Le nombre de groupes industriels touchés par une cyberattaque a explosé en fin d’année 2020. Et l’année 2021 part sur des bases au moins aussi élevées. Alors que la 5G et l’IIoT sont régulièrement pointés comme de nouvelles portes d’entrée à cadenasser, les attaques observées récemment semblent finalement très classiques. De quoi réviser ses priorités pour 2021.
Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
Les premières cyberattaques contre l’univers industriel concernaient principalement des entreprises de gaz, d’énergie, de nucléaire, d’eau… Et semblaient relever davantage de la géopolitique. Mais les cibles se diversifient et le nombre de cas médiatisés en France ces derniers mois révèlent des entreprises de toutes tailles et de tous secteurs.
La qualité de certaines attaques industrielles, très ciblées, interroge. Même les ransomwares sont de plus en plus sophistiqués. Jusque-là cantonnés aux réseaux IT, ils sont devenus une menace sérieuse pour les réseaux OT. Plus complexes, plus dévastateurs, ces malwares témoignent de la complexification des techniques d’intrusion.
Les fragilités des systèmes industriels
En quelques années, la cybersécurité des systèmes industriels est devenue un enjeu de premier plan. Avec trois principales fragilités, qui restent encore à travailler en 2021 :
- La gestion de parcs industriels étendus, via une architecture distribuée, avec des usines de plus en plus connectées entre elles ;
- La porosité croissante des systèmes industriels avec les systèmes d’information, avecun va-et-vient permanent de communications en temps réel, des capteurs aux automates, des automates au SCADA et même des communications qui débordent du SCADA au MES et du MES à l’ERP – qui ouvrent de nouvelles fenêtres d’attaques ;
- La gouvernance cyber, avecdes équipes IT qui doivent monter en compétence sur les enjeux et particularités de l’OT et des équipes OT qui doivent quant à elles apprendre à travailler avec ces équipes IT, dans la démarche de sécurité globale.
Et avec l’industrie 4.0 et les promesses d’objets connectés boostés à la 5G, l’usine, historiquement conçue comme une citadelle isolée, devient un environnement interconnecté truffé de capteurs. Mais cette transformation numérique ne doit pas se faire au détriment de la cybersécurité car toute attaque côté IT impacte désormais l’OT. C’est justement ce qui est arrivé à plusieurs acteurs industriels.
Segmenter, segmenter et encore segmenter
Faire de la segmentation dans le monde industriel est le premier point de sécurité. Cela permet de s’assurer que le système de production, le système de qualité ou le système de sûreté ne soient pas tous interdépendants et de limiter les attaques par rebond. Cette hygiène numérique est essentielle et pose les bases d’une sécurité globale, avant même d’envisager le déploiement de la 5G ou de l’IIoT.
Elle consiste en trois grandes étapes de sécurisation :
- Maintenir la barrière entre l’IT et l’OT en segmentant les systèmes d’information pour faire en sorte qu’il y ait un premier niveau de sécurité qui soit apporté entre les usines et le reste.
- Segmenter le réseau industriel, afin de faire en sorte qu’un équipement touché par une attaque ne permette pas une propagation vers l’ensemble de l’usine.
- Être au plus proche des automates industriels et sécuriser les communications entre eux.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Êtes-vous sûre de contrôler vos données Office 365 ?
- L’avenir du télétravail sécurisé en France
- Le rôle incontournable de l’UX dans la cybersécurité
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Passez à Windows 11 avec Lenovo et modernisez votre entreprise
Les quatre évolutions qui redéfinissent la sécurité et la résilience de Microsoft 365
Forum INCYBER Europe 2026 : Maîtriser nos dépendances numériques pour une Europe souveraine et résiliente
Le Mac en entreprise : pourquoi les collaborateurs le plébiscitent et l’adoptent ?
Le Mac transforme le quotidien professionnel des collaborateurs Scaleway
À la une de la chaîne Digital Corner
- Passez à Windows 11 avec Lenovo et modernisez votre entreprise
- Les quatre évolutions qui redéfinissent la sécurité et la résilience de Microsoft 365
- Forum INCYBER Europe 2026 : Maîtriser nos dépendances numériques pour une Europe souveraine et résiliente
- Le Mac en entreprise : pourquoi les collaborateurs le plébiscitent et l’adoptent ?
- Le Mac transforme le quotidien professionnel des collaborateurs Scaleway
