{"id":25170,"date":"2026-04-29T13:17:12","date_gmt":"2026-04-29T11:17:12","guid":{"rendered":"https:\/\/news.save.ch\/?p=25170"},"modified":"2026-04-29T13:17:12","modified_gmt":"2026-04-29T11:17:12","slug":"so-attackieren-cyberkriminelle-die-ot-infrastrukturen-und-darauf-haben-sie-es-abgesehen","status":null,"type":"post","link":"https:\/\/news.save.ch\/fr\/so-attackieren-cyberkriminelle-die-ot-infrastrukturen-und-darauf-haben-sie-es-abgesehen\/","title":{"rendered":"Comment les cybercriminels attaquent les infrastructures OT - et c'est ce qu'ils visent"},"content":{"rendered":"<p>\u200b<\/p>\n<figure id=\"attachment_25185\" aria-describedby=\"caption-attachment-25185\" style=\"width: 680px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-25185 size-medium\" src=\"https:\/\/news.save.ch\/wp-content\/uploads\/2026\/04\/Depositphotos_79027836_S-680x476.jpg\" alt=\"\" width=\"680\" height=\"476\" srcset=\"https:\/\/news.save.ch\/wp-content\/uploads\/2026\/04\/Depositphotos_79027836_S-680x476.jpg 680w, https:\/\/news.save.ch\/wp-content\/uploads\/2026\/04\/Depositphotos_79027836_S-768x538.jpg 768w, https:\/\/news.save.ch\/wp-content\/uploads\/2026\/04\/Depositphotos_79027836_S-18x12.jpg 18w, https:\/\/news.save.ch\/wp-content\/uploads\/2026\/04\/Depositphotos_79027836_S-375x263.jpg 375w, https:\/\/news.save.ch\/wp-content\/uploads\/2026\/04\/Depositphotos_79027836_S-500x350.jpg 500w, https:\/\/news.save.ch\/wp-content\/uploads\/2026\/04\/Depositphotos_79027836_S.jpg 1000w\" sizes=\"auto, (max-width: 680px) 100vw, 680px\" \/><figcaption id=\"caption-attachment-25185\" class=\"wp-caption-text\">Les syst\u00e8mes informatiques des centres de donn\u00e9es surveillent souvent les machines et les installations \u00e0 distance (Photo : depositphotos\/scanrail)<\/figcaption><\/figure>\n<p>Les machines et les installations industrielles sont de plus en plus surveill\u00e9es et command\u00e9es par des syst\u00e8mes informatiques, ce qui pr\u00e9sente de nombreux avantages, mais aussi des inconv\u00e9nients. En effet, l'OT, jusqu'\u00e0 pr\u00e9sent strictement cloisonn\u00e9, est ainsi expos\u00e9 aux cybermenaces bien connues du monde de l'informatique - et g\u00e9n\u00e9ralement extr\u00eamement vuln\u00e9rable. Les cybercriminels le savent et exploitent les points faibles de mani\u00e8re cibl\u00e9e pour atteindre les objectifs suivants :<\/p>\n<ul>\n<li><strong>Paralyser des syst\u00e8mes importants pour extorquer une ran\u00e7on.<\/strong> C'est l\u00e0 qu'interviennent le plus souvent les ransomwares, qui chiffrent non seulement les syst\u00e8mes de contr\u00f4le et de commande, mais aussi souvent les sauvegardes, afin que les entreprises ne puissent pas restaurer facilement les syst\u00e8mes concern\u00e9s. Il en r\u00e9sulte des perturbations et des pannes de longue dur\u00e9e qui peuvent rapidement menacer l'existence de l'entreprise - en particulier lorsqu'elles entra\u00eenent des pertes de chiffre d'affaires importantes ou des p\u00e9nalit\u00e9s contractuelles.<\/li>\n<li><strong>infiltrer des infrastructures pour voler de la propri\u00e9t\u00e9 intellectuelle.<\/strong> Dans ce cas, les pirates se font discrets et partent du syst\u00e8me initialement compromis pour atteindre les tr\u00e9sors de donn\u00e9es d'une entreprise, comme les donn\u00e9es de conception ou les informations sur les processus de production. Ils les utilisent ensuite pour faire du chantage, en mena\u00e7ant de les publier, ou les vendent directement \u00e0 des concurrents. Les cons\u00e9quences sont entre autres le piratage de produits et la perte d'avantages concurrentiels.