{"id":38572,"date":"2023-12-26T17:03:43","date_gmt":"2023-12-26T16:03:43","guid":{"rendered":"https:\/\/www.wallix.com\/?p=38572"},"modified":"2025-11-18T09:22:44","modified_gmt":"2025-11-18T08:22:44","slug":"la-securisation-des-environnements-industriels-et-le-risque-des-pc-isoles-2","status":"publish","type":"post","link":"https:\/\/www.wallix.com\/fr\/blogpost\/la-securisation-des-environnements-industriels-et-le-risque-des-pc-isoles-2\/","title":{"rendered":"La s\u00e9curisation des environnements industriels et le risque des PC isol\u00e9s"},"content":{"rendered":"<div id='full_slider_1'  class='avia-fullwidth-slider main_color avia-shadow   avia-builder-el-0  el_before_av_two_third  avia-builder-el-first   container_wrap fullsize'  ><div  class='avia-slideshow av-lqmjd81r-f1fec5f176a507cefb7146b461ec1d01 avia-slideshow-entry_without_sidebar av_slideshow_full avia-slide-slider av-slideshow-ui av-control-default av-slideshow-manual av-loop-once av-loop-manual-endless av-default-height-applied   avia-slideshow-1' data-slideshow-options=\"{&quot;animation&quot;:&quot;slide&quot;,&quot;autoplay&quot;:false,&quot;loop_autoplay&quot;:&quot;once&quot;,&quot;interval&quot;:5,&quot;loop_manual&quot;:&quot;manual-endless&quot;,&quot;autoplay_stopper&quot;:false,&quot;noNavigation&quot;:false,&quot;bg_slider&quot;:false,&quot;keep_padding&quot;:false,&quot;hoverpause&quot;:false,&quot;show_slide_delay&quot;:0}\"  itemprop=\"image\" itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/ImageObject\" ><ul class='avia-slideshow-inner ' style='padding-bottom: 66.405023547881%;'><li  class='avia-slideshow-slide av-lqmjd81r-f1fec5f176a507cefb7146b461ec1d01__0  av-single-slide slide-1 slide-odd'><div data-rel='slideshow-1' class='avia-slide-wrap '   ><img decoding=\"async\" fetchpriority=\"high\" class=\"wp-image-28282 avia-img-lazy-loading-not-28282\"  src=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/11\/ant-rozetsky-SLIFI67jv5k-unsplash-scaled.jpg\" width=\"637\" height=\"423\" title='' alt='Industrial factory production line image with heavy machinery and overhead hooks, representing manufacturing and industrial operations.'  itemprop=\"thumbnailUrl\" srcset=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/11\/ant-rozetsky-SLIFI67jv5k-unsplash-scaled.jpg 2560w, https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/11\/ant-rozetsky-SLIFI67jv5k-unsplash-300x199.jpg 300w, https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/11\/ant-rozetsky-SLIFI67jv5k-unsplash-1024x680.jpg 1024w, https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/11\/ant-rozetsky-SLIFI67jv5k-unsplash-768x510.jpg 768w, https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/11\/ant-rozetsky-SLIFI67jv5k-unsplash-1536x1021.jpg 1536w, https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/11\/ant-rozetsky-SLIFI67jv5k-unsplash-2048x1361.jpg 2048w, https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/11\/ant-rozetsky-SLIFI67jv5k-unsplash-380x252.jpg 380w, https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/11\/ant-rozetsky-SLIFI67jv5k-unsplash-760x505.jpg 760w, https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/11\/ant-rozetsky-SLIFI67jv5k-unsplash-320x213.jpg 320w, https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/11\/ant-rozetsky-SLIFI67jv5k-unsplash-640x425.jpg 640w, https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/11\/ant-rozetsky-SLIFI67jv5k-unsplash-480x319.jpg 480w, https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/11\/ant-rozetsky-SLIFI67jv5k-unsplash-960x638.jpg 960w\" sizes=\"(max-width: 637px) 100vw, 637px\" \/><\/div><\/li><\/ul><\/div><\/div><div id='after_full_slider_1'  class='main_color av_default_container_wrap container_wrap fullsize'  ><div class='container av-section-cont-open' ><div class='template-page content  av-content-full alpha units'><div class='post-entry post-entry-type-page post-entry-38572'><div class='entry-content-wrapper clearfix'>\n<div class='flex_column_table av-av_two_third-00fc3ec3c423f92e1ff89ac858d00da1 sc-av_two_third av-equal-height-column-flextable'>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_two_third-00fc3ec3c423f92e1ff89ac858d00da1\">\n#top .flex_column_table.av-equal-height-column-flextable.av-av_two_third-00fc3ec3c423f92e1ff89ac858d00da1{\nmargin-top:-600px;\nmargin-bottom:0;\n}\n.flex_column.av-av_two_third-00fc3ec3c423f92e1ff89ac858d00da1{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-av_two_third-00fc3ec3c423f92e1ff89ac858d00da1{\nmargin-top:-200px;\nmargin-bottom:0;\n}\n}\n<\/style>\n<div  class='flex_column av-av_two_third-00fc3ec3c423f92e1ff89ac858d00da1 av_two_third  avia-builder-el-1  el_after_av_slideshow_full  el_before_av_one_third  avia-builder-el-first  first no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><p>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-lqmjc1qy-3d7b86da12ca7a7468ca2a4d97304d19\">\n#top .av-special-heading.av-lqmjc1qy-3d7b86da12ca7a7468ca2a4d97304d19{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-lqmjc1qy-3d7b86da12ca7a7468ca2a4d97304d19 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-lqmjc1qy-3d7b86da12ca7a7468ca2a4d97304d19 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-lqmjc1qy-3d7b86da12ca7a7468ca2a4d97304d19 av-special-heading-h1 blockquote modern-quote  avia-builder-el-2  el_before_av_post_metadata  