Select your country

Not finding what you are looking for, select your country from our regional selector:

Rechercher

Cybersecurité industrielle : comment protéger la Smart Factory des cybermenaces ?

L'image montre un robot industriel dont l'activité est suivie à l'aide d'une tablette.

L'essentiel de votre hack'tu cybersécurité

  • Smart Factory, usine connectée ou encore industrie 4.0 : la convergence IT/OT augmente la surface d'attaque et expose les sites et chaînes de production industrielles à des risques cyber croissants ;
  • La diversité des équipements, l'usage de protocoles obsolètes et certaines contraintes opérationnelles limitent la fréquence des mises à jour et compliquent la sécurisation des environnements industriels ; 
  • La séparation organisationnelle entre équipes OT et IT et la sous-estimation des risques créent des vulnérabilités. Les entreprises industrielles sont de plus en plus exposées aux cyberattaques, avec des impacts financiers importants.

Comment sécuriser le périmètre de la Smart Factory ?

La numérisation de l’industrie s’intensifie avec le modèle d'industrie 4.0 qui fonctionne sur le fondement d’une convergence entre systèmes d’information traditionnels (IT pour « Information Technology ») et systèmes industriels (OT pour « Operational Technology »). Les chaînes de production, autrefois cloisonnées, reposent désormais sur des automates programmables, des systèmes de supervision (SCADA pour « Supervisory Control and Data Acquisition »), des outils de pilotage de la production (MES pour « Manufacturing Execution System ») et des applications de gestion connectées aux outils métiers.

Cette ouverture s’accompagne d’un usage croissant des accès distants - supervision multi-sites, télémaintenance, interventions de prestataires - et de la multiplication des capteurs IIoT («  Internet des objets industriels ») et de passerelles industrielles reliant l’atelier au système d’information. Si ces évolutions améliorent l’efficacité opérationnelle - on parle à ce titre d'industrie 4.0, de Smart Factory ou d'usine connectée - elles augmentent la surface d'attaque et donc les risques ciblant ces environnements industriels.

Des systèmes conçus pour la disponibilité et la sûreté sont désormais exposés à des menaces cyber mieux ciblées et structurées. Quelles sont ces menaces ? Comment sécuriser ces environnements sans fragiliser la production ? Comment adapter la cybersécurité aux contraintes spécifiques des environnements OT ? Explorons ces éléments ensemble à l'aide de cet article. 

Des systèmes pas comme les autres : les défis spécifiques de la sécurité OT

La cybersécurité des environnements industriels ne peut être abordée comme celle des systèmes d’information traditionnels. Les systèmes OT (« Operational Technology ») ont été conçus pour piloter des processus physiques, avec des contraintes de disponibilité, de sûreté et de continuité qui priment sur toute autre considération. Ils intègrent aussi des équipements hétérogènes qui communiquent via des protocoles propriétaires, ce qui complexifie encore leur sécurisation.

La continuité et la sûreté des processus prioritaires

Dans l’industrie, interrompre un processus de production n’est jamais neutre. Arrêter un automate programmable (PLC pour « Programmable Logic Controller ») qui pilote une chaîne d’assemblage, un four industriel ou une ligne de conditionnement peut entraîner des pertes de production immédiates, la dégradation de matières premières ou des risques pour la sécurité des opérateurs.

Contrairement à un serveur informatique traditionnel, un automate ne peut généralement pas être redémarré ou corrigé « à chaud ». L’application d’un correctif de sécurité implique souvent un arrêt planifié et validé par la production, parfois seulement possible lors de fenêtres de maintenance très courtes.

Cette faible tolérance aux interruptions limite mécaniquement la fréquence des mises à jour et retarde la correction de vulnérabilités connues.

Coexistence de systèmes hérités et de protocoles non sécurisés dans l’OT

Les systèmes industriels combinent des équipements de plusieurs générations : automates PLC, postes opérateurs, systèmes SCADA, équipements réseau industriels ou machines spécifiques intégrant des systèmes d’exploitation dits « legacy » ou hérités (anciens, en d'autres termes). Il n’est ainsi pas rare de trouver des postes industriels fonctionnant encore sous des versions obsolètes des principaux systèmes d'exploitation, pour des raisons de compatibilité logicielle ou de certification machine.

