Vous êtes sur la page 1sur 27

L'ÉTAT DE LA

CYBERSÉCURITÉ
INDUSTRIELLE
À L'ÈRE DE LA
NUMÉRISATION
Septembre 2020

Par Thomas Menze


2  

Sommaire
Introduction3

Conclusions principales 4

Effet de la pandémie sur la cybersécurité  4


Modèle de maturité de la cybersécurité à l'ère de la numérisation 4
Principaux moteurs de la cybersécurité des SCI 5
Lacunes dans la mise en œuvre de la cybersécurité 5
Défis classiques de la cybermenace des SCI en 2020 5

Résultats de l'enquête 6

Effet de la COVID-19 : le travail à domicile a augmenté le nombre d'analyses de réseaux


externes6
Effet de la COVID-19 : comment modifiera-t-elle la perception de la sécurité ? 7
La segmentation des réseaux et la protection des terminaux ne suffisent plus à elles seules 8
La charge de travail actuelle dans le domaine de la sécurité vous tiendra occupé 9
Les véritables décideurs du budget de la sécurité 11
Défis classiques de la cybermenace des SCI en 2020 12
Quels sont les départements qui dirigent les projets de cybersécurité dans les SCI ? 13
Les nouvelles menaces de cybersécurité résultent des initiatives de numérisation 15
Lacunes dans la mise en œuvre des mesures de cybersécurité 16
Situations environnementales et propres à chaque sexe dans les équipes de cybersécurité 18

Conclusions et recommandations 21

Annexe23

Méthodologie de l'enquête 23
À propos d'ARC Advisory Group 25
À propos de Kaspersky 26
3

Introduction
Cette année a été une année d'enquête particulière. Avec la pandémie de coronavirus
et le confinement de l'industrie qui s'en est suivi, les méthodes industrielles
de cybersécurité ont été exposées à de nouveaux défis. À l'aide des résultats de l'enquête,
nous avons déterminé les incidences de la pandémie sur les méthodes de cybersécurité
existantes. Une tendance importante est la numérisation continue de l'industrie. Pour
de nombreuses entreprises industrielles, la question clé est la suivante : « Comment
adapter le modèle de maturité de la cybersécurité pour assurer une protection efficace
à l'ère numérique ? » Un autre sujet important pendant la pandémie était le suivant :
« Les moteurs de la cybersécurité des SCI et les défis de la menace ».

Contrairement aux approches de sécurité des réseaux informatiques classiques, les systèmes
de contrôle industriel (SCI) et leurs composants d'automatisation n'ont jamais été considérés
comme un risque pour la sécurité dans le passé. Cette approche a changé au cours des
dernières années. Dans le passé, les causes des anomalies des SCI étaient souvent dues
à des erreurs commises par les utilisateurs ou à des défauts de matériel et de logiciel.

Cependant, aujourd'hui, les cyberattaques sur les environnements ICS ne relèvent


plus de la fiction, mais bien de la réalité. Selon Gartner1, 100 % des grandes entreprises
prévoient de rendre compte annuellement des risques liés à la cybersécurité à leur
conseil d'administration en 2020 (contre 40 % en 2019).

À l'ère de la numérisation, les SCI sont reliés à de plus en plus de composants qui, à leur
tour, sont connectés directement à Internet. Cela permet de communiquer via Internet
avec des systèmes d'automatisation, par exemple, dans des bâtiments intelligents, des
pipelines ou dans le cadre d'une mobilité autonome.

Contrairement aux réseaux d'entreprises qui gèrent des données, les SCI gèrent des
processus physiques. Les biens physiques peuvent être manipulés ou même détruits par des
cyberattaques. Les organisations criminelles exploitent désormais ces possibilités comme
un modèle économique. Les utilisateurs doivent se protéger à l'aide de méthodes de sécurité
modernes pour détecter les attaques et prendre des contre-mesures.

Dans la continuité des précédentes enquêtes de Kaspersky et d'ARC sur la cybersécurité


SCI, le présent rapport examine les résultats de l'enquête. Plus de 330 entreprises
et organisations industrielles2 du monde entier ont été interrogées en ligne
et 10 représentants du secteur ont été interviewés lors de salons commerciaux
et de forums ARC à travers le monde. La majorité des réponses ont été fournies par des
entreprises d'Europe, d'Amérique du Nord, d'Amérique latine, d'Asie et du Moyen-Orient.

1https://www.gartner.com/en/information-technology/insights/cybersecurity
2Les répondants et les personnes interviewées occupent diverses fonctions au sein d'infrastructures cruciales, telles que
l'approvisionnement en énergie et en eau ou dans les industries de transformation (pétrole, gaz et produits chimiques). Environ un
quart des répondants travaillent dans le domaine de l'intégration des SCI, et 20 % sont responsables de la gestion stratégique des ICS.
Cela signifie que près de la moitié des répondants sont responsables de la sélection et de la configuration des SCI. Les réponses et les
évaluations de cette enquête proviennent donc de professionnels qui sont responsables des futures stratégies de déploiement des SCI.
4 Principales conclusions 

Principales conclusions

Effet de la pandémie sur la cybersécurité


De nombreuses entreprises ont modifié leur mode de fonctionnement à la suite
de la pandémie, et 30 % des personnes interrogées ont confirmé qu'elles travaillaient
avec une main-d'œuvre éloignée. Cette situation est devenue un test de résistance pour
les processus de cybersécurité. En conséquence, 14 % des organisations ont déclaré avoir
revu leurs concepts de cybersécurité, et seulement 7 % ont déclaré que leur stratégie
de cybersécurité était suffisante pendant la pandémie. L'augmentation du nombre
de travailleurs à distance a entraîné une hausse du nombre de tentatives d'analyse
du réseau OT pendant la pandémie. Les entreprises ont donc reconnu la nécessité
de renforcer leurs procédures de cybersécurité dans des situations exceptionnelles.

Modèle de maturité de la cybersécurité à l'ère


de la numérisation
De nombreuses entreprises attendent certains avantages de la numérisation, comme
une meilleure efficacité. Cela est tout à fait possible, mais les appareils numériques
interconnectés ont une influence sur la topologie des OT, de sorte que les modèles
de maturité bien connus de la cybersécurité des SCI doivent être mis à niveau. 55 %
des personnes interrogées ont confirmé que leurs réseaux OT sont contrôlés au moins
une fois par an, voire plus souvent, afin de détecter les problèmes de sécurité. Cela
suggère que les principes importants pour la protection de base de la cybersécurité sont
en place. De plus, 44% des répondants ont déclaré qu'ils participent quotidiennement
à l'élaboration d'initiatives de cybersécurité pour la transformation numérique.
5

Principaux moteurs de la cybersécurité des SCI


Dans de nombreuses entreprises aujourd'hui, le déploiement des budgets
de cybersécurité se décide en équipes interdisciplinaires. La raison à cela est
la complexité des SCI. La meilleure façon de trouver des mesures de protection
appropriées est de consulter des experts de différents domaines. Il s'agit notamment
d'experts en informatique, en SCI, en sécurité et en production. 67% des répondants ont
confirmé qu'une telle équipe a de plus en plus d'influence sur les décisions en matière
de cybersécurité.

