{"id":41101,"date":"2022-12-13T09:29:49","date_gmt":"2022-12-13T09:29:49","guid":{"rendered":"https:\/\/knowhow.distrelec.com\/?p=41101"},"modified":"2023-01-12T16:07:41","modified_gmt":"2023-01-12T16:07:41","slug":"lintelligence-artificielle-et-lapprentissage-automatique-dans-la-cybersecurite-et-la-securite-industrielle","status":"publish","type":"post","link":"https:\/\/knowhow.distrelec.com\/fr\/automatisation\/lintelligence-artificielle-et-lapprentissage-automatique-dans-la-cybersecurite-et-la-securite-industrielle\/","title":{"rendered":"L&rsquo;intelligence artificielle et l&rsquo;apprentissage automatique dans la cybers\u00e9curit\u00e9 et la s\u00e9curit\u00e9 industrielle"},"content":{"rendered":"\n<p>Avec le d\u00e9veloppement de nouvelles technologies et de machines avanc\u00e9es, les entreprises deviennent non seulement plus s\u00fbres, mais aussi plus vuln\u00e9rables aux cyberattaques.C&rsquo;est pourquoi il est si important que ces entreprises soient en mesure de se prot\u00e9ger des cyberattaques gr\u00e2ce \u00e0 l&rsquo;intelligence artificielle (IA) et \u00e0 l&rsquo;apprentissage automatique.<\/p>\n\n\n\n<p>Ci-dessous, vous trouverez un aper\u00e7u des solutions de cybers\u00e9curit\u00e9 bas\u00e9es sur l&rsquo;intelligence artificielle et l&rsquo;apprentissage automatique propos\u00e9es par les leaders du secteur afin de vous aider \u00e0 choisir la solution de s\u00e9curit\u00e9 qui vous convient.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Termes importants en mati\u00e8re de cybers\u00e9curit\u00e9<\/strong><\/p>\n\n\n\n<p>Avant d&rsquo;aborder les solutions propos\u00e9es par les professionnels de l&rsquo;informatique, jetons un coup d&rsquo;\u0153il \u00e0 la terminologie de la cybers\u00e9curit\u00e9.<\/p>\n\n\n\n<p><strong>D\u00e9fense en profondeur<\/strong><br> La d\u00e9fense en profondeur est une tactique de s\u00e9curit\u00e9 \u00e0 plusieurs niveaux qui renforce la s\u00e9curit\u00e9 globale d&rsquo;un syst\u00e8me.  Dans le cas o\u00f9 une mesure de s\u00e9curit\u00e9 s&rsquo;av\u00e8re inefficace, les autres fournissent des solutions de secours pour assurer la s\u00e9curit\u00e9 du r\u00e9seau.<\/p>\n\n\n\n<p><strong>Pare-feu industriel<\/strong><br> Les pare-feu industriels sont des dispositifs qui surveillent et bloquent le trafic vers\/depuis des r\u00e9seaux ou des p\u00e9riph\u00e9riques r\u00e9seau tels que des ordinateurs industriels, des syst\u00e8mes de contr\u00f4le, etc. <\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img  loading=\"lazy\"  decoding=\"async\"  height=\"545\"  width=\"1024\"  src=\"data:image\/png;base64,iVBORw0KGgoAAAANSUhEUgAABAAAAAIhAQMAAADq81ppAAAAA1BMVEUAAP+KeNJXAAAAAXRSTlMAQObYZgAAAAlwSFlzAAAOxAAADsQBlSsOGwAAAFtJREFUeNrtwTEBAAAAwqD1T20MH6AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAM4GErAAAU5v1KsAAAAASUVORK5CYII=\"  alt=\"\"  class=\"wp-image-40534 pk-lazyload\"  data-pk-sizes=\"auto\"  data-pk-src=\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Moxa-firewalls-1024x545.png\" ><figcaption>Un concept de pare-feu industriel qui limite le trafic sur la base de r\u00e8gles de s\u00e9curit\u00e9 d\u00e9finies. Source : Moxa<\/figcaption><\/figure>\n\n\n\n<p><strong>IDS (Intrusion Detection System)<\/strong><br> D\u00e9tecte de mani\u00e8re autonome les attaques sur les ordinateurs, les serveurs ou les r\u00e9seaux et informe les administrateurs ou les utilisateurs.<\/p>\n\n\n\n<p><strong>IPS (Intrusion Prevention System)<\/strong><br> Identifie et documente les attaques, mais contrairement \u00e0 l&rsquo;IDS, il peut prendre des mesures de protection de mani\u00e8re autonome. L&rsquo;IPS scanne constamment le r\u00e9seau \u00e0 la recherche d&rsquo;activit\u00e9s malveillantes et y r\u00e9agit en cons\u00e9quence &#8211; en les signalant, en les bloquant ou en les rejetant. Un IPS peut prendre la forme d&rsquo;un mat\u00e9riel ou d&rsquo;un logiciel.<\/p>\n\n\n\n<p><strong>DPI (inspection approfondie des paquets)<\/strong><br> L&rsquo;inspection approfondie des paquets (DPI) est un type de traitement des donn\u00e9es qui analyse soigneusement les informations envoy\u00e9es sur un r\u00e9seau informatique et peut prendre les mesures appropri\u00e9es, telles que l&rsquo;alerte, le blocage, le reroutage ou l&rsquo;enregistrement. L&rsquo;inspection approfondie des paquets est couramment utilis\u00e9e pour surveiller le comportement des applications, examiner le trafic r\u00e9seau, diagnostiquer les probl\u00e8mes de r\u00e9seau, s&rsquo;assurer que les donn\u00e9es sont au bon format et rechercher, par exemple, des codes malveillants, des intrusions, la censure d&rsquo;Internet, etc.<\/p>\n\n\n\n<p><strong>Malware<\/strong><br>Malware est un logiciel malveillant con\u00e7u pour causer des dommages \u00e0 un r\u00e9seau informatique, un client, un ordinateur ou un serveur.  Les exemples de logiciels malveillants comprennent les virus, les vers, les chevaux de Troie, les spyware, les rootkits, les adware, les virus d&rsquo;acc\u00e8s \u00e0 distance et les ran\u00e7ongiciels.<\/p>\n\n\n\n<p><strong>D\u00e9ni de service (DoS) et d\u00e9ni de service distribu\u00e9 (DDoS)<\/strong><br> Dans une attaque DoS, un serveur est submerg\u00e9 de requ\u00eates jusqu&rsquo;\u00e0 ce que le syst\u00e8me ne puisse plus effectuer les t\u00e2ches et, dans le pire des cas, s&rsquo;arr\u00eate compl\u00e8tement. Alors qu&rsquo;une attaque DoS ne fait intervenir que des syst\u00e8mes isol\u00e9s, une attaque DDoS coordonne plusieurs syst\u00e8mes diff\u00e9rents \u00e0 grande \u00e9chelle. Ce nombre \u00e9lev\u00e9 d&rsquo;ordinateurs attaquant simultan\u00e9ment rend les attaques particuli\u00e8rement efficaces.<\/p>\n\n\n\n<h2 id=\"pourquoi-la-securite-des-reseaux-industriels-et-la-cybersecurite-sont-elles-importantes\" class=\"wp-block-heading\">Pourquoi la s\u00e9curit\u00e9 des r\u00e9seaux industriels et la cybers\u00e9curit\u00e9 sont-elles importantes ?<\/h2>\n\n\n\n<p>\u00c0 l&rsquo;\u00e8re du num\u00e9rique, la cybers\u00e9curit\u00e9 joue un r\u00f4le essentiel dans le bon fonctionnement d&rsquo;un environnement de travail. Il garantit que toutes les cat\u00e9gories de donn\u00e9es sont prot\u00e9g\u00e9es contre le vol ou les dommages. Compte tenu de l&rsquo;\u00e9volution de la technologie et du nombre croissant de connexions, la surveillance et le suivi des cyberattaques potentielles deviennent de plus en plus difficiles. <\/p>\n\n\n\n<p>Les cyber-attaques \u00e9tant tr\u00e8s co\u00fbteuses pour les entreprises et pouvant causer des dommages importants, les machines et les appareils sont souvent con\u00e7us pour d\u00e9tecter et analyser les cyber-risques potentiels en temps r\u00e9el, ce qui augmente l&rsquo;efficacit\u00e9 des cyber-analystes.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img  loading=\"lazy\"  decoding=\"async\"  width=\"1000\"  height=\"690\"  src=\"data:image\/png;base64,iVBORw0KGgoAAAANSUhEUgAAA+gAAAKyAQMAAAB8D2aCAAAAA1BMVEUAAP+KeNJXAAAAAXRSTlMAQObYZgAAAAlwSFlzAAAOxAAADsQBlSsOGwAAAGpJREFUeNrtwQEBAAAAgiD\/r25IQAEAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAPwaU6sAATxGU2kAAAAASUVORK5CYII=\"  alt=\"\"  class=\"wp-image-40705 pk-lazyload\"  data-pk-sizes=\"auto\"  data-ls-sizes=\"auto, (max-width: 1000px) 100vw, 1000px\"  data-pk-src=\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/cyber-risk.png\"  data-pk-srcset=\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/cyber-risk.png 1000w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/cyber-risk.png?resize=300,207 300w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/cyber-risk.png?resize=768,530 768w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/cyber-risk.png?resize=380,262 380w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/cyber-risk.png?resize=550,380 550w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/cyber-risk.png?resize=800,552 800w\" ><\/figure>\n\n\n\n<h2 id=\"lintelligence-artificielle-dans-la-cybersecurite-est-elle-plus-efficace-que-lhomme\" class=\"wp-block-heading\">L&rsquo;intelligence artificielle dans la cybers\u00e9curit\u00e9 &#8211; est-elle plus efficace que l&rsquo;homme ?