{"id":5041,"date":"2023-05-25T18:32:00","date_gmt":"2023-05-25T16:32:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=5041"},"modified":"2023-05-28T18:38:46","modified_gmt":"2023-05-28T16:38:46","slug":"strategies-pour-reduire-la-surface-dattaque-dans-le-secteur-manufacturier","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/strategies-pour-reduire-la-surface-dattaque-dans-le-secteur-manufacturier\/","title":{"rendered":"STRAT\u00c9GIES POUR R\u00c9DUIRE LA SURFACE D&rsquo;ATTAQUE DANS LE SECTEUR MANUFACTURIER"},"content":{"rendered":"\n<p>Gr\u00e2ce \u00e0 l&rsquo;innovation des initiatives de num\u00e9risation, les technologies op\u00e9rationnelles (OT) et les technologies de l&rsquo;information (IT) ne sont plus isol\u00e9es comme elles l&rsquo;\u00e9taient auparavant. Cela a conduit \u00e0 une transformation num\u00e9rique de l&rsquo;usine, qui a acc\u00e9l\u00e9r\u00e9 la connexion des machines aux syst\u00e8mes num\u00e9riques et aux donn\u00e9es.<\/p>\n\n\n\n<p>Aujourd&rsquo;hui, les syst\u00e8mes informatiques sont capables de tout g\u00e9rer et de surveiller l&rsquo;ensemble du processus de production, et ils ont \u00e9t\u00e9 ajout\u00e9s au mat\u00e9riel et aux logiciels utilis\u00e9s pour surveiller tous les appareils et machines industriels. Tout est connect\u00e9, y compris l&rsquo;OT et l&rsquo;IT.<\/p>\n\n\n\n<p>Bien entendu, cela signifie que la productivit\u00e9 a \u00e9t\u00e9 am\u00e9lior\u00e9e plus que jamais. En outre, le manque de main-d&rsquo;\u0153uvre a r\u00e9duit les co\u00fbts d&rsquo;exploitation, tandis que le processus de production de pratiquement n&rsquo;importe quoi est plus rapide que jamais. Le seul domaine dans lequel tout ce syst\u00e8me souffre aujourd&rsquo;hui est celui de la s\u00e9curit\u00e9, et comme tout est expos\u00e9 \u00e0 des <strong><a href=\"https:\/\/blog.koddos.net\/north-korean-hackers-infiltrate-individuals-and-corporations-using-sophisticated-hacking-attacks\/\">attaques de piratage<\/a><\/strong>, c&rsquo;est l&rsquo;ensemble de l&rsquo;organisation qui est en danger.<\/p>\n\n\n\n<p>Rien que l&rsquo;ann\u00e9e derni\u00e8re, les entreprises manufacturi\u00e8res du monde entier ont subi un total de 2 337 attaques.<\/p>\n\n\n\n<p><strong>Les ransomwares mettent les industriels en danger<\/strong><\/p>\n\n\n\n<p>En ce qui concerne les attaques de piratage, elles sont \u00e9galement diff\u00e9rentes de ce qu&rsquo;elles \u00e9taient auparavant. Leur nature a chang\u00e9, et alors que dans le pass\u00e9, les attaquants \u00e9taient motiv\u00e9s par l&rsquo;espionnage, ciblant les secrets et la propri\u00e9t\u00e9 intellectuelle, aujourd&rsquo;hui ils volent les informations d&rsquo;identification et verrouillent les machines avec des <strong><a href=\"https:\/\/blog.koddos.net\/hackers-walk-away-with-70m-bitcoin-in-ransomware-attacks\/\">ransomwares<\/a><\/strong>, for\u00e7ant les entreprises \u00e0 payer ou \u00e0 \u00e9chouer.<\/p>\n\n\n\n<p>En fait, le secteur industriel a \u00e9t\u00e9 la principale cible des attaques par ransomware en 2022, avec une augmentation de 87 % par rapport \u00e0 l&rsquo;ann\u00e9e pr\u00e9c\u00e9dente. Le pire, c&rsquo;est que la plupart des fabricants ne sont toujours pas pr\u00eats \u00e0 faire face \u00e0 une attaque de ce type, bien qu&rsquo;ils soient conscients du danger. Selon Security Scorecard, pr\u00e8s de la moiti\u00e9 des entreprises industrielles examin\u00e9es ont obtenu une note de C, D ou F en mati\u00e8re de s\u00e9curit\u00e9. Elles sont donc pratiquement sans d\u00e9fense lorsque des attaquants viennent frapper \u00e0 leur porte.<\/p>\n\n\n\n<p>Le co\u00fbt moyen d&rsquo;une violation de donn\u00e9es dans une infrastructure critique s&rsquo;\u00e9l\u00e8ve \u00e0 4,8 millions de dollars. En outre, des incidents tr\u00e8s m\u00e9diatis\u00e9s ont r\u00e9cemment montr\u00e9 \u00e0 quel point ces attaques peuvent \u00eatre paralysantes. L&rsquo;exemple le plus r\u00e9cent est celui de l&rsquo;attaque contre la soci\u00e9t\u00e9 Dole, l&rsquo;un des plus grands producteurs de fruits et l\u00e9gumes au monde. Apr\u00e8s avoir \u00e9t\u00e9 prise pour cible par des <strong><a href=\"https:\/\/blog.koddos.net\/uber-data-leaked-online-after-online-criminals-attacked-its-vendor\/\">criminels en ligne<\/a><\/strong>, l&rsquo;entreprise a d\u00fb interrompre sa production en Am\u00e9rique du Nord.