La cybersécurité à l'ère de l'industrie 4.0 - Partie 1
Alors que le secteur manufacturier continue d'embrasser l'ère hyperconnectée de la fabrication intelligente, connue sous le nom d'Industrie 4.0, de plus en plus d'organisations intègrent l'automatisation avancée, l'intelligence artificielle (IA), l'Internet des objets (IoT) et d'autres innovations de pointe dans leurs opérations. Cette transformation promet des niveaux d'efficacité, d'optimisation de la production et d'innovation sans précédent. Cependant, ces avancées s'accompagnent d'une augmentation significative des risques de cybersécurité. L'industrie manufacturière, qui est cruciale pour l'économie mondiale, continue de faire face à des menaces complexes qui peuvent perturber les opérations, compromettre les données sensibles et causer d'importants dommages financiers et de réputation.
Dans l'ensemble, les risques de cybersécurité dans le secteur manufacturier continuent d'augmenter. En 2023, le secteur a connu la plus grande part de cyberattaques parmi les principales industries, soit une augmentation de 42 % par rapport à 2022. Le secteur représentait 20 % de tous les incidents de cyber extorsion, soit nettement plus que l'industrie classée deuxième, les services professionnels, scientifiques et techniques[1] La tendance s'est maintenue en 2024, avec 65 % des organisations manufacturières victimes d'attaques par ransomware, une forte augmentation par rapport aux 56 % de 2023 et aux 55 % de 2022[2].[En outre, les attaques de logiciels malveillants IoT ont connu une augmentation stupéfiante de 400 % dans divers secteurs, l'industrie manufacturière étant le secteur le plus ciblé au niveau mondial. [3] Ces tendances alarmantes soulignent le besoin urgent de stratégies de cybersécurité robustes adaptées aux vulnérabilités uniques de l'environnement manufacturier.
Risques latents en matière de cybersécurité pour le secteur manufacturier
Les fabricants restent une cible privilégiée pour les cybercriminels en raison de leur rôle essentiel dans l'économie mondiale, du risque de perturbation des industries essentielles et des chaînes d'approvisionnement, et des grandes quantités de données sensibles détenues par les organisations du secteur. Les risques de cybersécurité auxquels sont confrontés les fabricants peuvent être globalement classés en attaques de logiciels malveillants, y compris les ransomwares, les attaques d'ingénierie sociale et les menaces persistantes avancées (APT). Ces menaces sont particulièrement préoccupantes compte tenu des vulnérabilités propres au secteur, notamment le risque de vol de propriété intellectuelle, les perturbations de la chaîne d'approvisionnement et les attaques contre les systèmes de contrôle industriel (ICS). Les cyberattaques peuvent perturber les entreprises et les chaînes d'approvisionnement, compromettre les avantages de la numérisation et entraîner d'importantes pertes financières et de productivité, ainsi qu'une atteinte à la réputation.
Les attaques par ransomware, une forme d'attaque par logiciel malveillant qui implique le déploiement de logiciels malveillants, notamment des virus, des vers et des logiciels espions, continuent de représenter la plus grande menace pour les fabricants. Les logiciels malveillants sont conçus pour infiltrer, endommager ou perturber les systèmes, ce qui en fait un adversaire redoutable dans le paysage numérique. Cependant, les attaques par ransomware peuvent paralyser l'ensemble d'une entreprise manufacturière et causer des dommages considérables sur le plan financier, opérationnel et de la réputation.
Une attaque par ransomware implique généralement le chiffrement des données d'une victime, les rendant inaccessibles, et inclut souvent l'exfiltration d'informations sensibles[4]. En 2024, trois attaques de ransomware sur quatre contre des fabricants ont entraîné le chiffrement des données et, dans 32 % de ces attaques, il y a également eu exfiltration de données[4] Les attaquants exigent ensuite le paiement d'une rançon, généralement sous forme de crypto-monnaie, qui sert à masquer leur identité et leur localisation.
L'attention soutenue et l'augmentation des attaques de logiciels malveillants, tels que les ransomwares, sur l'industrie manufacturière sont dues à plusieurs facteurs uniques qui font de l'industrie manufacturière une cible lucrative. L'un de ces facteurs est le rôle crucial que joue l'industrie manufacturière dans les chaînes d'approvisionnement mondiales. Les attaquants savent que toute perturbation des opérations de fabrication peut avoir un effet d'entraînement sur plusieurs secteurs. En outre, les entreprises manufacturières ont généralement une très faible tolérance aux temps d'arrêt en raison des contrats "juste à temps", de l'utilisation élevée des capacités et de l'impossibilité de rattraper le temps de production perdu. Par conséquent, ces facteurs augmentent considérablement la pression exercée sur les fabricants pour qu'ils rétablissent rapidement leurs activités, ce qui les incite à payer les rançons demandées.
