecture comme en termes de s\u00e9curisation unitaire des composants, beaucoup reste \u00e0 faire. Avec un probl\u00e8me majeur\u00a0: des \u00e9quipements et des protocoles vuln\u00e9rables \u00ab\u00a0par construction\u00a0\u00bb !<\/p>\n<h2>Des solutions d\u2019attentes ont vu le jour<\/h2>\n<p>Dans ce contexte, de nombreuses solutions de s\u00e9curit\u00e9 ont vu le jour. Elles permettent de compenser une partie des vuln\u00e9rabilit\u00e9s des syst\u00e8mes. Nous pouvons en particulier citer les pare-feux industriels, tels ceux con\u00e7us par la soci\u00e9t\u00e9 Tofino ou encore Industrial Defender. Des solutions plus classiques de s\u00e9curit\u00e9 (pare-feu, d\u00e9tection d\u2019intrusion\u2026) peuvent \u00e9galement \u00eatre utilis\u00e9es et dans une certaine mesure adapt\u00e9es aux technologies des r\u00e9seaux industriels.<\/p>\n<h2>Un r\u00e9veil tardif des constructeurs<\/h2>\n<p>Il aura fallu un cas d\u2019attaque de l\u2019ampleur de Stuxnet pour que les constructeurs comprennent les enjeux autour de la s\u00e9curit\u00e9 des syst\u00e8mes industriels. Ce r\u00e9veil, certes tardif &#8211; mais mieux vaut tard que jamais- entra\u00eene aujourd\u2019hui des avanc\u00e9es significatives chez les constructeurs informatiques. On voit ainsi peu \u00e0 peu appara\u00eetre le chiffrement des \u00e9changes, la capacit\u00e9 \u00e0 mettre \u00e0 jour plus simplement les \u00e9quipements, des designs types int\u00e9grant les exigences s\u00e9curit\u00e9, le durcissement des configurations par d\u00e9faut\u2026\u00a0 Il est m\u00eame question de signatures de code d\u00e9ploy\u00e9 sur les automates\u00a0!<\/p>\n<h2>Quelle strat\u00e9gie adopter\u00a0\u00e0 long terme : prot\u00e9ger ou reconstruire\u00a0?<\/h2>\n<p>Il s\u2019agit d\u2019un d\u00e9bat qui fait rage actuellement et oppose deux camps aux strat\u00e9gies diff\u00e9rentes. Les partisans de la reconstruction pr\u00f4nent un remplacement volontariste, sur un d\u00e9lai de deux ou trois ans des anciens \u00e9quipements par des nouveaux, mieux s\u00e9curis\u00e9s. Bien que cela soit possible, la question de l\u2019investissement n\u00e9cessaire se pose particuli\u00e8rement en ces temps de crise. En effet, les lignes de production sont souvent con\u00e7ues pour une dur\u00e9e de vie de 10 \u00e0 15 ans\u00a0; changer l\u2019ensemble des \u00e9quipements a un co\u00fbt non n\u00e9gligeable, \u00e0 la fois financier mais aussi en perte d\u2019exploitation potentielle sur des syst\u00e8mes o\u00f9 la disponibilit\u00e9 est cruciale.<\/p>\n<p>D\u2019autres pr\u00e9conisent l\u2019ajout de couches de s\u00e9curit\u00e9\u00a0additionnelles. Cela n\u2019a cependant jamais \u00e9t\u00e9 une solution id\u00e9ale et n\u00e9cessite \u00e9galement des investissements importants, complexifie les architectures et fait courir de nouveaux risques en particulier sur la disponibilit\u00e9.<\/p>\n<p>Je reste persuad\u00e9 que la bonne approche est \u00e0 trouver dans un compromis entre ces deux solutions. Et en particulier, qu&#8217;elle d\u00e9pend de l\u2019analyse de risques \u00e0 r\u00e9aliser sur chacun des syst\u00e8mes de production concern\u00e9s. Dans certains cas, un changement pourra \u00eatre salutaire et permettra une s\u00e9curisation au plus pr\u00e8s de la production, de mani\u00e8re fiable et p\u00e9renne. Dans d\u2019autres cas, l\u2019ajout de m\u00e9canismes compl\u00e9mentaires sera suffisant en attendant le renouvellement des syst\u00e8mes.<\/p>\n<p>Il s\u2019agit donc de prendre le recul n\u00e9cessaire pour choisir la ou les bonnes solutions \u00a0sans oublier que les solutions techniques seules ne font pas tout. Bien souvent dans ces projets, une meilleure gestion des acc\u00e8s, une refonte de l\u2019architecture sur la base des \u00e9quipements d\u00e9j\u00e0 en place, une revue des filtrages en place et surtout une sensibilisation \/ formation des \u00e9quipes d\u2019automaticiens apportent beaucoup plus que l\u2019ajout de fonctions de s\u00e9curit\u00e9 pure\u00a0!