<\/p>\n\n\n\n<p>En ao\u00fbt 2022, deux entreprises Luxembourgeoises ont \u00e9t\u00e9 touch\u00e9es par un ransomware, et les attaquants ont r\u00e9ussi \u00e0 mettre hors service les portails des clients et \u00e0 voler des donn\u00e9es dans les syst\u00e8mes. Sans oublier l&rsquo;attaque de Colonial Pipeline, qui a r\u00e9ellement mis en lumi\u00e8re l&rsquo;infrastructure d\u00e9fectueuse.<\/p>\n\n\n\n<p><strong>Comment les industriels peuvent-ils r\u00e9duire leur exposition \u00e0 la surface d&rsquo;attaque ?<\/strong><\/p>\n\n\n\n<p>Jusqu&rsquo;\u00e0 pr\u00e9sent, nous avons parl\u00e9 des probl\u00e8mes auxquels les producteurs sont confront\u00e9s en raison d&rsquo;une s\u00e9curit\u00e9 insuffisante, mais que peuvent-ils faire pour mieux se prot\u00e9ger ? De nombreuses mesures peuvent \u00eatre prises, et en voici cinq qui devraient permettre d&#8217;emp\u00eacher les hackers de s\u2019infiltrer.<\/p>\n\n\n\n<p><strong>1.&nbsp;&nbsp; Tests multiples<\/strong><\/p>\n\n\n\n<p>Les industriels ne doivent pas sous-estimer les effets positifs de tests et d&rsquo;\u00e9valuations r\u00e9guliers de leurs r\u00e9seaux et de leur infrastructure. Ils disposeront ainsi d&rsquo;une visibilit\u00e9 en temps r\u00e9el sur l&rsquo;\u00e9tat de leur s\u00e9curit\u00e9. En proc\u00e9dant \u00e0 des tests r\u00e9p\u00e9t\u00e9s, ils peuvent identifier les failles d\u00e8s qu&rsquo;elles apparaissent ou rep\u00e9rer quelque chose qu&rsquo;ils n&rsquo;avaient pas vu auparavant.<\/p>\n\n\n\n<p>En outre, elles pourront \u00e9valuer l&rsquo;efficacit\u00e9 de leurs contr\u00f4les de s\u00e9curit\u00e9, identifier les domaines n\u00e9cessitant des travaux suppl\u00e9mentaires, adapter leur programme de s\u00e9curit\u00e9, sensibiliser le public, etc. Ainsi, non seulement les entreprises seront plus s\u00fbres, mais elles b\u00e9n\u00e9ficieront aussi d&rsquo;un avantage concurrentiel du simple fait qu&rsquo;elles seront plus s\u00e9curis\u00e9es que leurs concurrents.<\/p>\n\n\n\n<p><strong>2.&nbsp;&nbsp; Automatiser le processus de s\u00e9curit\u00e9<\/strong><\/p>\n\n\n\n<p>L&rsquo;automatisation a fait des merveilles pour la production, et il peut en \u00eatre de m\u00eame pour la s\u00e9curit\u00e9. Gr\u00e2ce \u00e0 l&rsquo;automatisation, les entreprises peuvent optimiser leur temps et leurs ressources. Cette efficacit\u00e9 les aidera \u00e0 rationaliser leurs efforts, \u00e0 r\u00e9duire le temps et les efforts n\u00e9cessaires pour identifier les menaces de s\u00e9curit\u00e9 et y r\u00e9pondre, et bien d&rsquo;autres choses encore. Les organisations peuvent commencer par automatiser les tests du r\u00e9seau et les r\u00e9p\u00e9ter \u00e0 intervalles r\u00e9guliers.<\/p>\n\n\n\n<p>Gr\u00e2ce \u00e0 l&rsquo;automatisation, les entreprises peuvent parvenir \u00e0 la normalisation, \u00e0 la pr\u00e9cision et, par cons\u00e9quent, \u00e0 la coh\u00e9rence. En cons\u00e9quence, elles seront m\u00eame en mesure d&rsquo;adapter et de renforcer leurs pratiques de s\u00e9curit\u00e9, le tout avec un excellent rapport co\u00fbt-efficacit\u00e9. Tout devenant accessible d&rsquo;un simple clic, il n&rsquo;y a aucune raison pour que les entreprises \u00e9vitent cette \u00e9tape.<\/p>\n\n\n\n<p><strong>3.&nbsp;&nbsp; Penser comme un hacker<\/strong><\/p>\n\n\n\n<p>Pour comprendre ce qu&rsquo;un hacker peut cibler, vous devez apprendre \u00e0 penser comme lui. Quelle que soit la raison pour laquelle un hacker peut cibler vos syst\u00e8mes, il cherchera d&rsquo;abord un moyen d&rsquo;y entrer. C&rsquo;est pourquoi les organisations doivent sortir des sentiers battus et essayer de trouver des vuln\u00e9rabilit\u00e9s potentielles avant que les mauvais acteurs ne le fassent.