À titre d'illustration, le secteur manufacturier, avec l'énergie, le pétrole/gaz et les services publics, est l'un des deux seuls secteurs où le paiement d'une rançon pour la restauration des données est plus courant que la restauration via une sauvegarde[5] Si la quasi-totalité des fabricants sont en mesure de restaurer des données cryptées après une attaque de ransomware, seuls 58 % ont pu le faire en restaurant les données cryptées à l'aide de sauvegardes, tandis que 62 % ont été contraints de payer la rançon pour décrypter les données (soit près du double du taux de paiement signalé en 2023)[6].
Toutefois, que les données soient finalement restaurées ou non, en chiffrant les données critiques, les ransomwares peuvent effectivement paralyser les processus de fabrication. L'impossibilité d'accéder aux données opérationnelles peut retarder les programmes de production, compromettre la qualité des produits et entraîner le non-respect des délais. Les implications financières sont graves, englobant non seulement les coûts immédiats de paiement de la rançon et de récupération des systèmes, mais aussi les effets à plus long terme des temps d'arrêt opérationnels et des opportunités commerciales perdues. En outre, l'atteinte à la réputation résultant de ces violations peut éroder la confiance des clients et la position sur le marché, ce qui exacerbe encore l'impact financier.
Alors même que les progrès de l'IA sont à l'origine de la prochaine révolution industrielle, les cybercriminels automatisent et intensifient leurs efforts de développement de logiciels malveillants en s'appuyant sur l'IA générative pour écrire de nouveaux codes de logiciels malveillants, développer des algorithmes de chiffrement plus puissants et identifier les vulnérabilités potentielles dans les systèmes d'information des fabricants.
Les attaques par ingénierie sociale, qui exploitent les vulnérabilités humaines, servent souvent de passerelle permettant aux attaquants de déployer des ransomwares et d'autres activités malveillantes. En réalité, le facteur humain dans la cybersécurité est souvent le maillon le plus faible. Ces attaques exploitent les faiblesses humaines plutôt que les failles technologiques pour obtenir un accès non autorisé aux systèmes et aux données, ce qui entraîne le vol d'informations sensibles ou permet des attaques de ransomware plus sophistiquées.
Les tactiques d'ingénierie sociale sont diverses et sophistiquées. Le phishing est un type bien connu d'ingénierie sociale, dans lequel les attaquants envoient des messages frauduleux conçus pour inciter les individus à révéler des informations d'identification sensibles ou à cliquer sur un lien malveillant. Le spear-phishing est une variante plus ciblée, visant des personnes ou des entreprises spécifiques, qui utilise souvent des informations recueillies dans les médias sociaux ou d'autres sources pour créer des attaques convaincantes et personnalisées. L'appât consiste à inciter un utilisateur à effectuer une action en lui faisant une fausse promesse, par exemple en lui offrant un cadeau gratuit, tandis que le prétexte consiste à créer un scénario fictif pour manipuler la victime afin qu'elle fournisse un accès ou des informations.
L'IA générative a également considérablement amélioré l'efficacité des attaques d'ingénierie sociale. Les attaquants s'appuient désormais sur l'IA pour élaborer des messages hautement personnalisés et convaincants qui ciblent les tendances psychologiques des individus. Par exemple, les courriels d'hameçonnage générés par l'IA peuvent imiter le style d'écriture d'un collègue, d'un directeur ou d'un cadre de l'entreprise, ce qui augmente la probabilité que la victime fasse confiance au message et se conforme à ses demandes. De même, l'IA peut être utilisée pour recueillir et analyser de grandes quantités de données provenant de profils de médias sociaux, ce qui permet aux attaquants de créer des prétextes détaillés et crédibles pour leurs escroqueries.
Les menaces persistantes avancées sont des attaques sophistiquées et coordonnées qui visent souvent des industries de grande valeur comme l'industrie manufacturière. Ces attaques sont menées par des groupes hautement qualifiés disposant de ressources considérables et visant à voler des informations sensibles ou à perturber des infrastructures critiques. Dans le secteur manufacturier, les menaces persistantes visent souvent la propriété intellectuelle de grande valeur, telle que les techniques de production exclusives, les conceptions de produits, les données de recherche et de développement et les documents commerciaux stratégiques. Le vol de ces informations exclusives est particulièrement convoité par les attaquants en raison de leur grande valeur, et l'impact d'un tel vol peut être immense, entraînant une perte potentielle de parts de marché, une diminution de l'avantage concurrentiel et des répercussions financières substantielles.
