[{"term":"221","id":0,"type":"QUICKLINKS"},{"term":"Libraries_BA","id":1,"type":"QUICKLINKS"},{"term":"Notes d'application","id":2,"type":"QUICKLINKS"},{"term":"WAGO-I/O-PRO","id":3,"type":"QUICKLINKS"},{"term":"Bâtiment","id":4,"type":"QUICKLINKS"}]
{ "@context": "https://schema.org", "@type": "BreadcrumbList", "itemListElement": [ { "@type": "ListItem", "position": 1, "name": "Page de démarrage", "item": "https://www.wago.com/ca-fr" }, { "@type": "ListItem", "position": 2, "name": "Solutions", "item": "https://www.wago.com/ca-fr/solutions" }, { "@type": "ListItem", "position": 3, "name": "Automatisation ouverte", "item": "https://www.wago.com/ca-fr/automatisation-ouverte" }, { "@type": "ListItem", "position": 4, "name": "Cybersécurité", "item": "https://www.wago.com/ca-fr/automatisation-ouverte/cybersécurité" }, { "@type": "ListItem", "position": 5, "name": "Entretien", "item": "https://www.wago.com/ca-fr/automatisation-ouverte/cybersécurité/entretien-cybersécurité-attaques" } ] } [{"url":"/solutions","name":"Solutions","linkClass":null,"categoryCode":null},{"url":"/automatisation-ouverte","name":"Automatisation ouverte","linkClass":null,"categoryCode":null},{"url":"/automatisation-ouverte/cybersécurité","name":"Cybersécurité","linkClass":null,"categoryCode":null},{"url":"/automatisation-ouverte/cybersécurité/entretien-cybersécurité-attaques","name":"Entretien","linkClass":"active","categoryCode":null}]
Interview

Cybersécurité : « Les pirates informatiques nous mettent constamment au défi »

Bernd et Marcel Steinkühler de Correct Power Institute, un spécialiste des technologies de l'information, discutent des attaques provenant d'Internet et des défenses potentielles.

Une entreprise doit-elle simplement s'attendre à ce que les cybercriminels l'attaquent?

Bernd Steinkühler : Lorsqu'un site tel qu'un centre de calcul est mis en service, les pirates informatiques attaquent, statistiquement parlant, au bout de deux minutes au plus tard. Si les pirates parviennent à interrompre l'alimentation électrique, ils peuvent neutraliser l'entreprise. Cependant, il arrive souvent que les pirates appellent à l'aide d'un téléphone portable jetable et disent : « Vous devez payer un montant X ou vous serez finis dans cinq minutes ». En règle générale, les entreprises paient.

Qu'est-ce qui motive les pirates informatiques? La banque A les engage-t-elle et les paie-t-elle pour attaquer la banque B?

Bernd Steinkühler : Le plus souvent, les entreprises chinoises ou russes engagent des pirates informatiques pour nuire à leurs concurrents. C'est assez professionnellement organisé, c'est pourquoi les entreprises extorquées paient généralement sans réfléchir trop longtemps ou trop fort. Ils savent que leur électricité peut être coupée au bout de dix minutes.

C'est aussi simple que cela?

Marcel Steinkühler : C'est encore plus simple : un gestionnaire laisse son téléphone portable dans un taxi; le chauffeur le trouve et le vend à un criminel, qui l'utilise comme passerelle pour franchir le pare-feu de l'entreprise. Cela arrive plus vite que vous ne le pensez : le réseau entier de l'entreprise peut être détruit en l'espace de quelques minutes. Les téléphones portables sont actuellement le principal point d'accès. Cette escroquerie affecte actuellement le secteur bancaire londonien.

