Ces dernières années, les cyberattaques visant des infrastructures critiques OT (Operation Technology) ont littéralement explosé, avec une augmentation de 2000 % selon le dernier rapport IBM X-Force! Alors comment s’y prendre pour sécuriser les accès à distance au réseau d’une organisation, ayant un grand nombre d’opérateurs, sous-traitants et fournisseurs, sans utiliser de VPN, sans compromettre les processus et la continuité des opérations, ni pénaliser la productivité ?

Au minimum, il convient de savoir à tout moment qui (identité) fait quoi sur le réseau, à partir de quel endpoint et quand. Il faut surtout pouvoir exercer systématiquement un contrôle granulaire complet des accès, sur site et à distance. Voici quatre conseils de bonnes pratiques pour protéger les environnements OT des cybermenaces.

Lire l'article

Prefers reduced motion setting detected. Animations will now be reduced as a result.