Lacunes dans la mise en œuvre de la cybersécurité


À l'ère de la numérisation, la communication au sein des réseaux OT change régulièrement.
Il est donc conseillé d'examiner régulièrement les lacunes en matière de sécurité dans
un réseau OT. Plus particulièrement, si une faille de sécurité est découverte, pourquoi cette
faille est-elle comblée avec un certain retard, et existe-t-il des différences par pays ? Les
raisons les plus fréquemment mentionnées pour lesquelles une vulnérabilité ne peut être
fermée rapidement sont les arrêts de production non souhaités (34 %), les approbations
trop longues (31 %) et le trop grand nombre de décideurs impliqués (23 %).

Les entreprises doivent nommer une personne responsable pour veiller à ce que les
vulnérabilités de sécurité détectées soient éliminées en temps utile. Ces vulnérabilités
représentent un grand risque et facilitent les manipulations des attaquants.

Défis classiques de la cybermenace des SCI en 2020


Comme chaque année, les accidents causés par des substances dangereuses et les décès
(32 %) sont mondialement reconnus comme les plus grands défis de la cybersécurité des
SCI. Par exemple, des accidents mortels peuvent se produire dans une entreprise si des
cyberattaquants manipulent ou désactivent les systèmes de sécurité. Bien entendu,
il convient d'éviter à tout prix de telles situations. Les points mentionnés ci-après sont
surprenants : La « dégradation de la qualité du service » et la « perte d'informations
confidentielles », ainsi que les « coûts d'atténuation » sont également considérés comme des
défis majeurs. Les résultats sont différents de ceux de l'enquête de l'année dernière, dans
laquelle les « coûts d'atténuation » jouaient un rôle secondaire. Cela pourrait s'expliquer par
le fait que l'atténuation des incidents requiert désormais des ressources spéciales, et parfois
externes et coûteuses. Parallèlement, la direction exige un renforcement de la cybersécurité
à mesure que la fréquence des attaques contre les entreprises, le coût d'une cyberattaque
et les effets de la presse négative qui en résulte deviennent plus clairs.
6 Résultats de l'enquête 

Résultats de l'enquête
Effet de la COVID-19 : le travail à domicile a augmenté
le nombre d'analyses de réseaux externes
En raison de la pandémie de coronavirus, de nombreux emplois ont été délocalisés vers les
bureaux à domicile. En fait, 53 % des personnes interrogées confirment que la pandémie
a entraîné le passage du personnel au travail à domicile. Les responsables qui ont analysé
leurs réseaux de SCI à la recherche d'anomalies ont observé que des salariés travaillant
à domicile se connectaient au réseau de production via un VPN, en utilisant des appareils
personnels. Ces anomalies pourraient s'expliquer par le fait que certains employeurs n'ont
pas fourni assez rapidement des appareils d'entreprise destinés au travail à distance.
En outre, pour certains salariés, il peut être plus pratique de travailler à domicile en utilisant
leur propre ordinateur de bureau avec clavier, écran et imprimante connectés. Ce terminal,
l'ordinateur du bureau à domicile, a généralement des normes de sécurité moins élevées
que les réseaux d'entreprise, et les entreprises ont observé que ces ordinateurs ont été
utilisés pour effectuer des tentatives d'analyse indésirables des réseaux de production.
Cette tendance a été observée dans le monde entier.

Un autre résultat intéressant est que seulement 24 % des personnes interrogées ont confirmé
que les processus de sécurité interne devaient être revus pendant la pandémie. De même,
seuls 15 % ont indiqué que les employés avaient reçu une formation spéciale en matière
de sécurité pour travailler à domicile pendant la pandémie. Cela suggère qu'une grande
majorité des personnes interrogées n'ont pas jugé nécessaire de modifier les processus
de sécurité ni de fournir une formation supplémentaire aux employés pendant la pandémie.

Sur quels aspects des initiatives de cybersécurité


la pandémie de coronavirus pourrait-elle avoir une incidence
dans votre organisation ?
0% 10 % 20 % 30 % 40 % 50 %

Le budget de sécurité disponible


24 %
après la crise est réduit
En raison du renforcement de la protection
des terminaux et des VPN, un budget 7%
de sécurité plus important est disponible après la crise
Les mesures de protection déjà adoptées
ne sont introduites que tardivement
23 %

Les identifiants de connexion des entreprises


sont de plus en plus espionnés 10 %

Autoriser une augmentation du travail à distance 53 %

Concevoir/Améliorer un plan pour assurer un travail


cybersécurisé lors de catastrophes/pandémies
24 %

Je m'attends à d'autres incidences 9%

Augmentation de la formation des employés au sujet


des menaces touchant les OT/SCI
15 %

Je ne m'attends à aucune incidence directe


sur notre organisation
12 %

Q10 : Effets de la pandémie à l'échelle mondiale. 606 réponses de 337 participants. Les participants
qui n'ont pas souhaité répondre ont été exclus des statistiques.
7

Recommandation : Les entreprises devraient se préparer à une modification des conditions


de travail pendant un confinement. Les appareils appartenant à l'entreprise devraient être
utilisés pour accéder aux réseaux de l'entreprise de manière à ce que l'appareil connecté soit
géré par l'équipe de sécurité de l'organisation. Si les salariés utilisent leur propre ordinateur,
l'utilisation de machines virtuelles peut renforcer la sécurité. L'infrastructure de bureau virtuel
(VDI) maintient un environnement contrôlé et limite la vulnérabilité du réseau de l'entreprise
face aux équipements privés. Pour détecter rapidement tout accès non autorisé au réseau
OT, il est également possible d'utiliser des méthodes, comme la double authentification.

Effet de la COVID-19 : comment modifiera-t-elle


la perception de la sécurité ?

La pandémie actuelle a eu une influence sur de nombreux projets de cybersécurité.


Seulement 32% des personnes interrogées ont déclaré que les processus de sécurité
dans leurs entreprises ne sont pas influencés ou ne le sont que très peu.

Selon vous, la pandémie actuelle de coronavirus


modifiera-t-elle les priorités de votre organisation
en matière de cybersécurité ?
10 %

Probablement oui
22 %
46 % Il est encore trop tôt
pour donner
une estimation

Je ne pense pas

Probablement non

23 %

Q9 : Effet du coronavirus à l'échelle mondiale sur la cybersécurité des OT. 336 réponses de 337
participants3.