<\/p>\n\n\n\n<p>En adoptant ce point de vue de l&rsquo;adversaire, elles peuvent am\u00e9liorer leurs <strong><a href=\"https:\/\/blog.koddos.net\/security-vendor-dragos-was-targeted-by-hackers-attempting-to-extort-money\/\">strat\u00e9gies de s\u00e9curit\u00e9<\/a><\/strong> et minimiser les risques de piratage.<\/p>\n\n\n\n<p><strong>4.&nbsp;&nbsp; Prioriser les correctifs en fonction du risque r\u00e9el<\/strong><\/p>\n\n\n\n<p>Un autre moyen rentable d&rsquo;att\u00e9nuer les risques et de r\u00e9duire l&rsquo;exposition consiste \u00e0 donner la priorit\u00e9 \u00e0 la correction des vuln\u00e9rabilit\u00e9s en fonction de l&rsquo;impact sur l&rsquo;entreprise. En d&rsquo;autres termes, ce qui compte le plus doit passer en premier. Les entreprises devraient commencer par corriger les menaces et <strong><a href=\"https:\/\/blog.koddos.net\/over-15-million-public-facing-services-susceptible-to-cisa-kev-vulnerabilities\/\">les vuln\u00e9rabilit\u00e9s les plus critiques<\/a><\/strong> r\u00e9v\u00e9l\u00e9es par les tests, puis s&rsquo;attaquer aux moins critiques.<\/p>\n\n\n\n<p>Les failles susceptibles d&rsquo;exposer votre entreprise aux dommages les plus importants doivent \u00eatre corrig\u00e9es en premier, sinon cela risque de faire perdre du temps \u00e0 une erreur sans importance tout en donnant aux hackers l&rsquo;occasion de s&rsquo;introduire dans le syst\u00e8me.<\/p>\n\n\n\n<p>En outre, l&rsquo;\u00e9tablissement de priorit\u00e9s est \u00e9galement un excellent moyen d&rsquo;\u00e9liminer le \u00ab\u00a0bruit\u00a0\u00bb caus\u00e9 par un trop grand nombre d&rsquo;alertes de s\u00e9curit\u00e9. En supprimant l&rsquo;alerte la plus importante, on peut aussi \u00e9liminer quelques petites alertes qui n&rsquo;existent que gr\u00e2ce aux alertes les plus importantes.<\/p>\n\n\n\n<p><strong>5.&nbsp;&nbsp; \u00c9talonner votre position en mati\u00e8re de s\u00e9curit\u00e9<\/strong><\/p>\n\n\n\n<p>Enfin, il convient de noter que des tests r\u00e9guliers de votre surface d&rsquo;attaque permettent d&rsquo;\u00e9valuer en permanence votre position en mati\u00e8re de s\u00e9curit\u00e9. Cela est utile \u00e0 plusieurs \u00e9gards. Par exemple, il vous permet de mesurer l&rsquo;efficacit\u00e9 de vos mesures de s\u00e9curit\u00e9 par rapport aux meilleures pratiques du secteur. Il peut \u00e9galement r\u00e9v\u00e9ler les domaines dans lesquels des am\u00e9liorations sont possibles, voire n\u00e9cessaires.<\/p>\n\n\n\n<p>Il peut d\u00e9montrer la conformit\u00e9 avec les normes et les r\u00e9glementations du secteur, et fournira aussi des informations pr\u00e9cieuses sur la strat\u00e9gie et la posture de s\u00e9curit\u00e9. Vous pourrez ainsi prendre de meilleures d\u00e9cisions, en toute connaissance de cause.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gr\u00e2ce \u00e0 l&rsquo;innovation des initiatives de num\u00e9risation, les technologies op\u00e9rationnelles (OT) et les technologies de l&rsquo;information (IT) ne sont plus isol\u00e9es comme elles l&rsquo;\u00e9taient auparavant. Cela a conduit \u00e0 une transformation num\u00e9rique de l&rsquo;usine, qui a acc\u00e9l\u00e9r\u00e9 la connexion des machines aux syst\u00e8mes num\u00e9riques et aux donn\u00e9es. Aujourd&rsquo;hui, les syst\u00e8mes informatiques sont capables de tout &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/strategies-pour-reduire-la-surface-dattaque-dans-le-secteur-manufacturier\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">STRAT\u00c9GIES POUR R\u00c9DUIRE LA SURFACE D&rsquo;ATTAQUE DANS LE SECTEUR MANUFACTURIER<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":5042,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-5041","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>STRAT\u00c9GIES POUR R\u00c9DUIRE LA SURFACE D&#039;ATTAQUE DANS LE SECTEUR MANUFACTURIER - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/strategies-pour-reduire-la-surface-dattaque-dans-le-secteur-manufacturier\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"STRAT\u00c9GIES