{"container":false,"catalogVersion":"ca-wagoContentCatalog/Online","paragraph":"<p>Correct Power Institute<br /></p>","type":"Quote Component","dynamicVisibility":true,"cloneable":true,"uuid":"eyJpdGVtSWQiOiJjb21wXzAwMDAxSVg1IiwiY2F0YWxvZ0lkIjoiY2Etd2Fnb0NvbnRlbnRDYXRhbG9nIiwiY2F0YWxvZ1ZlcnNpb24iOiJPbmxpbmUifQ==","ignoreOnTransfer":false,"uid":"comp_00001IX5","quote":"La plus grande menace réside dans la connexion occasionnelle des dispositifs à l&apos;internet.","modifiedtime":"2026-01-01T11:35:12+0000","children":[],"onlyOneRestrictionMustApply":true,"lastLoad":1767267312156,"visible":true,"wagoColumnComponent":[],"imagePosition":"LEFT","availableLanguages":"AVAILABLE","passepartout":true,"restrictions":[],"searchable":false,"lead":"<p>Bernd Steinkühler</p>","typeCode":"WagoQuoteTeaserComponent","slots":["eyJpdGVtSWQiOiJjc18wMDAwMUNOUyIsImNhdGFsb2dJZCI6ImNhLXdhZ29Db250ZW50Q2F0YWxvZyIsImNhdGFsb2dWZXJzaW9uIjoiT25saW5lIn0="],"itemtype":"WagoQuoteTeaserComponent","restricted":false,"name":"Zitat 1","synchronizationBlocked":true,"containers":[],"creationtime":"2020-04-29T16:36:58+0000","actions":[],"parents":[]}

Les entreprises gèrent-elles leurs données avec négligence?

Bernd Steinkühler : Ils ne savent pas toujours ce qui peut arriver. La plus grande menace réside dans la connexion occasionnelle des dispositifs à l'internet. S'il y a une architecture sensible derrière un de ces dispositif, comme, par exemple, une station d'épuration, cette négligence peut avoir de graves conséquences. Si des pirates informatiques arrêtent les pompes, plusieurs milliers de personnes n'ont soudain plus d'eau. C'est pourquoi les tests de pénétration sont importants pour trouver les failles dans l'architecture. Pourtant, jusqu'à récemment, ces tests n'ont pas toujours été réalisés de manière cohérente. Cette pratique occasionnelle est progressivement remise en question dans un plus grand nombre d'entreprises, et la sécurité informatique gagne en importance. Pour les banques, c’est devenu le sujet le plus important. L'ensemble de l'architecture qui y est développée est sécurisée sur le plan informatique. En tant que fournisseurs de services, nous sécurisons les voies de transport des données en appliquant rigoureusement le chiffrement. Cela signifie qu'il n'y a pas de vecteurs d'attaque dans l'Internet ouvert.

Si quelqu'un le voulait, pourrait-il se protéger à 100 % contre les cyberattaques?

Bernd Steinkühler : Il faut être honnête : les pirates informatiques nous défient tous les jours et il n'existe pas de niveau de sécurité à 100 %. Chaque système a ses faiblesses, quelle que soit la qualité de sa construction. Cependant, si une entreprise met l'accent sur la cybersécurité et emploie une centaine de personnes pour l'assurer, alors les pirates ne réussiront qu'avec beaucoup d'efforts. Une personne, par contre, n'a aucune chance contre elle. Nous avons intégré de nombreux obstacles dans notre système de surveillance des fermes de serveurs : nous nous appuyons sur le chiffrement et la détection des intrusions, ce qui signifie que nous surveillons également le trafic dans notre réseau protégé. Si nous détectons des schémas suspects, les paquets de données sont rejetés et ne sont pas transportés plus loin. Cela nous aide également à savoir s'il y a des lacunes en matière de sécurité et où elles se trouvent. En outre, notre architecture est conçue de sorte que seuls certains serveurs, pas tous, peuvent accéder à l'infrastructure à surveiller. Les employés doivent se connecter en utilisant une identification à deux facteurs, et ils ne voient les choses que virtuellement. Ils ne sont jamais physiquement dans la même pièce que les ordinateurs. C'est essentiel : tout doit être dissimulé pour ne pas être attaqué.

Combien de temps faut-il pour établir un concept de sécurité?