<\/h2>\n\n\n\n<p>\u00c9tant donn\u00e9 que l&rsquo;IA et l&rsquo;apprentissage automatique peuvent analyser des millions d&rsquo;\u00e9v\u00e9nements, ils sont plus pr\u00e9cis et plus performants que les humains et les logiciels traditionnels pour d\u00e9tecter les menaces, telles que les virus et les attaques \u00abzero-day\u00bb sur les failles de s\u00e9curit\u00e9, et les mod\u00e8les indiquant les logiciels malveillants et les activit\u00e9s inhabituelles. C&rsquo;est pourquoi les analystes en cybers\u00e9curit\u00e9 utilisent ces technologies afin de pouvoir am\u00e9liorer la cybers\u00e9curit\u00e9. <\/p>\n\n\n\n<p>Selon le <a href=\"https:\/\/www.capgemini.com\/wp-content\/uploads\/2019\/07\/AI-in-Cybersecurity_Report_20190711_V06.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">rapport de Capgemini<\/a>, plus de la moiti\u00e9 des entreprises (56 %) indiquent que leurs analystes en cybers\u00e9curit\u00e9 sont surcharg\u00e9s et pr\u00e8s d&rsquo;un quart (23 %) ne sont pas en mesure d&rsquo;enqu\u00eater de mani\u00e8re approfondie sur tous les incidents signal\u00e9s.<\/p>\n\n\n\n<p>De plus, selon le rapport, 69 % des dirigeants d&rsquo;entreprise ne sont pas en mesure de r\u00e9pondre aux cyber-attaques sans l&rsquo;IA. 80% des entreprises de t\u00e9l\u00e9communications et 79% des fabricants de biens de consommation d\u00e9clarent avoir besoin de l&rsquo;IA pour d\u00e9tecter les menaces et stopper les attaques.<\/p>\n\n\n\n<h3 id=\"applications-de-lapprentissage-automatique\" class=\"wp-block-heading\">Applications de l&rsquo;apprentissage automatique<\/h3>\n\n\n\n<p>L&rsquo;apprentissage automatique peut \u00eatre plus efficace et plus performant dans la d\u00e9tection des menaces que les analystes humains.<\/p>\n\n\n\n<p>Dans le rapport <a href=\"https:\/\/media.bitpipe.com\/io_15x\/io_158603\/item_2439672\/Fact%20or%20Fiction%20ebook.pdf\" target=\"_blank\" rel=\"noreferrer noopener\"><em>Fact or Fiction<\/em><\/a> de Carbonite et Webroot, 57 % des r\u00e9pondants mondiaux ont d\u00e9clar\u00e9 avoir \u00e9t\u00e9 victimes d&rsquo;une cyberattaque malveillante en 2020. 65% des personnes interrog\u00e9es ont ajout\u00e9 que les organisations sont mieux pr\u00e9par\u00e9es \u00e0 faire face aux cyber-attaques parce qu&rsquo;elles utilisent des outils bas\u00e9s sur l&rsquo;IA et l&rsquo;apprentissage automatique.<\/p>\n\n\n\n<p>Toutefois, l&rsquo;intelligence artificielle peut \u00eatre \u00e0 la fois une b\u00e9n\u00e9diction et une mal\u00e9diction, car les hacker l&rsquo;utilisent \u00e9galement pour lancer leurs attaques.  Il est donc d&rsquo;autant plus important que l&rsquo;IA et le l&rsquo;apprentissage automatique aident les analystes en s\u00e9curit\u00e9 \u00e0 lutter contre les cyber-attaques.<\/p>\n\n\n\n<p>Ils permettent d&rsquo;analyser de grandes quantit\u00e9s de donn\u00e9es et de r\u00e9aliser des op\u00e9rations tr\u00e8s sophistiqu\u00e9es pour d\u00e9tecter des anomalies, des comportements suspects et inhabituels et des attaques de type \u00ab\u00a0zero-day\u00a0\u00bb.<\/p>\n\n\n\n<h2 id=\"la-cybersecurite-pour-les-entreprises-numeriques-siemens\" class=\"wp-block-heading\">La cybers\u00e9curit\u00e9 pour les entreprises num\u00e9riques &#8211; Siemens<\/h2>\n\n\n\n<p>Les entreprises et les fabricants investissent dans de nouveaux concepts tels que la fabrication intelligente, <a href=\"https:\/\/knowhow.distrelec.com\/fr\/industrie\/votre-entreprise-est-elle-prete-pour-lindustrie-5-0\/\" target=\"_blank\" rel=\"noreferrer noopener\">l&rsquo;industrie 4.0 et 5.0<\/a>, l&rsquo;Internet des objets industriel (IIoT)<a href=\"https:\/\/knowhow.distrelec.com\/fr\/internet-des-objets-iot\/quest-ce-quun-jumeau-numerique-et-pourquoi-est-il-si-important-pour-lindustrie\/\" target=\"_blank\" rel=\"noreferrer noopener\"> et les jumeaux num\u00e9riques<\/a> pour am\u00e9liorer leurs lieux de travail.  Pour prot\u00e9ger ce monde industriel virtuel et interconnect\u00e9 contre les cyber-attaques, il faut \u00e9galement utiliser de nouvelles technologies.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.distrelec.ch\/en\/manufacturer\/siemens\/man_sie?queryFromSuggest=true\" target=\"_blank\" rel=\"noreferrer noopener\">Siemens<\/a> s&rsquo;efforce d&rsquo;aider les entreprises \u00e0 lutter contre les cybermenaces en les sensibilisant \u00e0 ce probl\u00e8me par le biais <a href=\"https:\/\/assets.new.siemens.com\/siemens\/assets\/api\/uuid:1c5eebfa-eaef-4d1c-a797-8719bb932559\/dffa-b10556-01-7600-industrial-security-ipdf-en.pdf?ste_sid=57fc78e6b3cf79f2af5c51226bc31b70\" target=\"_blank\" rel=\"noreferrer noopener\">d&rsquo;\u00e9tudes de cas, de livres blancs<\/a>, de <a href=\"https:\/\/siemens.fm\/public\/podcasts\/f1c79cb930a29989f27556db93b5e920a83fba3eae0a6a20ab49b63f6c5606a1\/details\" target=\"_blank\" rel=\"noreferrer noopener\">podcasts<\/a> et de vid\u00e9os (voir ci-dessous) sur son <a href=\"https:\/\/new.siemens.com\/global\/en\/products\/automation\/topic-areas\/industrial-security.html\" target=\"_blank\" rel=\"noreferrer noopener\">site web<\/a>.  La connaissance du secteur et l&rsquo;engagement de la marque l&rsquo;aident \u00e0 cr\u00e9er les meilleures solutions pour lutter contre les menaces en ligne.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Cybersecurity for Industry: how to protect against cyber-threats?\" width=\"1200\" height=\"675\" src=\"https:\/\/www.youtube.com\/embed\/wZYGFU4KyHo?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<h3 id=\"le-systeme-de-defense-en-profondeur-de-siemens\" class=\"wp-block-heading\">Le syst\u00e8me de d\u00e9fense en profondeur de Siemens<\/h3>\n\n\n\n<p>Le syst\u00e8me de d\u00e9fence en profondeur de Siemens offre aux installations industrielles une protection compl\u00e8te et \u00e9tendue, conform\u00e9ment aux recommandations de la norme internationale CEI 62443. Cliquez <a href=\"https:\/\/new.siemens.com\/global\/en\/products\/automation\/topic-areas\/industrial-security\/certification-standards.html\" target=\"_blank\" rel=\"noreferrer noopener\">ici<\/a> pour en savoir plus sur les certifications et les normes. <\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Industrial Security from Siemens\" width=\"1200\" height=\"675\" src=\"https:\/\/www.youtube.com\/embed\/dlczMRRFdtQ?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<p><strong>La s\u00e9curit\u00e9 des installations<\/strong><\/p>\n\n\n\n<p>La s\u00e9curit\u00e9 des installations s&rsquo;agit de la s\u00e9curisation de l&rsquo;acc\u00e8s physique des personnes aux composants critiques par diff\u00e9rentes m\u00e9thodes. Cela commence par l&rsquo;acc\u00e8s classique au b\u00e2timent et s&rsquo;\u00e9tend \u00e0 la s\u00e9curisation des zones sensibles au moyen de cartes d&rsquo;acc\u00e8s.<\/p>\n\n\n\n<p>Les <a href=\"https:\/\/www.siemens.com\/global\/en\/products\/services\/digital-enterprise-services\/industrial-security-services.html\" target=\"_blank\" rel=\"noreferrer noopener\">services de s\u00e9curit\u00e9 industrielle sur mesure de Siemens<\/a> comprennent des processus et des directives pour une protection compl\u00e8te des installations.<\/p>\n\n\n\n<p><strong>La s\u00e9curit\u00e9 des r\u00e9seaux<\/strong><\/p>\n\n\n\n<p>En ce qui concerne la s\u00e9curit\u00e9 des r\u00e9seaux, la segmentation et les communications crypt\u00e9es sont utilis\u00e9es pour prot\u00e9ger les r\u00e9seaux d&rsquo;automatisation contre les acc\u00e8s non autoris\u00e9s. L&rsquo;acc\u00e8s \u00e0 distance aux \u00e9quipements et aux installations est de plus en plus fr\u00e9quent dans le secteur et, comme nous l&rsquo;avons d\u00e9j\u00e0 mentionn\u00e9, la segmentation offre une s\u00e9curit\u00e9 suppl\u00e9mentaire.<\/p>\n\n\n\n<p><strong>L&rsquo;int\u00e9grit\u00e9 informatique<\/strong><\/p>\n\n\n\n<p>L&rsquo;int\u00e9grit\u00e9 informatique signifie la protection des syst\u00e8mes d&rsquo;automatisation et des composants de contr\u00f4le. Siemens propose des fonctions de s\u00e9curit\u00e9 int\u00e9gr\u00e9es contre les modifications non autoris\u00e9es de la configuration au niveau de l&rsquo;automate et contre les acc\u00e8s non autoris\u00e9s au r\u00e9seau.<\/p>\n\n\n\n<p>Par exemple, les automates <a href=\"https:\/\/www.distrelec.ch\/fr\/communication-modules-for-s7-1500-siemens\/pf\/3738481\" target=\"_blank\" rel=\"noreferrer noopener\">SIMATIC S7<\/a> et les syst\u00e8mes de contr\u00f4le-commande tels que SIMATIC PCS 7 et PCS neo, les syst\u00e8mes SCADA et les syst\u00e8mes IHM peuvent \u00eatre s\u00e9curis\u00e9s contre les acc\u00e8s non autoris\u00e9s. L&rsquo;int\u00e9grit\u00e9 informatique comprend l&rsquo;authentification des utilisateurs et les droits d&rsquo;acc\u00e8s, ainsi que la protection du syst\u00e8me contre les attaques. <\/p>\n\n\n\n<p>Le module d&rsquo;acc\u00e8s intelligent SINAMICS G120 pour la commande sans fil de vos variateurs de fr\u00e9quence G120 dispose de fonctions de s\u00e9curit\u00e9 int\u00e9gr\u00e9es et offre une int\u00e9gration facile dans l&rsquo;application existante.