avia-builder-el-first '><h1 class='av-special-heading-tag '  itemprop=\"headline\"  >La s\u00e9curisation des environnements industriels et le risque des PC isol\u00e9s<\/h1><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n<div  class='av-post-metadata-container av-av_post_metadata-36bcf33e90f22125c019c70beb35c7b9 av-metadata-container-align-left  avia-builder-el-3  el_after_av_heading  el_before_av_hr  av-metadata-container-1'><div class='av-post-metadata-container-inner'><span class=\"av-post-metadata-content av-post-metadata-meta-content\"><span class=\"av-post-metadata-content av-post-metadata-author\"  itemprop=\"author\" ><span class=\"av-metadata-before av-metadata-before-author\">by<\/span><span class=\"av-post-metadata-author-link\" ><a href=\"https:\/\/www.wallix.com\/fr\/author\/alex\/\"  rel=\"author\">WALLIX<\/a><\/span><\/span><span class=\"av-post-metadata-content av-post-metadata-separator\">\/<\/span><span class=\"av-post-metadata-content av-post-metadata-modified\"><span class=\"av-post-metadata-modified-date\" >18 Novembre 2025<\/span><\/span><span class=\"av-post-metadata-content av-post-metadata-separator\">\/<\/span><span class=\"av-post-metadata-content av-post-metadata-category\"><span class=\"av-metadata-before av-metadata-before-categories\">in<\/span><span class=\"av-post-metadata-category-link\" ><a href=\"https:\/\/www.wallix.com\/fr\/category\/blogpost\/\" >BLOGPOST<\/a><\/span>, <span class=\"av-post-metadata-category-link\" ><a href=\"https:\/\/www.wallix.com\/fr\/category\/blogpost\/critical-infrastructure-fr\/\" >CRITICAL INFRASTRUCTURE<\/a><\/span>, <span class=\"av-post-metadata-category-link\" ><a href=\"https:\/\/www.wallix.com\/fr\/category\/blogpost\/industrie-fr\/\" >INDUSTRIE<\/a><\/span>, <span class=\"av-post-metadata-category-link\" ><a href=\"https:\/\/www.wallix.com\/fr\/category\/blogpost\/secteur-public-2\/\" >SECTEUR PUBLIC<\/a><\/span>, <span class=\"av-post-metadata-category-link\" ><a href=\"https:\/\/www.wallix.com\/fr\/category\/blogpost\/transformation-digitale-2\/\" >TRANSFORMATION DIGITALE<\/a><\/span><\/span><\/span><\/div><\/div><br \/>\n<div  class='hr av-av_hr-bca31578670ae9d408d6d6d291fc57a6 hr-default  avia-builder-el-4  el_after_av_post_metadata  el_before_av_textblock '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<section  class='av_textblock_section av-lqmji0mg-d9c5633baed2f48d5bd8089f0e0949aa '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock'  itemprop=\"text\" ><h4><\/h4>\n<h4><strong>D\u00e9cembre 2022<\/strong><\/h4>\n<p>Il n&rsquo;est pas surprenant que la pand\u00e9mie de la COVID-19 ait suscit\u00e9 de nombreuses initiatives num\u00e9riques dans le monde entier. Les entreprises ont acc\u00e9l\u00e9r\u00e9 leur transformation digitale afin de fournir \u00e0 leurs employ\u00e9s les acc\u00e8s \u00e0 distance n\u00e9cessaire pour travailler en remote et \u00e9viter de perdre des opportunit\u00e9s commerciales. Cette situation a cependant entra\u00een\u00e9 une augmentation massive des cyberattaques men\u00e9es par des acteurs malveillants cherchant \u00e0 tirer profit des organisations qui ne disposent pas de plan de s\u00e9curit\u00e9 robuste.<\/p>\n<p>Si ce changement et cette ru\u00e9e vers le num\u00e9rique ont touch\u00e9 presque tous les secteurs d&rsquo;activit\u00e9, il est essentiel que le secteur industriel y pr\u00eate une attention particuli\u00e8re<\/p>\n<p>Auparavant, le secteur industriel fonctionnait sur la base de syst\u00e8mes ferm\u00e9s. Aujourd&rsquo;hui, la migration vers l&rsquo;industrie 4.0 montre que les machines, les applications, les ordinateurs et les usines sont de plus en plus connect\u00e9s gr\u00e2ce au Cloud, au Big Data et \u00e0 l&rsquo;Intelligence Artificielle (IA). Cette convergence entre la technologie industrielle et l&rsquo;informatique change radicalement la donne.<\/p>\n<p>Toutefois, outre les \u00e9normes avantages d&rsquo;un monde connect\u00e9, tels que l&rsquo;am\u00e9lioration de la productivit\u00e9, la durabilit\u00e9, la tra\u00e7abilit\u00e9 et l&rsquo;optimisation des mati\u00e8res premi\u00e8res, il existe \u00e9galement une vague croissante de menaces pour la s\u00e9curit\u00e9 qui, si elles ne sont pas correctement trait\u00e9es, peuvent \u00eatre catastrophiques pour l&rsquo;industrie. L&rsquo;am\u00e9lioration de la s\u00e9curit\u00e9 des PC et des ordinateurs portables est une question importante. Rien qu&rsquo;en termes de volume, dans la plupart des environnements, les PC et les ordinateurs portables sont les appareils les plus nombreux et chacun d&rsquo;eux constitue un vecteur d&rsquo;attaque potentiel pour les cybercriminels. Par ailleurs, le retour de nombreux travailleurs au bureau a \u00e9galement augment\u00e9 le risque cybern\u00e9tique, car certains appareils peuvent ne pas avoir de correctifs ou \u00eatre infect\u00e9s par des logiciels malveillants. Les fronti\u00e8res entre nos vies personnelles et professionnelles \u00e9tant de plus en plus floues, il est essentiel que les entreprises cherchent \u00e0 supprimer tout risque cybern\u00e9tique.