C'est dans le cadre du travail à domicile et dans les situations où les employés utilisent
leurs propres appareils pour se connecter au réseau SCI que la pandémie a le plus
de conséquences. Les employés doivent être fréquemment formés, et la technologie des
PC doit être déployée de manière à répondre aux normes de sécurité exigées dans les
situations extrêmes. Les cybercriminels exploitent la peur suscitée par le coronavirus pour
mener des cyberattaques par le biais d'attaques de phishing et de logiciels malveillants, et des
cyberattaques contre des infrastructures de maintenance à distance. Selon les recherches
de Kaspersky4, le nombre d'attaques de phishing et de cyberattaques liées aux coronavirus
a augmenté depuis le mois de mars.

3 Ici et plus loin : le nombre de réponses est inférieur au nombre de participants, car certains d'entre eux ont sauté la question
4 https://securelist.com/spam-and-phishing-in-q1-2020/97091/
8 Résultats de l'enquête 

La segmentation des réseaux et la protection des


terminaux ne suffisent plus à elles seules

Dans l'enquête de 2019, 24 % des participants ont répondu qu'ils ne procéderaient pas
à une « évaluation de la sécurité des réseaux OT ». Cette année, uniquement cinq pour cent
des personnes interrogées ont déclaré qu'elles n'allaient pas procéder à une évaluation
de la sécurité de leurs réseaux OT. Bien entendu, les évaluations de sécurité sont désormais
effectuées plus fréquemment afin de détecter les lacunes de sécurité le plus tôt possible.

À quelle fréquence votre entreprise procède-t-elle


à une analyse de cybersécurité (évaluation de la sécurité)
dans le réseau OT ?
5%
13 %

11 % 28 % Nous n'effectuons
aucune analyse
de cybersécurité

Moins fréquemment

Annuellement

Deux fois par an

Plus fréquemment

44 %

Q23 : Évaluations du réseau mondial. 261 réponses de 337 participants. Les participants qui n'étaient
pas en mesure de répondre ont été exclus des statistiques.
Actuellement, environ 10 milliards d'appareils IoT sont connectés à Internet5. Même si tous
ces appareils ne sont pas utilisés dans l'industrie, il est nécessaire de prévoir des mesures
de protection. Pourtant, il est peu probable que tous les appareils IoT soient équipés d'une
protection des terminaux. Pour détecter à l'avance les attaques ou les anomalies dans
les réseaux OT, il convient de mettre en place d'autres méthodes de sécurité efficaces.
Le but est de détecter un changement dans le comportement de communication afin
de prévenir les dommages.

Recommandation : Lorsqu'une entreprise conçoit une stratégie IoT, l'aspect de la sécurité


doit être pris en compte dès le début. En raison du grand nombre de nouveaux canaux
de communication, il est impossible de surveiller tous les appareils. Il est donc préférable
de surveiller le comportement des communications pour détecter les anomalies.

5 https://iot-analytics.com/state-of-the-IoT-update-q1-q2-2018-number-of-IoT-devices-now-7b
9

La charge de travail actuelle dans le domaine


de la sécurité vous tiendra occupé

À l'échelle mondiale, plus de 44 % des personnes interrogées préparent leur entreprise


à la numérisation. Dans l'enquête de 2019, 31 % des répondants ont déclaré que leur
principale tâche était de se préparer à la transformation numérique et aux exigences
de cybersécurité qui y sont associées. Cette tendance est en forte croissance à l'échelle
mondiale, mais il existe des différences lorsque l'on examine les données par zones
géographiques. En Europe, 23 % des répondants s'efforcent de se conformer aux
réglementations locales, tandis qu'en Amérique latine, 29 % s'efforcent de combler les
lacunes en matière de sécurité des réseaux OT. Il est probable que ces différentes priorités
résultent des tendances et des politiques régionales. La priorité consiste à faire respecter
les politiques définies dans chaque zone géographique. S'il existe de nombreuses
vulnérabilités liées aux OT, la priorité pour la zone concernée est différente.

Lequel des énoncés suivants décrit le mieux


les initiatives dont vous vous occupez ?
0% 10 % 20 % 30 % 40 % 50 %

Cybersécurité au service
de la transformation numérique 44 %
liée aux OT

Gestion des cybermenaces 1 %


19

Meilleure conformité
aux réglementations 14 %

Meilleure conformité
13 %
aux exigences de nos clients

Réalisation d'audits de cybersécurité


6%

Autres initiatives 4%

Q7 : Initiatives mondiales avec lesquelles vous travaillez. 335 réponses de 337 participants

Lequel des énoncés suivants décrit le mieux


les initiatives dont vous vous occupez ?
0% 5% 10 % 15 % 20 % 25 % 30 % 35 %

Cybersécurité au service
de la transformation numérique 31 %
liée aux OT

Gestion des cybermenaces 2 %


24

Meilleure conformité
3%
23
aux réglementations

Meilleure conformité
aux exigences de nos clients 11 %

Réalisation d'audits de cybersécurité 10 %

Q7 : Initiatives européennes avec lesquelles vous travaillez. 123 réponses de 124 participants.
10 Résultats de l'enquête 

Lequel des énoncés suivants décrit le mieux


les initiatives dont vous vous occupez ?

0% 5% 10 % 15 % 20 % 25 % 30 % 35 % 40 %

Cybersécurité au service
de la transformation numérique 8%
38
liée aux OT

Gestion des cybermenaces 2 %


29

Meilleure conformité
aux exigences de nos clients 2 %
24

Autres initiatives 5%

Meilleure conformité
aux réglementations 5%

Q7 : Initiatives LatAm avec lesquelles vous travaillez. 26 réponses de 27 participants.


11

Les véritables décideurs du budget de la sécurité

D'un point de vue légal, les conseils


Bien souvent, le budget consacré d'administration ou les directeurs
à l'introduction de logiciels généraux décident de la manière
de sécurité (par exemple pour dont les budgets sont octroyés. Dans
la détection d'anomalies) n'est pas la pratique, les équipes de sécurité jouent
le facteur limitant, mais plutôt les un rôle de plus en plus important dans
compétences des opérateurs OT. la prise de décisions interdisciplinaires
Il arrive souvent que l'utilisation concernant les mesures de sécurité
et l'interprétation correctes des nécessaires et les fournisseurs privilégiés.
logiciels de sécurité ne soient pas Dans ce contexte, le terme « équipe »
bien connues des opérateurs OT. désigne des représentants expérimentés
des domaines de la communication
Industrie de la production OT et des SCI qui évaluent conjointement
d'électricité la situation de risque et déterminent les
mesures de cybersécurité appropriées par
une coopération et une prise de décision
interdisciplinaires.