POUR R\u00c9DUIRE LA SURFACE D&#039;ATTAQUE DANS LE SECTEUR MANUFACTURIER - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Gr\u00e2ce \u00e0 l&rsquo;innovation des initiatives de num\u00e9risation, les technologies op\u00e9rationnelles (OT) et les technologies de l&rsquo;information (IT) ne sont plus isol\u00e9es comme elles l&rsquo;\u00e9taient auparavant. Cela a conduit \u00e0 une transformation num\u00e9rique de l&rsquo;usine, qui a acc\u00e9l\u00e9r\u00e9 la connexion des machines aux syst\u00e8mes num\u00e9riques et aux donn\u00e9es. Aujourd&rsquo;hui, les syst\u00e8mes informatiques sont capables de tout &hellip; Continue reading STRAT\u00c9GIES POUR R\u00c9DUIRE LA SURFACE D&rsquo;ATTAQUE DANS LE SECTEUR MANUFACTURIER\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/strategies-pour-reduire-la-surface-dattaque-dans-le-secteur-manufacturier\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2023-05-25T16:32:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-05-28T16:38:46+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/05\/Attack.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/strategies-pour-reduire-la-surface-dattaque-dans-le-secteur-manufacturier\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/strategies-pour-reduire-la-surface-dattaque-dans-le-secteur-manufacturier\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"STRAT\u00c9GIES POUR R\u00c9DUIRE LA SURFACE D&rsquo;ATTAQUE DANS LE SECTEUR MANUFACTURIER\",\"datePublished\":\"2023-05-25T16:32:00+00:00\",\"dateModified\":\"2023-05-28T16:38:46+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/strategies-pour-reduire-la-surface-dattaque-dans-le-secteur-manufacturier\\\/\"},\"wordCount\":1320,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/strategies-pour-reduire-la-surface-dattaque-dans-le-secteur-manufacturier\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/Attack.webp?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/strategies-pour-reduire-la-surface-dattaque-dans-le-secteur-manufacturier\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/strategies-pour-reduire-la-surface-dattaque-dans-le-secteur-manufacturier\\\/\",\"name\":\"STRAT\u00c9GIES POUR R\u00c9DUIRE LA SURFACE D'ATTAQUE DANS LE SECTEUR MANUFACTURIER - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/strategies-pour-reduire-la-surface-dattaque-dans-le-secteur-manufacturier\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/strategies-pour-reduire-la-surface-dattaque-dans-le-secteur-manufacturier\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/Attack.webp?fit=825%2C510&ssl=1\",\"datePublished\":\"2023-05-25T16:32:00+00:00\",\"dateModified\":\"2023-05-28T16:38:46+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/strategies-pour-reduire-la-surface-dattaque-dans-le-secteur-manufacturier\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/strategies-pour-reduire-la-surface-dattaque-dans-le-secteur-manufacturier\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/strategies-pour-reduire-la-surface-dattaque-dans-le-secteur-manufacturier\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/Attack.webp?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/Attack.webp?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/strategies-pour-reduire-la-surface-dattaque-dans-le-secteur-manufacturier\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"STRAT\u00c9GIES POUR R\u00c9DUIRE LA SURFACE D&rsquo;ATTAQUE DANS LE SECTEUR MANUFACTURIER\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"STRAT\u00c9GIES POUR R\u00c9DUIRE LA SURFACE D'ATTAQUE DANS LE SECTEUR MANUFACTURIER - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/strategies-pour-reduire-la-surface-dattaque-dans-le-secteur-manufacturier\/","og_locale":"fr_FR","og_type":"article","og_title":"STRAT\u00c9GIES POUR R\u00c9DUIRE LA SURFACE D'ATTAQUE DANS LE SECTEUR MANUFACTURIER - Blog KoDDoS","og_description":"Gr\u00e2ce \u00e0 l&rsquo;innovation