<\/p>\n<p>Aujourd&rsquo;hui, la conviction que les guerres du futur se d\u00e9rouleront dans le cyberespace plut\u00f4t que sur le champ de bataille est largement accept\u00e9e. La s\u00e9curit\u00e9 n&rsquo;est donc pas un \u00e9l\u00e9ment qui peut \u00eatre sacrifi\u00e9 au profit d&rsquo;un acc\u00e8s rapide. Des cas d&rsquo;attaques par des \u00e9tats-nations ont d\u00e9j\u00e0 \u00e9t\u00e9 signal\u00e9s. De m\u00eame, des attaques criminelles men\u00e9es par des individus et des petits groupes ont \u00e9galement lieu r\u00e9guli\u00e8rement. Il s&rsquo;agit notamment de l&rsquo;attaque par <em>ransomware <\/em>WannaCry en 2017, des attaques de 2016 contre des services d&rsquo;eau aux \u00c9tats-Unis et, plus r\u00e9cemment, des cyberattaques contre Colonial Pipeline et la station d&rsquo;\u00e9puration de Floride. Tous ces incidents mettent clairement en \u00e9vidence l&rsquo;impact qu&rsquo;une cyberattaque peut avoir sur le monde industriel, ce qui rend indispensable la protection de chaque appareil dans ce secteur. Mais que peut faire l&rsquo;industrie pour se pr\u00e9parer ?<\/p>\n<p><a href=\"https:\/\/ot.security\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-28374\" src=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/12\/Sans-titre21-300x150.png\" alt=\"\" width=\"522\" height=\"261\" srcset=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/12\/Sans-titre21-300x150.png 300w, https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/12\/Sans-titre21-1024x512.png 1024w, https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/12\/Sans-titre21-768x384.png 768w, https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/12\/Sans-titre21-1536x768.png 1536w, https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/12\/Sans-titre21.png 2000w\" sizes=\"auto, (max-width: 522px) 100vw, 522px\" \/><\/a><\/p>\n<h2><strong>Syst\u00e8mes industriels : une cible de choix pour les cybercriminels<\/strong><\/h2>\n<p>L&rsquo;industrie est l&rsquo;un des secteurs o\u00f9 les machines tournent 24 heures sur 24 et ou le personnel commence parfois \u00e0 travailler \u00e0 l&rsquo;aube. C&rsquo;est un secteur qui doit \u00eatre constamment \u00e0 l&rsquo;aff\u00fbt en mati\u00e8re de cybers\u00e9curit\u00e9, car il est une cible de choix pour les cybercriminels. Une \u00e9tude r\u00e9cente a r\u00e9v\u00e9l\u00e9 qu&rsquo;en 2020, la moiti\u00e9 des industriels britanniques ont \u00e9t\u00e9 victimes de la cybercriminalit\u00e9.<\/p>\n<p>De plus en plus d&rsquo;entreprises choisissent quant \u00e0 elles de travailler avec des fournisseurs qui font preuve de robustesse en mati\u00e8re de cybers\u00e9curit\u00e9. Elles souhaitent prot\u00e9ger les donn\u00e9es et les syst\u00e8mes et veiller \u00e0 ce que les op\u00e9rations puissent continuer \u00e0 se d\u00e9rouler sans heurts. Pour ce faire, ces organisations doivent relever rapidement et efficacement les d\u00e9fis de la cybers\u00e9curit\u00e9 auxquels le secteur est confront\u00e9 et de prouver que la gestion des cyber-risques est prise en compte dans leurs solutions et leurs activit\u00e9s.<\/p>\n<p>En outre, pour le secteur industriel, la cybers\u00e9curit\u00e9 va au-del\u00e0 des affaires, car les violations peuvent \u00e9galement entra\u00eener des dommages physiques, qu&rsquo;il s&rsquo;agisse de blessures inflig\u00e9es aux employ\u00e9s en raison d&rsquo;un dysfonctionnement de la cha\u00eene de production ou de risques pour le public par pannes de syst\u00e8me. Avec l&rsquo;expansion de l&rsquo;Internet industriel des objets (IIoT), les \u00e9quipements industriels sont de plus en plus connect\u00e9s \u00e0 des syst\u00e8mes num\u00e9riques et doivent \u00eatre prot\u00e9g\u00e9s contre les nouvelles menaces num\u00e9riques. En l&rsquo;absence d&rsquo;une s\u00e9curit\u00e9 appropri\u00e9e, il est possible que ces \u00e9quipements soient manipul\u00e9s par des pirates informatiques et des terroristes, ou simplement laiss\u00e9s expos\u00e9s par n\u00e9gligence. Cela peut avoir de graves cons\u00e9quences : pannes co\u00fbteuses, services publics contamin\u00e9s, explosions dommageables dans certaines installations.<\/p>\n<p>L&rsquo;augmentation des menaces est \u00e9galement associ\u00e9e au fait que ce secteur est l&rsquo;un des plus difficiles \u00e0 prot\u00e9ger en raison de probl\u00e8mes tels que le cycle de vie et la continuit\u00e9 du service des \u00e9quipements industriels. De nombreuses organisations industrielles utilisent des PC isol\u00e9s dans leur environnement, ce qui signifie que ces appareils ont souvent des syst\u00e8mes d&rsquo;exploitation ou des applications sp\u00e9cifiques qui ne peuvent tout simplement pas \u00eatre g\u00e9r\u00e9s et s\u00e9curis\u00e9s avec l&rsquo;infrastructure informatique habituelle. Par exemple, pour ces appareils, les produits antivirus traditionnels ne fonctionnent pas s&rsquo;ils ne sont pas connect\u00e9s \u00e0 Internet. De plus, tout <em>endpoint <\/em>peut facilement devenir un point d&rsquo;entr\u00e9e pour les pirates informatiques, il est donc crucial de s&rsquo;assurer que les entreprises du secteur industriel ont mis en place la bonne strat\u00e9gie de s\u00e9curit\u00e9.