Les APT représentent une menace importante pour les opérations de fabrication, non seulement en raison du vol de propriété intellectuelle, mais aussi parce qu'ils provoquent des perturbations opérationnelles considérables. Un accès prolongé et non autorisé au réseau d'un fabricant peut permettre aux attaquants de manipuler les systèmes de contrôle industriel, de perturber les processus de production, voire de saboter des équipements. Par exemple, l'attaque Stuxnet en 2010 a démontré que les APT pouvaient donner aux attaquants le contrôle des systèmes de contrôle industriels, entraînant des dommages opérationnels de grande ampleur.
En outre, les APT peuvent compromettre les chaînes d'approvisionnement en exploitant les vulnérabilités des réseaux interconnectés. Souvent, les attaquants s'introduisent par l'intermédiaire d'un seul fournisseur dont les mesures de cybersécurité sont moins robustes, ce qui peut avoir des conséquences considérables en aval de la chaîne d'approvisionnement de l'industrie manufacturière. L'attaque de SolarWinds en 2020 en est un exemple notable : une faille dans le système d'un fournisseur a eu des répercussions considérables sur de multiples industries et organisations dans le monde entier.
Identifier et atténuer les risques de cybersécurité accompagnant l'adoption des technologies de l'industrie 4.0
L'IA et l'internet des objets. L'IA et l'internet des objets sont à l'avant-garde de la transformation numérique de la fabrication, stimulant l'évolution des usines intelligentes et le concept plus large de l'industrie 4.0. En augmentant la connectivité au sein des environnements de fabrication grâce au lien entre les machines, les capteurs et les systèmes, les dispositifs IoT génèrent de vastes quantités de données. L'IA exploite ces données pour effectuer des analyses avancées, optimiser les flux de travail et automatiser des processus complexes. Par exemple, la maintenance prédictive utilise des algorithmes d'IA pour analyser les données des capteurs IoT, identifier les défaillances potentielles des équipements avant qu'elles ne se produisent et programmer la maintenance pour éviter les temps d'arrêt non planifiés. La surveillance en temps réel permet aux fabricants de suivre en permanence les métriques de production, ce qui permet des ajustements et des améliorations immédiats. En exploitant la puissance de l'IA et de l'IdO, les fabricants peuvent optimiser les opérations, réduire les temps d'arrêt et améliorer l'efficacité globale.
Cependant, l'intégration des appareils IoT élargit également la surface d'attaque, en offrant davantage de points d'entrée aux cyberattaquants. De nombreux appareils IoT sont conçus en mettant l'accent sur la fonctionnalité et l'interopérabilité plutôt que sur la sécurité, ce qui les rend susceptibles d'être exploités. Les vulnérabilités spécifiques associées aux appareils IoT au sein d'un système plus large comprennent les connexions non sécurisées et l'absence de protocoles de sécurité robustes. Les attaquants peuvent exploiter ces faiblesses pour obtenir un accès non autorisé aux réseaux de fabrication, perturber les opérations ou voler des données sensibles. Les fabricants qui cherchent à développer leur infrastructure IoT doivent adopter les principes de Security by Design dès le début du processus de planification et mettre l'accent sur l'intégration de mesures de sécurité robustes à chaque étape du cycle de vie du développement des appareils et des systèmes, y compris les phases de conception, de mise en œuvre et de déploiement. Outre la sécurisation de l'infrastructure IoT, les fabricants sont également confrontés à des défis liés à la sécurisation des quantités massives de données générées par les appareils IoT et traitées par les systèmes d'IA, des données qui comprennent souvent des informations opérationnelles critiques qui, si elles sont compromises, pourraient avoir des répercussions importantes. Les fabricants doivent mettre en œuvre des mesures de sécurité complètes pour protéger les données au repos et en transit, y compris le chiffrement, les contrôles d'accès et la surveillance continue.
