Convergence IT/OT : les défis de la sécurité industrielle

Quels que soient les aléas, les environnements de production industrielle se doivent d’être résilients. Pour pouvoir produire en continu, l’interconnexion informatique des machines et plus largement des usines est devenue une nécessité.

Mais avec la convergence IT/OT, les systèmes OT, autrefois isolés, sont désormais vulnérables. Cette évolution améliore le pilotage et la performance, mais expose aussi les équipements critiques à des cybermenaces toujours plus sophistiquées. 

Comment assurer la cybersécurité des environnements industriels (OT) sans perturber l’exploitation ? Explication dans cet article.

La convergence IT/OT : moteur technologique de l’Industrie 4.0

Dans un objectif de gain de productivité, de réduction des coûts et d’agilité, l’industrie poursuit sa transformation numérique des environnements industriels.

Autrement appelée Industrie 4.0, cette dernière mise sur l’automatisation avancée, la circulation des données et la connectivité entre les mondes de l’informatique traditionnel appelé IT et de l’OT (technologies opérationnelles) désignant l’informatique industrielle.

L’idée : connecter les machines, les capteurs et les systèmes industriels aux infrastructures informatiques pour piloter, analyser et optimiser en temps réel.

Dans ce modèle, les équipements industriels — automates, capteurs, machines-outils, systèmes de supervision — ne fonctionnent plus en vase clos. Ils sont désormais connectés à des réseaux IT internes ou à des plateformes cloud, afin de partager les données à des logiciels d’analyse, des outils de pilotage stratégique ou des systèmes de gestion intégrée (ERP).

C’est ce qu’on appelle la convergence IT/OT, une interconnexion croissante qui transforme les environnements industriels traditionnels en systèmes interconnectés.

Selon un rapport d’Intel réalisé en partenariat avec le cabinet IDC, 98 % des organisations industrielles considèrent la convergence IT/OT comme une priorité pour améliorer l’efficacité opérationnelle, la prise de décision et l’innovation.

Mais cette ouverture technologique n’est pas sans risque : en reliant des systèmes critiques à des réseaux exposés, elle introduit de nouvelles vulnérabilités. L’OT, historiquement isolé et protégé, devient aujourd’hui une cible plus accessible aux cybercriminels.

De nouvelles vulnérabilités pour les environnements industriels

Dans les secteurs industriels, une panne ou un redémarrage peut avoir des conséquences immédiates sur la production, la sécurité du personnel et de son environnement. Pour cette raison, la fiabilité d’exécution de la tâche, la sûreté et la disponibilité des équipements ont toujours été prioritaires sur la sécurité informatique.

Cette approche a conduit au déploiement d’architectures spécifiques : des systèmes d’exploitation rarement mis à jour, parfois basés sur des technologies anciennes et dépourvues de mécanismes de protection de base (journalisation, authentification forte, chiffrement). La cybersécurité était souvent perçue comme un risque supplémentaire plutôt qu’un levier de protection.

Mais dans un environnement interconnecté, cette logique montre ses limites. La circulation croissante de données entre l’IT et l’OT fait émerger des points d’entrée indirects pour les cyberattaquants.

L’exemple de l’attaque contre la société Colonial Pipeline, survenue en mai 2021, illustre parfaitement ce risque. Suite à une compromission d’un accès VPN non sécurisé dans l’environnement IT, l’entreprise a été contrainte de suspendre temporairement ses opérations industrielles (OT), privant la côte Est des États-Unis d’une partie de son approvisionnement en carburant. Cette attaque, attribuée au groupe DarkSide, a provoqué des pénuries, une flambée des prix à la pompe et un paiement de rançon estimé à 4,4 millions de dollars.

Ce cas démontre que la faille ne vient pas toujours de l’environnement industriel (OT), mais bien souvent d’un point d’entrée depuis le réseau informatique traditionnel (IT) mal protégé. Une fois à l’intérieur, les attaquants peuvent se déplacer latéralement vers les systèmes industriels, avec des conséquences bien réelles sur la continuité d’activité.

Comment sécuriser les environnements industriels OT ?

Protéger les équipements industriels ne signifie pas simplement appliquer les outils et bonnes pratiques issus du monde informatique traditionnel (IT), mais de les adapter à des contraintes de disponibilité, de stabilité et d’interopérabilité. 

Pour vous aider à aborder cette thématique, voici quelques mesures à mettre en œuvre pour renforcer efficacement la cybersécurité d’une infrastructure OT.