<\/p>\n<h2><strong>La s\u00e9curit\u00e9 comme solution<\/strong><\/h2>\n<p>Un autre d\u00e9fi majeur est l&rsquo;interconnexion des syst\u00e8mes industriels, car une attaque sur un seul dispositif peut faire tomber toute l&rsquo;entreprise. Ces syst\u00e8mes sont int\u00e9gr\u00e9s pour g\u00e9rer la production, la programmation et l&rsquo;acc\u00e8s \u00e0 distance. Il est \u00e9vident que l&rsquo;int\u00e9gration des syst\u00e8mes a apport\u00e9 un large \u00e9ventail d&rsquo;avantages : la r\u00e9duction de la consommation d&rsquo;eau et d&rsquo;\u00e9nergie, l&rsquo;augmentation de l&rsquo;efficacit\u00e9 globale des \u00e9quipements&#8230; Mais comme pour la plupart des grands d\u00e9veloppements, ces avantages ont un prix. Cela signifie que les entreprises ont de plus en plus d&rsquo;<a href=\"https:\/\/www.wallix.com\/fr\/\">endpoints <\/a>\u00e0 prot\u00e9ger, car un syst\u00e8me mal prot\u00e9g\u00e9 ouvre des voies d&rsquo;acc\u00e8s qui peuvent \u00eatre exploit\u00e9es par des acteurs de la menace afin d&rsquo;infiltrer le r\u00e9seau.<\/p>\n<p>En outre, un autre facteur \u00e0 prendre en compte est le fait que, en raison de ces r\u00e9centes int\u00e9grations, ce qui \u00e9tait autrefois consid\u00e9r\u00e9 comme un probl\u00e8me de s\u00e9curit\u00e9 insignifiant peut d\u00e9sormais devenir une vuln\u00e9rabilit\u00e9 majeure. Cela signifie que les cybercriminels peuvent faire des ravages dans l&rsquo;ensemble de l&rsquo;entreprise, de l&rsquo;arr\u00eat des cha\u00eenes de production au compromis de la s\u00e9curit\u00e9 des \u00e9quipements. Avec cette interconnexion et la convergence de l&rsquo;IT et de l\u2019OT, les menaces peuvent s&rsquo;infiltrer dans le r\u00e9seau, donnant ainsi carte blanche aux attaquants potentiels pour mettre la main sur du mat\u00e9riel et des actifs hautement sensibles.<\/p>\n<p>Jusqu&rsquo;\u00e0 r\u00e9cemment, la nature m\u00eame des activit\u00e9s industrielles repr\u00e9sentait \u00e9galement un d\u00e9fi. Contrairement \u00e0 d&rsquo;autres secteurs, dans l&rsquo;espace industriel il est imp\u00e9ratif que les syst\u00e8mes fonctionnent sans interruption, ce qui doit \u00eatre concili\u00e9 avec l&rsquo;\u00e9quilibre d\u00e9licat consistant \u00e0 maintenir les co\u00fbts des installations \u00e0 un niveau bas et la disponibilit\u00e9 \u00e0 un niveau \u00e9lev\u00e9. Cela signifie souvent que la priorit\u00e9 a \u00e9t\u00e9 donn\u00e9e \u00e0 la disponibilit\u00e9 et \u00e0 la s\u00e9curit\u00e9 des \u00e9quipements plut\u00f4t qu&rsquo;\u00e0 la cybers\u00e9curit\u00e9.<\/p>\n<p>Un deuxi\u00e8me aspect auquel les \u00e9quipes informatiques doivent pr\u00eater une attention particuli\u00e8re est que de nombreux syst\u00e8mes dans cet espace \u00e9taient autrefois traditionnellement isol\u00e9s, avant le d\u00e9but de nombreuses initiatives num\u00e9riques. Comme la plupart de ces syst\u00e8mes ont longtemps \u00e9t\u00e9 largement isol\u00e9s du monde ext\u00e9rieur, peu d&rsquo;attention a \u00e9t\u00e9 accord\u00e9e \u00e0 leur s\u00e9curit\u00e9. Maintenant qu&rsquo;ils commencent \u00e0 se connecter au reste de l&rsquo;environnement informatique et qu&rsquo;ils sont compatibles avec le protocole IP, les failles de leur s\u00e9curit\u00e9 commencent \u00e0 appara\u00eetre.<\/p>\n<p>Dans le secteur industriel, un syst\u00e8me de s\u00e9curit\u00e9 d\u00e9ficient peut mettre en danger les organisations, les travailleurs et le grand public. Du point de vue de la main-d&rsquo;\u0153uvre, une cyberattaque peut entra\u00eener un dysfonctionnement des machines et une perturbation des processus, ce qui peut s&rsquo;av\u00e9rer extr\u00eamement dangereux : explosions, surtensions et changements soudains dans l&rsquo;activit\u00e9 des machines comptent parmi les nombreux dangers qu&rsquo;une telle violation peut entra\u00eener. En outre, l&rsquo;une des cons\u00e9quences les plus graves des cyberattaques est l&rsquo;arr\u00eat total de la production. Cela n&rsquo;est pas seulement pr\u00e9judiciable sur le plan financier, mais peut \u00e9galement entra\u00eener des r\u00e9percussions importantes sur la r\u00e9putation de l&rsquo;entreprise et la s\u00e9curit\u00e9 publique. Par exemple, la perturbation des r\u00e9seaux ferroviaires et des feux de circulation nuit au fonctionnement normal de certains aspects de notre environnement et entra\u00eene des risques physiques. Un arr\u00eat du r\u00e9seau \u00e9lectrique, par exemple &#8211; comme la c\u00e9l\u00e8bre attaque en Ukraine en 2015 &#8211; peut avoir un impact majeur. Sans gaz, \u00e9lectricit\u00e9 ou eau, les cons\u00e9quences peuvent \u00eatre fatales. En ce qui concerne l&rsquo;organisation, le co\u00fbt financier d&rsquo;une violation ou d&rsquo;une attaque informatique n&rsquo;est que la partie \u00e9merg\u00e9e de l&rsquo;iceberg, car les violations de donn\u00e9es perturbent l&rsquo;activit\u00e9 de l&rsquo;organisation et la soumettent \u00e0 de multiples r\u00e9percussions en mati\u00e8re de conformit\u00e9.<\/p>\n<h2><strong>Que peut-on faire ?<\/strong><\/h2>\n<p>Les organisations doivent mettre en place un syst\u00e8me de s\u00e9curit\u00e9 solide qui comprend la gestion des <em>endpoints <\/em>et le contr\u00f4le de qui a acc\u00e8s aux syst\u00e8mes critiques, quand et comment.<\/p>\n<p>Si l&rsquo;attention se concentre sur la menace d&rsquo;attaques provenant de sources externes, il est tout aussi important de prot\u00e9ger l&rsquo;organisation en interne, ce qui est possible en restreignant et en contr\u00f4lant l&rsquo;acc\u00e8s. Les attaquants externes peuvent exploiter les identifiants des personnes au sein de l&rsquo;organisation pour ex\u00e9cuter leur attaque, ce qui peut \u00eatre \u00e9vit\u00e9, ou du moins att\u00e9nu\u00e9, par une gestion correcte des acc\u00e8s. De m\u00eame, les rapports de plus en plus nombreux sur les attaques d&rsquo;initi\u00e9s soulignent la n\u00e9cessit\u00e9 de minimiser l&rsquo;acc\u00e8s en appliquant le principe du moindre privil\u00e8ge.