En outre, les systèmes d'IA des fabricants eux-mêmes (qu'ils aient été développés ou acquis) sont vulnérables à des menaces spécifiques telles que l'empoisonnement des données et le vol de modèles. L'empoisonnement des données implique que des attaquants introduisent des données fausses ou malveillantes dans les systèmes d'IA, faussant l'analyse et conduisant à des conclusions ou des actions incorrectes. Par exemple, des données manipulées pourraient amener un système de maintenance prédictive IoT piloté par l'IA à négliger des problèmes critiques, ce qui entraînerait des pannes d'équipement. Le vol de modèle se produit lorsque les attaquants volent les modèles d'IA, obtenant ainsi des informations sur les processus de fabrication propriétaires et pouvant potentiellement les reproduire ou exploiter les faiblesses identifiées.
Processus de gestion des fournisseurs. Le recours à des fournisseurs tiers peut introduire d'importantes vulnérabilités en matière de cybersécurité dans les opérations de fabrication. La nature interconnectée des chaînes d'approvisionnement modernes signifie qu'un seul fournisseur compromis peut avoir des répercussions considérables, affectant potentiellement plusieurs entités au sein d'un réseau plus large. Comme les fabricants font de plus en plus appel à des fournisseurs tiers pour divers composants, services et technologies, il devient impératif de mettre en œuvre de solides processus de gestion des fournisseurs afin d'atténuer ces risques.
Le processus de sélection et d'intégration constitue un aspect essentiel de la gestion des fournisseurs. Il est essentiel de procéder à un contrôle préalable approfondi des fournisseurs potentiels pour s'assurer qu'ils répondent à des normes strictes en matière de cybersécurité. Ce contrôle préalable doit porter au minimum sur les éléments suivants
- Évaluation de la posture de cybersécurité: Évaluation des mesures de cybersécurité actuelles du fournisseur, y compris son utilisation du cryptage, des contrôles d'accès et des protocoles de réponse aux incidents.
- Conformité réglementaire: Veiller à ce que les fournisseurs respectent les réglementations et normes sectorielles pertinentes, telles que ISO/IEC 27001, NIST et GDPR.
- Historique des incidents de sécurité: L'examen de l'historique des violations de données ou des incidents de sécurité du fournisseur permet d'évaluer sa fiabilité et sa réactivité face à de tels événements.
En outre, des accords contractuels clairs sont essentiels pour établir et faire respecter les attentes en matière de cybersécurité, délimiter les responsabilités et stipuler les conséquences en cas de non-respect. Les accords doivent spécifiquement exiger que les fournisseurs respectent les normes et protocoles définis, y compris les pratiques de cryptage, les mesures de contrôle d'accès et les politiques de protection des données. Les responsabilités doivent être clairement réparties entre le fabricant et le fournisseur, en précisant qui est responsable de la mise en œuvre et du maintien des différentes mesures de cybersécurité. Des sanctions explicites ou des mesures correctives en cas de non-conformité, telles que des pénalités financières, la résiliation du contrat ou des efforts de remédiation obligatoires, doivent également être prévues. En outre, ces accords doivent prévoir des évaluations régulières de la sécurité, telles que des audits périodiques, des tests de pénétration et des contrôles de conformité, afin de garantir le respect permanent des normes de cybersécurité. Des procédures de signalement des incidents, assorties de délais précis, doivent être établies pour permettre une réaction rapide et des efforts d'atténuation, afin de maintenir la transparence et la responsabilité tout au long de la relation avec le fournisseur.
La gestion des fournisseurs doit également aller au-delà de l'intégration et englober un contrôle et une évaluation continus afin de gérer les risques de manière efficace. Des évaluations continues des risques doivent être menées à tous les niveaux, y compris à l'échelle de l'entreprise et en ce qui concerne des produits/services spécifiques, afin d'identifier et d'évaluer les menaces potentielles en matière de cybersécurité. Les fabricants peuvent utiliser des évaluations de sécurité et des questionnaires automatisés pour surveiller en permanence les positions des fournisseurs en matière de cybersécurité. Ces outils permettent de connaître en temps réel l'état de la sécurité des fournisseurs et d'identifier rapidement les risques émergents.
La gestion d'un grand nombre de fournisseurs pose des défis importants. L'adaptation des processus de gestion des fournisseurs à un grand nombre d'entre eux nécessite l'utilisation de solutions technologiques, telles que les logiciels de gestion des risques des tiers, qui peuvent automatiser et rationaliser ces processus, permettant ainsi un contrôle et une évaluation efficaces des fournisseurs. Il est également essentiel de favoriser une communication et une collaboration étroites avec les fournisseurs. Les fabricants devraient partager les meilleures pratiques et les informations relatives à la cybersécurité, et procéder à des examens réguliers des mesures de sécurité avec leurs fournisseurs. Cette approche collaborative garantit que les deux parties sont alignées dans leurs efforts pour maintenir des défenses de cybersécurité robustes.