La tendance visant à prendre des décisions budgétaires en équipe est particulièrement


répandue en Europe, où la prise de décision en équipe a été choisie par 50 % des
personnes interrogées.
Parmi les postes suivants, lesquels sont impliqués
dans l'approbation d'un budget dédié à la sécurité OT/SCI ?

0% 10 % 20 % 30 % 40 % 50 %

Cadres supérieurs, direction,


équipe dirigeante 8%
48

Département informatique/
de gestion 23 %

Équipe dédiée
à la sécurité informatique 24 %

Équipe de sécurité OT/SCI dédiée 43 %

Opérateurs du système
7%
de contrôle

Q15 : Approbation des budgets de sécurité à l'échelle mondiale. 506 réponses de 337 participants. Les
participants qui n'étaient pas en mesure de répondre ont été exclus des statistiques.

Dans l'enquête de l'année dernière, 26 % des personnes interrogées ont indiqué que «
la direction et le département général de l'informatique » participe à l'approbation des
budgets de sécurité. Selon les résultats de cette année, 23 % des personnes interrogées ont
répondu que le département informatique est responsable des budgets des technologies
opérationnelles et des SCI à l'échelle mondiale. Cela prouve que l'expérience en matière
de sécurité informatique est également appréciée dans le domaine de la sécurité des
OT. Il est évident que le but n'est pas de réinventer la roue, mais plutôt de tirer parti des
expériences en matière de technologies de l'information.
12 Résultats de l'enquête 

Parmi les postes suivants, lesquels sont impliqués


dans l'approbation d'un budget dédié à la sécurité OT/SCI ?

0% 10 % 20 % 30 % 40 % 50 %

Cadres supérieurs, direction,


équipe dirigeante 49
4 %

Département informatique/
de gestion 23 %

Équipe dédiée
à la sécurité informatique 23 %

Équipe de sécurité OT/SCI dédiée 50 %

Opérateurs du système
9%
de contrôle

Q15 : Approbation européenne du budget de la sécurité. 187 réponses de 124 participants. Les
participants qui n'étaient pas en mesure de répondre ont été exclus des statistiques.

Défis classiques de la cybermenace des SCI en 2020


Comme chaque année, le défi le plus important pour la cybersécurité industrielle, selon les
répondants, est de protéger les salariés contre les blessures ou le décès. Les trois réponses
suivantes, classées par ordre d'importance, sont plus intéressantes.

Les deuxième, troisième et quatrième réponses sont à peu près équivalentes sur le plan
de leur importance et représentent ensemble 83 % du total. Ces défis comprennent les
dommages à la qualité des produits/services (28 %), la perte de renseignements exclusifs
ou confidentiels (28 %), et le coût de la réponse à incidents et de leur atténuation (27 %).

Cette année, les effets provoqués par une attaque et les coûts qui en ont découlé
ont été particulièrement importants. En 2019, la situation était différente. Dans cette
enquête, le coût de la réponse à incidents et la perte de confiance des clients étaient
plutôt insignifiants (seulement 5 %). Il est évident qu'une nouvelle vision des choses
est en train de se dessiner. En raison de la complexité croissante des cyberattaques
contre les ressources de l'industrie6, les effets sont plus perceptibles. En outre, les unités
opérationnelles font désormais régulièrement état7 au conseil d'administration afin que
les effets après un cyberincident puissent être mieux analysés.
13

Quels sont vos défis en matière de cybersécurité ?


Veuillez sélectionner les 2 options les plus importantes

0% 5% 10 % 15 % 20 % 25 % 30 % 35 %

Dommages à la qualité du produit/service 28 %


Blessures ou décès des salariés 32 %
Perte de confiance des clients 18 %
Détérioration de l'équipement 16 %
Perte d'informations propriétaires ou confidentielles 28 %
Perte de contrats ou d'opportunités commerciales 4%
Pénalités/sanctions pour non-respect
des obligations réglementaires 4%
Coût des réponses à incidents
et des mesures d'atténuation 27 %
Préjudices causés à la marque
ou à la réputation de l'entreprise 23 %
Blessures ou décès des salariés 18 %
Dommages environnementaux 9%
Responsabilités pénales ou civiles 2%
Non-respect des exigences réglementaires 11 %
Incidence sur la sécurité nationale 2%

Q8 : Défis liés à la cybersécurité à l'échelle mondiale. 758 réponses de 337 participants. Les
participants qui n'ont pas souhaité répondre ont été exclus des statistiques.

Quels sont les départements qui dirigent les projets


de cybersécurité dans les SCI ?
Le maintien de l'intégrité des SCI requiert une compréhension approfondie des normes
de communication utilisées entre les différents composants des SCI afin de maintenir
des opérations sûres et efficaces. Dans cette couche cyberphysique, il peut être difficile
de repérer les erreurs de communication, les menaces de cybermenace et les problèmes
de santé du réseau. Les symptômes sont évidents : lenteur des mises à jour de l'interface
homme-machine (IHM), arrêts inexpliqués et défaillances précaires des composants des
SCI. Un réseau OT robuste et sain est indispensable pour prévenir ces défaillances.

Pour résumer, la planification de la cybersécurité est une tâche complexe. Celle-ci est
souvent difficile à gérer sans connaissances interdisciplinaires. Les services opérationnels
sont les moteurs d'un niveau de sécurité accru en matière de OT.

6 https://ics-cert.kaspersky.com/reports/2020/04/24/threat-landscape-for-industrial-automation-systems-2019-report-at-a-glance
7 https://www.gartner.com/en/information-technology/insights/cybersecurity
14 Résultats de l'enquête 

Lequel des points suivants décrit le mieux votre département ?

0% 10 % 20 % 30 % 40 % 50 %

Technologie d'exploitation/ingénierie
(responsable de la production, responsable 42 %
des opérations ou poste similaire)

Autre 25 %

Intégrateur de systèmes de sécurité 13 %

Sécurité informatique
(responsable de la sécurité) 11 %

Informatique (responsable informatique,


directeur informatique) 6%

Direction
(président, vice-président, propriétaire) 2%

Q6 : Départements des participants à l'échelle mondiale. 324 réponses de 337 participants.

Lorsque nous avons approfondi et demandé quelle équipe était la meilleure pour
concevoir une solution de cybersécurité des OT, 67 % des réponses ont désigné l'équipe
de sécurité informatique. Néanmoins, même dans le cadre de cette question, il est évident
que des connaissances interdisciplinaires sont nécessaires, puisque 25 % des personnes
interrogées ont déclaré avoir également recours à des consultants externes.

D'après votre expérience pratique, quelle serait la meilleure équipe


pour coordonner les initiatives de sécurité des OT/SCI dans votre organisation ?

