{"id":8875,"date":"2017-06-16T09:41:13","date_gmt":"2017-06-16T09:41:13","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=8875"},"modified":"2019-11-22T09:04:39","modified_gmt":"2019-11-22T09:04:39","slug":"ics-report-2017","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/ics-report-2017\/8875\/","title":{"rendered":"Syst\u00e8mes de contr\u00f4le industriels de la cybers\u00e9curit\u00e9 : vue d&rsquo;ensemble"},"content":{"rendered":"<p>Ces derni\u00e8res ann\u00e9es, m\u00eame les plus gros m\u00e9dias n\u2019ont cess\u00e9 de parler des incidents de cybers\u00e9curit\u00e9 des syst\u00e8mes de contr\u00f4le industriels. Malheureusement, le probl\u00e8me ne repose pas uniquement sur les attaques cibl\u00e9es, telles que BlackEnergy ou l\u2019<a href=\"https:\/\/securelist.fr\/65394\/secteur-industriel-et-bureaux-dingenieurs-du-moyen-orient-victimes-de-loperation-ghoul\/\" target=\"_blank\" rel=\"noopener nofollow\">Op\u00e9ration Ghoul<\/a>, visant le secteur industriel, mais aussi davantage sur des cybermenaces communes ne visant pas de victimes en particulier. Le dernier exemple en date, celui du <a href=\"https:\/\/www.kaspersky.fr\/blog\/wannacry-and-embedded\/8802\/\" target=\"_blank\" rel=\"noopener\">ransomware WannaCry<\/a>, qui n\u2019avait pas \u00e9t\u00e9 explicitement con\u00e7u pour viser des syst\u00e8mes de contr\u00f4le industriels mais qui avait r\u00e9ussi \u00e0 infiltrer un certain nombre de r\u00e9seaux de syst\u00e8mes de contr\u00f4le industriels et dans certains cas, avait conduit \u00e0 l\u2019immobilisation des processus industriels.<\/p>\n<p>Mais de quelle fa\u00e7on les personnes en charge de la s\u00e9curit\u00e9 des syst\u00e8mes de contr\u00f4le industriels r\u00e9pondent-elles aux menaces\u00a0? Comment ces professionnels de la cybers\u00e9curit\u00e9 per\u00e7oivent-ils les risques, et poss\u00e8dent-ils les comp\u00e9tences n\u00e9cessaires pour y faire face\u00a0? Comment la perception et la r\u00e9alit\u00e9 s\u2019alignent-elles\u00a0? Nous avons observ\u00e9 un certain foss\u00e9 entre la perception des incidents des syst\u00e8mes de contr\u00f4le industriels au sein des entreprises industrielles et la r\u00e9alit\u00e9. C\u2019est la raison pour laquelle, \u00e0 l\u2019aide de Business Advantage, nous avons men\u00e9 une \u00e9tude aupr\u00e8s de 359 professionnels de la cybers\u00e9curit\u00e9 industrielle. Voici nos conclusions.<\/p>\n<p><strong>Conclusions des syst\u00e8mes de contr\u00f4le industriels de la cybers\u00e9curit\u00e9 <\/strong><\/p>\n<ul>\n<li>83% des sond\u00e9s pensent qu\u2019ils sont bien pr\u00e9par\u00e9s face \u00e0 un incident de cybers\u00e9curit\u00e9 des syst\u00e8mes de contr\u00f4le industriels. Dans le m\u00eame temps, la moiti\u00e9 des entreprises interrog\u00e9es ont \u00e9t\u00e9 confront\u00e9es \u00e0 des incidents de s\u00e9curit\u00e9 (entre un et cinq) ces douze derniers mois, et 4% d\u2019entre elles plus de six.<\/li>\n<li>Les professionnels de la s\u00e9curit\u00e9 des syst\u00e8mes de contr\u00f4le industriels ont un bon sens des r\u00e9alit\u00e9s mais ne sont pas convaincus que leurs sentiments soient partag\u00e9s\u00a0: 31% d\u00e9clarent que la cybers\u00e9curit\u00e9 des syst\u00e8mes de contr\u00f4le industriels n\u2019est pas une priorit\u00e9 de la haute direction.<\/li>\n<li>Une mauvaise cybers\u00e9curit\u00e9 co\u00fbte en moyenne 497 000 dollars aux entreprises industrielles.<\/li>\n<li>Pour la plupart des entreprises des syst\u00e8mes de contr\u00f4le industriels, les malwares conventionnels restent le plus gros point douloureux\u00a0: 56% des sond\u00e9s les consid\u00e8rent comme \u00e9tant le vecteur le plus inqui\u00e9tant. Ici, la perception rencontre la r\u00e9alit\u00e9\u00a0; la moiti\u00e9 des entreprises interrog\u00e9es ont d\u00fb att\u00e9nuer les cons\u00e9quences des malwares classiques de l\u2019an dernier.<\/li>\n<li>Parmi les trois principales cons\u00e9quences des incidents\u00a0: les dommages li\u00e9s \u00e0 la qualit\u00e9 du produit et du service, la perte d\u2019informations confidentielles, et la r\u00e9duction ou la perte de production sur un site.<\/li>\n<li>La moiti\u00e9 des entreprises des syst\u00e8mes de contr\u00f4le industriels interrog\u00e9es ont reconnu que les fournisseurs externes ont acc\u00e8s \u00e0 des r\u00e9seaux de contr\u00f4le industriels dans leur entreprise, \u00e9largissant le p\u00e9rim\u00e8tre des menaces.<\/li>\n<li>81% des entreprises indiquent une utilisation accrue des connections sans fil sur le r\u00e9seau industriel. Cela indique la fin de toute strat\u00e9gie de faille de s\u00e9curit\u00e9 r\u00e9aliste.