* [Blog](https://www2.paloaltonetworks.com/blog) * [Palo Alto Networks](https://www2.paloaltonetworks.com/blog/corporate/) * [Non classifié(e)](https://www2.paloaltonetworks.com/blog/category/non-classifiee/?lang=de) * Protection des terminaux ... # Protection des terminaux : une nécessité dans les infrastructures vitales [](https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2019%2F02%2Fprotection-des-terminaux-une-necessite-dans-les-infrastructures-vitales%2F%3Flang%3Dfr) [](https://twitter.com/share?text=Protection+des+terminaux+%3A+une+n%C3%A9cessit%C3%A9+dans+les+infrastructures+vitales&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2019%2F02%2Fprotection-des-terminaux-une-necessite-dans-les-infrastructures-vitales%2F%3Flang%3Dfr) [](https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2019%2F02%2Fprotection-des-terminaux-une-necessite-dans-les-infrastructures-vitales%2F%3Flang%3Dfr&title=Protection+des+terminaux+%3A+une+n%C3%A9cessit%C3%A9+dans+les+infrastructures+vitales&summary=&source=) [](https://www.paloaltonetworks.com//www.reddit.com/submit?url=https://www2.paloaltonetworks.com/blog/2019/02/protection-des-terminaux-une-necessite-dans-les-infrastructures-vitales/?lang=fr&ts=markdown) \[\](mailto:?subject=Protection des terminaux : une nécessité dans les infrastructures vitales) Link copied By [Palo Alto Networks](https://www.paloaltonetworks.com/blog/author/palo-alto-networks-staff/?lang=fr&ts=markdown "Posts by Palo Alto Networks") Feb 07, 2019 5 minutes [Non classifié(e)](https://www.paloaltonetworks.com/blog/category/non-classifiee/?lang=de&ts=markdown) This post is also available in: [Deutsch (Allemand)](https://www2.paloaltonetworks.com/blog/2019/02/die-bedeutung-von-endpunktsicherheit-fuer-kritische-infrastrukturen/?lang=de "Passer à Allemand(Deutsch)") [Español (Espagnol)](https://www2.paloaltonetworks.com/blog/2019/02/la-necesidad-de-proteccion-del-endpoint-en-infraestructura-critica/?lang=es "Passer à Espagnol(Español)") Les cyberattaques contre les systèmes ICS et SCADA étant devenues courantes, la nécessité d'une protection efficace des terminaux se fait plus pressante. L'évolution rapide d'Internet, avec son besoin sans cesse croissant en données, a presque rendu obligatoire la mise à disposition permanente des informations. Cette gloutonnerie pour les données force les entreprises à fournir des connexions aux appareils au sein de leurs réseaux de contrôle du processus, sans pleinement comprendre les conséquences potentielles de ces actions. **Raisons expliquant l'augmentation des attaques** Grâce aux tendances telles que l'Internet des objets (IdO) et l'Industrie 4.0, l'augmentation des attaques contre les infrastructures vitales est devenue plus prolifique et ciblée. Cela a été constaté lors de la récente attaque contrée menée contre une entreprise pétrochimique en Arabie Saoudite en 2018 et lors de la tristement célèbre intrusion réussie dans le réseau électrique ukrainien en 2016. Les cyberattaques contre les infrastructures vitales sont devenues plus fréquentes, en partie en raison du plus grand nombre de réseaux connectés et d'appareils professionnels accessibles, ainsi qu'en raison du besoin en données qu'ils génèrent. Combinez cela avec l'exigence imposée aux entreprises de faire plus avec moins de personnel et d'externaliser davantage pour tenter de réduire les frais d'exploitation annuels, et le potentiel de brèches de la sécurité augmente ; dans certains cas, il engendre un nombre exponentiel de scénarios catastrophes pour les opérateurs. Avec la nécessité de fournir un accès à distance aux employés et aux services d'assistance tiers, les entreprises font face à davantage d'accès à l'environnement et manquent de politiques de sécurité, ou si elles en possèdent, celles-ci sont mal configurées, ce qui fournit aux pirates des vecteurs d'attaques parfaits. Il s'est également avéré que les actifs des infrastructures vitales sont de plus en plus faciles à trouver et à identifier, sans aucune interaction directe de la part des attaquants potentiels. À l'aide de techniques open source de collecte de renseignements, de bases de données Internet, comme Shodan, et de recherches géographiques abusives, les attaquants sont en mesure de trouver ces actifs sans s'exposer ni exposer leurs intentions, un exemple évident du trop grand nombre d'informations disponibles et non sécurisées. Quelle que soit la raison de cette faille de sécurité, tous les incidents de violation d'un réseau de contrôles nous démontrent à quel point ces terminaux peuvent être déstabilisants et dangereux pour nos vies quotidiennes s'ils tombent sous le contrôle de personnes mal intentionnées. **Intérêts des attaques de terminaux ICS et SCADA** Les motifs poussant à attaquer ces systèmes peuvent être très divers, de l'espionnage industriel dans l'intention de détruire