{"id":19355,"date":"2019-11-23T23:26:55","date_gmt":"2019-11-23T23:26:55","guid":{"rendered":"https:\/\/\/white_papers\/au-royaume-des-hackers-comment-securiser-une-usine-connectee\/"},"modified":"2022-01-26T15:07:21","modified_gmt":"2022-01-26T15:07:21","slug":"au-royaume-des-hackers-comment-securiser-une-usine-connectee","status":"publish","type":"white_papers","link":"https:\/\/www.ecinews.fr\/fr\/white_papers\/au-royaume-des-hackers-comment-securiser-une-usine-connectee\/","title":{"rendered":"Au royaume des hackers, comment s\u00e9curiser une usine connect\u00e9e ?"},"content":{"rendered":"","protected":false},"excerpt":{"rendered":"<p>Imaginez que vous occupez le poste de DSI d\u2019un fabricant. Votre cha\u00eene de production tourne de fa\u00e7on parfaitement fluide quand soudain, les lumi\u00e8res s&rsquo;\u00e9teignent. Les groupes \u00e9lectrog\u00e8nes se mettent en marche et l\u2019atelier est faiblement \u00e9clair\u00e9 par les signalisations de secours. Que s\u2019est-il pass\u00e9 ? Un appel du responsable informatique vous informe rapidement qu\u2019un hacker a pirat\u00e9 votre usine et qu\u2019il exige une ran\u00e7on. Plusieurs activit\u00e9s de votre entreprise sont paralys\u00e9es et vous devez prendre une d\u00e9cision relativement simple : verser la ran\u00e7on, ou tenter de restaurer le syst\u00e8me avec vos fichiers de sauvegarde. Vous optez pour la seconde solution, ce qui, au final, vous co\u00fbtera 30 millions d\u2019euros en manque \u00e0 gagner et immobilisation de votre outil de production.<\/p>\n","protected":false},"featured_media":19357,"template":"","tags":[],"company":[184],"wp_category":[],"ppma_author":[],"class_list":["post-19355","white_papers","type-white_papers","status-publish","has-post-thumbnail","hentry","company-analog-devices-inc"],"acf":[],"yoast_head":"<title>Au royaume des hackers, comment s\u00e9curiser une usine connect\u00e9e ? ...<\/title>\n<meta name=\"description\" content=\"Imaginez que vous occupez le poste de DSI d\u2019un fabricant. Votre cha\u00eene de production tourne de fa\u00e7on parfaitement fluide quand soudain, les lumi\u00e8res...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/white_papers\/19355\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Au royaume des hackers, comment s\u00e9curiser une usine connect\u00e9e ?\" \/>\n<meta property=\"og:description\" content=\"Imaginez que vous occupez le poste de DSI d\u2019un fabricant. Votre cha\u00eene de production tourne de fa\u00e7on parfaitement fluide quand soudain, les lumi\u00e8res s&#039;\u00e9teignent. Les groupes \u00e9lectrog\u00e8nes se mettent en marche et l\u2019atelier est faiblement \u00e9clair\u00e9 par les signalisations de secours. Que s\u2019est-il pass\u00e9 ? Un appel du responsable informatique vous informe rapidement qu\u2019un hacker a pirat\u00e9 votre usine et qu\u2019il exige une ran\u00e7on. Plusieurs activit\u00e9s de votre entreprise sont paralys\u00e9es et vous devez prendre une d\u00e9cision relativement simple : verser la ran\u00e7on, ou tenter de restaurer le syst\u00e8me avec vos fichiers de sauvegarde. Vous optez pour la seconde solution, ce qui, au final, vous co\u00fbtera 30 millions d\u2019euros en manque \u00e0 gagner et immobilisation de votre outil de production.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/white_papers\/19355\/\" \/>\n<meta property=\"og:site_name\" content=\"EENewsEurope\" \/>\n<meta property=\"article:modified_time\" content=\"2022-01-26T15:07:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.ecinews.fr\/wp-content\/uploads\/import\/default\/files\/eci8301_analog_erik_halthendirecteur_des_systemes_pour_solutions_industrielles_analog_devices.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1182\" \/>\n\t<meta property=\"og:image:height\" content=\"1773\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.ecinews.fr\/fr\/white_papers\/au-royaume-des-hackers-comment-securiser-une-usine-connectee\/\",\"url\":\"https:\/\/www.ecinews.fr\/fr\/white_papers\/au-royaume-des-hackers-comment-securiser-une-usine-connectee\/\",\"name\":\"Au royaume des hackers, comment s\u00e9curiser une usine connect\u00e9e ? -\",\"isPartOf\":{\"@id\":\"https:\/\/www.eenewseurope.com\/en\/#website\"},\"datePublished\":\"2019-11-23T23:26:55+00:00\",\"dateModified\":\"2022-01-26T15:07:21+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.ecinews.fr\/fr\/white_papers\/au-royaume-des-hackers-comment-securiser-une-usine-connectee\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.ecinews.fr\/fr\/white_papers\/au-royaume-des-hackers-comment-securiser-une-usine-connectee\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.ecinews.fr\/fr\/white_papers\/au-royaume-des-hackers-comment-securiser-une-usine-connectee\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.ecinews.fr\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Au royaume des hackers, comment s\u00e9curiser une usine connect\u00e9e ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.eenewseurope.com\/en\/#website\",\"url\":\"https:\/\/www.eenewseurope.com\/en\/\",\"name\":\"EENewsEurope\",\"description\":\"Just another WordPress