Vulnérabilités de l’OT sur 41 sites industriels audités
Rien ne vaut le retour du terrain pour l’analyse des vulnérabilités les plus courantes affectant les systèmes d’information industriels. Le cabinet Wavestone a présenté sur le FIC 2021 les résultats provenant de 41 audits portant sur le niveau de cybersécurité de différents sites industriels, durant la période 2019-2020. Synthèse et décryptage des principaux enseignements en compagnie d’Arnaud Soullié, co-auteur du rapport.

Fondé par deux Français en 1990, Wavestone est un cabinet de conseil accompagnant les grandes entreprises et organisations dans leur transformation numérique. Ayant acquis une dimension internationale, l’entreprise est cotée en bourse et emploie plus de 3 000 collaborateurs.
Le cabinet s’est penché sur la cybersécurité des systèmes d’information (SI) industriels dès 2010, une tendance qui ne fait que s’accélérer depuis la convergence OT/IT (Operationnal Technology/Informational Technology). Les 41 sites industriels audités durant la période 2019-2020 regroupent 10 clients opérant dans des secteurs d’activité variés : pharmacie, énergie, cycle de l’eau, spiritueux, agroalimentaire…
Au sein de ce panel, seulement quelques sites sont considérés comme des opérateurs critiques et font partie du secteur réglementé, au titre de la loi de programmation militaire ou de la directive NIS.
Méthodologie
Continuez votre lecture… Abonnez-vous !
Si vous êtes déjà abonné, connectez-vous.
Les plus lus…
En matière de sécurité incendie, le plan d’intervention et le plan d’évacuation font souvent l’objet de confusion pour les non-spécialistes.…
À la fin de l’année 2025, nous avons demandé à plusieurs experts de dresser le bilan de l’année écoulée et de…
Dossier de demande d'autorisation environnementale, vie de l'installation : quand et comment un site Seveso doit-il consulter ou informer…
Fin 2025, nous avons demandé à plusieurs experts de dresser le bilan de l’année écoulée et de partager les…
Les pannes informatiques mondiales de 2025 (CrowdStrike, Microsoft Azure) et la multiplication des cyberattaques ont mis en lumière un problème…
Ce texte a pour objet les modalités d’application des articles CTS 30 (registre de sécurité) et CTS 34 (vérification de…