<\/p>\n<p>Dans un monde o\u00f9 la connectivit\u00e9 entre les appareils et les syst\u00e8mes est d\u00e9sormais omnipr\u00e9sente, la n\u00e9cessit\u00e9 pour les organisations de s&rsquo;\u00e9quiper de mani\u00e8re ad\u00e9quate contre la vague croissante de cybermenaces est absolument cruciale. \u00c0 mesure que l&rsquo;utilisation de l&rsquo;IoT se d\u00e9veloppe dans le secteur industriel, le besoin pressant de s\u00e9curiser toutes les garanties op\u00e9rationnelles, tant physiques que num\u00e9riques, ne peut \u00eatre sous-estim\u00e9.<\/p>\n<p>Pour assurer la continuit\u00e9 des activit\u00e9s et la r\u00e9silience des actifs, les entreprises doivent s&rsquo;assurer que l&rsquo;acc\u00e8s \u00e0 leur infrastructure OT est prot\u00e9g\u00e9 \u00e0 tout moment et en tout lieu. La protection de l&rsquo;utilisation des identifiants, le contr\u00f4le de l&rsquo;\u00e9l\u00e9vation des privil\u00e8ges ou la restriction de l&rsquo;acc\u00e8s au r\u00e9seau ne sont pas des \u00e9l\u00e9ments avec lesquels on peut n\u00e9gocier, mais plut\u00f4t une priorit\u00e9.<\/p>\n<p>La gestion des acc\u00e8s \u00e0 privil\u00e8ges et la s\u00e9curit\u00e9 des <em>endpoints<\/em> jouent un r\u00f4le central dans la s\u00e9curisation de ces syst\u00e8mes. Sans un contr\u00f4le efficace de l&rsquo;acc\u00e8s aux syst\u00e8mes et aux donn\u00e9es critiques, les dangers pour les performances, la conformit\u00e9, la rentabilit\u00e9 et la r\u00e9putation de l&rsquo;organisation peuvent \u00eatre \u00e9normes. En outre, toute violation qui menace la s\u00e9curit\u00e9 des travailleurs et du grand public est injustifiable. Il est temps de prendre la s\u00e9curit\u00e9 de l&rsquo;industrie 4.0 au s\u00e9rieux : les enjeux sont trop importants pour ne pas le faire.<\/p>\n<p>D\u00e9couvrez <a href=\"https:\/\/ot.security\/\" target=\"_blank\" rel=\"noopener\">OT.security<\/a> by WALLIX, notre marque d\u00e9di\u00e9e \u00e0 la cybers\u00e9curit\u00e9 industrielle.<\/p>\n<p><a href=\"https:\/\/ot.security\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-28361 size-medium\" src=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/12\/visitez-OT-300x31.jpg\" alt=\"\" width=\"300\" height=\"31\" srcset=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/12\/visitez-OT-300x31.jpg 300w, https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/12\/visitez-OT.jpg 567w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<\/div><\/section><\/p><\/div>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_one_third-8b3a908a4c9229354e4fe1a0efcfaf36\">\n#top .flex_column_table.av-equal-height-column-flextable.av-av_one_third-8b3a908a4c9229354e4fe1a0efcfaf36{\nmargin-top:-600px;\nmargin-bottom:0;\n}\n.flex_column.av-av_one_third-8b3a908a4c9229354e4fe1a0efcfaf36{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-av_one_third-8b3a908a4c9229354e4fe1a0efcfaf36{\nmargin-top:-200px;\nmargin-bottom:0;\n}\n}\n<\/style>\n<div  class='flex_column av-av_one_third-8b3a908a4c9229354e4fe1a0efcfaf36 av_one_third  avia-builder-el-6  el_after_av_two_third  avia-builder-el-last  no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><p><div  class='av-social-sharing-box av-av_social_share-0a73d8854da5c7c5d5ad87c7877e27c0 av-social-sharing-box-default  avia-builder-el-7  el_before_av_hr  avia-builder-el-first  av-social-sharing-box-fullwidth'><div class=\"av-share-box\"><h5 class='av-share-link-description av-no-toc '>Partager cet article<\/h5><ul class=\"av-share-box-list noLightbox\"><li class='av-share-link av-social-link-twitter avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Partager sur X\" href='https:\/\/twitter.com\/share?text=La%20s%C3%A9curisation%20des%20environnements%20industriels%20et%20le%20risque%20des%20PC%20isol%C3%A9s&#038;url=https:\/\/www.wallix.com\/fr\/?p=38572' data-av_icon='\ue932' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Partager sur X'><span class='avia_hidden_link_text'>Partager sur X<\/span><\/a><\/li><li class='av-share-link av-social-link-linkedin avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Partager sur LinkedIn\" href='https:\/\/linkedin.com\/shareArticle?mini=true&#038;title=La%20s%C3%A9curisation%20des%20environnements%20industriels%20et%20le%20risque%20des%20PC%20isol%C3%A9s&#038;url=https:\/\/www.wallix.com\/fr\/blogpost\/la-securisation-des-environnements-industriels-et-le-risque-des-pc-isoles-2\/' data-av_icon='\ue8fc' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Partager sur LinkedIn'><span class='avia_hidden_link_text'>Partager sur LinkedIn<\/span><\/a><\/li><li class='av-share-link av-social-link-mail avia_social_iconfont' ><a  aria-label=\"Partager par Mail\" href='mailto:?subject=La%20s%C3%A9curisation%20des%20environnements%20industriels%20et%20le%20risque%20des%20PC%20isol%C3%A9s&#038;body=https:\/\/www.wallix.com\/fr\/blogpost\/la-securisation-des-environnements-industriels-et-le-risque-des-pc-isoles-2\/' data-av_icon='\ue805' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Partager par Mail'><span class='avia_hidden_link_text'>Partager par Mail<\/span><\/a><\/li><\/ul><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_hr-af89a52d51412774536fa272e468f7cd\">\n#top .hr.hr-invisible.av-av_hr-af89a52d51412774536fa272e468f7cd{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-av_hr-af89a52d51412774536fa272e468f7cd hr-invisible  avia-builder-el-8  el_after_av_social_share  el_before_av_heading '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_heading-97d9f49f990ddcfd6e03daaeba0494be\">\n#top .av-special-heading.av-av_heading-97d9f49f990ddcfd6e03daaeba0494be{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-av_heading-97d9f49f990ddcfd6e03daaeba0494be .