site\",\"publisher\":{\"@id\":\"https:\/\/www.eenewseurope.com\/en\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.eenewseurope.com\/en\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.eenewseurope.com\/en\/#organization\",\"name\":\"EENewsEurope\",\"url\":\"https:\/\/www.eenewseurope.com\/en\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.eenewseurope.com\/en\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.ecinews.fr\/wp-content\/uploads\/2022\/02\/logo-1.jpg\",\"contentUrl\":\"https:\/\/www.ecinews.fr\/wp-content\/uploads\/2022\/02\/logo-1.jpg\",\"width\":283,\"height\":113,\"caption\":\"EENewsEurope\"},\"image\":{\"@id\":\"https:\/\/www.eenewseurope.com\/en\/#\/schema\/logo\/image\/\"}}]}<\/script>","yoast_head_json":{"title":"Au royaume des hackers, comment s\u00e9curiser une usine connect\u00e9e ? ...","description":"Imaginez que vous occupez le poste de DSI d\u2019un fabricant. Votre cha\u00eene de production tourne de fa\u00e7on parfaitement fluide quand soudain, les lumi\u00e8res...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/white_papers\/19355\/","og_locale":"fr_FR","og_type":"article","og_title":"Au royaume des hackers, comment s\u00e9curiser une usine connect\u00e9e ?","og_description":"Imaginez que vous occupez le poste de DSI d\u2019un fabricant. Votre cha\u00eene de production tourne de fa\u00e7on parfaitement fluide quand soudain, les lumi\u00e8res s'\u00e9teignent. Les groupes \u00e9lectrog\u00e8nes se mettent en marche et l\u2019atelier est faiblement \u00e9clair\u00e9 par les signalisations de secours. Que s\u2019est-il pass\u00e9 ? Un appel du responsable informatique vous informe rapidement qu\u2019un hacker a pirat\u00e9 votre usine et qu\u2019il exige une ran\u00e7on. Plusieurs activit\u00e9s de votre entreprise sont paralys\u00e9es et vous devez prendre une d\u00e9cision relativement simple : verser la ran\u00e7on, ou tenter de restaurer le syst\u00e8me avec vos fichiers de sauvegarde. Vous optez pour la seconde solution, ce qui, au final, vous co\u00fbtera 30 millions d\u2019euros en manque \u00e0 gagner et immobilisation de votre outil de production.","og_url":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/white_papers\/19355\/","og_site_name":"EENewsEurope","article_modified_time":"2022-01-26T15:07:21+00:00","og_image":[{"width":1182,"height":1773,"url":"https:\/\/www.ecinews.fr\/wp-content\/uploads\/import\/default\/files\/eci8301_analog_erik_halthendirecteur_des_systemes_pour_solutions_industrielles_analog_devices.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.ecinews.fr\/fr\/white_papers\/au-royaume-des-hackers-comment-securiser-une-usine-connectee\/","url":"https:\/\/www.ecinews.fr\/fr\/white_papers\/au-royaume-des-hackers-comment-securiser-une-usine-connectee\/","name":"Au royaume des hackers, comment s\u00e9curiser une usine connect\u00e9e ? -","isPartOf":{"@id":"https:\/\/www.eenewseurope.com\/en\/#website"},"datePublished":"2019-11-23T23:26:55+00:00","dateModified":"2022-01-26T15:07:21+00:00","breadcrumb":{"@id":"https:\/\/www.ecinews.fr\/fr\/white_papers\/au-royaume-des-hackers-comment-securiser-une-usine-connectee\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ecinews.fr\/fr\/white_papers\/au-royaume-des-hackers-comment-securiser-une-usine-connectee\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.ecinews.fr\/fr\/white_papers\/au-royaume-des-hackers-comment-securiser-une-usine-connectee\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.ecinews.fr\/fr\/"},{"@type":"ListItem","position":2,"name":"Au royaume des hackers, comment s\u00e9curiser une usine connect\u00e9e ?"}]},{"@type":"WebSite","@id":"https:\/\/www.eenewseurope.com\/en\/#website","url":"https:\/\/www.eenewseurope.com\/en\/","name":"EENewsEurope","description":"Just another WordPress site","publisher":{"@id":"https:\/\/www.eenewseurope.com\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.eenewseurope.com\/en\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.eenewseurope.com\/en\/#organization","name":"EENewsEurope","url":"https:\/\/www.eenewseurope.com\/en\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.eenewseurope.com\/en\/#\/schema\/logo\/image\/","url":"https:\/\/www.ecinews.fr\/wp-content\/uploads\/2022\/02\/logo-1.jpg","contentUrl":"https:\/\/www.ecinews.fr\/wp-content\/uploads\/2022\/02\/logo-1.jpg","width":283,"height":113,"caption":"EENewsEurope"},"image":{"@id":"https:\/\/www.eenewseurope.com\/en\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/white_papers\/19355"}],"collection":[{"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/white_papers"}],"about":[{"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/types\/white_papers"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/media\/19357"}],"wp:attachment":[{"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/media?parent=19355"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/tags?post=19355"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/company?post=19355"},{"taxonomy":"wp_category","embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/wp_category?post=19355"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/ppma_author?post=19355"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}