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img  loading=\"lazy\"  decoding=\"async\"  src=\"data:image\/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABAQMAAAAl21bKAAAAA1BMVEUAAP+KeNJXAAAAAXRSTlMAQObYZgAAAAlwSFlzAAAOxAAADsQBlSsOGwAAAApJREFUCNdjYAAAAAIAAeIhvDMAAAAASUVORK5CYII=\"  alt=\"\"  class=\"wp-image-40551 pk-lazyload\"  width=\"437\"  height=\"244\"  data-pk-sizes=\"auto\"  data-ls-sizes=\"auto, (max-width: 437px) 100vw, 437px\"  data-pk-src=\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Siemens-6SL3255-0AA00-5AA0-30264253-01.jpg\"  data-pk-srcset=\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Siemens-6SL3255-0AA00-5AA0-30264253-01.jpg 1020w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Siemens-6SL3255-0AA00-5AA0-30264253-01.jpg?resize=300,168 300w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Siemens-6SL3255-0AA00-5AA0-30264253-01.jpg?resize=768,429 768w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Siemens-6SL3255-0AA00-5AA0-30264253-01.jpg?resize=380,212 380w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Siemens-6SL3255-0AA00-5AA0-30264253-01.jpg?resize=550,307 550w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Siemens-6SL3255-0AA00-5AA0-30264253-01.jpg?resize=800,447 800w\" ><\/figure><\/div>\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-16018d1d wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-red-background-color has-background\" href=\"https:\/\/www.distrelec.ch\/fr\/web-server-module-for-g120-freqeuency-converters-siemens-6sl3255-0aa00-5aa0\/p\/30264253\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Parcourir<\/strong><\/a><\/div>\n<\/div>\n\n\n\n<p>Le variateur de fr\u00e9quence <a href=\"https:\/\/www.distrelec.ch\/fr\/frequency-converters-sinamics-g120x-siemens\/pf\/3763572\" target=\"_blank\" rel=\"noreferrer noopener\">SINAMICS G120X<\/a> est extr\u00eamement efficace sur le plan \u00e9nerg\u00e9tique et convient pour les petites et grandes puissances, ainsi que pour toutes les tensions et tous les r\u00e9seaux d&rsquo;alimentation. Le variateur est optimis\u00e9 pour les applications de pompage et de ventilation dans le secteur de l&rsquo;eau\/eaux us\u00e9es ainsi que pour les applications de CVC dans l&rsquo;automatisation des b\u00e2timents.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.distrelec.ch\/fr\/communication-modules-for-s7-1500-siemens\/pf\/3738481\" target=\"_blank\" rel=\"noreferrer noopener\">L&rsquo;automate S7-1500<\/a> offre des performances optimales et constitue une solution fiable pour toutes les applications de commande de machines et de processus afin de construire l&rsquo;usine num\u00e9rique de demain.<\/p>\n\n\n\n<p>Les interfaces utilisateur innovantes SIMATIC HMI Comfort sont \u00e9galement au service de la cybers\u00e9curit\u00e9. Lorsqu&rsquo;il est raccord\u00e9 \u00e0 une alimentation sans interruption, le terminal op\u00e9rateur est d\u00e9sactiv\u00e9 de mani\u00e8re contr\u00f4l\u00e9e apr\u00e8s une p\u00e9riode de transition en cas de panne de courant afin d&rsquo;\u00e9viter toute perte de donn\u00e9es.<\/p>\n\n\n\n<p>Autres caract\u00e9ristiques :<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>\u00c9cran large TFT \u00e0 haute r\u00e9solution<\/li><li>Jusqu&rsquo;\u00e0 1280 x 800 pixels sont con\u00e7us pour la mise en \u0153uvre d&rsquo;applications de visualisation haute performance au niveau de la machine<\/li><li>Un diagnostic pr\u00e9cis est facilit\u00e9 par diff\u00e9rents types de connexion : Ethernet, RS422, RS485, slot pour carte SD<\/li><li>USB 2.0 et m\u00e9moire int\u00e9gr\u00e9e de 24 Mo<\/li><li>Plus d&rsquo;interfaces et moins de co\u00fbts mat\u00e9riels pour un contr\u00f4le et une surveillance efficaces par l&rsquo;op\u00e9rateur<\/li><\/ul>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img  loading=\"lazy\"  decoding=\"async\"  src=\"data:image\/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABAQMAAAAl21bKAAAAA1BMVEUAAP+KeNJXAAAAAXRSTlMAQObYZgAAAAlwSFlzAAAOxAAADsQBlSsOGwAAAApJREFUCNdjYAAAAAIAAeIhvDMAAAAASUVORK5CYII=\"  alt=\"\"  class=\"wp-image-40568 pk-lazyload\"  width=\"396\"  height=\"221\"  data-pk-sizes=\"auto\"  data-ls-sizes=\"auto, (max-width: 396px) 100vw, 396px\"  data-pk-src=\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Siemens-6AV2124-0JC01-0AX0-30264144-01.jpg\"  data-pk-srcset=\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Siemens-6AV2124-0JC01-0AX0-30264144-01.jpg 1020w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Siemens-6AV2124-0JC01-0AX0-30264144-01.jpg?resize=300,168 300w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Siemens-6AV2124-0JC01-0AX0-30264144-01.jpg?resize=768,429 768w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Siemens-6AV2124-0JC01-0AX0-30264144-01.jpg?resize=380,212 380w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Siemens-6AV2124-0JC01-0AX0-30264144-01.jpg?resize=550,307 550w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Siemens-6AV2124-0JC01-0AX0-30264144-01.jpg?resize=800,447 800w\" ><\/figure><\/div>\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-16018d1d wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-red-background-color has-background\" href=\"https:\/\/www.distrelec.ch\/fr\/hmi-devices-siemens\/pf\/3763469\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>D\u00e9couvrir <\/strong>la s\u00e9rie SIMATIC HMI Comfort<\/a><\/div>\n<\/div>\n\n\n\n<h2 id=\"comment-securiser-vos-reseaux-industriels-moxa\" class=\"wp-block-heading\">Comment s\u00e9curiser vos r\u00e9seaux industriels &#8211; MOXA<\/h2>\n\n\n\n<p><a href=\"https:\/\/www.distrelec.ch\/fr\/manufacturer\/moxa\/man_mox?queryFromSuggest=true\" target=\"_blank\" rel=\"noreferrer noopener\">Moxa<\/a> s&rsquo;engage \u00e0 fournir une connectivit\u00e9 fiable pour les environnements industriels. Comme de nombreux r\u00e9seaux industriels sont expos\u00e9s \u00e0 des cyber-menaces, Moxa a d\u00e9velopp\u00e9 un portefeuille \u00e9largi de produits de s\u00e9curit\u00e9. La marque propose des <a href=\"https:\/\/www.moxa.com\/en\/spotlight\/portfolio\/industrial-network-security\/industrial-cybersecurity\" target=\"_blank\" rel=\"noreferrer noopener\">solutions de cybers\u00e9curit\u00e9 industrielle<\/a> qui incluent des technologies de cybers\u00e9curit\u00e9 informatique critiques, telles qu&rsquo;un syst\u00e8me de pr\u00e9vention des intrusions (IPS), un composant cl\u00e9 des strat\u00e9gies de d\u00e9fense en profondeur.<\/p>\n\n\n\n<p>Cette solution de cybers\u00e9curit\u00e9 industrielle a \u00e9t\u00e9 sp\u00e9cialement con\u00e7ue pour prot\u00e9ger les r\u00e9seaux industriels contre les cybermenaces sans interrompre les op\u00e9rations industrielles. Comme pour les autres marques pr\u00e9sent\u00e9es dans cet article, la cybers\u00e9curit\u00e9 est une pr\u00e9occupation majeure pour Moxa. Ils proposent de nombreuses <a href=\"https:\/\/www.moxa.com\/en\/literature-library\/case-studies-enhancing-cybersecurity-resilience\" target=\"_blank\" rel=\"noreferrer noopener\">sources de soutien<\/a> qui vous aident \u00e0 mieux comprendre le cyber-risque et \u00e0 trouver les meilleures solutions pour chaque malware.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img  loading=\"lazy\"  decoding=\"async\"  height=\"484\"  width=\"1024\"  src=\"data:image\/png;base64,iVBORw0KGgoAAAANSUhEUgAABAAAAAHkAQMAAACaPs\/zAAAAA1BMVEUAAP+KeNJXAAAAAXRSTlMAQObYZgAAAAlwSFlzAAAOxAAADsQBlSsOGwAAAFJJREFUeNrtwQEBAAAAgiD\/r25IQAEAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAPBu8+QAATD8R\/kAAAAASUVORK5CYII=\"  alt=\"\"  class=\"wp-image-40585 pk-lazyload\"  data-pk-sizes=\"auto\"  data-pk-src=\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Moxa-Industrial-Network-Security-Reference-Architecture-1024x484.png\" ><figcaption>L&rsquo;architecture de r\u00e9f\u00e9rence de Moxa pour la s\u00e9curit\u00e9 des r\u00e9seaux industriels. Source : Moxa<\/figcaption><\/figure>\n\n\n\n<h3 id=\"connexions-securisees-de-moxa\" class=\"wp-block-heading\">Connexions s\u00e9curis\u00e9es de Moxa<\/h3>\n\n\n\n<p>Les cyberattaques contre les r\u00e9seaux industriels sont de plus en plus nombreuses, d&rsquo;o\u00f9 la n\u00e9cessit\u00e9 de d\u00e9tecter et de corriger les vuln\u00e9rabilit\u00e9s \u00e0 un stade pr\u00e9coce. Les entreprises doivent s&rsquo;assurer que l&rsquo;architecture r\u00e9seau qui supporte leurs r\u00e9seaux industriels est s\u00e9curis\u00e9e et que seul le trafic autoris\u00e9 passe aux bons endroits.