0% 10 % 20 % 30 % 40 % 50 % 60 % 70 %

Un ou plusieurs employés
de notre équipe de sécurité informatique
s'occupent de la sécurité de nos OT/SCI 67 %

Des prestataires de services externes


s'occupent de la sécurité de nos OT/SCI,
mais nous disposons de notre 25 %
propre responsable de la sécurité des OT/SCI

Un ou plusieurs employés
du département informatique général 5%
s'occupent de la sécurité de nos OT/SCI

Un ou plusieurs prestataires
de services externes gèrent intégralement 4%
la sécurité de nos OT/SCI

Q13 : Équipe mondiale chargée de coordonner la sécurité des OT. 337 réponses de 337 participants.
15

Les nouvelles menaces de cybersécurité résultent des


initiatives de numérisation

D'après les répondants, quelles sont les


technologies numériques susceptibles
Les éditeurs de solutions de sécurité d'avoir une incidence sur la technologie
pour le secteur industriel d'automatisation traditionnelle ? Il n'est
prétendent souvent connaître les pas surprenant que 55 % des personnes
besoins futurs des utilisateurs. Les interrogées aient indiqué des méthodes,
utilisateurs connaissent mieux leurs comme le cloud et le calcul informatisé
processus de production et peuvent en périphérie de réseau ainsi que des
décider quelles solutions de sécurité composants de OT connectés à Internet.
leur sont utiles. Les utilisateurs La raison pour laquelle le cloud et le calcul
n'utilisent pas les solutions informatisé en périphérie du réseau sont
de sécurité uniquement parce que souvent mentionnés est probablement
ces logiciels sont bien pensés. psychologique8. Bien que le cloud ait déjà
prouvé sa fiabilité dans de nombreux
Pétrole et gaz autres domaines d'application, le secteur
pose actuellement encore des problèmes
de sécurité liés à l'utilisation de données
ou d'applications dans le cloud.

6 https://ieeexplore.ieee.org/abstract/document/6023923
16 Résultats de l'enquête 

L'évaluation des nouvelles méthodes de cybersécurité pour l'utilisation sécurisée


de la technologie de l'IoT se reflète également dans les réponses à l'enquête
qualitative. De nombreuses personnes ont déclaré que leurs entreprises ont mis
en place une protection de base contre la cybersécurité qui protège l'automatisation
classique et déterministe. Les technologies de cybersécurité, qui se succèdent
dans le futur, garantissent l'intégrité de chaque technologie numérique. Chaque
technique de cybersécurité est associée à un ensemble de personnes, de processus
et de technologies qui sont nécessaires pour atteindre ses objectifs.

Il est intéressant de noter que les nouveaux réseaux de communication 5G sont classés
comme étant moins critiques que les composants de l'IoT, ce qui peut être dû au fait
qu'un niveau élevé de sécurité intégrée est déjà mis en œuvre dans cette nouvelle norme
de connectivité.

D'après votre expérience pratique, quelles tendances techniques ont


la plus grande incidence sur la cybersécurité des OT/SCI ?
Veuillez sélectionner jusqu'à 3 options
0% 10 % 20 % 30 % 40 % 50 % 60 %

Utilisation des composants


industriels de l'IoT 55 %

Utilisation du calcul informatisé


36 %
en périphérie de réseau

Adoption du cloud et du SaaS 55 %

AI et machine learning 29 %

Mise en œuvre de la blockchain 7%

Utilisation de la robotique et de drones 4%

Réseaux de communication 5G 33 %

Q2 : Les tendances numériques mondiales ont une incidence sur la cybersécurité des OT. 756 réponses
de 337 participants. Les participants qui n'ont pas souhaité répondre ont été exclus des statistiques.

Lacunes dans la mise en œuvre des mesures


de cybersécurité
Les entreprises modernes présenteront toujours des
risques organisationnels et des lacunes en matière
Appliquez les principes de cybersécurité. Les experts s'accordent à dire
de base de la sécurité que le fait de repérer les vulnérabilités évitables
avant de mettre en œuvre
et de prendre des mesures pour les résoudre
la technologie ou la solution
constitue une réelle possibilité de renforcer les
la plus récente ou la plus
défenses des entreprises. Cette question vise
performante. Assurez-vous
à clarifier, après qu'une vulnérabilité a été détectée
que vous pouvez préserver
dans le réseau OT, quelles sont les raisons qui
les bases de la sécurité
peuvent expliquer un retard dans la réduction
et vous en tirerez profit.
de cette vulnérabilité.
Industrie chimique
17

Quels sont les obstacles/retards typiques dans la mise


en œuvre des projets de sécurité des SCI ?

0% 5% 10 % 15 % 20 % 25 % 30 % 35 %

L'approbation prend trop de temps 31 %

Le processus d'achat
9%
prend trop de temps

Trop de décideurs
23 %
retardent l'exécution
D'autres départements demandent
7%
un droit de vote

La sélection du fournisseur 8%

L'arrêt de la production à cause


4%
34
d'une mise en œuvre non approuvée
Les innovations en matière
d'automatisation des OT sont soumises 18 %
à une classification sévère
Dans notre organisation,
16 %
il n'y a que quelques obstacles

Q17 : Retards de mise en œuvre à l'échelle mondiale. 534 réponses de 337 participants. Les participants
qui n'ont pas souhaité répondre ont été exclus des statistiques.

Ces dernières années, il est devenu primordial de combler ces lacunes en matière
de cybersécurité, et les décideurs s'y intéressent de plus en plus. Un tiers des participants
à l'échelle mondiale ont classé les longues périodes d'approbation (31 %) et l'incapacité
à arrêter le processus de production (34 %) comme étant les raisons de ces lacunes. Seuls
16 % des répondants ont indiqué que peu d'obstacles dans leur entreprise retardent
la mise en œuvre des mesures de sécurité.

Toutefois, du point de vue local, d'autres raisons peuvent justifier le report de l'introduction
des mesures de SCI. En Asie, la plupart des personnes interrogées ont fréquemment
évoqué le grand nombre de décideurs impliqués dans la mise en œuvre des SCI comme
étant la raison des retards.
18 Résultats de l'enquête 

Quels sont les obstacles/retards typiques dans la mise


en œuvre des projets de sécurité des SCI ?

0% 10 % 20 % 30 % 40 % 50 %

L'approbation prend trop de temps 13 %

Le processus d'achat
12 %
prend trop de temps

Trop de décideurs 47 %
retardent l'exécution
D'autres départements demandent
2%
un droit de vote

La sélection du fournisseur 8%

L'arrêt de la production à cause 17 %


d'une mise en œuvre non approuvée
Les innovations en matière
d'automatisation des OT sont soumises 17 %
à une classification sévère
Dans notre organisation, 5%
il n'y a que quelques obstacles

Q17 : Retards de mise en œuvre en Asie. 72 réponses de 337 participants. Les participants qui n'ont pas
souhaité répondre ont été exclus des statistiques.