Bernd Steinkühler : Il a fallu deux ans à Ernst & Young pour certifier notre architecture, et le processus d'optimisation se poursuit. Nous avons obtenu 51 résultats lors de la première attaque menée dans le cadre d'un test de pénétration d'Ernst & Young. Bien sûr, nous avons ensuite tenté d'y remédier, mais après la 13e découverte, aucune solution n'était possible, car il y avait tout simplement trop de lacunes et elles ne pouvaient pas être comblées. Nous avons dû admettre qu'il y avait trop de systèmes utilisés qui n'étaient pas protégés contre la pénétration. C'est pourquoi nous avons complètement repensé l'architecture. Pour simplifier, nous avons construit un mur élevé autour du site, avec un système de cryptage et un « netscaler » qui fait également office de pare-feu et de point de contrôle. Tous les sites web susceptibles d'établir un lien vers l'extérieur sont à nouveau contrôlés et protégés. Notre architecture de sécurité ressemble à un fort : seules quelques portes mènent vers l'extérieur – et elles sont surveillées de très près.

{"container":false,"catalogVersion":"ca-wagoContentCatalog/Online","paragraph":"<p>Correct Power Institute</p>","type":"Quote Component","dynamicVisibility":true,"cloneable":true,"uuid":"eyJpdGVtSWQiOiJjb21wXzAwMDAxSVg3IiwiY2F0YWxvZ0lkIjoiY2Etd2Fnb0NvbnRlbnRDYXRhbG9nIiwiY2F0YWxvZ1ZlcnNpb24iOiJPbmxpbmUifQ==","ignoreOnTransfer":false,"uid":"comp_00001IX7","quote":"Notre architecture de sécurité ressemble à un fort : seules quelques portes mènent vers l&apos;extérieur.","modifiedtime":"2026-01-01T11:35:12+0000","children":[],"onlyOneRestrictionMustApply":true,"image":{"code":"digitalisierung_referenz_antsorg_interviewportait_bernd-steinkuehler_x4_2000x2000.jpg","altText":"digitalisierung_referenz_antsorg_interviewportait_bernd-steinkuehler_x4_2000x2000.jpg","imageFormats":[{"imageType":null,"format":"2000","url":"/medias/2000-digitalisierung-referenz-antsorg-interviewportait-bernd-steinkuehler-x4-2000x2000.jpg?context=bWFzdGVyfGltYWdlc3w1MzMxNjR8aW1hZ2UvanBlZ3xhR1U1TDJnM09DOHhOREUyT0RJM05qQTBNVGMxT0M4eU1EQXdYMlJwWjJsMFlXeHBjMmxsY25WdVoxOXlaV1psY21WdWVsOWhiblJ6YjNKblgybHVkR1Z5ZG1sbGQzQnZjblJoYVhSZlltVnlibVF0YzNSbGFXNXJkV1ZvYkdWeVgzZzBYekl3TURCNE1qQXdNQzVxY0djfGZjMGY1NGZhNzQwNDBlZDJkN2VjMDYxZjJlNTQ5YTI1NDdiMTczYTI4MWRjNzA3NWYxMzVkOWI3MTMyNTk5Njg","altText":null,"galleryIndex":null,"width":null,"description":null,"mediaType":null,"code":null},{"imageType":null,"format":"1600","url":"/medias/1600-digitalisierung-referenz-antsorg-interviewportait-bernd-steinkuehler-x4-2000x2000.jpg?context=bWFzdGVyfGltYWdlc3wzNjE5NDl8aW1hZ2UvanBlZ3xhRGhpTDJnMk5DOHhOREUyT0RJM05qWXpNVFU0TWk4eE5qQXdYMlJwWjJsMFlXeHBjMmxsY25WdVoxOXlaV1psY21WdWVsOWhiblJ6YjNKblgybHVkR1Z5ZG1sbGQzQnZjblJoYVhSZlltVnlibVF0YzNSbGFXNXJkV1ZvYkdWeVgzZzBYekl3TURCNE1qQXdNQzVxY0djfDUzNmU0ODc5ODU0NGNhYjhmOWE4NTc0ZjQxZjk2Yzg0NGM1M2IwODE2NDNmOWRmOTg0MzBkNDgwYjA5ZjkwYjk","altText":null,"galleryIndex":null,"width":null,"description":null,"mediaType":null,"code":null},{"imageType":null,"format":"1280","url":"/medias/1280-digitalisierung-referenz-antsorg-interviewportait-bernd-steinkuehler-x4-2000x2000.jpg?context=bWFzdGVyfGltYWdlc3wyNDU1ODd8aW1hZ2UvanBlZ3xhREpoTDJnM05TOHhOREUyT0RJM05qRTNNamd6TUM4eE1qZ3dYMlJwWjJsMFlXeHBjMmxsY25WdVoxOXlaV1psY21WdWVsOWhiblJ6YjNKblgybHVkR1Z5ZG1sbGQzQnZjblJoYVhSZlltVnlibVF0YzNSbGFXNXJkV1ZvYkdWeVgzZzBYekl3TURCNE1qQXdNQzVxY0djfDhkMzRiNjhlMzk0NWU4Y2U4NTc5MDU3ZTg4M2E1NjFlMzYyYzY5NGUwNjdmMWYwMjZlMDEyNjUxYmJiODY3OGU","altText":null,"galleryIndex":null,"width":null,"description":null,"mediaType":null,"code":null},{"imageType":null,"format":"1024","url":"/medias/1024-digitalisierung-referenz-antsorg-interviewportait-bernd-steinkuehler-x4-2000x2000.jpg?context=bWFzdGVyfGltYWdlc3wxNjQxMTZ8aW1hZ2UvanBlZ3xhREppTDJnM01pOHhOREUyT0RJM05qSXpPRE0yTmk4eE1ESTBYMlJwWjJsMFlXeHBjMmxsY25WdVoxOXlaV1psY21WdWVsOWhiblJ6YjNKblgybHVkR1Z5ZG1sbGQzQnZjblJoYVhSZlltVnlibVF0YzNSbGFXNXJkV1ZvYkdWeVgzZzBYekl3TURCNE1qQXdNQzVxY0djfDMyYzZlNjQ5MjgwNDEzOTZhN2IzOGVkYjk5YzNjZjIxMGQyMjBkYTYwYTU2MWJhNzUyM2E1OWViNTEwMmVlNjA","altText":null,"galleryIndex":null,"width":null,"description":null,"mediaType":null,"code":null},{"imageType":null,"format":"768","url":"/medias/768-digitalisierung-referenz-antsorg-interviewportait-bernd-steinkuehler-x4-2000x2000.jpg?context=bWFzdGVyfGltYWdlc3w5NDgxNXxpbWFnZS9qcGVnfGFERmlMMmcyWmk4eE5ERTJPREkzTmpNd016a3dNaTgzTmpoZlpHbG5hWFJoYkdsemFXVnlkVzVuWDNKbFptVnlaVzU2WDJGdWRITnZjbWRmYVc1MFpYSjJhV1YzY0c5eWRHRnBkRjlpWlhKdVpDMXpkR1ZwYm10MVpXaHNaWEpmZURSZk1qQXdNSGd5TURBd0xtcHdad3w0NmFhYzA4OTYyNzUwYjQ1MDQzMTI0MjAxNzBiODU5NWNmZmZmMjlmNjZkMjgzMzZjZjM2YWFlMmUyZjBjM2Rj","altText":null,"galleryIndex":null,"width":null,"description":null,"mediaType":null,"code":null},{"imageType":null,"format":"480","url":"/medias/480-digitalisierung-referenz-antsorg-interviewportait-bernd-steinkuehler-x4-2000x2000.jpg?context=bWFzdGVyfGltYWdlc3wzODAwOXxpbWFnZS9qcGVnfGFEWmpMMmcyWlM4eE5ERTJPREkzTmpNMk9UUXpPQzgwT0RCZlpHbG5hWFJoYkdsemFXVnlkVzVuWDNKbFptVnlaVzU2WDJGdWRITnZjbWRmYVc1MFpYSjJhV1YzY0c5eWRHRnBkRjlpWlhKdVpDMXpkR1ZwYm10MVpXaHNaWEpmZURSZk1qQXdNSGd5TURBd0xtcHdad3w0NjI1MmMyYjViZjVhMWY1YTIwMjZmNzE1NjFlOTdiMTUyOWNlYmVjYWQwYTEyNTkyOGM3YzNkNmMxYzRkMjM4","altText":null,"galleryIndex":null,"width":null,"description":null,"mediaType":null,"code":null},{"imageType":null,"format":"200","url":"/medias/200-digitalisierung-referenz-antsorg-interviewportait-bernd-steinkuehler-x4-2000x2000.jpg?context=bWFzdGVyfGltYWdlc3wyMTY3fGltYWdlL2pwZWd8YURsakwyZzJOeTh4TkRFMk9ESTNOalUyTmpBME5pOHlNREJmWkdsbmFYUmhiR2x6YVdWeWRXNW5YM0psWm1WeVpXNTZYMkZ1ZEhOdmNtZGZhVzUwWlhKMmFXVjNjRzl5ZEdGcGRGOWlaWEp1WkMxemRHVnBibXQxWldoc1pYSmZlRFJmTWpBd01IZ3lNREF3TG1wd1p3fDIzMGZjMzFlMGY5NDU0YzhiNjkwMjZkNTM5NTQxNzUyM2VjMTQzMTc4YzhmN2I5N2FkZTBkMzM1YzgwMDJlNWE","altText":null,"galleryIndex":null,"width":null,"description":null,"mediaType":null,"code":null}],"description":"digitalisierung_referenz_antsorg_interviewportait_bernd-steinkuehler_x4_2000x2000.jpg"},"lastLoad":1767267312701,"visible":true,"wagoColumnComponent":[],"imagePosition":"LEFT","availableLanguages":"AVAILABLE","passepartout":true,"restrictions":[],"searchable":false,"lead":"<p>Bernd Steinkühler</p>","typeCode":"WagoQuoteTeaserComponent","slots":["eyJpdGVtSWQiOiJjc18wMDAwMUNOUyIsImNhdGFsb2dJZCI6ImNhLXdhZ29Db250ZW50Q2F0YWxvZyIsImNhdGFsb2dWZXJzaW9uIjoiT25saW5lIn0="],"itemtype":"WagoQuoteTeaserComponent","restricted":false,"name":"Zitat 3","synchronizationBlocked":true,"containers":[],"creationtime":"2020-04-29T16:36:57+0000","actions":[],"parents":[]}