<\/li>\n<li><strong>Manipuler les syst\u00e8mes OT pour r\u00e9duire la qualit\u00e9 de la fabrication ou provoquer des accidents.<\/strong> Il s'agit ici de sabotage visant \u00e0 nuire \u00e0 la r\u00e9putation d'une entreprise, par exemple parce que les produits ne correspondent plus aux normes habituelles ou qu'il y a des risques pour l'homme et l'environnement. En outre, les co\u00fbts risquent d'\u00eatre \u00e9lev\u00e9s, par exemple en raison de lots d\u00e9fectueux, d'actions de rappel ou d'actions en protection des consommateurs et en dommages et int\u00e9r\u00eats.<\/li>\n<\/ul>\n<p>De nombreuses infrastructures mal prot\u00e9g\u00e9es et un \u00e9norme potentiel de dommages font de l'industrie l'un des secteurs les plus attaqu\u00e9s. Dans ce contexte, les pirates utilisent principalement les portes d'entr\u00e9e et les voies d'attaque suivantes :<\/p>\n<ul>\n<li><strong>Faiblesses non corrig\u00e9es : <\/strong>Les syst\u00e8mes OT sont con\u00e7us pour fonctionner longtemps et sont souvent en service depuis dix ans ou plus. Les mises \u00e0 jour et les correctifs sont rares, voire inexistants, ce qui emp\u00eache de combler les failles de s\u00e9curit\u00e9. Dans certains cas, les entreprises renoncent sciemment \u00e0 mettre en place les mises \u00e0 jour disponibles en temps voulu, car les syst\u00e8mes sont profond\u00e9ment int\u00e9gr\u00e9s dans les processus de production et autres, et les processus ne doivent pas \u00eatre perturb\u00e9s dans la mesure du possible.<\/li>\n<li><strong>Fonctions de s\u00e9curit\u00e9 insuffisantes :<\/strong> De nombreux anciens syst\u00e8mes n'offrent plus de fonctionnalit\u00e9s de s\u00e9curit\u00e9 modernes. Ils utilisent entre autres des protocoles et des interfaces obsol\u00e8tes, des m\u00e9canismes d'authentification faibles, des transmissions de donn\u00e9es non crypt\u00e9es ou des algorithmes de cryptage d\u00e9pass\u00e9s. De plus, certains nouveaux appareils IoT ne disposent pas de m\u00e9canismes de s\u00e9curit\u00e9 suffisants. Le probl\u00e8me est qu'il n'est g\u00e9n\u00e9ralement pas possible de mettre en place des applications de s\u00e9curit\u00e9 des points de terminaison sur les anciens syst\u00e8mes et les appareils IoT pour les prot\u00e9ger ult\u00e9rieurement, car les syst\u00e8mes ne prennent pas en charge les solutions de s\u00e9curit\u00e9 des points de terminaison ou les solutions de s\u00e9curit\u00e9 des points de terminaison ne prennent pas en charge les appareils.<\/li>\n<li><strong>Des acc\u00e8s \u00e0 distance mal s\u00e9curis\u00e9s :<\/strong> De nombreux syst\u00e8mes OT sont entretenus \u00e0 distance, que ce soit par des \u00e9quipes internes ou des prestataires de services externes. Souvent, les acc\u00e8s utilis\u00e9s \u00e0 cet effet sont mal s\u00e9curis\u00e9s et utilisent par exemple des mots de passe par d\u00e9faut ou des mots de passe communs \u00e0 plusieurs personnes, ou sont m\u00eame compl\u00e8tement ouverts. En outre, il n'est pas rare que des m\u00e9canismes de s\u00e9curit\u00e9 robustes tels que l'authentification multifactorielle, les contr\u00f4les d'acc\u00e8s bas\u00e9s sur les r\u00f4les et l'enregistrement des sessions fassent d\u00e9faut, de sorte qu'il est impossible de savoir qui a acc\u00e9d\u00e9 aux syst\u00e8mes, quand et quelles modifications ont \u00e9t\u00e9 effectu\u00e9es.