Les processus de gestion des fournisseurs doivent également être adaptables et réactifs à l'évolution du paysage des menaces de cybersécurité. Il est essentiel de mettre régulièrement à jour les exigences en matière de sécurité et de faire preuve de souplesse pour répondre aux nouveaux types de cybermenaces. En adoptant une approche souple et proactive, les fabricants peuvent mieux protéger leurs activités contre les vulnérabilités introduites par des fournisseurs tiers.
La dépendance persistante à l'égard des systèmes existants. Les anciens systèmes sont très répandus dans le secteur manufacturier en raison de plusieurs facteurs, notamment les coûts élevés associés à la mise à niveau ou au remplacement de ces systèmes et le rôle critique qu'ils jouent dans les opérations en cours. Il est compréhensible que de nombreux fabricants continuent de s'appuyer sur des technologies plus anciennes parce que ces systèmes sont profondément intégrés dans leurs processus de production et qu'ils se sont révélés fiables au fil du temps. Cependant, l'utilisation continue de systèmes anciens présente des risques importants en matière de cybersécurité.
Les systèmes existants sont souvent dépourvus de protocoles de sécurité robustes et sont vulnérables aux cyberattaques en raison de logiciels obsolètes. Ces systèmes ne reçoivent généralement pas de mises à jour régulières ni d'assistance de la part des fournisseurs, ce qui les expose à des vulnérabilités connues. De plus, leur incompatibilité avec les outils modernes de cybersécurité aggrave encore le risque, car il devient difficile de mettre en œuvre des mesures de protection efficaces.
L'un des principaux défis posés par les systèmes existants est la présence de failles de sécurité non corrigées. Ces failles sont bien documentées et fréquemment exploitées par les cybercriminels, ce qui fait des systèmes patrimoniaux des cibles d'attaques. À mesure que les fournisseurs cessent de prendre en charge les anciens produits, les usines se retrouvent avec des systèmes dont les vulnérabilités sont connues, mais sans aucun moyen de les sécuriser. Ce manque d'assistance et de mises à jour de sécurité augmente considérablement le risque de cyberincidents.
L'intégration des systèmes existants dans les technologies modernes pose également des difficultés considérables. Souvent, ces systèmes n'interagissent pas de manière transparente avec les outils numériques plus récents, ce qui entraîne des inefficacités opérationnelles et des risques accrus en matière de cybersécurité. L'incapacité à s'intégrer peut créer des lacunes dans la couverture de sécurité, ce qui permet aux attaquants d'exploiter plus facilement les faiblesses.
Pour atténuer les risques associés aux systèmes existants, les fabricants doivent procéder à des évaluations régulières des risques afin d'identifier les vulnérabilités et de les classer par ordre de priorité. Ils devraient également envisager de segmenter et d'isoler les systèmes existants du reste du réseau afin de contenir les brèches potentielles et de limiter la propagation des cyberattaques.
La virtualisation des systèmes existants ou l'utilisation de techniques d'encapsulation peuvent également renforcer la sécurité tout en maintenant la fonctionnalité du système. En exploitant les systèmes existants dans un environnement plus sûr, les fabricants peuvent mieux protéger ces actifs critiques contre les cybermenaces. En outre, il est essentiel d'élaborer un plan global pour la modernisation progressive des systèmes existants. Ce plan devrait inclure la budgétisation des mises à niveau, l'identification des remplacements appropriés et la formation du personnel aux nouvelles technologies afin d'assurer une transition en douceur.
Le manque d'investissement dans la cybersécurité en raison d'une visibilité limitée du retour sur investissement. Les conseils d'administration ont tendance à considérer la cybersécurité comme un centre de coûts plutôt que comme un investissement stratégique. Cette vision conduit souvent à une réticence à allouer des budgets suffisants aux initiatives de cybersécurité. La difficulté inhérente à quantifier le retour sur investissement (ROI) de la cybersécurité exacerbe ce problème, car les bénéfices de ces investissements sont souvent intangibles. Au lieu de générer des revenus directs, les investissements dans la cybersécurité permettent surtout d'éviter des pertes potentielles, ce qui rend difficile la démonstration de leur valeur.