<\/p>\n\n\n\n<p>La transmission fiable et s\u00e9curis\u00e9e des donn\u00e9es des appareils de technologie op\u00e9rationnelle (OT) vers les services cloud bas\u00e9s sur les technologies de l&rsquo;information repr\u00e9sente un d\u00e9fi majeur pour de nombreux int\u00e9grateurs de syst\u00e8mes et ing\u00e9nieurs dans le domaine de l&rsquo;IIoT. La combinaison des passerelles IIoT puissantes et pr\u00eates pour le cloud de Moxa et des logiciels durables \u00e0 valeur ajout\u00e9e offre des solutions IIoT s\u00fbres et fiables qui peuvent \u00eatre cr\u00e9\u00e9es et d\u00e9ploy\u00e9es rapidement sur le terrain. Moxa propose des solutions de s\u00e9curit\u00e9 r\u00e9seau OT\/IT int\u00e9gr\u00e9es qui combattent les cyber-menaces de deux mani\u00e8res :<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li>Renforcer votre infrastructure r\u00e9seau par des mesures de s\u00e9curit\u00e9 multicouches et des fonctions de s\u00e9curit\u00e9 dans les diff\u00e9rents appareils afin de garantir que le trafic l\u00e9gitime reste s\u00e9curis\u00e9 sur le r\u00e9seau.&nbsp;<\/li><\/ol>\n\n\n\n<ol class=\"wp-block-list\" start=\"2\"><li>Protection de vos \u00e9quipements et r\u00e9seaux critiques gr\u00e2ce \u00e0 des protocoles OT sp\u00e9cifiques et \u00e0 l&rsquo;inspection des paquets, ainsi qu&rsquo;\u00e0 une protection bas\u00e9e sur des mod\u00e8les.<\/li><\/ol>\n\n\n\n<p>Moxa permet une connectivit\u00e9 s\u00e9curis\u00e9e en p\u00e9riph\u00e9rie, car il est tr\u00e8s important de s&rsquo;assurer que les appareils en p\u00e9riph\u00e9rie sont connect\u00e9s de mani\u00e8re s\u00e9curis\u00e9e avant d&rsquo;appliquer une autre couche de protection (segmentation du r\u00e9seau avec des routeurs, puis s\u00e9curisation des actifs avec des IDS\/IPS\/pare-feux). L&rsquo;approche multicouche de la cybers\u00e9curit\u00e9 de Moxa est bas\u00e9e sur la norme industrielle IEC-62443. Le fabricant s\u00e9curise ses r\u00e9seaux OT avec OT\/IT Integrated Security :<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Cybers\u00e9curit\u00e9 r\u00e9seau et industrielle<\/strong> &#8211; Moxa combine son expertise en mati\u00e8re de r\u00e9seau industriel et de cybers\u00e9curit\u00e9 pour fournir une protection multicouche \u00e0 votre r\u00e9seau industriel.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Am\u00e9lioration continue de la s\u00e9curit\u00e9<\/strong> &#8211; Moxa adopte une approche proactive pour prot\u00e9ger ses produits des failles de s\u00e9curit\u00e9 et permettre aux utilisateurs de mieux g\u00e9rer les risques de s\u00e9curit\u00e9.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>D\u00e9veloppement de la s\u00e9curit\u00e9 IT\/OT<\/strong> &#8211; Moxa est un partenaire de TXOne Networks qui r\u00e9pond aux besoins croissants de l&rsquo;industrie en mati\u00e8re de s\u00e9curit\u00e9 et aux exigences de s\u00e9curit\u00e9 du personnel IT\/OT. <\/li><\/ul>\n\n\n\n<p>L&rsquo;offre de la marque comprend des \u00e9quipements de r\u00e9seau industriel avec une gestion centralis\u00e9e du r\u00e9seau et de la s\u00e9curit\u00e9 et une gestion des connexions \u00e0 distance, une protection IPS et IDS, et avec une<\/p>\n\n\n\n<p>connectivit\u00e9 r\u00e9seau et de p\u00e9riph\u00e9rie s\u00e9curis\u00e9e.&nbsp;<\/p>\n\n\n\n<p>Distrelec <a href=\"https:\/\/www.distrelec.com\/global\/\" target=\"_blank\" rel=\"noreferrer noopener\">propose une large gamme<\/a> d&rsquo;\u00e9quipements de connectivit\u00e9 de p\u00e9riph\u00e9rie tels que des convertisseurs de protocole et des serveurs de p\u00e9riph\u00e9riques s\u00e9rie-Ethernet, de Nports 6000 (voir ci-dessous) \u00e0 la s\u00e9rie <a href=\"https:\/\/www.distrelec.ch\/fr\/modbus-gateways\/pf\/702434\" target=\"_blank\" rel=\"noreferrer noopener\">Mgate MB3000<\/a>.  Certains <a href=\"https:\/\/www.distrelec.ch\/fr\/layer-managed-switches-eds-405a\/408a\/508a-moxa\/pf\/2816153\" target=\"_blank\" rel=\"noreferrer noopener\">switchs g\u00e9r\u00e9s<\/a>, comme le switch g\u00e9r\u00e9 intelligent <a href=\"https:\/\/www.distrelec.ch\/fr\/industrial-ethernet-switches-moxa\/pf\/1645126\" target=\"_blank\" rel=\"noreferrer noopener\">SDS-3008<\/a> et la nouvelle gamme de produits Wi-Fi, dont la sortie est pr\u00e9vue au premier trimestre 2023 et qui est certifi\u00e9e IEC 62334-4-2, offrent une connectivit\u00e9 <a href=\"https:\/\/www.distrelec.ch\/fr\/layer-managed-switches-eds-405a\/408a\/508a-moxa\/pf\/2816153\" target=\"_blank\" rel=\"noreferrer noopener\">Ethernet<\/a> et <a href=\"https:\/\/www.distrelec.ch\/fr\/automation\/industrial-communication\/industrial-network-infrastructure\/wireless-ap-bridge-client\/c\/cat-DNAV_PL_2827930?queryFromSuggest=true&amp;filter_Manufacturer=Moxa\" target=\"_blank\" rel=\"noreferrer noopener\">sans fil<\/a>.<\/p>\n\n\n\n<p><strong>Serveurs s\u00e9rie<\/strong><\/p>\n\n\n\n<p>Les serveurs s\u00e9rie NPort 6000 utilisent les protocoles SSL et SSH pour transmettre les donn\u00e9es s\u00e9rie de mani\u00e8re crypt\u00e9e sur Ethernet. Avec le NPort 6000, les utilisateurs peuvent \u00eatre s\u00fbrs que les donn\u00e9es s\u00e9rie sont transmises en toute s\u00e9curit\u00e9 sur les r\u00e9seaux priv\u00e9s et publics.<\/p>\n\n\n\n<p>Autres caract\u00e9ristiques :<strong>&nbsp;<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Modes de fonctionnement s\u00e9curis\u00e9s pour Real COM, serveur TCP, client TCP, connexion jumel\u00e9e, terminal et terminal invers\u00e9<\/li><li>Tous les d\u00e9bits en bauds sont support\u00e9s avec une grande pr\u00e9cision<\/li><li>S\u00e9lection du support r\u00e9seau : 10\/100BaseTX ou 100BaseFX<\/li><li>Contr\u00f4le automatique de l&rsquo;orientation des donn\u00e9es RS-485 avec la technologie ADDC brevet\u00e9e de Moxa<\/li><li>Tampon de port pour stocker les donn\u00e9es s\u00e9rie lorsque le port Ethernet n&rsquo;est pas disponible<\/li><li>Fente SD pour \u00e9tendre la m\u00e9moire tampon du port<\/li><li>Plage de temp\u00e9ratures de fonctionnement \u00e9tendue -40&#8230;+75\u00b0C<\/li><\/ul>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img  loading=\"lazy\"  decoding=\"async\"  src=\"data:image\/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABAQMAAAAl21bKAAAAA1BMVEUAAP+KeNJXAAAAAXRSTlMAQObYZgAAAAlwSFlzAAAOxAAADsQBlSsOGwAAAApJREFUCNdjYAAAAAIAAeIhvDMAAAAASUVORK5CYII=\"  alt=\"\"  class=\"wp-image-40602 pk-lazyload\"  width=\"334\"  height=\"187\"  data-pk-sizes=\"auto\"  data-ls-sizes=\"auto, (max-width: 334px) 100vw, 334px\"  data-pk-src=\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Moxa-NPORT6250-12573580-01.jpg\"  data-pk-srcset=\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Moxa-NPORT6250-12573580-01.jpg 1020w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Moxa-NPORT6250-12573580-01.jpg?resize=300,168 300w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Moxa-NPORT6250-12573580-01.jpg?resize=768,429 768w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Moxa-NPORT6250-12573580-01.jpg?resize=380,212 380w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Moxa-NPORT6250-12573580-01.jpg?resize=550,307 550w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Moxa-NPORT6250-12573580-01.jpg?resize=800,447 800w\" ><\/figure><\/div>\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-16018d1d wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-red-background-color has-background\" href=\"https:\/\/www.distrelec.ch\/fr\/serial-device-servers-nport-6100\/6200-moxa\/pf\/2819425\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Parcourir<\/strong><\/a><\/div>\n<\/div>\n\n\n\n<p><a href=\"https:\/\/moxa-europe.com\/solutions\/cybersecurity\/\" target=\"_blank\" rel=\"noreferrer noopener\">En savoir plus<\/a> sur la fa\u00e7on dont Moxa prot\u00e8ge vos r\u00e9seaux industriels.