Vous avez pour clients des entreprises de différents secteurs. Existe-t-il une solution de sécurité unique qui puisse servir de modèle à toutes les autres?

Bernd Steinkühler : Il faut toujours vérifier cela individuellement. Le concept correct est finalement basé sur la façon dont les données sont censées émerger du centre de calcul. Les différentes possibilités doivent être intégrées avec le service de sécurité du client. En outre, plusieurs règles et normes s'appliquent. La protection de base BSI est considérée comme la bible de la cybersécurité. Lorsqu'on en tient compte, on atteint au moins un niveau de protection de base. Le reste doit être adapté aux besoins individuels.

Vous avez pour clients des entreprises de différents secteurs. Existe-t-il une solution de sécurité unique qui puisse servir de modèle à toutes les autres?

Bernd Steinkühler : Il faut toujours vérifier cela individuellement. Le concept correct est finalement basé sur la façon dont les données sont censées émerger du centre de calcul. Les différentes possibilités doivent être intégrées avec le service de sécurité du client. En outre, plusieurs règles et normes s'appliquent. La protection de base BSI est considérée comme la bible de la cybersécurité. Lorsqu'on en tient compte, on atteint au moins un niveau de protection de base. Le reste doit être adapté aux besoins individuels.

{"container":false,"catalogVersion":"ca-wagoContentCatalog/Online","paragraph":"<p>Correct Power Institute</p>","type":"Quote Component","dynamicVisibility":true,"cloneable":true,"uuid":"eyJpdGVtSWQiOiJjb21wXzAwMDAxSVg2IiwiY2F0YWxvZ0lkIjoiY2Etd2Fnb0NvbnRlbnRDYXRhbG9nIiwiY2F0YWxvZ1ZlcnNpb24iOiJPbmxpbmUifQ==","ignoreOnTransfer":false,"uid":"comp_00001IX6","quote":"La protection de base BSI est considérée comme la bible de la cybersécurité. Lorsqu&apos;on en tient compte, on atteint au moins un niveau de protection de base.","modifiedtime":"2026-01-01T11:35:13+0000","children":[],"onlyOneRestrictionMustApply":true,"lastLoad":1767267313111,"visible":true,"wagoColumnComponent":[],"imagePosition":"LEFT","availableLanguages":"AVAILABLE","passepartout":true,"restrictions":[],"searchable":false,"lead":"<p>Bernd Steinkühler</p>","typeCode":"WagoQuoteTeaserComponent","slots":["eyJpdGVtSWQiOiJjc18wMDAwMUNOUyIsImNhdGFsb2dJZCI6ImNhLXdhZ29Db250ZW50Q2F0YWxvZyIsImNhdGFsb2dWZXJzaW9uIjoiT25saW5lIn0="],"itemtype":"WagoQuoteTeaserComponent","restricted":false,"name":"Zitat 2","synchronizationBlocked":true,"containers":[],"creationtime":"2020-04-29T16:36:57+0000","actions":[],"parents":[]}

Quels rôles les contrôleurs WAGO jouent-ils dans votre concept de sécurité?

Bernd Steinkühler : Un choix décisif. Les systèmes d'exploitation basés sur des ordinateurs personnels doivent faire l'objet de mises à jour de sécurité hebdomadaires, faute de quoi ils n'offrent pas une cybersécurité suffisante. Les correctifs ne sont pas nécessaires pour les contrôleurs WAGO car ils sont basés sur un système d'exploitation Linux® renforcé – la sécurité est ainsi virtuellement intégrée. En outre, les contrôleurs de WAGO ont deux interfaces, de sorte que le niveau d'application et le niveau de gestion peuvent être séparés l'un de l'autre – ce qui est également une caractéristique de sécurité importante.

Marcel Steinkühler : Il ne faut pas oublier que les systèmes basés sur des ordinateurs personnels sont équipés d'interfaces USB. Du point de vue de la sécurité, ce sont les pires. Si vous insérez une clé USB infectée, le virus se propage immédiatement dans votre système. C'est difficile à croire, mais cela se produit régulièrement lors de visites de centres informatiques : quelqu'un accède aux serveurs, le rack de serveurs est ouvert et c'est fini. Le ver informatique Stuxnet s'est introduit dans le réseau par le biais d'une clé USB et a manipulé les ordinateurs de contrôle d'installations industrielles dans le monde entier. Ces types de problèmes peuvent être évités avec les bonnes fonctionnalités de sécurité.

Et maintenant, l'industrie 4.0 frappe à la porte.

Marcel Steinkühler : Les dangers posés par les pirates informatiques pourraient être immenses. Si nous combinons l'approvisionnement en matières premières, les usines et l'ensemble du processus de fabrication (ce qui est bien sûr l'objectif) et que nous ne développons pas simultanément la cybersécurité, des entreprises entières pourraient s'effondrer. C'est la raison pour laquelle nos applications de surveillance fonctionnent dans le nuage allemand. La sécurité est pratiquement intégrée par l'architecture.

Entretiens avec WAGO

Avis d'experts sur la cybersécurité

Entretien

La cybersécurité dans l'industrie de la construction navale

Les constructeurs de navires, les intégrateurs de systèmes et les compagnies maritimes sont enthousiasmés par les nouvelles possibilités qu'offre Maritime 4.0. Le professeur Karl-Heinz Niemann parle à WAGO des opportunités et des défis.

digitalisierung_referenz_karl-heinz-niemann_x6_2000x1500.jpg
Entretien

Usine intelligente et cybersécurité

Le professeur Jörg Wollert explique quelles devraient être les premières étapes sur la voie de l'usine intelligente. Il indique également les domaines dans lesquels les entreprises ne peuvent pas se permettre de faire l'impasse.

digitalisierung_interview-wollert_portait_prof-wollert_2000x1500.jpg