<\/li>\n<li><strong>Donn\u00e9es de connexion vol\u00e9es :<\/strong> Sur le Darknet, les donn\u00e9es d'acc\u00e8s vol\u00e9es se n\u00e9gocient par centaines de milliers. Elles proviennent principalement de bases de donn\u00e9es pirat\u00e9es et permettent aux pirates de s'introduire facilement dans les r\u00e9seaux d'entreprises. Mais pour des attaques cibl\u00e9es sur une entreprise particuli\u00e8re, les cybercriminels partent aussi \u00e0 la chasse aux identifiants de mani\u00e8re planifi\u00e9e, par exemple avec des logiciels malveillants - les \"infostealers\", qui r\u00e9cup\u00e8rent les mots de passe au fur et \u00e0 mesure qu'ils sont saisis - ou plus classiquement avec le phishing et l'ing\u00e9nierie sociale. Gr\u00e2ce \u00e0 l'IA, les fakes peuvent d\u00e9sormais \u00eatre con\u00e7us de mani\u00e8re extr\u00eamement convaincante et sont difficiles \u00e0 reconna\u00eetre, m\u00eame pour les utilisateurs exp\u00e9riment\u00e9s.<\/li>\n<li><strong>Absence de segmentation du r\u00e9seau :<\/strong> D\u00e8s que les pirates ont pris le contr\u00f4le d'un syst\u00e8me, ils cherchent d'autres syst\u00e8mes \u00e0 infiltrer au sein du r\u00e9seau. Ce mouvement dit \u00ablat\u00e9ral\u00bb est facilit\u00e9 si le r\u00e9seau n'est pas divis\u00e9 en diff\u00e9rentes zones entre lesquelles le trafic de donn\u00e9es est contr\u00f4l\u00e9 avec pr\u00e9cision. Ainsi, m\u00eame un PC de bureau dans l'administration peut servir de tremplin vers l'OT et mettre en danger l'ensemble de la technique d'exploitation.<\/li>\n<li><strong>Des cha\u00eenes d'approvisionnement peu s\u00fbres : <\/strong>Les environnements OT se composent d'un r\u00e9seau complexe de syst\u00e8mes et d'applications provenant de fournisseurs de mat\u00e9riel, de sp\u00e9cialistes en logiciels et d'int\u00e9grateurs de syst\u00e8mes. Compromettre l'un de ces fournisseurs est souvent le moyen le plus simple pour les cybercriminels d'avoir un pied dans la porte de plusieurs entreprises. Pour cela, ils manipulent les firmwares ou les mises \u00e0 jour de logiciels, et la manipulation de composants mat\u00e9riels ou l'installation de composants malveillants est \u00e9galement possible, mais plus co\u00fbteuse, et donc plut\u00f4t utilis\u00e9e pour des attaques cibl\u00e9es. Il y a quelques ann\u00e9es, SolarWinds, un fournisseur de logiciels de gestion informatique, a montr\u00e9 les cons\u00e9quences importantes que pouvait avoir une attaque sur la cha\u00eene d'approvisionnement. Une mise \u00e0 jour manipul\u00e9e a permis aux pirates d'installer une porte d\u00e9rob\u00e9e dans sa plate-forme et d'acc\u00e9der ensuite \u00e0 des milliers de r\u00e9seaux sans \u00eatre remarqu\u00e9s.<\/li>\n<li><strong>Surcharge des syst\u00e8mes :<\/strong> Les attaques DDoS (Distributed Denial of Service) ne sont pas seulement un moyen populaire de faire chanter les entreprises en surchargeant leurs syst\u00e8mes avec d'innombrables demandes. Souvent, elles servent \u00e9galement \u00e0 d\u00e9tourner l'attention d'une autre attaque ou \u00e0 paralyser un syst\u00e8me de s\u00e9curit\u00e9 afin de pouvoir s'introduire dans l'infrastructure sans \u00eatre d\u00e9tect\u00e9.<\/li>\n<\/ul>\n<p>\u00abLa s\u00e9curit\u00e9 OT n'est pas un \u00bbnice-to-have\u00ab, mais une n\u00e9cessit\u00e9, car la num\u00e9risation accro\u00eet la surface d'attaque et le nombre d'attaques contre les entreprises industrielles atteint chaque ann\u00e9e de nouveaux sommets\u00bb, souligne Christian Koch, Senior Vice President Cybersecurity IT\/OT, Innovations &amp; Business Development chez NTT DATA DACH. \"L'UE et le gouvernement f\u00e9d\u00e9ral l'ont \u00e9galement reconnu et obligent les entreprises industrielles \u00e0 prendre des mesures de s\u00e9curit\u00e9 compl\u00e8tes avec la directive NIS, le Cyber Resilience Act, l'ordonnance sur les machines et la loi sur la s\u00e9curit\u00e9 informatique. Celles-ci ne peuvent toutefois \u00eatre mises en \u0153uvre que si les entreprises \u00e9tablissent une visibilit\u00e9 compl\u00e8te au sein de l'ensemble de leur environnement OT. Ce n'est qu'alors qu'elles peuvent identifier les risques et d\u00e9velopper un concept de s\u00e9curit\u00e9 appropri\u00e9, qui devrait au moins inclure des bases telles que la segmentation du r\u00e9seau, la gestion des correctifs et l'acc\u00e8s \u00e0 distance s\u00e9curis\u00e9\".