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-av_heading-97d9f49f990ddcfd6e03daaeba0494be .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-av_heading-97d9f49f990ddcfd6e03daaeba0494be av-special-heading-h3 blockquote modern-quote  avia-builder-el-9  el_after_av_hr  el_before_av_hr '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >contenus associ\u00e9s<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_hr-af89a52d51412774536fa272e468f7cd\">\n#top .hr.hr-invisible.av-av_hr-af89a52d51412774536fa272e468f7cd{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-av_hr-af89a52d51412774536fa272e468f7cd hr-invisible  avia-builder-el-10  el_after_av_heading  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_heading-7b60af3a779ac8669615c90b07612884\">\n#top .av-special-heading.av-av_heading-7b60af3a779ac8669615c90b07612884{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-av_heading-7b60af3a779ac8669615c90b07612884 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-av_heading-7b60af3a779ac8669615c90b07612884 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-av_heading-7b60af3a779ac8669615c90b07612884 av-special-heading-h3 blockquote modern-quote  avia-builder-el-12  el_after_av_magazine  el_before_av_hr '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >ressources associ\u00e9es <\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_hr-af89a52d51412774536fa272e468f7cd\">\n#top .hr.hr-invisible.av-av_hr-af89a52d51412774536fa272e468f7cd{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-av_hr-af89a52d51412774536fa272e468f7cd hr-invisible  avia-builder-el-13  el_after_av_heading  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<\/p><\/div><\/div><!--close column table wrapper. Autoclose: 1 --><\/p>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":3,"featured_media":28282,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[1640,1652,1748,1796,1685],"tags":[],"class_list":["post-38572","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blogpost","category-critical-infrastructure-fr","category-industrie-fr","category-secteur-public-2","category-transformation-digitale-2"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>La s\u00e9curisation des environnements industriels et le risque des PC isol\u00e9s - WALLIX<\/title>\n<meta name=\"description\" content=\"Il n&#039;est pas surprenant que la pand\u00e9mie de COVID-19 ait suscit\u00e9 de nombreuses initiatives num\u00e9riques dans le monde entier. Les entreprises ont d\u00fb acc\u00e9l\u00e9rer leurs transformations digitales, veiller \u00e0 ce que les employ\u00e9s puissent travailler en remote et fournir un acc\u00e8s \u00e0 distance aux informations sensibles pour \u00e9viter de perdre des opportunit\u00e9s commerciales dans une p\u00e9riode \u00e9conomique d\u00e9j\u00e0 difficile...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.wallix.com\/fr\/blogpost\/la-securisation-des-environnements-industriels-et-le-risque-des-pc-isoles-2\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La s\u00e9curisation des environnements industriels et le risque des PC isol\u00e9s - WALLIX\" \/>\n<meta property=\"og:description\" content=\"Il n&#039;est pas surprenant que la pand\u00e9mie de COVID-19 ait suscit\u00e9 de nombreuses initiatives num\u00e9riques dans le monde entier. Les entreprises ont d\u00fb acc\u00e9l\u00e9rer leurs transformations digitales, veiller \u00e0 ce que les employ\u00e9s puissent travailler en remote et fournir un acc\u00e8s \u00e0 distance aux informations sensibles pour \u00e9viter de perdre des opportunit\u00e9s commerciales dans une p\u00e9riode \u00e9conomique d\u00e9j\u00e0 difficile...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.wallix.com\/fr\/blogpost\/la-securisation-des-environnements-industriels-et-le-risque-des-pc-isoles-2\/\" \/>\n<meta property=\"og:site_name\" content=\"WALLIX\" \/>\n<meta property=\"article:published_time\" content=\"2023-12-26T16:03:43+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-18T08:22:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/11\/ant-rozetsky-SLIFI67jv5k-unsplash-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1701\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"WALLIX\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:site\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"WALLIX\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/blogpost\\\/la-securisation-des-environnements-industriels-et-le-risque-des-pc-isoles-2\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/blogpost\\\/la-securisation-des-environnements-industriels-et-le-risque-des-pc-isoles-2\\\/\"},\"author\":{\"name\":\"WALLIX\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/#\\\/schema\\\/person\\\/8b1daa830716a62cdf5631aa0e211abd\"},\"headline\":\"La