Le nombre de groupes industriels touchés par une cyberattaque a explosé en fin d’année 2020. Et l’année 2021 part sur des bases au moins aussi élevées. Alors que la 5G et l’IIoT sont régulièrement pointés comme de nouvelles portes d’entrée à cadenasser, les attaques observées récemment semblent finalement très classiques. De quoi réviser ses priorités pour 2021.
Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
Les premières cyberattaques contre l’univers industriel concernaient principalement des entreprises de gaz, d’énergie, de nucléaire, d’eau… Et semblaient relever davantage de la géopolitique. Mais les cibles se diversifient et le nombre de cas médiatisés en France ces derniers mois révèlent des entreprises de toutes tailles et de tous secteurs.
La qualité de certaines attaques industrielles, très ciblées, interroge. Même les ransomwares sont de plus en plus sophistiqués. Jusque-là cantonnés aux réseaux IT, ils sont devenus une menace sérieuse pour les réseaux OT. Plus complexes, plus dévastateurs, ces malwares témoignent de la complexification des techniques d’intrusion.
Les fragilités des systèmes industriels
En quelques années, la cybersécurité des systèmes industriels est devenue un enjeu de premier plan. Avec trois principales fragilités, qui restent encore à travailler en 2021 :
- La gestion de parcs industriels étendus, via une architecture distribuée, avec des usines de plus en plus connectées entre elles ;
- La porosité croissante des systèmes industriels avec les systèmes d’information, avecun va-et-vient permanent de communications en temps réel, des capteurs aux automates, des automates au SCADA et même des communications qui débordent du SCADA au MES et du MES à l’ERP – qui ouvrent de nouvelles fenêtres d’attaques ;
- La gouvernance cyber, avecdes équipes IT qui doivent monter en compétence sur les enjeux et particularités de l’OT et des équipes OT qui doivent quant à elles apprendre à travailler avec ces équipes IT, dans la démarche de sécurité globale.
Et avec l’industrie 4.0 et les promesses d’objets connectés boostés à la 5G, l’usine, historiquement conçue comme une citadelle isolée, devient un environnement interconnecté truffé de capteurs. Mais cette transformation numérique ne doit pas se faire au détriment de la cybersécurité car toute attaque côté IT impacte désormais l’OT. C’est justement ce qui est arrivé à plusieurs acteurs industriels.
Segmenter, segmenter et encore segmenter
Faire de la segmentation dans le monde industriel est le premier point de sécurité. Cela permet de s’assurer que le système de production, le système de qualité ou le système de sûreté ne soient pas tous interdépendants et de limiter les attaques par rebond. Cette hygiène numérique est essentielle et pose les bases d’une sécurité globale, avant même d’envisager le déploiement de la 5G ou de l’IIoT.
Elle consiste en trois grandes étapes de sécurisation :
- Maintenir la barrière entre l’IT et l’OT en segmentant les systèmes d’information pour faire en sorte qu’il y ait un premier niveau de sécurité qui soit apporté entre les usines et le reste.
- Segmenter le réseau industriel, afin de faire en sorte qu’un équipement touché par une attaque ne permette pas une propagation vers l’ensemble de l’usine.
- Être au plus proche des automates industriels et sécuriser les communications entre eux.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- Le rôle incontournable de l’UX dans la cybersécurité
- L’avenir du télétravail sécurisé en France
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
Les plus consultés sur iTPro.fr
- Top 6 des priorités des DSI en 2026
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
- Face à l’urgence écologique, l’IT doit faire sa révolution
Articles les + lus
Renforcer la résilience de manière intentionnelle : un cadre pour l’avenir
Comment fiabiliser l’audio et la connectique dans les environnements d’entreprise ?
Agents Microsoft 365 Copilot : l’IT au cœur de la transformation numérique
En route vers un cloud optimisé pour l’IA
5 raisons décisives d’adopter une montre connectée sportive en 2025
À la une de la chaîne Digital Corner
- Renforcer la résilience de manière intentionnelle : un cadre pour l’avenir
- Comment fiabiliser l’audio et la connectique dans les environnements d’entreprise ?
- Agents Microsoft 365 Copilot : l’IT au cœur de la transformation numérique
- En route vers un cloud optimisé pour l’IA
- 5 raisons décisives d’adopter une montre connectée sportive en 2025