<\/p>\n\n\n\n<h2 id=\"une-introduction-a-la-cybersecurite-industrielle-hirschmann\" class=\"wp-block-heading\">Une introduction \u00e0 la cybers\u00e9curit\u00e9 industrielle &#8211; Hirschmann<\/h2>\n\n\n\n<p>Comme nous l&rsquo;avons d\u00e9j\u00e0 mentionn\u00e9, la num\u00e9risation et l&rsquo;interconnexion croissante des machines et des syst\u00e8mes industriels am\u00e9liorent certes les installations, mais peuvent \u00e9galement exposer l&rsquo;entreprise \u00e0 un cyber-risque. Selon la source de la marque, <a href=\"https:\/\/www.belden.com\/blogs\/getting-started-with-industrial-cybersecurity\" target=\"_blank\" rel=\"noreferrer noopener\">les attaques contre les sites de production ont augment\u00e9 dans le monde entier<\/a>. Il est donc essentiel de prot\u00e9ger les installations industrielles contre les attaques internes et externes.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.distrelec.ch\/fr\/manufacturer\/hirschmann\/man_bhi?queryFromSuggest=true\" target=\"_blank\" rel=\"noreferrer noopener\">Hirschmann<\/a>, une marque de Belden, s&rsquo;engage \u00e0 fournir des solutions de cybers\u00e9curit\u00e9 industrielle. La marque se concentre sur les solutions de r\u00e9seau industriel haut de gamme. Leur vaste portefeuille de produits comprend des connecteurs industriels, des commutateurs Ethernet g\u00e9r\u00e9s et non g\u00e9r\u00e9s, des convertisseurs de m\u00e9dias, des r\u00e9seaux locaux sans fil et des syst\u00e8mes de s\u00e9curit\u00e9.&nbsp;<\/p>\n\n\n\n<p>Quelques fa\u00e7ons de se lancer dans la cybers\u00e9curit\u00e9 industrielle :<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li><strong>\u00c9valuez votre r\u00e9seau<\/strong> &#8211; examinez votre r\u00e9seau OT pour identifier tous les p\u00e9riph\u00e9riques qui y sont connect\u00e9s, tels que les machines, les capteurs, les contr\u00f4leurs, les variateurs, les commutateurs, les cam\u00e9ras, etc.  Vous pouvez ensuite d\u00e9terminer comment les appareils sont utilis\u00e9s et cr\u00e9er une ligne de base pour surveiller et mesurer chaque appareil au fil du temps afin de suivre les changements.&nbsp;<\/li><\/ol>\n\n\n\n<ol class=\"wp-block-list\" start=\"2\"><li><strong>Identifiez les cyberattaques<\/strong> &#8211; analysez et identifiez les adresses IP pour d\u00e9couvrir de nouveaux p\u00e9riph\u00e9riques inconnus sans g\u00e9n\u00e9rer de trafic ou de latence suppl\u00e9mentaires.  Cela peut aider \u00e0 identifier les appareils malveillants ou non autoris\u00e9s qui \u00e9changent des donn\u00e9es pendant la phase de d\u00e9tection. Vous pouvez ensuite effectuer des recherches suppl\u00e9mentaires pour en savoir plus sur ces dispositifs et \u00e9valuer leur potentiel de dommages.<\/li><\/ol>\n\n\n\n<ol class=\"wp-block-list\" start=\"3\"><li><strong>D\u00e9veloppez une strat\u00e9gie de d\u00e9fense en profondeur<\/strong> &#8211; Il s&rsquo;agit essentiellement d&rsquo;une approche de la cybers\u00e9curit\u00e9 \u00e0 partir de la planification de la fa\u00e7on de prot\u00e9ger les donn\u00e9es pr\u00e9cieuses.  Cette strat\u00e9gie permet de d\u00e9terminer le minimum n\u00e9cessaire entre les diff\u00e9rents \u00e9quipements, par exemple en collaboration avec les responsables d&rsquo;exploitation en charge des r\u00e9seaux SCADA, afin de d\u00e9terminer quelles informations doivent circuler d&rsquo;une cellule robotis\u00e9e vers les diff\u00e9rents \u00e9quipements industriels via les API et les IHM.<\/li><\/ol>\n\n\n\n<ol class=\"wp-block-list\" start=\"4\"><li><strong>Segmentez votre r\u00e9seau<\/strong> &#8211; la segmentation du r\u00e9seau peut contribuer \u00e0 am\u00e9liorer la s\u00e9curit\u00e9.  Par exemple, la s\u00e9paration des r\u00e9seaux OT des autres r\u00e9seaux en interne et en externe permet un partage s\u00e9curis\u00e9 des donn\u00e9es. La s\u00e9paration\/segmentation du r\u00e9seau peut permettre d&rsquo;\u00e9viter que la menace ne se propage \u00e0 d&rsquo;autres appareils (si l&rsquo;attaque se produit sur un segment du r\u00e9seau, l&rsquo;autre segment ne sera pas touch\u00e9).<\/li><\/ol>\n\n\n\n<p>Une fois que vous en savez plus sur le sujet, vous pouvez commencer \u00e0 am\u00e9liorer votre strat\u00e9gie de cybers\u00e9curit\u00e9 (d\u00e9fense en profondeur).<\/p>\n\n\n\n<p>Hirschmann propose des solutions de cybers\u00e9curit\u00e9 de bout en bout, des solutions de pare-feu aux logiciels de r\u00e9seau en passant par les routeurs. Regardez la vid\u00e9o ci-dessous pour en savoir plus sur <a href=\"https:\/\/www.distrelec.ch\/fr\/industrial-firewalls-eagle-belden\/pf\/3507941\" target=\"_blank\" rel=\"noreferrer noopener\">les fonctionnalit\u00e9s du pare-feu industriel EAGLE40<\/a>. <\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Hirschmann EAGLE40 - Next Generation Industrial Firewall (EN)\" width=\"1200\" height=\"675\" src=\"https:\/\/www.youtube.com\/embed\/g-d14xMU9hY?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-16018d1d wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-red-background-color has-background\" href=\"https:\/\/www.distrelec.ch\/fr\/manufacturer\/hirschmann\/man_bhi?ikw=Lumberg&amp;int_cid=2143manufacturer.column-Hirschmann-nav&amp;no-cache=true\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Parcourir la gamme Hirschmann<\/strong><\/a><\/div>\n<\/div>\n\n\n\n<h2 id=\"cybersecurite-industrielle-phoenix-contact\" class=\"wp-block-heading\">Cybers\u00e9curit\u00e9 industrielle &#8211; Phoenix Contact<\/h2>\n\n\n\n<p><a href=\"https:\/\/www.distrelec.ch\/fr\/manufacturer\/phoenix-contact\/man_pho?queryFromSuggest=true\" target=\"_blank\" rel=\"noreferrer noopener\">Phoenix Contact<\/a> est un autre fournisseur de <a href=\"https:\/\/www.distrelec.com\/global\/\" target=\"_blank\" rel=\"noreferrer noopener\">Distrelec<\/a> qui propose des solutions pour pratiquement tous les secteurs, de la construction de machines aux exploitants d&rsquo;installations, de l&rsquo;industrie automobile \u00e0 l&rsquo;industrie de l&rsquo;\u00e9nergie, de l&rsquo;eau ainsi que du p\u00e9trole et du gaz. Afin d&rsquo;obtenir une stabilit\u00e9 et une visibilit\u00e9 maximales de votre infrastructure, le fabricant peut vous aider \u00e0 choisir le mat\u00e9riel appropri\u00e9 et n\u00e9cessaire.<\/p>\n\n\n\n<p>Phoenix Contact a publi\u00e9 sur son site web un aper\u00e7u des principales menaces et des mesures de protection possibles.<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td><strong>Risque<\/strong><\/td><td><strong>Solutions<\/strong><\/td><\/tr><tr><td>Multifonctions du bureau<\/td><td>Segmentation du r\u00e9seau<\/td><\/tr><tr><td>Attaques de hackers<\/td><td>Transmission de donn\u00e9es crypt\u00e9es<\/td><\/tr><tr><td>Attaque de malware<\/td><td>Restriction de la communication<\/td><\/tr><tr><td>Mat\u00e9riel infect\u00e9<\/td><td>Prot\u00e9ger les ports<\/td><\/tr><tr><td>Acc\u00e8s non autoris\u00e9 aux syst\u00e8mes<\/td><td>Acc\u00e8s \u00e0 distance s\u00e9curis\u00e9<\/td><\/tr><tr><td>Gestion inad\u00e9quate des utilisateurs<\/td><td>Gestion centrale des utilisateurs<\/td><\/tr><tr><td>Appareils portables<\/td><td>Attribution d&rsquo;un mot de passe WLAN s\u00e9curis\u00e9<\/td><\/tr><tr><td>Configuration non s\u00e9curis\u00e9e ou incorrecte de l&rsquo;appareil<\/td><td>Gestion des p\u00e9riph\u00e9riques et des patchs<\/td><\/tr><\/tbody><\/table><figcaption>Exemples typiques de risques de s\u00e9curit\u00e9 et leurs solutions. Source : Phoenix Contact<\/figcaption><\/figure>\n\n\n\n<p>Le fabricant propose des produits dot\u00e9s de fonctions de s\u00e9curit\u00e9 telles que l&rsquo;authentification s\u00e9curis\u00e9e des utilisateurs, la segmentation du r\u00e9seau, les fonctions de surveillance du r\u00e9seau et de pare-feu ou l&rsquo;utilisation de protocoles de communication s\u00e9curis\u00e9s et crypt\u00e9s.<\/p>\n\n\n\n<h3 id=\"solutions-dautomatisation-de-phoenix-contact\" class=\"wp-block-heading\">Solutions d&rsquo;automatisation de Phoenix Contact<\/h3>\n\n\n\n<p>Conform\u00e9ment \u00e0 la norme internationale CEI 62443-2-4, Phoenix Contact est en mesure de cr\u00e9er et de mettre en service des syst\u00e8mes d&rsquo;automatisation s\u00fbrs. Conform\u00e9ment \u00e0 une analyse des besoins de protection et aux objectifs de protection de confidentialit\u00e9, d&rsquo;int\u00e9grit\u00e9 et de disponibilit\u00e9, l&rsquo;entreprise propose des solutions d&rsquo;automatisation s\u00e9curis\u00e9es. L&rsquo;analyse des menaces et des risques de s\u00e9curit\u00e9 fait \u00e9galement partie de leurs services.