Les entreprises actives à l'échelle mondiale doivent trouver une solution pour résoudre ces
retards. Une faille de sécurité détectée peut présenter un risque semblable à un exploit
de type « zero-day ». Il est impératif de mettre en place les mesures de sécurité nécessaires
le plus rapidement possible. Au niveau international, des directives ISO ou IEC valables peuvent
permettre de normaliser les méthodes et d'accroître la rapidité d'exécution.

Situations environnementales et propres à chaque sexe


dans les équipes de cybersécurité
Dans les emplois techniques, l'égalité des sexes n'est pas toujours un fait acquis. Cela vaut
également pour les résultats de l'enquête actuelle. 57 % des personnes interrogées
déclarent que les femmes sont sous-représentées dans les équipes de cybersécurité
de leurs entreprises.

Comment la proportion de femmes dans votre organisation se compare-t-elle


à la proportion de femmes dans l'équipe de sécurité des OT/SCI ?
0% 10 % 20 % 30 % 40 % 50 % 60 %

Les femmes sont moins représentées


dans les équipes de sécurité des Ot/SCI 57 %
que dans le reste de l'entreprise

Dans les équipes de sécurité des OT/SCI,


les femmes représentent une proportion 42 %
égale à celle du reste de l'entreprise

Les femmes sont plus représentées


dans les équipes de sécurité des OT/SCI 1%
que dans le reste de l'entreprise

Q31 : Des femmes du monde entier dans des équipes ICS. 322 réponses de 337 participants. Les
participants qui n'étaient pas en mesure de répondre ont été exclus des statistiques.
19

Un rapport publié par Accenture9 analyse les obstacles et les défis. Son rapport intitulé
« Powering Economic Growth : Attracting More Young Women into Science and
Technology » indique que « les femmes sont largement sous-représentées dans les
carrières scientifiques et technologiques qui stimuleront la numérisation ». Les statistiques
de l'Union européenne reflètent également cette situation, puisque seulement 7 % des
postes techniques sont occupés par des femmes.

Selon les recherches d'Accenture, les stéréotypes négatifs autour des femmes dans
le domaine de la technologie persistent malheureusement. Les femmes continuent
de croire que l'enseignement technique est destiné aux carrières « masculines » et c'est
la principale raison pour laquelle les jeunes hommes sont plus susceptibles de choisir cette
voie que les jeunes femmes.

Cette situation est illustrée dans le tableau ci-dessous. Seuls 15 % des participants
à l'enquête déclarent qu'ils s'attendent à ce que le nombre de femmes dans les équipes
de cybersécurité augmente à l'avenir.

Votre organisation a-t-elle pris/prévoyez-vous de prendre des mesures


pour améliorer la représentation des femmes dans les équipes de sécurité
des OT/SCI ?
15 %

Oui, notre organisation vise à recruter des femmes


au sein des équipes de sécurité des OT/SCI

Non, nous employons des candidats qualifiés


sans aucune attente relative au sexe

85 %

Q32 : Amélioration de la représentation des femmes à l'échelle mondiale. 333 réponses de 337
participants. Les participants qui n'étaient pas en mesure de répondre ont été exclus des statistiques.

9 https://www.accenture.com/ie-en/~/media/Accenture/Conversion-Assets/DotCom/Documents/Global/PDF/Dualpub_16/Accenture-
Continuing-Power-Economic-Growth-Stem.pdf
20 Résultats de l'enquête 

Lorsqu'on leur a demandé si un emploi lié à l'environnement (par exemple, responsable


du développement durable) avait été créé dans leur entreprise, 44 % ont répondu que c'était le cas.

L'augmentation de la demande de responsables du développement durable témoigne d'une


évolution significative de la durabilité des entreprises. Dans l'ensemble, il ne s'agit plus de «
blanchiment écologique », mais plutôt d'être un bon citoyen d'entreprise. Le développement
durable fait désormais partie des principales missions des entreprises, et les signataires des
Principes pour l'investissement responsable des Nations unies représentent plus de la moitié
des actifs institutionnels mondiaux.

De nouvelles fonctions liées à l'environnement (par exemple, des responsables


du développement durable) seront-elles intégrées dans votre organisation ?

Oui, ces nouvelles fonctions


44 % sont (ont été) créées

56 % Non, nous ne prévoyons pas


d'intégrer ces fonctions pour le moment

Q33 : Présentation des fonctions des responsables du développement durable à l'échelle mondiale. 323
réponses de 337 participants. Les participants qui n'étaient pas en mesure de répondre ont été exclus
des statistiques.

Au cours de la discussion qualitative, les entreprises ont déclaré que, sous le contrôle
du responsable du développement durable, elles ont repensé les processus de traitement des
données relatives aux clients et aux employés ainsi que des informations sur les partenaires
commerciaux. Il est évident que le responsable du développement durable gère la protection
des données personnelles, mais les entreprises doivent absolument protéger les autres
informations liées à leur activité afin de ne pas risquer de compromettre leur position
concurrentielle sur leur marché ainsi que leur marque et leur réputation. La cybersécurité
est un élément essentiel de la protection des données et, avec l'aide des responsables
du développement durable, elle gagnera en importance dans les entreprises.
21

Conclusion et recommandations
Cette année, différents facteurs ont renforcé la nécessité de mettre en place des mesures
de cybersécurité dans l'industrie. Une influence ponctuelle notable a été la pandémie
de COVID-19, qui a eu une incidence sur le mode de fonctionnement des entreprises.
Le recours à des méthodes numériques dans le but d'accroître l'efficacité des entreprises
est un processus plus long et continu qui a des répercussions sur la cybersécurité
industrielle. Ces deux influences, en particulier sur les mesures de cybersécurité, ont déjà
été présentées dans de nombreuses sections de ce rapport. Cependant, comment les
mesures de cybersécurité industrielle devraient-elles être élaborées afin que les objectifs
de protection et de sauvegarde puissent être atteints à l'avenir ?

Modèle de maturité de la cybersécurité


ARC a conçu un modèle qui prend en charge le développement holistique de la future
norme industrielle dans le domaine de la cybersécurité. Ce modèle fournit une
infrastructure permettant de déployer stratégiquement les avantages des technologies
de cybersécurité afin de réduire les risques associés aux processus industriels.

La structure sous-jacente de la cybersécurité a révélé la nécessité d'aligner des personnes,


des processus et des technologies pour s'assurer que le niveau de sécurité exigé est atteint.