<\/li>\n<li>Le top trois des types de solutions de s\u00e9curit\u00e9 les plus populaires sont les suspects habituels\u00a0: antimalware, supervision des r\u00e9seaux, et contr\u00f4les d\u2019acc\u00e8s \u00e0 l\u2019appareil. Mais dans le m\u00eame temps, 54% n\u2019ont pas tenu compte de l\u2019analyse des vuln\u00e9rabilit\u00e9s et de la gestion des patchs, et parmi ceux qui en ont, 41% \u00e9mettent des patchs une fois par mois voire moins souvent. Comme l\u2019a d\u00e9montr\u00e9 WannaCry, ce n\u2019est pas une strat\u00e9gie solide.<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-8876\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2017\/06\/16093326\/FR_kaspersky_inf_graph_0106.png\" alt=\"\" width=\"595\" height=\"742\"><\/p>\n<p><strong>Nos conclusions<\/strong><\/p>\n<p>M\u00eame si les recherches d\u00e9montrent que les professionnels sont conscients des menaces, leurs perceptions et interactions envers elles indiquent un besoin de mieux comprendre la nature de ces menaces et de quelle fa\u00e7on les combattre. Les strat\u00e9gies de la cybers\u00e9curit\u00e9 industrielle actuelle sont largement contradictoires, avec des entreprises qui mettent des solutions en place mais qui ne suivent pas de processus s\u00e9curis\u00e9s, de conseils et n\u2019ont pas mis en place de logiciel correctement.<\/p>\n<p>Kaspersky Lab recommande que les entreprises industrielles sensibilisent davantage leurs employ\u00e9s sur la mont\u00e9e des probl\u00e8mes et aident les utilisateurs \u00e0 comprendre les menaces et comportements qui mettent en danger les entreprises. Le manque de comp\u00e9tences peut \u00eatre r\u00e9solu en externalisant la gestion sp\u00e9cifique de la cybers\u00e9curit\u00e9 \u00e0 des \u00e9quipes externes sp\u00e9cialis\u00e9es qui comprennent les exigences uniques du secteur.<\/p>\n<p>Par ailleurs, <a href=\"https:\/\/ics.kaspersky.com\/?utm_medium=smm&amp;utm_source=ww_kb_o_170602\" target=\"_blank\" rel=\"noopener nofollow\">les solutions de cybers\u00e9curit\u00e9 \u00e9labor\u00e9es sp\u00e9cifiquement<\/a> pour le secteur fournissent une protection beaucoup plus efficace que les solutions g\u00e9n\u00e9riques, qui, comme nous l\u2019avons vu, exposent au moins 50% des entreprises \u00e0 des failles.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nous avons men\u00e9 une \u00e9tude globale aupr\u00e8s de 359 professionnels de la cybers\u00e9curit\u00e9 industrielle afin d\u2019en savoir plus sur les mythes et les r\u00e9alit\u00e9s. <\/p>\n","protected":false},"author":2423,"featured_media":8877,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3151],"tags":[2246,145,1730,2247],"class_list":{"0":"post-8875","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-cybersecurite-industrielle","10":"tag-etude","11":"tag-ics","12":"tag-rapport"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ics-report-2017\/8875\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ics-report-2017\/7869\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ics-report-2017\/4289\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ics-report-2017\/11514\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ics-report-2017\/10602\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ics-report-2017\/10521\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ics-report-2017\/13097\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ics-report-2017\/13174\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ics-report-2017\/17812\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ics-report-2017\/16967\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ics-report-2017\/9117\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ics-report-2017\/6904\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ics-report-2017\/16029\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ics-report-2017\/16967\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ics-report-2017\/16967\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/ics\/","name":"ICS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/8875","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2423"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=8875"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/8875\/revisions"}],"predecessor-version":[{"id":12900,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/8875\/revisions\/12900"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/8877"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=8875"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=8875"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=8875"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}