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les r\u00e9seaux industriels sont de plus en plus vis\u00e9s par des attaques cibl\u00e9es. Souvent d\u00e9ploy\u00e9s depuis de nombreuses ann\u00e9es, ils souffrent d\u2019un manque criant de s\u00e9curit\u00e9 par d\u00e9faut. Une question agite actuellement la communaut\u00e9 s\u00e9curit\u00e9\u00a0: quelle strat\u00e9gie adopter face \u00e0&#8230;<\/p>\n","protected":false},"author":1269,"featured_media":3154,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"page-templates\/tmpl-one.php","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[36,3227],"tags":[175,183,3300,926],"coauthors":[2765],"class_list":["post-3150","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity-digital-trust","category-manufacturing-industry-4-0","tag-apt","tag-cybercriminalite","tag-manuf-industry-4-0","tag-scada"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>R\u00e9seaux industriels : prot\u00e9ger ou reconstruire ? - SolucomINSIGHT<\/title>\n<meta name=\"description\" content=\"Les r\u00e9seaux industriels sont de plus en plus vis\u00e9s par des attaques cibl\u00e9es. Souvent d\u00e9ploy\u00e9s depuis de nombreuses ann\u00e9es, ils souffrent d\u2019un manque criant de s\u00e9curit\u00e9 par d\u00e9faut. Une question agite actuellement la communaut\u00e9 s\u00e9curit\u00e9 : quelle strat\u00e9gie adopter face \u00e0 cette situation ? Faut-il investir dans des \u00e9quipements additionnels de protection ou alors envisager le renouvellement des \u00e9quipements pour tirer partie des avanc\u00e9es des constructeurs en mati\u00e8re de s\u00e9curit\u00e9 ?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.riskinsight-wavestone.com\/2013\/02\/reseaux-industriels-proteger-ou-reconstruire\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"R\u00e9seaux industriels : prot\u00e9ger ou reconstruire ? - SolucomINSIGHT\" \/>\n<meta property=\"og:description\" content=\"Les r\u00e9seaux industriels sont de plus en plus vis\u00e9s par des attaques cibl\u00e9es. Souvent d\u00e9ploy\u00e9s depuis de nombreuses ann\u00e9es, ils souffrent d\u2019un manque criant de s\u00e9curit\u00e9 par d\u00e9faut. Une question agite actuellement la communaut\u00e9 s\u00e9curit\u00e9 : quelle strat\u00e9gie adopter face \u00e0 cette situation ? Faut-il investir dans des \u00e9quipements additionnels de protection ou alors envisager le renouvellement des \u00e9quipements pour tirer partie des avanc\u00e9es des constructeurs en mati\u00e8re de s\u00e9curit\u00e9 ?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.riskinsight-wavestone.com\/2013\/02\/reseaux-industriels-proteger-ou-reconstruire\/\" \/>\n<meta property=\"og:site_name\" content=\"RiskInsight\" \/>\n<meta property=\"article:published_time\" content=\"2013-02-15T15:32:50+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-12-31T10:44:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2013\/02\/Fotolia_46003418_S.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"848\" \/>\n\t<meta property=\"og:image:height\" content=\"566\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"zephSolucomBO\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"zephSolucomBO\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2013\/02\/reseaux-industriels-proteger-ou-reconstruire\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2013\/02\/reseaux-industriels-proteger-ou-reconstruire\/\"},\"author\":{\"name\":\"zephSolucomBO\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/61c2fe74fad6b31442e1706ccacf3421\"},\"headline\":\"R\u00e9seaux industriels : prot\u00e9ger ou reconstruire ?\",\"datePublished\":\"2013-02-15T15:32:50+00:00\",\"dateModified\":\"2019-12-31T10:44:54+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2013\/02\/reseaux-industriels-proteger-ou-reconstruire\/\"},\"wordCount\":731,\"publisher\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2013\/02\/reseaux-industriels-proteger-ou-reconstruire\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2013\/02\/Fotolia_46003418_S.jpg\",\"keywords\":[\"APT\",\"Cybercriminalit\u00e9\",\"manuf &amp; industry 4.0\",\"SCADA\"],\"articleSection\":[\"Cybersecurity &amp; Digital Trust\",\"Manufacturing &amp; Industry 4.0\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2013\/02\/reseaux-industriels-proteger-ou-reconstruire\/\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/2013\/02\/reseaux-industriels-proteger-ou-reconstruire\/\",\"name\":\"R\u00e9seaux industriels : prot\u00e9ger ou reconstruire ? - SolucomINSIGHT\",\"isPartOf\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2013\/02\/reseaux-industriels-proteger-ou-reconstruire\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2013\/02\/reseaux-industriels-proteger-ou-reconstruire\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2013\/02\/Fotolia_46003418_S.jpg\",\"datePublished\":\"2013-02-15T15:32:50+00:00\",\"dateModified\":\"2019-12-31T10:44:54+00:00\",\"description\":\"Les r\u00e9seaux industriels sont de plus en plus vis\u00e9s par des attaques cibl\u00e9es. Souvent d\u00e9ploy\u00e9s depuis de nombreuses ann\u00e9es, ils souffrent d\u2019un manque criant de s\u00e9curit\u00e9 par d\u00e9faut. Une question agite actuellement la communaut\u00e9 s\u00e9curit\u00e9 : quelle strat\u00e9gie adopter face \u00e0 cette situation ? Faut-il investir dans des \u00e9quipements additionnels de protection ou alors envisager le renouvellement des \u00e9quipements pour tirer partie des avanc\u00e9es des constructeurs en mati\u00e8re de s\u00e9curit\u00e9 ?