La difficulté de démontrer un retour sur investissement clair pour les investissements en cybersécurité se traduit souvent par un sous-investissement dans des mesures de sécurité essentielles. Ce sous-investissement rend les entreprises manufacturières vulnérables à toute une série de cybermenaces qui, comme nous l'avons vu plus haut, peuvent avoir des conséquences considérables, non seulement sur la santé financière de l'organisation, mais aussi sur sa position concurrentielle sur le marché.
Pour surmonter le problème de la visibilité limitée du retour sur investissement, un changement de perspective est nécessaire. Les entreprises doivent considérer la cybersécurité non pas comme un simple coût, mais comme un investissement stratégique qui protège leurs actifs et assure la continuité de leurs activités. En considérant la cybersécurité comme faisant partie intégrante de la stratégie globale de l'entreprise, les fabricants peuvent mieux justifier et allouer les ressources nécessaires.
Une approche efficace consiste à adopter des cadres et des critères de référence en matière de cybersécurité afin d'évaluer et de communiquer la valeur des investissements dans ce domaine. L'alignement sur des normes telles que ISO27001 ou le cadre de cybersécurité du NIST fournit une méthodologie structurée pour évaluer les améliorations de la posture de sécurité. Ces cadres offrent des paramètres mesurables qui peuvent être utilisés pour démontrer l'impact des mesures de cybersécurité, ce qui facilite la quantification et la communication du retour sur investissement.
Il est également essentiel d'intégrer la cybersécurité dans la stratégie plus large de gestion des risques de l'organisation. En évaluant l'impact financier potentiel des cyberincidents avant et après la mise en œuvre d'interventions de cybersécurité, les organisations peuvent donner une image plus claire du retour sur investissement. Cette approche consiste à calculer les coûts associés aux violations potentielles, y compris les temps d'arrêt, les frais de rétablissement et les atteintes à la réputation, et à les comparer aux coûts de la mise en œuvre de mesures de cybersécurité robustes.
L'analyse avancée et l'intelligence artificielle peuvent aider à quantifier l'impact des mesures de cybersécurité. Ces technologies permettent de surveiller et d'analyser en temps réel les efforts de cybersécurité, ce qui donne un aperçu des tendances en matière de menaces, de l'efficacité des protocoles de sécurité et des domaines nécessitant des améliorations. Cette approche axée sur les données améliore la visibilité du retour sur investissement des investissements dans la cybersécurité, ce qui contribue à renforcer l'argumentaire en faveur d'un financement adéquat.
La semaine prochaine, nous poursuivrons notre série sur la cybersécurité avec un deuxième article qui examine les implications juridiques et les responsabilités potentielles des fabricants à la suite de cyberattaques, et qui fournit des recommandations pratiques pour aider les fabricants à atténuer et à gérer ces risques et à renforcer leurs défenses en matière de cybersécurité.

Manuel de fabrication 2024
Alors que vous naviguez dans le paysage manufacturier en évolution rapide, le rythme du changement - de la perturbation numérique à la résilience de la chaîne d'approvisionnement en passant par l'omniprésence de l'IA - n'a jamais été aussi rapide. Dans le Manuel de fabrication 2024 de Foley, des auteurs issus de pratiques et de perspectives diverses publieront des articles hebdomadaires qui fourniront une analyse " de bout en bout " du paysage juridique de l'industrie manufacturière. Notre passion est de permettre aux fabricants de naviguer dans un monde en évolution rapide avec confiance et agilité en leur fournissant les connaissances, les points de vue et les stratégies juridiques dont ils ont besoin pour prospérer. Nous espérons que ce manuel de l'industrie manufacturière vous aidera à trouver de nouvelles opportunités de croissance, d'innovation et de succès.
[1] Voir "Security Navigator 2024", Orange Cyberdefense, 2024, disponible en téléchargement à l'adresse www.orangecyberdefense.com/global/security-navigator.
[2] Voir "The State of Ransomware in Manufacturing and Production 2024", Sophos, mai 2024, disponible en téléchargement à l'adresse www.sophos.com/en-us/whitepaper/state-of-ransomware-in-manufacturing-and-production.
[3] Voir "Annual Global Cyber Threat Intelligence Report", Deloitte, mars 2024, disponible pour téléchargement à l'adresse https://www2.deloitte.com/us/en/pages/risk/articles/cybersecurity-threat-trends-report-2024.html.
[4] Voir "The State of Ransomware in Manufacturing and Production 2024", Sophos, mai 2024, disponible en téléchargement à l'adresse www.sophos.com/en-us/whitepaper/state-of-ransomware-in-manufacturing-and-production.
[5] Voir Id.
[6] Voir Id.