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img  loading=\"lazy\"  decoding=\"async\"  height=\"608\"  width=\"1024\"  src=\"data:image\/png;base64,iVBORw0KGgoAAAANSUhEUgAABAAAAAJgAQMAAAAu94OgAAAAA1BMVEUAAP+KeNJXAAAAAXRSTlMAQObYZgAAAAlwSFlzAAAOxAAADsQBlSsOGwAAAGJJREFUeNrtwQEBAAAAgiD\/r25IQAEAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAADvBjJvAAEhKZPyAAAAAElFTkSuQmCC\"  alt=\"\"  class=\"wp-image-40636 pk-lazyload\"  data-pk-sizes=\"auto\"  data-pk-src=\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Phoenix-Contact-1024x608.png\" ><figcaption>Le processus de s\u00e9curisation des produits d&rsquo;automatisation par Phoenix Contact. Source : Phoenix Contact<\/figcaption><\/figure><\/div>\n\n\n<p>Tout comme les autres marques d\u00e9j\u00e0 mentionn\u00e9es, Phoenix Contact propose des services allant de l&rsquo;\u00e9valuation et de la planification \u00e0 la mise en \u0153uvre, la maintenance, l&rsquo;assistance et m\u00eame des s\u00e9minaires. Vous trouverez ci-dessous quelques-uns des produits qui offrent une s\u00e9curit\u00e9 allant du d\u00e9veloppement \u00e0 la gestion des patchs.<\/p>\n\n\n\n<p><strong>mGuard Security<\/strong><\/p>\n\n\n\n<p>Les routeurs mGuard Security constituent le c\u0153ur de votre installation. Ils offrent des fonctionnalit\u00e9s de pare-feu sp\u00e9cialis\u00e9es pour l&rsquo;industrie, telles que le pare-feu conditionnel et le pare-feu utilisateur, l&rsquo;inspection approfondie des paquets pour les protocoles industriels et l&rsquo;acc\u00e8s r\u00e9seau s\u00e9curis\u00e9 pour les techniciens de maintenance. Avec mGuard Secure Cloud, vous disposez en plus d&rsquo;un syst\u00e8me de t\u00e9l\u00e9maintenance simple et s\u00e9curis\u00e9.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img  loading=\"lazy\"  decoding=\"async\"  src=\"data:image\/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABAQMAAAAl21bKAAAAA1BMVEUAAP+KeNJXAAAAAXRSTlMAQObYZgAAAAlwSFlzAAAOxAAADsQBlSsOGwAAAApJREFUCNdjYAAAAAIAAeIhvDMAAAAASUVORK5CYII=\"  alt=\"\"  class=\"wp-image-40653 pk-lazyload\"  width=\"485\"  height=\"271\"  data-pk-sizes=\"auto\"  data-ls-sizes=\"auto, (max-width: 485px) 100vw, 485px\"  data-pk-src=\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Phoenix-Contact-1153079-30316916-01.jpg\"  data-pk-srcset=\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Phoenix-Contact-1153079-30316916-01.jpg 1020w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Phoenix-Contact-1153079-30316916-01.jpg?resize=300,168 300w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Phoenix-Contact-1153079-30316916-01.jpg?resize=768,429 768w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Phoenix-Contact-1153079-30316916-01.jpg?resize=380,212 380w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Phoenix-Contact-1153079-30316916-01.jpg?resize=550,307 550w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Phoenix-Contact-1153079-30316916-01.jpg?resize=800,447 800w\" ><\/figure><\/div>\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-16018d1d wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-red-background-color has-background\" href=\"https:\/\/www.distrelec.ch\/fr\/routers-fl-mguard-phoenix-contact\/pf\/1716126\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Parcourir<\/strong><\/a><\/div>\n<\/div>\n\n\n\n<p><strong>PLCnext Security<\/strong><\/p>\n\n\n\n<p>Selon le fabricant, les automates PLCnext ont \u00e9t\u00e9 d\u00e9velopp\u00e9s selon des crit\u00e8res de \u00ab s\u00e9curit\u00e9 d\u00e8s la conception \u00bb, certifi\u00e9s conform\u00e9ment \u00e0 la norme CEI 62443. Il s&rsquo;agit d&rsquo;automates \u00e9volutifs avec un indice de protection IP20. Avec des solutions pour chaque application IOT, les automates PLCnext forment un \u00e9cosyst\u00e8me pour une automatisation sans fin. Profitez de la plate-forme de commande open source hautement personnalisable, du logiciel d&rsquo;ing\u00e9nierie modulaire PLCnext, de la boutique PLCnext, de l&rsquo;int\u00e9gration au cloud et de la plate-forme communautaire PLCnext.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"The open control platform PLCnext Technology by PHOENIX CONTACT\" width=\"1200\" height=\"675\" src=\"https:\/\/www.youtube.com\/embed\/rtq8FIkhwJc?start=56&#038;feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img  loading=\"lazy\"  decoding=\"async\"  src=\"data:image\/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABAQMAAAAl21bKAAAAA1BMVEUAAP+KeNJXAAAAAXRSTlMAQObYZgAAAAlwSFlzAAAOxAAADsQBlSsOGwAAAApJREFUCNdjYAAAAAIAAeIhvDMAAAAASUVORK5CYII=\"  alt=\"\"  class=\"wp-image-40670 pk-lazyload\"  width=\"517\"  height=\"289\"  data-pk-sizes=\"auto\"  data-ls-sizes=\"auto, (max-width: 517px) 100vw, 517px\"  data-pk-src=\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Phoenix-Contact-1051328-30239115-01.jpg\"  data-pk-srcset=\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Phoenix-Contact-1051328-30239115-01.jpg 1020w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Phoenix-Contact-1051328-30239115-01.jpg?resize=300,168 300w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Phoenix-Contact-1051328-30239115-01.jpg?resize=768,429 768w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Phoenix-Contact-1051328-30239115-01.jpg?resize=380,212 380w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Phoenix-Contact-1051328-30239115-01.jpg?resize=550,307 550w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Phoenix-Contact-1051328-30239115-01.jpg?resize=800,447 800w\" ><\/figure><\/div>\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-16018d1d wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-red-background-color has-background\" href=\"https:\/\/www.distrelec.ch\/fr\/programmable-logic-controllers-plcnext-phoenix-contact\/pf\/3722567?digitalDataLayerTerm=plcnext&amp;no-cache=true&amp;marketingPopup=false&amp;marketingPopup=false\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Parcourir<\/strong><\/a><\/div>\n<\/div>\n\n\n\n<p>Les produits de Phoenix Contact sont soumis \u00e0 une gestion des vuln\u00e9rabilit\u00e9s (<a href=\"https:\/\/www.phoenixcontact.com\/de-de\/service-und-support\/psirt\" target=\"_blank\" rel=\"noreferrer noopener\">PSIRT<\/a>) dans le cadre de laquelle des correctifs de s\u00e9curit\u00e9 et des mises \u00e0 jour sont fournis pour toutes les failles de s\u00e9curit\u00e9 identifi\u00e9es.&nbsp;<\/p>\n\n\n\n<h2 id=\"conclusion\" class=\"wp-block-heading\">Conclusion<\/h2>\n\n\n\n<p>Les cyber risques deviennent de plus en plus courantes et les entreprises doivent se pr\u00e9parer \u00e0 ce que leurs syst\u00e8mes soient attaqu\u00e9s par davantage de menaces \u00e0 l&rsquo;avenir. Les solutions pr\u00e9sent\u00e9es ci-dessus peuvent vous aider \u00e0 s\u00e9curiser vos r\u00e9seaux. Avec une d\u00e9fense en profondeur ad\u00e9quate, des pare-feux industriels et des IPS ou IDS, vous avez de grandes chances de bloquer le trafic non autoris\u00e9. \u00c9tant donn\u00e9 que de nombreuses cyberattaques sont men\u00e9es \u00e0 l&rsquo;aide de l&rsquo;IA, vous devez \u00e9galement investir dans l&rsquo;IA et l&rsquo;apprentissage automatique en mati\u00e8re de cybers\u00e9curit\u00e9 afin de pouvoir contrer efficacement une attaque.<\/p>\n","protected":false},"excerpt":{"rendered":"Avec le d\u00e9veloppement de nouvelles technologies et de machines avanc\u00e9es, les entreprises deviennent non seulement plus s\u00fbres, mais&hellip;\n","protected":false},"author":16,"featured_media":40694,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"csco_singular_sidebar":"","csco_page_header_type":"","csco_appearance_grid":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[1015,183,1003],"tags":[],"coauthors":[],"class_list":{"0":"post-41101","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-automatisation","8":"category-informatique-et-technologie-numerique","9":"category-internet-des-objets-iot","10":"cs-entry","11":"cs-video-wrap"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>L&#039;intelligence artificielle et l&#039;apprentissage automatique dans la cybers\u00e9curit\u00e9 et la s\u00e9curit\u00e9 industrielle - KnowHow<\/title>\n<meta name=\"description\" content=\"Alors que de nombreuses organisations et entreprises adoptent les nouvelles technologies dans leurs activit\u00e9s, la mise en \u0153uvre de solutions d&#039;IA et d&#039;apprentissage automatique est un \u00e9l\u00e9ment cl\u00e9 pour assurer la cybers\u00e9curit\u00e9.