des initiatives de num\u00e9risation, les technologies op\u00e9rationnelles (OT) et les technologies de l&rsquo;information (IT) ne sont plus isol\u00e9es comme elles l&rsquo;\u00e9taient auparavant. Cela a conduit \u00e0 une transformation num\u00e9rique de l&rsquo;usine, qui a acc\u00e9l\u00e9r\u00e9 la connexion des machines aux syst\u00e8mes num\u00e9riques et aux donn\u00e9es. Aujourd&rsquo;hui, les syst\u00e8mes informatiques sont capables de tout &hellip; Continue reading STRAT\u00c9GIES POUR R\u00c9DUIRE LA SURFACE D&rsquo;ATTAQUE DANS LE SECTEUR MANUFACTURIER","og_url":"https:\/\/fr.koddos.net\/blog\/strategies-pour-reduire-la-surface-dattaque-dans-le-secteur-manufacturier\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2023-05-25T16:32:00+00:00","article_modified_time":"2023-05-28T16:38:46+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/05\/Attack.webp","type":"image\/webp"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/strategies-pour-reduire-la-surface-dattaque-dans-le-secteur-manufacturier\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/strategies-pour-reduire-la-surface-dattaque-dans-le-secteur-manufacturier\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"STRAT\u00c9GIES POUR R\u00c9DUIRE LA SURFACE D&rsquo;ATTAQUE DANS LE SECTEUR MANUFACTURIER","datePublished":"2023-05-25T16:32:00+00:00","dateModified":"2023-05-28T16:38:46+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/strategies-pour-reduire-la-surface-dattaque-dans-le-secteur-manufacturier\/"},"wordCount":1320,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/strategies-pour-reduire-la-surface-dattaque-dans-le-secteur-manufacturier\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/05\/Attack.webp?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/strategies-pour-reduire-la-surface-dattaque-dans-le-secteur-manufacturier\/","url":"https:\/\/fr.koddos.net\/blog\/strategies-pour-reduire-la-surface-dattaque-dans-le-secteur-manufacturier\/","name":"STRAT\u00c9GIES POUR R\u00c9DUIRE LA SURFACE D'ATTAQUE DANS LE SECTEUR MANUFACTURIER - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/strategies-pour-reduire-la-surface-dattaque-dans-le-secteur-manufacturier\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/strategies-pour-reduire-la-surface-dattaque-dans-le-secteur-manufacturier\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/05\/Attack.webp?fit=825%2C510&ssl=1","datePublished":"2023-05-25T16:32:00+00:00","dateModified":"2023-05-28T16:38:46+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/strategies-pour-reduire-la-surface-dattaque-dans-le-secteur-manufacturier\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/strategies-pour-reduire-la-surface-dattaque-dans-le-secteur-manufacturier\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/strategies-pour-reduire-la-surface-dattaque-dans-le-secteur-manufacturier\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/05\/Attack.webp?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/05\/Attack.webp?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/strategies-pour-reduire-la-surface-dattaque-dans-le-secteur-manufacturier\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"STRAT\u00c9GIES POUR R\u00c9DUIRE LA SURFACE D&rsquo;ATTAQUE DANS LE SECTEUR MANUFACTURIER"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/05\/Attack.webp?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-1jj","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/5041","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=5041"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/5041\/revisions"}],"predecessor-version":[{"id":5043,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/5041\/revisions\/5043"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/5042"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=5041"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=5041"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=5041"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}