La cybersécurité industrielle a beaucoup évolué ces dernières années. Les attaques complexes
ont renforcé la demande d'une meilleure visibilité des cyberrisques qui ont une incidence sur les
systèmes de contrôle. L'intégration des programmes de cybersécurité informatique et d'OT a mis
en évidence la nécessité de permettre aux équipes d'assistance à distance d'accéder plus
facilement au système. Les programmes de transformation numérique nécessitent de nouvelles
approches pour assurer le déploiement en toute sécurité d'une variété de nouveaux appareils
potentiellement dangereux dans les limites imposées par les installations. Le modèle de maturité
de la cybersécurité industrielle fournit les informations supplémentaires dont les gestionnaires
ont besoin pour gérer les stratégies de cybersécurité industrielle dans cette nouvelle réalité.

Ce modèle de cybersécurité destiné à des technologies et des architectures en pleine évolution


dépasse les recommandations des normes et des directives en intégrant de nouvelles
technologies d'OT, comme les passerelles de pointe, de nouvelles pratiques, comme l'ICP,
et de nouvelles stratégies, y compris l'intégration de programmes de cybersécurité informatique
et d'OT. Les gains d'efficacité poussent les entreprises à adopter ces développements malgré
l'absence de directives industrielles. Nous avons intégré ces développements dans le modèle
afin d'aider les équipes de cybersécurité à mieux évaluer ces développements et à s'y préparer.
Les analystes de la cybersécurité d'ARC mettent régulièrement à jour ce modèle de maturité
industrielle de la cybersécurité OT. Nous avons intégré les nouvelles technologies et pratiques
appliquées dans le domaine de la cybersécurité industrielle. En résumé, ce modèle proposé par
ARC fournit un outil pratique pour planifier les investissements en matière de cybersécurité.

Le modèle aide les entreprises à examiner les solutions technologiques et les


fournisseurs à évaluer dans quelle mesure ils couvrent les points principaux du modèle.
Les renseignements réguliers d'ARC sur l'état de la cybersécurité industrielle servent
à déterminer les lacunes critiques en matière de ressources et de technologies que les
entreprises industrielles doivent combler. Dans la version actuelle de ce modèle, les

10 https://www.arcweb.com/industry-concepts/cybersecurity-maturity-model
22 Conclusion et recommandations 

utilisateurs finaux peuvent utiliser le modèle de maturité de la cybersécurité industrielle


ou OT pour évaluer leurs programmes de cybersécurité et justifier les investissements
nécessaires auprès de la direction générale.

Ce modèle met en évidence la nécessité de trouver un équilibre entre l'investissement


technologique et les ressources humaines. Il est également souvent utilisé par les
cyberprofessionnels pour donner un faux sentiment de sécurité après que les
gestionnaires ont approuvé certains investissements technologiques. Tous les
investissements technologiques exigent une gestion active pour maintenir le niveau
de protection requis en matière de cybersécurité.

Manque de ressources
Expertise de base Expertise avancée
en informatique Renforcement des expertises en matière
en matière de cybersécurité Personnel
et en réseau de cybersécurité
Lacune dans
les processus

Systèmes sécurisés Gestion des incidents Processus


(évaluation, mise en œuvre, maintien) (détection, réponse, rétablissement)
Lacune technologique
en matière de gestion
Niveau de protection

Console
Inventaire des éléments d'actif, flux de données, évaluation Threat Intelligence, SOC
des risques, Gestion des vulnérabilités, accès à distance, PKI Intégration, soutien à distance
d'administration
de la sécurité
Plateforme
Liste d'autorisation de gestion des
des applications SIEM menaces liées
Pare-feux de zone Détection aux OT
Passerelles des anomalies
DMZ de pointe et des failles Gérer
Pare-feu Pare-feux
Sécurité physique périmétrique d'appareils des
Gestion Les technologies
Contrôle de l'accès vulnérabilités
Renforcement des identités Confinement de sécurité
des appareils
Anti-virus Protéger
Sécurité

Maturité des programmes

La détection des anomalies comme l'une des principales


mesures pratiques contre les menaces pesant sur les SCI
Les réseaux de production actuels ont une topologie comparable aux réseaux informatiques
classiques et utilisent de plus en plus les protocoles informatiques. Ces protocoles
ne sont pas seulement considérés comme des unités de contrôle intelligentes, mais les
capteurs et les mécanismes d'accès les utilisent également de plus en plus souvent pour
communiquer. Le nombre de ces composantes rend ces réseaux de plus en plus complexes.
Les éléments de réseaux industriels sont interconnectés par des commutateurs. Pour
sécuriser les interfaces de segments et les connexions réseau, on utilise des pare-feu
et d'autres solutions de surveillance. Dans ce contexte, la surveillance consiste à consigner
et à analyser les données et les flux de données qui se présentent dans le réseau, et sert
principalement à détecter les anomalies qui influencent les processus d'automatisation.

Les anomalies sont des déviations inattendues par rapport aux règles normales, c'est-à-dire des
déviations par rapport aux « conditions normales de fonctionnement ». Celles-ci se produisent
généralement en cas d'erreur. Cependant, elles peuvent également être le signe d'une attaque
ou d'une manipulation au sein d'un réseau de production. Cela se vérifie notamment lorsque
des événements se produisent pour la première fois, que des processus se comportent
différemment ou que des appareils qui ne l'ont jamais fait communiquent entre eux. Cela signifie
que des modèles d'attaque jusqu'alors inconnus peuvent également être détectés en évaluant
les anomalies. La détection des anomalies est donc une méthode adaptée pour générer des
cyberalertes et, si nécessaire, permettre une enquête scientifique plus efficace. La détection des
anomalies est l'une des méthodes de base pour détecter les cyberattaques.
23

Annexe
Méthodologie de l'enquête
Tous les répondants sont impliqués dans la prise de décision et le choix des solutions
de cybersécurité. À l'échelle mondiale, plus de 45 % des personnes interrogées ont une
influence importante ou ultime dans le choix des solutions de cybersécurité. En Amérique
du Nord, plus de 50 % des personnes interrogées ont une influence directe sur le choix
de la solution de cybersécurité.

Lesquels des points suivants s'appliquent à votre fonction actuelle ?

4%
J'ai une certaine influence
sur les décisions relatives
aux questions de cybersécurité OT/ICS
41 %
J'ai une forte influence
sur les décisions relatives
aux questions de cybersécurité OT/ICS

55 % J'ai le pouvoir de décision finale


pour les questions relatives
aux questions de cybersécurité OT/ICS

Q4 : Influence actuelle mondiale. 337 réponses de 337 participants.

Lesquels des points suivants s'appliquent à votre fonction actuelle ?

9%
J'ai une certaine influence
sur les décisions relatives
aux questions de cybersécurité OT/ICS

J'ai une forte influence


47 % sur les décisions relatives
aux questions de cybersécurité OT/ICS

44 % J'ai le pouvoir de décision finale


pour les questions relatives
aux questions de cybersécurité OT/ICS

Q4 : Influence actuelle de l'Amérique du Nord. 84 réponses de 84 participants.