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/knowhow.distrelec.com\/fr\/automatisation\/lintelligence-artificielle-et-lapprentissage-automatique-dans-la-cybersecurite-et-la-securite-industrielle\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"L&#039;intelligence artificielle et l&#039;apprentissage automatique dans la cybers\u00e9curit\u00e9 et la s\u00e9curit\u00e9 industrielle - KnowHow\" \/>\n<meta property=\"og:description\" content=\"Alors que de nombreuses organisations et entreprises adoptent les nouvelles technologies dans leurs activit\u00e9s, la mise en \u0153uvre de solutions d&#039;IA et d&#039;apprentissage automatique est un \u00e9l\u00e9ment cl\u00e9 pour assurer la cybers\u00e9curit\u00e9.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/knowhow.distrelec.com\/fr\/automatisation\/lintelligence-artificielle-et-lapprentissage-automatique-dans-la-cybersecurite-et-la-securite-industrielle\/\" \/>\n<meta property=\"og:site_name\" content=\"KnowHow\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-13T09:29:49+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-01-12T16:07:41+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/cybersecurity-1024x410.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"410\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Justyna Matuszak\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Justyna Matuszak\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"17 minutes\" \/>\n\t<meta name=\"twitter:label3\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data3\" content=\"Justyna Matuszak\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/knowhow.distrelec.com\/fr\/automatisation\/lintelligence-artificielle-et-lapprentissage-automatique-dans-la-cybersecurite-et-la-securite-industrielle\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/fr\/automatisation\/lintelligence-artificielle-et-lapprentissage-automatique-dans-la-cybersecurite-et-la-securite-industrielle\/\"},\"author\":{\"name\":\"Justyna Matuszak\",\"@id\":\"https:\/\/knowhow.distrelec.com\/fr\/#\/schema\/person\/0f190c371d7aa3b29340b10882910edb\"},\"headline\":\"L&rsquo;intelligence artificielle et l&rsquo;apprentissage automatique dans la cybers\u00e9curit\u00e9 et la s\u00e9curit\u00e9 industrielle\",\"datePublished\":\"2022-12-13T09:29:49+00:00\",\"dateModified\":\"2023-01-12T16:07:41+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/fr\/automatisation\/lintelligence-artificielle-et-lapprentissage-automatique-dans-la-cybersecurite-et-la-securite-industrielle\/\"},\"wordCount\":4065,\"publisher\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/fr\/automatisation\/lintelligence-artificielle-et-lapprentissage-automatique-dans-la-cybersecurite-et-la-securite-industrielle\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/cybersecurity.png\",\"articleSection\":[\"Automatisation\",\"Informatique et technologie num\u00e9rique\",\"Internet des objets (IoT)\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/knowhow.distrelec.com\/fr\/automatisation\/lintelligence-artificielle-et-lapprentissage-automatique-dans-la-cybersecurite-et-la-securite-industrielle\/\",\"url\":\"https:\/\/knowhow.distrelec.com\/fr\/automatisation\/lintelligence-artificielle-et-lapprentissage-automatique-dans-la-cybersecurite-et-la-securite-industrielle\/\",\"name\":\"L'intelligence artificielle et l'apprentissage automatique dans la cybers\u00e9curit\u00e9 et la s\u00e9curit\u00e9 industrielle - KnowHow\",\"isPartOf\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/fr\/automatisation\/lintelligence-artificielle-et-lapprentissage-automatique-dans-la-cybersecurite-et-la-securite-industrielle\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/fr\/automatisation\/lintelligence-artificielle-et-lapprentissage-automatique-dans-la-cybersecurite-et-la-securite-industrielle\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/cybersecurity.png\",\"datePublished\":\"2022-12-13T09:29:49+00:00\",\"dateModified\":\"2023-01-12T16:07:41+00:00\",\"description\":\"Alors que de nombreuses organisations et entreprises adoptent les nouvelles technologies dans leurs activit\u00e9s, la mise en \u0153uvre de solutions d'IA et d'apprentissage automatique est un \u00e9l\u00e9ment cl\u00e9 pour assurer la cybers\u00e9curit\u00e9.\",\"breadcrumb\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/fr\/automatisation\/lintelligence-artificielle-et-lapprentissage-automatique-dans-la-cybersecurite-et-la-securite-industrielle\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/knowhow.distrelec.com\/fr\/automatisation\/lintelligence-artificielle-et-lapprentissage-automatique-dans-la-cybersecurite-et-la-securite-industrielle\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/knowhow.distrelec.com\/fr\/automatisation\/lintelligence-artificielle-et-lapprentissage-automatique-dans-la-cybersecurite-et-la-securite-industrielle\/#primaryimage\",\"url\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/cybersecurity.png\",\"contentUrl\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/cybersecurity.png\",\"width\":2000,\"height\":800},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/knowhow.distrelec.com\/fr\/automatisation\/lintelligence-artificielle-et-lapprentissage-automatique-dans-la-cybersecurite-et-la-securite-industrielle\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Page d'accueil\",\"item\":\"https:\/\/knowhow.distrelec.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"L&#8217;intelligence artificielle et l&#8217;apprentissage automatique dans la cybers\u00e9curit\u00e9 et la s\u00e9curit\u00e9 industrielle\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/knowhow.distrelec.com\/fr\/#website\",\"url\":\"https:\/\/knowhow.distrelec.com\/fr\/\",\"name\":\"KnowHow\",\"description\":\"KnowHow Hub\",\"publisher\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/knowhow.distrelec.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/knowhow.distrelec.com\/fr\/#organization\",\"name\":\"Distrelec\",\"url\":\"https:\/\/knowhow.distrelec.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/knowhow.distrelec.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/09\/distrelec_logo.png\",\"contentUrl\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/09\/distrelec_logo.png\",\"width\":530,\"height\":98,\"caption\":\"Distrelec\"},\"image\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/fr\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/knowhow.distrelec.com\/fr\/#\/schema\/person\/0f190c371d7aa3b29340b10882910edb\",\"name\":\"Justyna Matuszak\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/knowhow.distrelec.com\/fr\/#\/schema\/person\/image\/9a432b6fa69e68c439c1a2d8acf914c3\",\"url\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2024\/02\/cropped-Justyna-scaled-3-96x96.jpg\",\"contentUrl\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2024\/02\/cropped-Justyna-scaled-3-96x96.jpg\",\"caption\":\"Justyna Matuszak\"},\"description\":\"Justyna, as a Digital Content Writer at Distrelec, is responsible for writing and managing content on KnowHow. She studied Journalism and Social Communication with a specialisation in social media and e-PR. In that time, she participated in journalist internships in Wroclaw (PL) and London. She is passionate about innovations, the digital world and the impact technology has on our lives. Her interests are sport, music and film photography.\",\"sameAs\":[\"http:\/\/www.distrelec.com\",\"https:\/\/uk.linkedin.com\/in\/justyna-matuszak-217b51172\"],\"url\":\"https:\/\/knowhow.distrelec.com\/fr\/author\/justyna-matusza\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"L'intelligence artificielle et l'apprentissage automatique dans la cybers\u00e9curit\u00e9 et la s\u00e9curit\u00e9 industrielle - KnowHow","description":"Alors que de nombreuses organisations et entreprises adoptent les nouvelles technologies dans leurs activit\u00e9s, la mise en \u0153uvre de solutions d'IA et d'apprentissage automatique est un \u00e9l\u00e9ment cl\u00e9 pour assurer la cybers\u00e9curit\u00e9.