\u00bb<strong>\u200b<\/strong><\/p>","protected":false},"excerpt":{"rendered":"<p>\u200b Maschinen und Anlagen in der Industrie werden zunehmend von IT-Systemen \u00fcberwacht und gesteuert, was viele Vorteile bietet, aber auch Schattenseiten hat. Denn die bislang streng abgeschottete OT ist damit den aus der IT-Welt bekannten Cybergefahren ausgesetzt \u2013 und in der Regel \u00e4usserst verwundbar. Cyberkriminelle wissen das und nutzen Schwachstellen gezielt aus, um folgende Ziele [&hellip;]<\/p>\n","protected":false},"author":31,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pgc_sgb_lightbox_settings":"","footnotes":""},"categories":[1,3313],"tags":[5048,1321,1328,543],"class_list":["post-25170","post","type-post","status-publish","format-standard","hentry","category-allgemein","category-digitalisierung","tag-anlagen","tag-cybercrime","tag-maschinen","tag-operational-technology"],"acf":[],"hkrextid":null,"publication":null,"issue":null,"workflow":null,"startPage":null,"spitzmarke":null,"_posts_by_tag_page_fields":null,"_at_widget":null,"_yoast_wpseo_primary_category":"1","_yoast_wpseo_focuskw_text_input":null,"_yoast_wpseo_opengraph-image":null,"_yoast_wpseo_opengraph-description":null,"_yoast_wpseo_opengraph-title":null,"enclosure":null,"_yoast_wpseo_twitter-title":null,"_yoast_wpseo_twitter-description":null,"_yoast_wpseo_twitter-image":null,"_wp_old_slug":null,"_yoast_wpseo_title":null,"_yoast_wpseo_canonical":null,"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>So attackieren Cyberkriminelle die OT-Infrastrukturen \u2013 und darauf haben sie es abgesehen - Save<\/title>\n<meta name=\"description\" content=\"Durch die zunehmende Vernetzung von Produktions- und Industrieanlagen ist die Angriffsfl\u00e4che vieler Unternehmen in den vergangenen Jahren deutlich gr\u00f6sser geworden. Es besteht dringender Handlungsbedarf.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/news.save.ch\/fr\/so-attackieren-cyberkriminelle-die-ot-infrastrukturen-und-darauf-haben-sie-es-abgesehen\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"So attackieren Cyberkriminelle die OT-Infrastrukturen \u2013 und darauf haben sie es abgesehen - Save\" \/>\n<meta property=\"og:description\" content=\"Durch die zunehmende Vernetzung von Produktions- und Industrieanlagen ist die Angriffsfl\u00e4che vieler Unternehmen in den vergangenen Jahren deutlich gr\u00f6sser geworden. Es besteht dringender Handlungsbedarf.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/news.save.ch\/fr\/so-attackieren-cyberkriminelle-die-ot-infrastrukturen-und-darauf-haben-sie-es-abgesehen\/\" \/>\n<meta property=\"og:site_name\" content=\"Save\" \/>\n<meta property=\"article:published_time\" content=\"2026-04-29T11:17:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/news.save.ch\/wp-content\/uploads\/2026\/04\/Depositphotos_79027836_S.