
22 avril 2025

La numérisation de l’industrie s’intensifie avec le modèle d'industrie 4.0 qui fonctionne sur le fondement d’une convergence entre systèmes d’information traditionnels (IT pour « Information Technology ») et systèmes industriels (OT pour « Operational Technology »). Les chaînes de production, autrefois cloisonnées, reposent désormais sur des automates programmables, des systèmes de supervision (SCADA pour « Supervisory Control and Data Acquisition »), des outils de pilotage de la production (MES pour « Manufacturing Execution System ») et des applications de gestion connectées aux outils métiers.
Cette ouverture s’accompagne d’un usage croissant des accès distants - supervision multi-sites, télémaintenance, interventions de prestataires - et de la multiplication des capteurs IIoT (« Internet des objets industriels ») et de passerelles industrielles reliant l’atelier au système d’information. Si ces évolutions améliorent l’efficacité opérationnelle - on parle à ce titre d'industrie 4.0, de Smart Factory ou d'usine connectée - elles augmentent la surface d'attaque et donc les risques ciblant ces environnements industriels.
Des systèmes conçus pour la disponibilité et la sûreté sont désormais exposés à des menaces cyber mieux ciblées et structurées. Quelles sont ces menaces ? Comment sécuriser ces environnements sans fragiliser la production ? Comment adapter la cybersécurité aux contraintes spécifiques des environnements OT ? Explorons ces éléments ensemble à l'aide de cet article.
La cybersécurité des environnements industriels ne peut être abordée comme celle des systèmes d’information traditionnels. Les systèmes OT (« Operational Technology ») ont été conçus pour piloter des processus physiques, avec des contraintes de disponibilité, de sûreté et de continuité qui priment sur toute autre considération. Ils intègrent aussi des équipements hétérogènes qui communiquent via des protocoles propriétaires, ce qui complexifie encore leur sécurisation.
Dans l’industrie, interrompre un processus de production n’est jamais neutre. Arrêter un automate programmable (PLC pour « Programmable Logic Controller ») qui pilote une chaîne d’assemblage, un four industriel ou une ligne de conditionnement peut entraîner des pertes de production immédiates, la dégradation de matières premières ou des risques pour la sécurité des opérateurs.
Contrairement à un serveur informatique traditionnel, un automate ne peut généralement pas être redémarré ou corrigé « à chaud ». L’application d’un correctif de sécurité implique souvent un arrêt planifié et validé par la production, parfois seulement possible lors de fenêtres de maintenance très courtes.
Cette faible tolérance aux interruptions limite mécaniquement la fréquence des mises à jour et retarde la correction de vulnérabilités connues.
Les systèmes industriels combinent des équipements de plusieurs générations : automates PLC, postes opérateurs, systèmes SCADA, équipements réseau industriels ou machines spécifiques intégrant des systèmes d’exploitation dits « legacy » ou hérités (anciens, en d'autres termes). Il n’est ainsi pas rare de trouver des postes industriels fonctionnant encore sous des versions obsolètes des principaux systèmes d'exploitation, pour des raisons de compatibilité logicielle ou de certification machine.
De nombreux protocoles industriels largement déployés aujourd’hui, comme Modbus / TCP(1), EtherNet / IP ou PROFINET, ont été conçus à une époque où les mécanismes de chiffrement et d’authentification n’étaient pas intégrés nativement aux protocoles. Ce n’est que plus tard, avec l’ouverture progressive des environnements OT, que des extensions de sécurité spécifiques ont été introduites, telles que CIP Security(2) pour EtherNet / IP ou les mécanismes de sécurité ajoutés à PROFINET(3).
Pour répondre aux besoins de supervision, d’optimisation ou de maintenance à distance, les réseaux OT sont désormais interconnectés avec les systèmes d'information traditionnels (SI) bureautiques qui sont parfois accessibles depuis Internet. Cette convergence crée des scénarios d’attaque bien identifiés : une compromission initiale du SI - par exemple de type phishing ou ransomware - peut servir de point d’entrée vers l’OT, via des flux insuffisamment segmentés. À l’inverse, une attaque ciblant directement l’OT peut provoquer un impact opérationnel immédiat, allant jusqu'à l'arrêt d’une ligne de production.
Dans son guide de référence « La cybersécurité des systèmes industriels - Méthode de classification »(4), l’Agence nationale de la sécurité des systèmes d'information (ou ANSSI) souligne que le cloisonnement entre équipes informatiques et équipes industrielles reste l’un des principaux obstacles à la mise en place d’une gouvernance de cybersécurité cohérente au sein des environnements industriels.
Cette séparation organisationnelle complique la définition de responsabilités communes, la coordination des actions de sécurité et la prise de décision en situation d’incident, en particulier dans des environnements où les contraintes opérationnelles sont fortes.
À ces difficultés s’ajoutent des facteurs humains : des cultures métiers historiquement distinctes entre IT et OT, un niveau de formation inégal sur les enjeux de cybersécurité et, parfois, une sous-estimation des risques numériques. Ensemble, ces éléments créent des zones de fragilité durables au sein des systèmes industriels.
Ces contraintes propres aux environnements industriels ne sont plus seulement un sujet technique interne : elles expliquent en grande partie pourquoi l’industrie est devenue l’une des cibles privilégiées des cyberattaquants. Selon notre étude Security Navigator, 30 % des attaques mondiales concernent désormais les environnements industriels. Sur l'année 2024, 73 % des industriels interrogés ont été victimes d’une attaque, dont un sur quatre a dû arrêter sa production après un incident.
Pour en mesurer l’impact réel, il suffit de regarder le cas de la société Halliburton(5), l’un des plus grands prestataires mondiaux de services pétroliers (« oilfield services »). Après une cyberattaque révélée en août 2024, l’entreprise a indiqué dans ses résultats financiers que l’incident avait déjà généré 35 millions de dollars de coûts à fin septembre (pertes ou retards de revenus, coûts de remédiation, etc.).