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/knowhow.distrelec.com\/fr\/automatisation\/lintelligence-artificielle-et-lapprentissage-automatique-dans-la-cybersecurite-et-la-securite-industrielle\/","og_locale":"fr_FR","og_type":"article","og_title":"L'intelligence artificielle et l'apprentissage automatique dans la cybers\u00e9curit\u00e9 et la s\u00e9curit\u00e9 industrielle - KnowHow","og_description":"Alors que de nombreuses organisations et entreprises adoptent les nouvelles technologies dans leurs activit\u00e9s, la mise en \u0153uvre de solutions d'IA et d'apprentissage automatique est un \u00e9l\u00e9ment cl\u00e9 pour assurer la cybers\u00e9curit\u00e9.","og_url":"https:\/\/knowhow.distrelec.com\/fr\/automatisation\/lintelligence-artificielle-et-lapprentissage-automatique-dans-la-cybersecurite-et-la-securite-industrielle\/","og_site_name":"KnowHow","article_published_time":"2022-12-13T09:29:49+00:00","article_modified_time":"2023-01-12T16:07:41+00:00","og_image":[{"width":1024,"height":410,"url":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/cybersecurity-1024x410.png","type":"image\/png"}],"author":"Justyna Matuszak","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Justyna Matuszak","Dur\u00e9e de lecture estim\u00e9e":"17 minutes","Written by":"Justyna Matuszak"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/knowhow.distrelec.com\/fr\/automatisation\/lintelligence-artificielle-et-lapprentissage-automatique-dans-la-cybersecurite-et-la-securite-industrielle\/#article","isPartOf":{"@id":"https:\/\/knowhow.distrelec.com\/fr\/automatisation\/lintelligence-artificielle-et-lapprentissage-automatique-dans-la-cybersecurite-et-la-securite-industrielle\/"},"author":{"name":"Justyna Matuszak","@id":"https:\/\/knowhow.distrelec.com\/fr\/#\/schema\/person\/0f190c371d7aa3b29340b10882910edb"},"headline":"L&rsquo;intelligence artificielle et l&rsquo;apprentissage automatique dans la cybers\u00e9curit\u00e9 et la s\u00e9curit\u00e9 industrielle","datePublished":"2022-12-13T09:29:49+00:00","dateModified":"2023-01-12T16:07:41+00:00","mainEntityOfPage":{"@id":"https:\/\/knowhow.distrelec.com\/fr\/automatisation\/lintelligence-artificielle-et-lapprentissage-automatique-dans-la-cybersecurite-et-la-securite-industrielle\/"},"wordCount":4065,"publisher":{"@id":"https:\/\/knowhow.distrelec.com\/fr\/#organization"},"image":{"@id":"https:\/\/knowhow.distrelec.com\/fr\/automatisation\/lintelligence-artificielle-et-lapprentissage-automatique-dans-la-cybersecurite-et-la-securite-industrielle\/#primaryimage"},"thumbnailUrl":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/cybersecurity.png","articleSection":["Automatisation","Informatique et technologie num\u00e9rique","Internet des objets (IoT)"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/knowhow.distrelec.com\/fr\/automatisation\/lintelligence-artificielle-et-lapprentissage-automatique-dans-la-cybersecurite-et-la-securite-industrielle\/","url":"https:\/\/knowhow.distrelec.com\/fr\/automatisation\/lintelligence-artificielle-et-lapprentissage-automatique-dans-la-cybersecurite-et-la-securite-industrielle\/","name":"L'intelligence artificielle et l'apprentissage automatique dans la cybers\u00e9curit\u00e9 et la s\u00e9curit\u00e9 industrielle - KnowHow","isPartOf":{"@id":"https:\/\/knowhow.distrelec.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/knowhow.distrelec.com\/fr\/automatisation\/lintelligence-artificielle-et-lapprentissage-automatique-dans-la-cybersecurite-et-la-securite-industrielle\/#primaryimage"},"image":{"@id":"https:\/\/knowhow.distrelec.com\/fr\/automatisation\/lintelligence-artificielle-et-lapprentissage-automatique-dans-la-cybersecurite-et-la-securite-industrielle\/#primaryimage"},"thumbnailUrl":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/cybersecurity.png","datePublished":"2022-12-13T09:29:49+00:00","dateModified":"2023-01-12T16:07:41+00:00","description":"Alors que de nombreuses organisations et entreprises adoptent les nouvelles technologies dans leurs activit\u00e9s, la mise en \u0153uvre de solutions d'IA et d'apprentissage automatique est un \u00e9l\u00e9ment cl\u00e9 pour assurer la cybers\u00e9curit\u00e9.","breadcrumb":{"@id":"https:\/\/knowhow.distrelec.com\/fr\/automatisation\/lintelligence-artificielle-et-lapprentissage-automatique-dans-la-cybersecurite-et-la-securite-industrielle\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/knowhow.distrelec.com\/fr\/automatisation\/lintelligence-artificielle-et-lapprentissage-automatique-dans-la-cybersecurite-et-la-securite-industrielle\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/knowhow.distrelec.com\/fr\/automatisation\/lintelligence-artificielle-et-lapprentissage-automatique-dans-la-cybersecurite-et-la-securite-industrielle\/#primaryimage","url":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/cybersecurity.png","contentUrl":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/cybersecurity.png","width":2000,"height":800},{"@type":"BreadcrumbList","@id":"https:\/\/knowhow.distrelec.com\/fr\/automatisation\/lintelligence-artificielle-et-lapprentissage-automatique-dans-la-cybersecurite-et-la-securite-industrielle\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Page d'accueil","item":"https:\/\/knowhow.distrelec.com\/fr\/"},{"@type":"ListItem","position":2,"name":"L&#8217;intelligence artificielle et l&#8217;apprentissage automatique dans la cybers\u00e9curit\u00e9 et la s\u00e9curit\u00e9 industrielle"}]},{"@type":"WebSite","@id":"https:\/\/knowhow.distrelec.com\/fr\/#website","url":"https:\/\/knowhow.distrelec.com\/fr\/","name":"KnowHow","description":"KnowHow Hub","publisher":{"@id":"https:\/\/knowhow.distrelec.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/knowhow.distrelec.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/knowhow.distrelec.com\/fr\/#organization","name":"Distrelec","url":"https:\/\/knowhow.distrelec.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/knowhow.distrelec.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/09\/distrelec_logo.png","contentUrl":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/09\/distrelec_logo.png","width":530,"height":98,"caption":"Distrelec"},"image":{"@id":"https:\/\/knowhow.distrelec.com\/fr\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/knowhow.distrelec.com\/fr\/#\/schema\/person\/0f190c371d7aa3b29340b10882910edb","name":"Justyna Matuszak","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/knowhow.distrelec.com\/fr\/#\/schema\/person\/image\/9a432b6fa69e68c439c1a2d8acf914c3","url":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2024\/02\/cropped-Justyna-scaled-3-96x96.jpg","contentUrl":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2024\/02\/cropped-Justyna-scaled-3-96x96.jpg","caption":"Justyna Matuszak"},"description":"Justyna, as a Digital Content Writer at Distrelec, is responsible for writing and managing content on KnowHow. She studied Journalism and Social Communication with a specialisation in social media and e-PR. In that time, she participated in journalist internships in Wroclaw (PL) and London. She is passionate about innovations, the digital world and the impact technology has on our lives. Her interests are sport, music and film photography.","sameAs":["http:\/\/www.distrelec.com","https:\/\/uk.linkedin.com\/in\/justyna-matuszak-217b51172"],"url":"https:\/\/knowhow.distrelec.com\/fr\/author\/justyna-matusza\/"}]}},"jetpack_featured_media_url":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/cybersecurity.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/knowhow.distrelec.com\/fr\/wp-json\/wp\/v2\/posts\/41101","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/knowhow.distrelec.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/knowhow.distrelec.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/knowhow.distrelec.com\/fr\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/knowhow.distrelec.com\/fr\/wp-json\/wp\/v2\/comments?post=41101"}],"version-history":[{"count":0,"href":"https:\/\/knowhow.distrelec.com\/fr\/wp-json\/wp\/v2\/posts\/41101\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/knowhow.distrelec.com\/fr\/wp-json\/wp\/v2\/media\/40694"}],"wp:attachment":[{"href":"https:\/\/knowhow.distrelec.com\/fr\/wp-json\/wp\/v2\/media?parent=41101"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/knowhow.distrelec.com\/fr\/wp-json\/wp\/v2\/categories?post=41101"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/knowhow.distrelec.com\/fr\/wp-json\/wp\/v2\/tags?post=41101"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/knowhow.distrelec.com\/fr\/wp-json\/wp\/v2\/coauthors?post=41101"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}