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"stefanie Zeng\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"stefanie Zeng\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/so-attackieren-cyberkriminelle-die-ot-infrastrukturen-und-darauf-haben-sie-es-abgesehen\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/so-attackieren-cyberkriminelle-die-ot-infrastrukturen-und-darauf-haben-sie-es-abgesehen\\\/\"},\"author\":{\"name\":\"stefanie Zeng\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/person\\\/10917387362b3961e882740f6cf6f2a2\"},\"headline\":\"So attackieren Cyberkriminelle die OT-Infrastrukturen \u2013 und darauf haben sie es abgesehen\",\"datePublished\":\"2026-04-29T11:17:12+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/so-attackieren-cyberkriminelle-die-ot-infrastrukturen-und-darauf-haben-sie-es-abgesehen\\\/\"},\"wordCount\":989,\"publisher\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/so-attackieren-cyberkriminelle-die-ot-infrastrukturen-und-darauf-haben-sie-es-abgesehen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2026\\\/04\\\/Depositphotos_79027836_S-680x476.jpg\",\"keywords\":[\"Anlagen\",\"Cybercrime\",\"Maschinen\",\"Operational Technology\"],\"articleSection\":[\"ALLGEMEIN\",\"DIGITALISIERUNG\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/so-attackieren-cyberkriminelle-die-ot-infrastrukturen-und-darauf-haben-sie-es-abgesehen\\\/\",\"url\":\"https:\\\/\\\/news.save.ch\\\/so-attackieren-cyberkriminelle-die-ot-infrastrukturen-und-darauf-haben-sie-es-abgesehen\\\/\",\"name\":\"So attackieren Cyberkriminelle die OT-Infrastrukturen \u2013 und darauf haben sie es abgesehen - Save\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/so-attackieren-cyberkriminelle-die-ot-infrastrukturen-und-darauf-haben-sie-es-abgesehen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/so-attackieren-cyberkriminelle-die-ot-infrastrukturen-und-darauf-haben-sie-es-abgesehen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2026\\\/04\\\/Depositphotos_79027836_S-680x476.jpg\",\"datePublished\":\"2026-04-29T11:17:12+00:00\",\"description\":\"Durch die zunehmende Vernetzung von Produktions- und Industrieanlagen ist die Angriffsfl\u00e4che vieler Unternehmen in den vergangenen Jahren deutlich gr\u00f6sser geworden. Es besteht dringender Handlungsbedarf.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/so-attackieren-cyberkriminelle-die-ot-infrastrukturen-und-darauf-haben-sie-es-abgesehen\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/news.save.ch\\\/so-attackieren-cyberkriminelle-die-ot-infrastrukturen-und-darauf-haben-sie-es-abgesehen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/so-attackieren-cyberkriminelle-die-ot-infrastrukturen-und-darauf-haben-sie-es-abgesehen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2026\\\/04\\\/Depositphotos_79027836_S-680x476.jpg\",\"contentUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2026\\\/04\\\/Depositphotos_79027836_S-680x476.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/so-attackieren-cyberkriminelle-die-ot-infrastrukturen-und-darauf-haben-sie-es-abgesehen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"So attackieren Cyberkriminelle die OT-Infrastrukturen \u2013 und darauf haben sie es abgesehen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\",\"name\":\"Save\",\"description\":\"Schweizer Fachzeitschrift f\u00fcr Sicherheit\",\"publisher\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/news.save.ch\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\",\"name\":\"Sicherheitsforum\",\"url\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Logo_SF_2012.png\",\"contentUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Logo_SF_2012.png\",\"width\":1100,\"height\":91,\"caption\":\"Sicherheitsforum\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/person\\\/10917387362b3961e882740f6cf6f2a2\",\"name\":\"stefanie Zeng\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/eac43faa6e40bb2c41068c95c9d78bbd94c476d5efdff7abaab80bb3ea681e06?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/eac43faa6e40bb2c41068c95c9d78bbd94c476d5efdff7abaab80bb3ea681e06?