s\u00e9curisation des environnements industriels et le risque des PC isol\u00e9s\",\"datePublished\":\"2023-12-26T16:03:43+00:00\",\"dateModified\":\"2025-11-18T08:22:44+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/blogpost\\\/la-securisation-des-environnements-industriels-et-le-risque-des-pc-isoles-2\\\/\"},\"wordCount\":3848,\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/blogpost\\\/la-securisation-des-environnements-industriels-et-le-risque-des-pc-isoles-2\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/ant-rozetsky-SLIFI67jv5k-unsplash-scaled.jpg\",\"articleSection\":[\"BLOGPOST\",\"CRITICAL INFRASTRUCTURE\",\"INDUSTRIE\",\"SECTEUR PUBLIC\",\"TRANSFORMATION DIGITALE\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/blogpost\\\/la-securisation-des-environnements-industriels-et-le-risque-des-pc-isoles-2\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/blogpost\\\/la-securisation-des-environnements-industriels-et-le-risque-des-pc-isoles-2\\\/\",\"name\":\"La s\u00e9curisation des environnements industriels et le risque des PC isol\u00e9s - WALLIX\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/blogpost\\\/la-securisation-des-environnements-industriels-et-le-risque-des-pc-isoles-2\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/blogpost\\\/la-securisation-des-environnements-industriels-et-le-risque-des-pc-isoles-2\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/ant-rozetsky-SLIFI67jv5k-unsplash-scaled.jpg\",\"datePublished\":\"2023-12-26T16:03:43+00:00\",\"dateModified\":\"2025-11-18T08:22:44+00:00\",\"description\":\"Il n'est pas surprenant que la pand\u00e9mie de COVID-19 ait suscit\u00e9 de nombreuses initiatives num\u00e9riques dans le monde entier. Les entreprises ont d\u00fb acc\u00e9l\u00e9rer leurs transformations digitales, veiller \u00e0 ce que les employ\u00e9s puissent travailler en remote et fournir un acc\u00e8s \u00e0 distance aux informations sensibles pour \u00e9viter de perdre des opportunit\u00e9s commerciales dans une p\u00e9riode \u00e9conomique d\u00e9j\u00e0 difficile...\",\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.wallix.com\\\/fr\\\/blogpost\\\/la-securisation-des-environnements-industriels-et-le-risque-des-pc-isoles-2\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/blogpost\\\/la-securisation-des-environnements-industriels-et-le-risque-des-pc-isoles-2\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/ant-rozetsky-SLIFI67jv5k-unsplash-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/ant-rozetsky-SLIFI67jv5k-unsplash-scaled.jpg\",\"width\":2560,\"height\":1701,\"caption\":\"Industrial factory production line image with heavy machinery and overhead hooks, representing manufacturing and industrial operations.\"},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/\",\"name\":\"WALLIX\",\"description\":\"CYBERSECURITY SIMPLIFIED\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/#organization\",\"name\":\"WALLIX\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"width\":3108,\"height\":827,\"caption\":\"WALLIX\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/wallixcom\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/wallix\\\/\",\"https:\\\/\\\/www.youtube.com\\\/wallix\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/#\\\/schema\\\/person\\\/8b1daa830716a62cdf5631aa0e211abd\",\"name\":\"WALLIX\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"caption\":\"WALLIX\"},\"url\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/author\\\/alex\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La s\u00e9curisation des environnements industriels et le risque des PC isol\u00e9s - WALLIX","description":"Il n'est pas surprenant que la pand\u00e9mie de COVID-19 ait suscit\u00e9 de nombreuses initiatives num\u00e9riques dans le monde entier. Les entreprises ont d\u00fb acc\u00e9l\u00e9rer leurs transformations digitales, veiller \u00e0 ce que les employ\u00e9s puissent travailler en remote et fournir un acc\u00e8s \u00e0 distance aux informations sensibles pour \u00e9viter de perdre des opportunit\u00e9s commerciales dans une p\u00e9riode \u00e9conomique d\u00e9j\u00e0 difficile...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.wallix.com\/fr\/blogpost\/la-securisation-des-environnements-industriels-et-le-risque-des-pc-isoles-2\/","og_locale":"fr_FR","og_type":"article","og_title":"La s\u00e9curisation des environnements industriels et le risque des PC isol\u00e9s - WALLIX","og_description":"Il n'est pas surprenant que la pand\u00e9mie de COVID-19 ait suscit\u00e9 de nombreuses initiatives num\u00e9riques dans le monde entier. Les entreprises ont d\u00fb acc\u00e9l\u00e9rer leurs transformations digitales, veiller \u00e0 ce que les employ\u00e9s puissent travailler en remote et fournir un acc\u00e8s \u00e0 distance aux informations sensibles pour \u00e9viter de perdre des opportunit\u00e9s commerciales dans une p\u00e9riode \u00e9conomique d\u00e9j\u00e0 difficile...","og_url":"https:\/\/www.wallix.com\/fr\/blogpost\/la-securisation-des-environnements-industriels-et-le-risque-des-pc-isoles-2\/","og_site_name":"WALLIX","article_published_time":"2023-12-26T16:03:43+00:00","article_modified_time":"2025-11-18T08:22:44+00:00","og_image":[{"width":2560,"height":1701,"url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/11\/ant-rozetsky-SLIFI67jv5k-unsplash-scaled.jpg","type":"image\/jpeg"}],"author":"WALLIX","twitter_card":"summary_large_image","twitter_creator":"@wallixcom","twitter_site":"@wallixcom","twitter_misc":{"\u00c9crit