Cartographier les systèmes OT pour mieux les protéger

Avant de sécuriser un environnement industriel, encore faut-il le connaître précisément. La cartographie des systèmes OT consiste à identifier les équipements connectés (automates, capteurs, systèmes SCADA), les protocoles utilisés, les flux de communication et les interconnexions avec le SI.

Elle permet de visualiser les points critiques, les dépendances technologiques et les potentielles portes d’entrée pour un attaquant. C’est une étape essentielle pour bâtir une stratégie de sécurité cohérente et réaliste.

Évaluer la maturité de cybersécurité des environnements OT

Une fois les systèmes cartographiés, il s’agit de mesurer le niveau de maturité cyber. Cette évaluation permet d’identifier les écarts entre l’existant et les bonnes pratiques du secteur.

Elle couvre aussi bien les aspects techniques (accès, mises à jour, supervision) que les pratiques organisationnelles. Ce diagnostic de maturité oriente ensuite les priorités de sécurisation, en tenant compte des contraintes opérationnelles de chaque site.

Segmenter pour contenir les risques

Dans un environnement industriel, la segmentation réseau permet de limiter la propagation d’une attaque en isolant les équipements critiques. L’usage de VLAN ou de pare-feux permet de séparer les zones de production, les systèmes de supervision et les accès externes.

Cette organisation en zones cloisonnées permet de contrôler les flux, de réduire la surface d’exposition et d’empêcher les mouvements latéraux entre actifs sensibles. Bien pensée, la segmentation renforce la sécurité sans affecter la stabilité des processus industriels.

Détecter sans perturber : l’apport des solutions NDR

Les outils classiques de détection intrusifs sont souvent inadaptés à l’OT. Des technologies de détection plus spécifiques existent comme le NDR (Network Detection and Response).

Cette dernière analyse en cœur de réseau les trames de données dans le but de détecter un comportement anormal ou un ensemble de commandes incorrectes dans des protocoles spécifiques tels que S7 de l’équipementier Siemens.

Contrôler les accès physiques avec des stations blanches

Dans les environnements sensibles, l’introduction de fichiers ou de logiciels malveillants via des supports amovibles reste une menace.

L’utilisation de stations blanches permet de contrôler ce flux : tout fichier issu de l’extérieur est scanné, nettoyé ou bloqué avant d’être transféré dans le réseau OT. C’est un filtre physique essentiel pour maintenir l’intégrité des systèmes.

Prévoir le pire : PCA et PRA adaptés à l’OT

Les environnements industriels ne peuvent pas se permettre un arrêt brutal. C’est pourquoi il est indispensable de mettre en place un Plan de Continuité d’Activité (PCA) et un Plan de Reprise d’Activité (PRA), spécifiquement conçus pour fonctionner en mode dégradé.

L’idée n’est pas de tout arrêter en cas d’incident, mais de maintenir les fonctions critiques, même de manière limitée, jusqu’au retour à la normale.

Former les équipes industrielles à la cybersécurité

La protection des systèmes OT passe aussi par les personnes. Il faut donc déployer des programmes de formation et de sensibilisation à la cybersécurité, spécialement adaptés aux profils industriels. Une bonne pratique réside par exemple dans le fait de désigner un référent cybersécurité sur chaque site.

Il ne s’agit pas d’enseigner les bases du chiffrement ou de la technique, mais de faire comprendre les risques concrets : une clé USB inconnue, un accès distant non sécurisé, ou un mot de passe partagé peuvent suffire à compromettre un site entier.

En étant sur ce site, ce référent devient un relais auprès du RSSI.

Sécuriser votre environnement industriel (OT) avec Evicys

Sécuriser un environnement OT ne se résume pas à appliquer des solutions techniques. Cela implique de comprendre en profondeur les architectures industrielles, les contraintes métiers, et les réalités de terrain. Chaque site, chaque système d’exploitation, chaque processus de production présente ses propres particularités. 

Dans ce contexte, l’intervention d’un cabinet de conseil spécialisé en cybersécurité, indépendant des fournisseurs de solutions, permet de garantir une approche neutre, sur-mesure et pragmatique.

C’est avec cette mission, qu’Evicys accompagne les industriels avec une démarche sur-mesure : diagnostic, cartographie, évaluation des risques et définition de plans d’action adaptés à chaque contexte.

Contactez Evicys pour construire une stratégie cybersécurité OT réaliste et opérationnelle.