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/eac43faa6e40bb2c41068c95c9d78bbd94c476d5efdff7abaab80bb3ea681e06?s=96&d=mm&r=g\",\"caption\":\"stefanie Zeng\"},\"url\":\"https:\\\/\\\/news.save.ch\\\/fr\\\/author\\\/stefanie-zeng\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"C'est ainsi que les cybercriminels attaquent les infrastructures OT - et c'est ce qu'ils visent - Save","description":"En raison de la mise en r\u00e9seau croissante des installations de production et industrielles, la surface d'attaque de nombreuses entreprises s'est consid\u00e9rablement agrandie ces derni\u00e8res ann\u00e9es. Il est urgent d'agir.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/news.save.ch\/fr\/so-attackieren-cyberkriminelle-die-ot-infrastrukturen-und-darauf-haben-sie-es-abgesehen\/","og_locale":"fr_FR","og_type":"article","og_title":"So attackieren Cyberkriminelle die OT-Infrastrukturen \u2013 und darauf haben sie es abgesehen - Save","og_description":"Durch die zunehmende Vernetzung von Produktions- und Industrieanlagen ist die Angriffsfl\u00e4che vieler Unternehmen in den vergangenen Jahren deutlich gr\u00f6sser geworden. Es besteht dringender Handlungsbedarf.","og_url":"https:\/\/news.save.ch\/fr\/so-attackieren-cyberkriminelle-die-ot-infrastrukturen-und-darauf-haben-sie-es-abgesehen\/","og_site_name":"Save","article_published_time":"2026-04-29T11:17:12+00:00","og_image":[{"width":1000,"height":700,"url":"https:\/\/news.save.ch\/wp-content\/uploads\/2026\/04\/Depositphotos_79027836_S.jpg","type":"image\/jpeg"}],"author":"stefanie Zeng","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"stefanie Zeng","Dur\u00e9e de lecture estim\u00e9e":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/news.save.ch\/so-attackieren-cyberkriminelle-die-ot-infrastrukturen-und-darauf-haben-sie-es-abgesehen\/#article","isPartOf":{"@id":"https:\/\/news.save.ch\/so-attackieren-cyberkriminelle-die-ot-infrastrukturen-und-darauf-haben-sie-es-abgesehen\/"},"author":{"name":"stefanie Zeng","@id":"https:\/\/news.save.ch\/de\/#\/schema\/person\/10917387362b3961e882740f6cf6f2a2"},"headline":"So attackieren Cyberkriminelle die OT-Infrastrukturen \u2013 und darauf haben sie es abgesehen","datePublished":"2026-04-29T11:17:12+00:00","mainEntityOfPage":{"@id":"https:\/\/news.save.ch\/so-attackieren-cyberkriminelle-die-ot-infrastrukturen-und-darauf-haben-sie-es-abgesehen\/"},"wordCount":989,"publisher":{"@id":"https:\/\/news.save.ch\/de\/#organization"},"image":{"@id":"https:\/\/news.save.ch\/so-attackieren-cyberkriminelle-die-ot-infrastrukturen-und-darauf-haben-sie-es-abgesehen\/#primaryimage"},"thumbnailUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2026\/04\/Depositphotos_79027836_S-680x476.jpg","keywords":["Anlagen","Cybercrime","Maschinen","Operational Technology"],"articleSection":["ALLGEMEIN","DIGITALISIERUNG"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/news.save.ch\/so-attackieren-cyberkriminelle-die-ot-infrastrukturen-und-darauf-haben-sie-es-abgesehen\/","url":"https:\/\/news.save.ch\/so-attackieren-cyberkriminelle-die-ot-infrastrukturen-und-darauf-haben-sie-es-abgesehen\/","name":"C'est ainsi que les cybercriminels attaquent les infrastructures OT - et c'est ce qu'ils visent - Save","isPartOf":{"@id":"https:\/\/news.save.ch\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/news.save.ch\/so-attackieren-cyberkriminelle-die-ot-infrastrukturen-und-darauf-haben-sie-es-abgesehen\/#primaryimage"},"image":{"@id":"https:\/\/news.save.ch\/so-attackieren-cyberkriminelle-die-ot-infrastrukturen-und-darauf-haben-sie-es-abgesehen\/#primaryimage"},"thumbnailUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2026\/04\/Depositphotos_79027836_S-680x476.jpg","datePublished":"2026-04-29T11:17:12+00:00","description":"En