la marque d'un concurrent à des motifs politiques, comme l'intention d'influencer le fonctionnement interne du gouvernement d'un pays rival. Nous sommes également témoins d'exemples d'attaques affichant des objectifs plus simplistes, comme le gain financier ou des néophytes (script kiddie) prouvant qu'ils peuvent prendre le contrôle afin de pouvoir s'en vanter ensuite. Quelle que soit la motivation de l'attaquant, la nécessité de protéger ces actifs des infrastructures vitales est de la plus haute importance pour les entreprises qui les utilisent, mais aussi pour la communauté au sens large. Les recherches actuelles sur le sujet démontrent que le nombre de vulnérabilités liées aux systèmes ICS et SCADA double tous les ans. Depuis cette année, le nombre estimé de vulnérabilités identifiées liées à des infrastructures vitales est d'environ 400, un chiffre qui ne va pas cesser d'augmenter en raison de la manière dont ces systèmes sont gérés et des problèmes de sécurité qu'ils créent. Les systèmes d'exploitation anciens et la grande disponibilité de ces systèmes les classent parmi les plus complexes à sécuriser. **Il y a pourtant de l'espoir !** Malgré toutes les avancées dont ont fait preuve les attaquants pour violer et contrôler les infrastructures vitales, il est possible de défendre et de protéger ces actifs ciblés et prisés. Une protection de terminal véritablement sophistiquée doit être capable d'empêcher les menaces connues et inconnues en tirant profit de fonctions telles que les suivantes : * Le machine learning, qui est en mesure de fournir un verdict instantané quant à un fichier exécutable inconnu avant qu'il ne soit exécuté sur l'un des systèmes d'un réseau de processus. * La technologie de sandbox virtuel, qui peut déterminer si un fichier exécutable est malveillant avant qu'il ne soit exécuté sur la machine. * L'identification des progiciels provenant de fournisseurs considérés comme fiables dans l'environnement et le blocage de ceux qui ne le sont pas. * La prise en charge des divers systèmes d'exploitation qui contrôle l'exécution des systèmes, y compris certains ayant atteint leur fin de vie. * La préparation du cloud. Les systèmes ICS/SCADA requièrent une protection sophistiquée des terminaux qui soit capable de déjouer les cyberattaques connues et inconnues sans impacter la production. L'approche doit être légère, évolutive, novatrice et capable d'intégrer les technologies nouvelles et existantes tout en complétant d'autres offres et procédures de bonnes pratiques. Mais surtout, elle doit être puissante et adaptée aux systèmes ICS/SCADA. Pour découvrir comment Palo Alto Networks peut aider les opérateurs des réseaux ICS et SCADA à protéger leurs infrastructures vitales, ++[téléchargez ce livre blanc](https://www.paloaltonetworks.com/resources/whitepapers/ics-scada-use-case-windows-based-endpoint-security.html)++ à propos de la protection avancée des terminaux pour les systèmes ICS/SCADA. *** ** * ** *** ## Related Blogs ### [Non classifié(e)](https://www.paloaltonetworks.com/blog/category/non-classifiee/?lang=de&ts=markdown) [#### KI-gestützte Sicherheit mit Palo Alto Networks und IBM](https://www2.paloaltonetworks.com/blog/2025/08/ki-gestuetzte-sicherheit-mit-palo-alto-networks-und-ibm/?lang=de) ### [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must-read-articles/?ts=markdown), [Non classifié(e)](https://www.paloaltonetworks.com/blog/category/non-classifiee/?lang=de&ts=markdown), [Product Features](https://www.paloaltonetworks.com/blog/security-operations/category/product-features/?ts=markdown) [#### A Deep Dive Into Malicious Direct Syscall Detection](https://www2.paloaltonetworks.com/blog/security-operations/a-deep-dive-into-malicious-direct-syscall-detection/) ### [Non classifié(e)](https://www.paloaltonetworks.com/blog/category/non-classifiee/?lang=de&ts=markdown) [#### SEUL Cortex signe le doublé 100 % de protection et 100 % de détection dans l'évaluation MITRE Engenuity 2023](https://www2.paloaltonetworks.com/blog/2023/11/mitre-engenuity-attck-evaluations-results/?lang=fr) ### [Non classifié(e)](https://www.paloaltonetworks.com/blog/category/non-classifiee/?lang=de&ts=markdown) [#### IoT médical : quand la sécurité IoT devient un enjeu vital](https://www2.paloaltonetworks.com/blog/2022/12/iot-medical-quand-la-securite-iot-devient-un-enjeu-vital/?lang=fr) ### [Non classifié(e)](https://www.paloaltonetworks.com/blog/category/non-classifiee/?lang=de&ts=markdown) [#### Les 3 principaux avantages du SD-WAN nouvelle génération](https://www2.paloaltonetworks.com/blog/2021/08/benefits-of-next-generation-sd-wan/?lang=fr) ### [Non classifié(e)](https://www.paloaltonetworks.com/blog/category/non-classifiee/?lang=de&ts=markdown) [#### Prisma Access est le premier service cloud permettant de sécuriser les utilisateurs distants](https://www2.paloaltonetworks.com/blog/2021/08/prisma-access-leading-cloud-service-secure-remote-users/?lang=fr) ### Subscribe to the Blog! Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more. ![spinner](https://www2.paloaltonetworks.com/blog/wp-content/themes/panwblog2023/dist/images/ajax-loader.gif) Sign up Please enter a valid email. By submitting this form, you agree to our [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) and acknowledge our [Privacy Statement](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown). Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder. This site is protected by reCAPTCHA and the Google [Privacy Policy](https://policies.google.com/privacy) and [Terms of Service](https://policies.google.com/terms) apply. {#footer} {#footer} ## Products and Services * [AI-Powered Network Security Platform](https://www.paloaltonetworks.com/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.com/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.com/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.com/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.com/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.com/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.com/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.com/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.com/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.com/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.com/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.com/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.com/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com/sase?ts=markdown) * [Application Acceleration](https://www.paloaltonetworks.com/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.com/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.com/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [AI-Driven Security Operations Platform](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.com/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.com/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.com/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) * [AI-Driven SOC](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.com/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam?ts=markdown) * [Threat Intel and Incident Response Services](https://www.paloaltonetworks.com/unit42?ts=markdown) * [Proactive Assessments](https://www.paloaltonetworks.com/unit42/assess?ts=markdown) * [Incident Response](https://www.paloaltonetworks.com/unit42/respond?ts=markdown) * [Transform Your Security Strategy](https://www.paloaltonetworks.com/unit42/transform?ts=markdown) * [Discover Threat Intelligence](https://www.paloaltonetworks.com/unit42/threat-intelligence-partners?ts=markdown) ## Company * [About Us](https://www.paloaltonetworks.com/about-us?ts=markdown) * [Careers](https://jobs.paloaltonetworks.com/en/) * [Contact Us](https://www.paloaltonetworks.com/company/contact-sales?ts=markdown) * [Corporate Responsibility](https://www.paloaltonetworks.com/about-us/corporate-responsibility?ts=markdown) * [Customers](https://www.paloaltonetworks.com/customers?ts=markdown) * [Investor Relations](https://investors.paloaltonetworks.com/) * [Location](https://www.paloaltonetworks.com/about-us/locations?ts=markdown) * [Newsroom](https://www.paloaltonetworks.com/company/newsroom?ts=markdown) ## Popular Links * [Blog](https://www.paloaltonetworks.com/blog/?ts=markdown) * [Communities](https://www.paloaltonetworks.com/communities?ts=markdown) * [Content Library](https://www.paloaltonetworks.com/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia?ts=markdown) * [Event Center](https://events.paloaltonetworks.com/) * [Manage Email Preferences](https://start.paloaltonetworks.com/preference-center) * [Products A-Z](https://www.paloaltonetworks.com/products/products-a-z?ts=markdown) * [Product Certifications](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance?ts=markdown) * [Report a Vulnerability](https://www.paloaltonetworks.com/security-disclosure?ts=markdown) * [Sitemap](https://www.paloaltonetworks.com/sitemap?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Do Not Sell or Share My Personal Information](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center?ts=markdown) * [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) * [Documents](https://www.paloaltonetworks.com/legal?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![Youtube](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![Podcast](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://www.paloaltonetworks.com/podcasts/threat-vector?ts=markdown) * [![Facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![LinkedIn](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![Twitter](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * EN Select your language