\",\"breadcrumb\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2013\/02\/reseaux-industriels-proteger-ou-reconstruire\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.riskinsight-wavestone.com\/2013\/02\/reseaux-industriels-proteger-ou-reconstruire\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2013\/02\/reseaux-industriels-proteger-ou-reconstruire\/#primaryimage\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2013\/02\/Fotolia_46003418_S.jpg\",\"contentUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2013\/02\/Fotolia_46003418_S.jpg\",\"width\":848,\"height\":566},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2013\/02\/reseaux-industriels-proteger-ou-reconstruire\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"R\u00e9seaux industriels : prot\u00e9ger ou reconstruire ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#website\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\",\"name\":\"RiskInsight\",\"description\":\"The cybersecurity &amp; digital trust blog by Wavestone&#039;s consultants\",\"publisher\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.riskinsight-wavestone.com\/en\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\",\"name\":\"Wavestone\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png\",\"contentUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png\",\"width\":50,\"height\":50,\"caption\":\"Wavestone\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/61c2fe74fad6b31442e1706ccacf3421\",\"name\":\"zephSolucomBO\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/author\/zephsolucombo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"R\u00e9seaux industriels : prot\u00e9ger ou reconstruire ? - SolucomINSIGHT","description":"Les r\u00e9seaux industriels sont de plus en plus vis\u00e9s par des attaques cibl\u00e9es. Souvent d\u00e9ploy\u00e9s depuis de nombreuses ann\u00e9es, ils souffrent d\u2019un manque criant de s\u00e9curit\u00e9 par d\u00e9faut. Une question agite actuellement la communaut\u00e9 s\u00e9curit\u00e9 : quelle strat\u00e9gie adopter face \u00e0 cette situation ? Faut-il investir dans des \u00e9quipements additionnels de protection ou alors envisager le renouvellement des \u00e9quipements pour tirer partie des avanc\u00e9es des constructeurs en mati\u00e8re de s\u00e9curit\u00e9 ?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.riskinsight-wavestone.com\/2013\/02\/reseaux-industriels-proteger-ou-reconstruire\/","og_locale":"en_US","og_type":"article","og_title":"R\u00e9seaux industriels : prot\u00e9ger ou reconstruire ? - SolucomINSIGHT","og_description":"Les r\u00e9seaux industriels sont de plus en plus vis\u00e9s par des attaques cibl\u00e9es. Souvent d\u00e9ploy\u00e9s depuis de nombreuses ann\u00e9es, ils souffrent d\u2019un manque criant de s\u00e9curit\u00e9 par d\u00e9faut. Une question agite actuellement la communaut\u00e9 s\u00e9curit\u00e9 : quelle strat\u00e9gie adopter face \u00e0 cette situation ? Faut-il investir dans des \u00e9quipements additionnels de protection ou alors envisager le renouvellement des \u00e9quipements pour tirer partie des avanc\u00e9es des constructeurs en mati\u00e8re de s\u00e9curit\u00e9 ?","og_url":"https:\/\/www.riskinsight-wavestone.com\/2013\/02\/reseaux-industriels-proteger-ou-reconstruire\/","og_site_name":"RiskInsight","article_published_time":"2013-02-15T15:32:50+00:00","article_modified_time":"2019-12-31T10:44:54+00:00","og_image":[{"width":848,"height":566,"url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2013\/02\/Fotolia_46003418_S.jpg","type":"image\/jpeg"}],"author":"zephSolucomBO","twitter_misc":{"Written by":"zephSolucomBO","Est. reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.riskinsight-wavestone.com\/2013\/02\/reseaux-industriels-proteger-ou-reconstruire\/#article","isPartOf":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2013\/02\/reseaux-industriels-proteger-ou-reconstruire\/"},"author":{"name":"zephSolucomBO","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/61c2fe74fad6b31442e1706ccacf3421"},"headline":"R\u00e9seaux industriels : prot\u00e9ger ou reconstruire ?","datePublished":"2013-02-15T15:32:50+00:00","dateModified":"2019-12-31T10:44:54+00:00","mainEntityOfPage":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2013\/02\/reseaux-industriels-proteger-ou-reconstruire\/"},"wordCount":731,"publisher":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2013\/02\/reseaux-industriels-proteger-ou-reconstruire\/#primaryimage"},"thumbnailUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2013\/02\/Fotolia_46003418_S.jpg","keywords":["APT","Cybercriminalit\u00e9","manuf &amp; industry 4.0","SCADA"],"articleSection":["Cybersecurity &amp; Digital Trust","Manufacturing &amp; Industry 4.0"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.riskinsight-wavestone.com\/2013\/02\/reseaux-industriels-proteger-ou-reconstruire\/","url":"https:\/\/www.riskinsight-wavestone.com\/2013\/02\/reseaux-industriels-proteger-ou-reconstruire\/","name":"R\u00e9seaux industriels : prot\u00e9ger ou reconstruire ? - SolucomINSIGHT","isPartOf":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2013\/02\/reseaux-industriels-proteger-ou-reconstruire\/#primaryimage"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2013\/02\/reseaux-industriels-proteger-ou-reconstruire\/#primaryimage"},"thumbnailUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2013\/02\/Fotolia_46003418_S.jpg","datePublished":"2013-02-15T15:32:50+00:00","dateModified":"2019-12-31T10:44:54+00:00","description":"Les r\u00e9seaux industriels sont de plus en plus vis\u00e9s par des attaques cibl\u00e9es. Souvent d\u00e9ploy\u00e9s depuis de nombreuses ann\u00e9es, ils souffrent d\u2019un manque criant de s\u00e9curit\u00e9 par d\u00e9faut. Une question agite actuellement la communaut\u00e9 s\u00e9curit\u00e9 : quelle strat\u00e9gie adopter face \u00e0 cette situation ? Faut-il investir dans des \u00e9quipements additionnels de protection ou alors envisager le renouvellement des \u00e9quipements pour tirer partie des avanc\u00e9es des constructeurs en mati\u00e8re de s\u00e9curit\u00e9 ?","breadcrumb":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2013\/02\/reseaux-industriels-proteger-ou-reconstruire\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.riskinsight-wavestone.com\/2013\/02\/reseaux-industriels-proteger-ou-reconstruire\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.riskinsight-wavestone.com\/2013\/02\/reseaux-industriels-proteger-ou-reconstruire\/#primaryimage","url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2013\/02\/Fotolia_46003418_S.jpg","contentUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2013\/02\/Fotolia_46003418_S.jpg","width":848,"height":566},{"@type":"BreadcrumbList","@id":"https:\/\/www.riskinsight-wavestone.com\/2013\/02\/reseaux-industriels-proteger-ou-reconstruire\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.riskinsight-wavestone.com\/en\/"},{"@type":"ListItem","position":2,"name":"R\u00e9seaux industriels : prot\u00e9ger ou reconstruire ?"}]},{"@type":"WebSite","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#website","url":"https:\/\/www.riskinsight-wavestone.com\/en\/","name":"RiskInsight","description":"The cybersecurity &amp; digital trust blog by Wavestone&#039;s consultants","publisher":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.riskinsight-wavestone.com\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization","name":"Wavestone","url":"https:\/\/www.riskinsight-wavestone.com\/en\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/","url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png","contentUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png","width":50,"height":50,"caption":"Wavestone"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/61c2fe74fad6b31442e1706ccacf3421","name":"zephSolucomBO","url":"https:\/\/www.riskinsight-wavestone.com\/en\/author\/zephsolucombo\/"}]}},"_links":{"self":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/3150","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/users\/1269"}],"replies":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/comments?post=3150"}],"version-history":[{"count":10,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/3150\/revisions"}],"predecessor-version":[{"id":3155,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/3150\/revisions\/3155"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/media\/3154"}],"wp:attachment":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/media?parent=3150"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/categories?post=3150"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/tags?post=3150"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/coauthors?post=3150"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}