Loading

Rapport de recherche 2022 sur les infrastructures critiques

Découvrez comment être à la hauteur des cyberattaques et comment vous en protéger
gros plan de nuit sur un échangeur d’infrastructure urbaine
Cybersécurité
    • Présentation
    • Zéro confiance
    • Zéro confiance
    • Gestion des identités et des accès
    • Gestion des identités et des accès
    • Convergence IT/OT
    • Convergence IT/OT
    • CIP Security
    • CIP Security
    • Technologie et certification
    • Technologie et certification
    • Sécurité et LifecycleIQ
    • Sécurité et LifecycleIQ
    • Transformation numérique sécurisée
    • Transformation numérique sécurisée
    • Cadre de cybersécurité du NIST
    • Cadre de cybersécurité du NIST
    • Présentation
    • Services gérés
    • Services gérés
    • Détection des menaces
    • Détection des menaces
    • Réponse aux incidents
    • Réponse aux incidents
    • SOC sous forme de service
    • SOC sous forme de service
    • Services de cybersécurité informatique
    • Services de cybersécurité informatique
    • Protection des terminaux
    • Protection des terminaux
    • Présentation
    • Infrastructure critique
    • Infrastructure critique
    • Sciences de la vie
    • Sciences de la vie
    • Automobile
    • Automobile
    • Fabrication
    • Fabrication
    • Agroalimentaire
    • Agroalimentaire
    • Secteur minier
    • Secteur minier
    • Présentation
    • Avis et assistance
    • Avis et assistance
    • Conception et planification
    • Conception et planification
    • Sécurité du réseau
    • Sécurité du réseau
    • Tests de pénétration
    • Tests de pénétration
    • Réponse et reprise
    • Réponse et reprise
    • Évaluation des risques
    • Évaluation des risques
    • Évaluation des vulnérabilités
    • Évaluation des vulnérabilités
  • Partenaires de stature mondiale
    • Blogs
    • Blogs
    • Communiqués de presse
    • Communiqués de presse
    • Webinaires
    • Webinaires
    • Livres blancs
    • Livres blancs

Êtes-vous prêt à faire face à l’augmentation des cybermenaces ciblant les technologies de la production ?

Lisez le rapport de recherche de Rockwell Automation et de l’ISMG : État de préparation des infrastructures critiques en matière de cybersécurité

Les entreprises du secteur des infrastructures critiques réalisent de plus en plus que les temps d’arrêt provoqués par des cyberattaques peuvent être catastrophiques. Par exemple, l’attaque par rançonlogiciel subie par Colonial Pipeline a entraîné 5 jours d’arrêt, a coûté des millions de dollars pour la rançon, la reprise et les amendes fédérales, et a provoqué des pénuries généralisées de carburant dans le sud des États-Unis. Que savons-nous de l’état de préparation actuel des infrastructures critiques en matière de cybersécurité ?

Ce rapport de recherche présente les domaines dans lesquels les entreprises réussissent ou échouent à déployer des mesures de cybersécurité clés. Il met l’accent sur les thèmes suivants :

  • Comment éviter une paralysie totale. Selon notre étude 2022, moins d’une entreprise sur cinq réalise des audits d’inventaire suffisamment fréquents des actifs, d’où la possibilité pour les cybercriminels d’installer puis de retirer une machine virtuelle avant d’être détectés.
  • Quelles vulnérabilités corriger en premier. Les vulnérabilités courantes citées parmi les cinq catégories du cadre de cybersécurité du NIST peuvent souvent aboutir à des violations ou intrusions évitables. Par exemples, 33 % des entreprises seulement ont actuellement une gestion efficaces des correctifs OT.
  • Les étapes recommandées pour améliorer la posture de cybersécurité. Les entreprises interrogées et les experts de Rockwell Automation partagent leurs connaissances, afin de préparer l’avenir et d’améliorer en continu la résilience.

Téléchargez ce rapport pour vous situer par rapport à d’autres entreprises industrielles et savoir comment mieux vous défendre contre les menaces.

Recommandé pour vous

Loading
Loading
Loading
  1. Chevron LeftChevron Left Accueil Rockwell Automation Chevron RightChevron Right
  2. Chevron LeftChevron Left Act... Chevron RightChevron Right
  3. Chevron LeftChevron Left Solutions de cybersécurité industrielle Chevron RightChevron Right
  4. Chevron LeftChevron Left Votre partenaire de confiance pour la cybersécurité industrielle Chevron RightChevron Right
  5. Chevron LeftChevron Left Êtes-vous prêt à faire face à l’augmentation des cybermenaces ? Chevron RightChevron Right
Veuillez mettre à jour vos préférences en matière de cookies pour continuer.
Cette fonctionnalité nécessite des cookies pour améliorer votre expérience. Veuillez mettre à jour vos préférences pour autoriser ces cookies:
  • Cookies de réseaux sociaux
  • Cookies fonctionnels
  • Cookies de performances
  • Cookies marketing
  • Tous les cookies
Vous pouvez mettre à jour vos préférences à tout moment. Pour plus d'informations, veuillez consulter notre {0} politique de confidentialité
CloseClose