La technologie opérationnelleOT désigne le matériel et les logiciels qui contrôlent ou surveillent les actifs utilisés pour automatiser les processus physiques. Ce faisant, elle recueille une multitude d'informations sur les actifs et les processus qu'elle surveille et qui sont utiles pour détecter des changements importants, qu'il s'agisse d'anomalies par rapport à la ligne de base ou de menaces pour la cybersécurité.
La sécurité informatique se concentre sur la protection des données contre les accès ou les modifications non autorisés. La sécurité OT consiste à protéger le fonctionnement sûr et fiable des processus physiques.
De nombreuses pratiques de base en matière de cybersécurité sont transposées des technologies de l'information aux technologies de OT'information, l'accent étant mis davantage sur des domaines tels que la segmentation et la surveillance continue afin de compenser la rareté des correctifs.
La convergence OT est l'intégration des systèmes de technologie de l'information avec les systèmes de technologie opérationnelle, permettant aux systèmes physiques de communiquer avec les réseaux numériques. Elle se produit lorsque des dispositifs informatiques et OT se connectent ou interagissent les uns avec les autres dans le même environnement, parfois de manière involontaire.
Pour calculer le risque OT , il faut tenir compte non seulement des vulnérabilités, mais aussi du risque de vulnérabilité, du risque d'alerte, du risque de communication, du risque lié à l'appareil, de la criticité de l'actif et des contrôles compensatoires. Vous pouvez ensuite hiérarchiser les mesures d'atténuation en fonction de l'exposition des actifs, de la probabilité de compromission, de l'impact potentiel et de la tolérance au risque de l'organisation.
Les agents de sécurité des endpoint technologies de l'information ne fonctionnent pas dans le domaine OT technologies de l'information parce qu'ils sont lourds et perturbateurs, ne peuvent pas comprendre les protocoles des OTIoT OTinformation et ne sont pas formés aux environnements OT information, de sorte qu'ils détectent les mauvaises menaces.
La gestion complète des risques dans les environnements OT nécessite à la fois une détection des menaces basée sur les signatures et des techniques de détection des anomalies basées sur le comportement et alimentées par l'IA afin de découvrir les cybermenaces connues ainsi que les anomalies opérationnelles et les jours zéro.
La surveillance passive du réseau est la norme pour l'inventaire des actifs ICS et la détection des menaces et des anomalies, mais aujourd'hui les environnements industriels peuvent s'appuyer en toute sécurité sur une combinaison de surveillance passive du réseau et sans fil, ainsi que sur des techniques actives d'interrogation, de collecte à distance et de sécurité des endpoint .
En raison de leur capacité à analyser et corréler rapidement les données à grande échelle, l'IA et le ML accélèrent presque tous les aspects de la cyberdéfense, y compris l'inventaire et le renseignement des actifs, l'analyse de base des comportements, la détection des anomalies et des menaces, la corrélation des événements, la hiérarchisation des risques et la réduction du bruit.
Quel que soit le propriétaire du budget, l'équipe de sécurité idéale comprend des directeurs d'usine, des ingénieurs, des opérateurs, des analystes en cybersécurité, des gestionnaires de réseau et des administrateurs de système qui travaillent ensemble pour acheter les bonnes solutions, assurer une adoption réussie et gérer la maintenance continue.
Un système cyber-physique (CPS) est un système dans lequel les réseaux numériques et les systèmes physiques sont étroitement liés. Gartner a commencé à utiliser ce terme en 2022 et a publié en 2025 son premier Gartner Magic Quadrant for CPS Protection Platforms, dans lequel Nozomi Networks est nommé leader.