raison de la mise en r\u00e9seau croissante des installations de production et industrielles, la surface d'attaque de nombreuses entreprises s'est consid\u00e9rablement agrandie ces derni\u00e8res ann\u00e9es. Il est urgent d'agir.","breadcrumb":{"@id":"https:\/\/news.save.ch\/so-attackieren-cyberkriminelle-die-ot-infrastrukturen-und-darauf-haben-sie-es-abgesehen\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/news.save.ch\/so-attackieren-cyberkriminelle-die-ot-infrastrukturen-und-darauf-haben-sie-es-abgesehen\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/news.save.ch\/so-attackieren-cyberkriminelle-die-ot-infrastrukturen-und-darauf-haben-sie-es-abgesehen\/#primaryimage","url":"https:\/\/news.save.ch\/wp-content\/uploads\/2026\/04\/Depositphotos_79027836_S-680x476.jpg","contentUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2026\/04\/Depositphotos_79027836_S-680x476.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/news.save.ch\/so-attackieren-cyberkriminelle-die-ot-infrastrukturen-und-darauf-haben-sie-es-abgesehen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/news.save.ch\/de\/"},{"@type":"ListItem","position":2,"name":"So attackieren Cyberkriminelle die OT-Infrastrukturen \u2013 und darauf haben sie es abgesehen"}]},{"@type":"WebSite","@id":"https:\/\/news.save.ch\/de\/#website","url":"https:\/\/news.save.ch\/de\/","name":"Save","description":"Revue suisse sp\u00e9cialis\u00e9e dans la s\u00e9curit\u00e9","publisher":{"@id":"https:\/\/news.save.ch\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/news.save.ch\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/news.save.ch\/de\/#organization","name":"Forum sur la s\u00e9curit\u00e9","url":"https:\/\/news.save.ch\/de\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/news.save.ch\/de\/#\/schema\/logo\/image\/","url":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/06\/Logo_SF_2012.png","contentUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/06\/Logo_SF_2012.png","width":1100,"height":91,"caption":"Sicherheitsforum"},"image":{"@id":"https:\/\/news.save.ch\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/news.save.ch\/de\/#\/schema\/person\/10917387362b3961e882740f6cf6f2a2","name":"stefanie Zeng","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/eac43faa6e40bb2c41068c95c9d78bbd94c476d5efdff7abaab80bb3ea681e06?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/eac43faa6e40bb2c41068c95c9d78bbd94c476d5efdff7abaab80bb3ea681e06?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/eac43faa6e40bb2c41068c95c9d78bbd94c476d5efdff7abaab80bb3ea681e06?s=96&d=mm&r=g","caption":"stefanie Zeng"},"url":"https:\/\/news.save.ch\/fr\/author\/stefanie-zeng\/"}]}},"_links":{"self":[{"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/posts\/25170","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/users\/31"}],"replies":[{"embeddable":true,"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/comments?post=25170"}],"version-history":[{"count":3,"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/posts\/25170\/revisions"}],"predecessor-version":[{"id":25186,"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/posts\/25170\/revisions\/25186"}],"wp:attachment":[{"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/media?parent=25170"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/categories?post=25170"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/tags?post=25170"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}