Le nombre de groupes industriels touchés par une cyberattaque a explosé en fin d’année 2020. Et l’année 2021 part sur des bases au moins aussi élevées. Alors que la 5G et l’IIoT sont régulièrement pointés comme de nouvelles portes d’entrée à cadenasser, les attaques observées récemment semblent finalement très classiques. De quoi réviser ses priorités pour 2021.
Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
Les premières cyberattaques contre l’univers industriel concernaient principalement des entreprises de gaz, d’énergie, de nucléaire, d’eau… Et semblaient relever davantage de la géopolitique. Mais les cibles se diversifient et le nombre de cas médiatisés en France ces derniers mois révèlent des entreprises de toutes tailles et de tous secteurs.
La qualité de certaines attaques industrielles, très ciblées, interroge. Même les ransomwares sont de plus en plus sophistiqués. Jusque-là cantonnés aux réseaux IT, ils sont devenus une menace sérieuse pour les réseaux OT. Plus complexes, plus dévastateurs, ces malwares témoignent de la complexification des techniques d’intrusion.
Les fragilités des systèmes industriels
En quelques années, la cybersécurité des systèmes industriels est devenue un enjeu de premier plan. Avec trois principales fragilités, qui restent encore à travailler en 2021 :
- La gestion de parcs industriels étendus, via une architecture distribuée, avec des usines de plus en plus connectées entre elles ;
- La porosité croissante des systèmes industriels avec les systèmes d’information, avecun va-et-vient permanent de communications en temps réel, des capteurs aux automates, des automates au SCADA et même des communications qui débordent du SCADA au MES et du MES à l’ERP – qui ouvrent de nouvelles fenêtres d’attaques ;
- La gouvernance cyber, avecdes équipes IT qui doivent monter en compétence sur les enjeux et particularités de l’OT et des équipes OT qui doivent quant à elles apprendre à travailler avec ces équipes IT, dans la démarche de sécurité globale.
Et avec l’industrie 4.0 et les promesses d’objets connectés boostés à la 5G, l’usine, historiquement conçue comme une citadelle isolée, devient un environnement interconnecté truffé de capteurs. Mais cette transformation numérique ne doit pas se faire au détriment de la cybersécurité car toute attaque côté IT impacte désormais l’OT. C’est justement ce qui est arrivé à plusieurs acteurs industriels.
Segmenter, segmenter et encore segmenter
Faire de la segmentation dans le monde industriel est le premier point de sécurité. Cela permet de s’assurer que le système de production, le système de qualité ou le système de sûreté ne soient pas tous interdépendants et de limiter les attaques par rebond. Cette hygiène numérique est essentielle et pose les bases d’une sécurité globale, avant même d’envisager le déploiement de la 5G ou de l’IIoT.
Elle consiste en trois grandes étapes de sécurisation :
- Maintenir la barrière entre l’IT et l’OT en segmentant les systèmes d’information pour faire en sorte qu’il y ait un premier niveau de sécurité qui soit apporté entre les usines et le reste.
- Segmenter le réseau industriel, afin de faire en sorte qu’un équipement touché par une attaque ne permette pas une propagation vers l’ensemble de l’usine.
- Être au plus proche des automates industriels et sécuriser les communications entre eux.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Le rôle incontournable de l’UX dans la cybersécurité
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- L’avenir du télétravail sécurisé en France
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Devenir ingénieur en intelligence artificielle
Sécuriser sa téléphonie IP : 5 failles critiques à anticiper
Travailler quotidiennement en toute confiance avec le Mac
Pourquoi Scaleway mise sur le Mac pour ses collaborateurs
Gestion des identités et des accès (IAM) : le socle souvent négligé de la cybersécurité
À la une de la chaîne Digital Corner
- Devenir ingénieur en intelligence artificielle
- Sécuriser sa téléphonie IP : 5 failles critiques à anticiper
- Travailler quotidiennement en toute confiance avec le Mac
- Pourquoi Scaleway mise sur le Mac pour ses collaborateurs
- Gestion des identités et des accès (IAM) : le socle souvent négligé de la cybersécurité