par":"WALLIX","Dur\u00e9e de lecture estim\u00e9e":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.wallix.com\/fr\/blogpost\/la-securisation-des-environnements-industriels-et-le-risque-des-pc-isoles-2\/#article","isPartOf":{"@id":"https:\/\/www.wallix.com\/fr\/blogpost\/la-securisation-des-environnements-industriels-et-le-risque-des-pc-isoles-2\/"},"author":{"name":"WALLIX","@id":"https:\/\/www.wallix.com\/fr\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd"},"headline":"La s\u00e9curisation des environnements industriels et le risque des PC isol\u00e9s","datePublished":"2023-12-26T16:03:43+00:00","dateModified":"2025-11-18T08:22:44+00:00","mainEntityOfPage":{"@id":"https:\/\/www.wallix.com\/fr\/blogpost\/la-securisation-des-environnements-industriels-et-le-risque-des-pc-isoles-2\/"},"wordCount":3848,"publisher":{"@id":"https:\/\/www.wallix.com\/fr\/#organization"},"image":{"@id":"https:\/\/www.wallix.com\/fr\/blogpost\/la-securisation-des-environnements-industriels-et-le-risque-des-pc-isoles-2\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/11\/ant-rozetsky-SLIFI67jv5k-unsplash-scaled.jpg","articleSection":["BLOGPOST","CRITICAL INFRASTRUCTURE","INDUSTRIE","SECTEUR PUBLIC","TRANSFORMATION DIGITALE"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.wallix.com\/fr\/blogpost\/la-securisation-des-environnements-industriels-et-le-risque-des-pc-isoles-2\/","url":"https:\/\/www.wallix.com\/fr\/blogpost\/la-securisation-des-environnements-industriels-et-le-risque-des-pc-isoles-2\/","name":"La s\u00e9curisation des environnements industriels et le risque des PC isol\u00e9s - WALLIX","isPartOf":{"@id":"https:\/\/www.wallix.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.wallix.com\/fr\/blogpost\/la-securisation-des-environnements-industriels-et-le-risque-des-pc-isoles-2\/#primaryimage"},"image":{"@id":"https:\/\/www.wallix.com\/fr\/blogpost\/la-securisation-des-environnements-industriels-et-le-risque-des-pc-isoles-2\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/11\/ant-rozetsky-SLIFI67jv5k-unsplash-scaled.jpg","datePublished":"2023-12-26T16:03:43+00:00","dateModified":"2025-11-18T08:22:44+00:00","description":"Il n'est pas surprenant que la pand\u00e9mie de COVID-19 ait suscit\u00e9 de nombreuses initiatives num\u00e9riques dans le monde entier. Les entreprises ont d\u00fb acc\u00e9l\u00e9rer leurs transformations digitales, veiller \u00e0 ce que les employ\u00e9s puissent travailler en remote et fournir un acc\u00e8s \u00e0 distance aux informations sensibles pour \u00e9viter de perdre des opportunit\u00e9s commerciales dans une p\u00e9riode \u00e9conomique d\u00e9j\u00e0 difficile...","inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.wallix.com\/fr\/blogpost\/la-securisation-des-environnements-industriels-et-le-risque-des-pc-isoles-2\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.wallix.com\/fr\/blogpost\/la-securisation-des-environnements-industriels-et-le-risque-des-pc-isoles-2\/#primaryimage","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/11\/ant-rozetsky-SLIFI67jv5k-unsplash-scaled.jpg","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/11\/ant-rozetsky-SLIFI67jv5k-unsplash-scaled.jpg","width":2560,"height":1701,"caption":"Industrial factory production line image with heavy machinery and overhead hooks, representing manufacturing and industrial operations."},{"@type":"WebSite","@id":"https:\/\/www.wallix.com\/fr\/#website","url":"https:\/\/www.wallix.com\/fr\/","name":"WALLIX","description":"CYBERSECURITY SIMPLIFIED","publisher":{"@id":"https:\/\/www.wallix.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.wallix.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.wallix.com\/fr\/#organization","name":"WALLIX","url":"https:\/\/www.wallix.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.wallix.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","width":3108,"height":827,"caption":"WALLIX"},"image":{"@id":"https:\/\/www.wallix.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/wallixcom","https:\/\/www.linkedin.com\/company\/wallix\/","https:\/\/www.youtube.com\/wallix"]},{"@type":"Person","@id":"https:\/\/www.wallix.com\/fr\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd","name":"WALLIX","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","caption":"WALLIX"},"url":"https:\/\/www.wallix.com\/fr\/author\/alex\/"}]}},"_links":{"self":[{"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/posts\/38572","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/comments?post=38572"}],"version-history":[{"count":6,"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/posts\/38572\/revisions"}],"predecessor-version":[{"id":80497,"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/posts\/38572\/revisions\/80497"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/media\/28282"}],"wp:attachment":[{"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/media?parent=38572"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/categories?post=38572"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/tags?post=38572"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}