De nombreux protocoles industriels largement déployés aujourd’hui, comme Modbus / TCP(1), EtherNet / IP ou PROFINET, ont été conçus à une époque où les mécanismes de chiffrement et d’authentification n’étaient pas intégrés nativement aux protocoles. Ce n’est que plus tard, avec l’ouverture progressive des environnements OT, que des extensions de sécurité spécifiques ont été introduites, telles que CIP Security(2) pour EtherNet / IP ou les mécanismes de sécurité ajoutés à PROFINET(3).

La convergence IT/OT et l’ouverture des réseaux industriels

Pour répondre aux besoins de supervision, d’optimisation ou de maintenance à distance, les réseaux OT sont désormais interconnectés avec les systèmes d'information traditionnels (SI) bureautiques qui sont parfois accessibles depuis Internet. Cette convergence crée des scénarios d’attaque bien identifiés : une compromission initiale du SI - par exemple de type phishing ou ransomware - peut servir de point d’entrée vers l’OT, via des flux insuffisamment segmentés. À l’inverse, une attaque ciblant directement l’OT peut provoquer un impact opérationnel immédiat, allant jusqu'à l'arrêt d’une ligne de production.

Assurer la cybersécurité et environnements industriels : des enjeux humains, organisationnels et technologiques

Dans son guide de référence « La cybersécurité des systèmes industriels - Méthode de classification »(4), l’Agence nationale de la sécurité des systèmes d'information (ou ANSSI) souligne que le cloisonnement entre équipes informatiques et équipes industrielles reste l’un des principaux obstacles à la mise en place d’une gouvernance de cybersécurité cohérente au sein des environnements industriels.

Cette séparation organisationnelle complique la définition de responsabilités communes, la coordination des actions de sécurité et la prise de décision en situation d’incident, en particulier dans des environnements où les contraintes opérationnelles sont fortes.

À ces difficultés s’ajoutent des facteurs humains : des cultures métiers historiquement distinctes entre IT et OT, un niveau de formation inégal sur les enjeux de cybersécurité et, parfois, une sous-estimation des risques numériques. Ensemble, ces éléments créent des zones de fragilité durables au sein des systèmes industriels.

L’usine connectée : la Smart Factory une cible de choix pour les cyberattaquants ?

Ces contraintes propres aux environnements industriels ne sont plus seulement un sujet technique interne : elles expliquent en grande partie pourquoi l’industrie est devenue l’une des cibles privilégiées des cyberattaquants. Selon notre étude Security Navigator, 30 % des attaques mondiales concernent désormais les environnements industriels. Sur l'année 2024, 73 % des industriels interrogés ont été victimes d’une attaque, dont un sur quatre a dû arrêter sa production après un incident. 

Pour en mesurer l’impact réel, il suffit de regarder le cas de la société Halliburton(5), l’un des plus grands prestataires mondiaux de services pétroliers (« oilfield services »). Après une cyberattaque révélée en août 2024, l’entreprise a indiqué dans ses résultats financiers que l’incident avait déjà généré 35 millions de dollars de coûts à fin septembre (pertes ou retards de revenus, coûts de remédiation, etc.).

Sources et notes

(1) Définition du protocole Modbus, Nitesh Malviya, Infosecinsitute.com, 24 mars 2020 : www.infosecinstitute.com/resources/scada-ics-security/modbus-dnp3-and-hart/
(2) Définition de l'extension de sécurité CIP Security, Odva.org : www.odva.org/technology-standards/distinct-cip-services/cip-security/
(3) Comment développer un appareil PROFINET sécurisé, 21 juin 2023 : serwiss.bib.hs-hannover.de/frontdoor/deliver/index/docId/3036/file/SD_atp_magazin_09_2023_niemann_engl_Vers_V04.pdf
(4) Guide ANSSI : « La cybersécurité des systèmes industriels -Méthode de classification », 10 mars 2025 : messervices.cyber.gouv.fr/documents-guides/anssi-guide-systemes_industriels-methode_de_classification_v2-0.pdf.pdf
(5) « Une cyberattaque a coûté 35 millions de dollars au géant pétrolier Halliburton », Eduard Kovacs, Securityweek.com, 11 novembre 2024 : www.securityweek.com/cyberattack-cost-oil-giant-halliburton-35-million/

Victime d’un incident ?

Vous faites face à une cyberattaque ?

Nos experts sont joignables 24h/24, 7j/7.

Contactez l'assistance