Cette enquête a été réalisée à l'échelle mondiale pour le compte de Kaspersky


afin de donner suite aux enquêtes précédentes réalisées par ARC et Kaspersky sur
la cybersécurité des SCI. 330 entreprises industrielles ont été interrogées en ligne,
et 10 représentants de l'industrie ont été interviewés personnellement lors de foires
commerciales et de forums d'ARC dans le monde entier, comprenant l'Europe, l'Amérique
du Nord, l'Amérique latine, l'Asie et le Moyen-Orient.
24 Annexe 

Participants par région

4% 3%
18 %
6%

Asie

Europe

Amérique du Nord

Amérique latine

28 % Moyen-Orient

Russie

40 %

Q0 : Participants à l'enquête à l'échelle mondiale. 337 réponses de 337 participants.

La moitié des industries interrogées dans le monde proviennent des secteurs du pétrole,
du gaz et de la chimie. Ce ratio est différent uniquement en Asie, où 40 % des industries
appartiennent au secteur du pétrole et du gaz et 37 % au secteur manufacturier.

Dans quel secteur industriel votre organisation exerce-t-elle ses activités ?


(Quelle est l'activité principale de votre entreprise ?)

0% 10 % 20 % 30 % 40 % 50 % 60 %

Pétrole et gaz
ou produits chimiques 51 %

Production/Fabrication 25 %

Autre industrie 10 %

Production d'énergie 10 %

Alimentation et boissons 2%

Produits pharmaceutiques 1%

Q1 : Industries mondiales participant à l'enquête. 337 réponses de 337 participants.


25

Dans quel secteur industriel votre organisation exerce-t-elle ses activités ?


(Quelle est l'activité principale de votre entreprise ?)

0% 10 % 20 % 30 % 40 % 50 %

Pétrole et gaz
ou produits chimiques 40 %

Production/Fabrication 37 %

Autre industrie 18 %

Production d'énergie 3%

Alimentation et boissons 2%

Q1 : Industries asiatiques participant à l'enquête. 60 réponses de 60 participants.

Quelles sont vos responsabilités concernant les systèmes


de contrôle des technologies opérationnelles (OT) ?
Parmi les affirmations suivantes, laquelle est vraie ?
0% 5% 10 % 15 % 20 % 25 %

Développement et intégration du système de contrôle OT 23 %

Gestion du système de contrôle OT (stratégie,


20 %
budget, sensibilisation à la sécurité et communication)

Autres responsabilités relatives


19 %
au système de contrôle OT (précisez)

Responsable de la sécurité des OT/SCI


16 %

Conformité du système de contrôle OT


15 %
(politiques, procédures et directives)

Fonctionnement du système de contrôle OT


6%

Gestion du système de contrôle OT


(planification stratégique, gestion budgétaire, 1%
sensibilisation à la sécurité et communication)

Q3 : Responsabilités en matière d'OT à l'échelle mondiale. 336 réponses de 337 répondants.

À propos d'ARC Advisory Group


Fondé en 1986, ARC Advisory Group est la première société de conseil et d'étude
technologique pour l'industrie et l'infrastructure. ARC se démarque par une couverture
étendue de l'informatique (IT) et des technologies opérationnelles (OT), ainsi que des
tendances commerciales associées.

Nos analystes et nos consultants ont une excellente connaissance du secteur et mettent
leur expérience directe au service de nos clients afin de les aider à trouver les meilleures
réponses aux problèmes complexes auxquels sont confrontées les entreprises modernes.
Nos clients fournisseurs de technologie peuvent tirer profit de nos études de marché
stratégiques et nous aidons les utilisateurs finaux à élaborer des stratégies d'adoption
pertinentes ainsi qu'à évaluer et sélectionner les solutions technologiques les mieux
adaptées à leurs besoins.
26 Annexe 

Pour bénéficier des recherches approfondies et de l'expérience des employés d'ARC,


vous pouvez faire appel à nos services de consulting. Les services de consulting d'ARC
sont spécifiquement conçus pour les cadres responsables de l'élaboration de stratégies
et d'orientations pour leur organisation. Si vous souhaitez vous abonner, contactez-nous par
email ou par téléphone, ou consultez notre site Web à l'adresse www.arcweb.com.

ARC Advisory Group GmbH & Co. KG, KG, Stadttor 1, 40219 Düsseldorf, Allemagne.

À propos de Kaspersky
Kaspersky est une entreprise mondiale de cybersécurité fondée en 1997. Kaspersky
s'appuie sur sa Threat Intelligence et son expertise en matière de sécurité informatique
pour développer des solutions de sécurité destinées aux entreprises, aux infrastructures
critiques, aux gouvernements et aux utilisateurs du monde entier. Le portefeuille
de solutions de sécurité complet inclut une protection optimale des terminaux ainsi que
de nombreux services et solutions de sécurité spécialisés pour lutter contre les menaces
numériques sophistiquées et évolutives. Plus de 400 millions d'utilisateurs sont protégés
par les technologies de Kaspersky et nous aidons 270 000 clients professionnels
à protéger ce qui compte le plus à leurs yeux. Plus d'informations sur : www.kaspersky.fr.

Kaspersky offre un niveau élevé d'expertise dans le secteur de la cybersécurité grâce


à la Kaspersky Industrial Control Systems Cyber Emergency Response Team (Kaspersky
ICS CERT). Il s'agit d'un projet mondial lancé par Kaspersky en 2016 pour coordonner
les efforts des fournisseurs de systèmes d'automatisation, des propriétaires et des
exploitants d'installations industrielles et des chercheurs en sécurité informatique
pour protéger les entreprises industrielles contre les cyberattaques. Kaspersky ICS
CERT se consacre principalement à identifier les menaces existantes et potentielles qui
ciblent les systèmes d'automatisation industrielle et l'Internet des objets (IoT) industriel.

Kaspersky Industrial CyberSecurity est une gamme de technologies et de services


conçus pour protéger les niveaux et les composants technologiques des entreprises
industrielles (serveurs SCADA, interfaces HMI, postes de travail d'ingénierie,
API, connexions) sans affecter la continuité des opérations ni la cohérence des
processus industriels. Kaspersky Industrial CyberSecurity fournit une approche
holistique en matière de cybersécurité industrielle, de la protection des terminaux
à la surveillance des réseaux industriels en passant par les programmes de formation
et les services d'experts.

En savoir plus à l'adresse : https://ics.kaspersky.com

Nous contacter : samy.tadjine@kaspersky.com

Nous suivre : https://twitter.com/KasperskyICS


ARC Advisory Group GmbH & Co. KG,
Stadttor 1, 40219 Dusseldorf,
Germany ARC Advisory Group GmbH & Co. KG,
Stadttor 1, 40219 Dusseldorf,
Allemagne

Vous aimerez peut-être aussi