> IoT > La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0

La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0

IoT - Par iTPro - Publié le 07 novembre 2025
email

L’industrie 4.0 n’est plus une promesse technologique, c’est une réalité qui transforme les usines à grande vitesse. Grâce à l’intelligence artificielle, aux jumeaux numériques, à la 5G ou encore à la robotique connectée, les sites de production deviennent plus agiles et compétitifs.

La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0

Eric Antibi, Directeur technique chez Palo Alto Networks partage son analyse du sujet.

Cette mutation repose sur une convergence toujours plus forte entre les technologies opérationnelles (OT) et les systèmes d’information (IT). Elle offre des gains majeurs : automatisation avancée, réduction des temps d’arrêt, gestion optimisée des ressources.

Mais cette (r)évolution numérique s’accompagne de nouveaux risques. Chaque équipement connecté devient un point de vulnérabilité potentiel, élargissant la surface d’attaque et rendant la cybersécurité plus essentielle que jamais. Dès lors, comment l’industrie 4.0 peut-elle se protéger sans freiner sa performance et sa transformation numérique ?

Une transformation industrielle plus rapide que sa sécurisation

Ce que nous observons sur le terrain c’est que la transformation numérique industrielle progresse plus vite que les dispositifs de protection mis en place pour l’accompagner. Les chiffres parlent d’eux-mêmes.

Dans ce rapport d’AB Research et Palo Alto Networks sur l’état de la sécurité OT, près de 70 % des entreprises industrielles ont subi une cyberattaque OT. 1 organisation sur 4 a dû interrompre ses opérations en raison d’une attaque. Les répondants déclarent que l’IT est le principal vecteur d’attaque, avec 72 % des attaques qui y trouvent leur origine.

D’ici 2026, 15 milliards de nouveaux équipements industriels — anciens et récents — seront connectés en 5G, et l’utilisation des actifs OT augmentera de 400 % d’ici 2030. Pour McKinsey, il s’agit d’une nouvelle ère d’efficacité industrielle : +30 % de productivité, -50 % de temps d’arrêt machine, tout en maîtrisant les coûts et en renforçant la sécurité. Cette évolution transforme des environnements historiquement isolés en réseaux potentiellement vulnérables, accessibles aux cybercriminels et à leurs attaques.

Des systèmes OT historiquement mal préparés à la cybersécurité

Les systèmes OT n’ont jamais été conçus pour être connectés à Internet, ni même aux réseaux IT. Leur mise en réseau, parfois précipitée, supprime les protections physiques (air gaps) traditionnelles et les expose à des menaces externes complexes. Contrairement aux environnements IT, les systèmes OT manquent souvent de mécanismes natifs de sécurité : pas ou peu de segmentation, de contrôle d’accès, ni de journalisation. Cette faiblesse structurelle crée un terrain favorable pour les cybercriminels, notamment lorsqu’aucune cartographie précise des actifs n’a été réalisée. Sans une visibilité complète, chaque équipement connecté — ancien ou nouveau — peut devenir une porte d’entrée vers l’ensemble de l’infrastructure.

Eric Antibi Directeur technique chez Palo Alto Networks

Eric Antibi Directeur technique chez Palo Alto Networks

Des cyberattaques aux impacts physiques et économiques majeurs

Dans les environnements industriels, l’impact d’une cyberattaque n’est jamais que numérique. Elle peut perturber une chaîne d’approvisionnement, provoquer des interruptions de production coûteuses, endommager des machines, voire entraîner des conséquences humaines graves. En 2023, en Corée du Sud, un ouvrier est mort écrasé par un robot qui ne l’a pas reconnu comme un être humain, en raison d’une possible défaillance de sécurité. Dans l’industrie, le temps, c’est de l’argent. Une production arrêtée, même quelques minutes, peut engendrer des pertes colossales. Selon Comparitech, chaque jour d’interruption coûte en moyenne 1,9 million de dollars. En 2024, Stoli USA, filiale du groupe Stoli (vodka), a dû cesser ses activités après une attaque ayant paralysé ses systèmes de gestion. Résultat : retour à des procédures manuelles, rupture de production, et dépôt de bilan en décembre 2024.

Une sécurité industrielle fondée sur 5 piliers

Pour répondre à ces enjeux de sécurité, une approche de cybersécurité unifiée, proactive est nécessaire. Elle repose sur cinq piliers clés :

  • La simplification des opérations de sécurité

Il faut un choc de simplification, s’orienter vers une approche unifiée de la sécurité afin de réduire la complexité, les coûts opérationnels mais aussi d’améliorer la réactivité des équipes face aux incidents.

  • Une visibilité de bout en bout

L’adage « on ne protège que ce que l’on voit » prend tout son sens ici. La découverte automatisée des actifs et objets connectés en environnement industriel , enrichie par l’IA et le machine learning, est essentielle pour identifier les vulnérabilités et prévenir les menaces.

  • L’IA et l’automatisation

Cela permet d’automatiser la détection, le traitement et la réponse aux menaces avancées pour contrer les attaques avant qu’elles ne paralysent la production.

  • La sécurité Zero Trust appliquée à tous les niveaux de l’usine

L’implémentation d’un modèle Zero Trust (sans exception) — avec segmentation des accès, validation continue, et absence de confiance implicite — s’impose désormais comme la norme dans les environnements industriels, jusque-là mal préparés à une telle rigueur.

  • La collaboration IT/OT réelle et la formation

Le succès cyber de la convergence IT/OT passe par la coopération entre les équipes IT et OT pour comprendre les besoins mutuels. La plupart des incidents étant liés à des erreurs humaines. Il est essentiel de sensibiliser les équipes à la cybersécurité afin de réduire les comportements à risque

Une pression réglementaire croissante, un levier de compétitivité

Depuis octobre 2024, la directive européenne NIS2 impose aux organisations d’infrastructures critiques, y compris certaines entreprises industrielles, la mise en place d’une gouvernance stricte en matière de cybersécurité : identification des risques, surveillance continue, réponse aux incidents, déclaration obligatoire des attaques, etc. Les dirigeants sont désormais pénalement responsables en cas de non-conformité. NIS2 constitue un catalyseur de gouvernance, un levier de professionnalisation et de compétitivité. Une entreprise qui sécurise ses opérations démontre sa capacité à produire en toute conformité, sécurité et inspire confiance à ses partenaires.

Ne pas sécuriser la convergence OT/IT, c’est fragiliser l’entreprise à l’heure même où elle cherche à se réinventer.  Pour les DSI, RSSI, directeurs industriels et toutes les parties pilotant cette transformation, une approche unifiée offre une vision claire et pragmatique de la sécurité. Elle est bien plus qu’une réponse défensive, elle permet de reprendre le contrôle de sa sécurité Ainsi, la cybersécurité devient outil stratégique d’optimisation industrielle et de protection de la continuité d’activité Il est donc temps de changer de paradigme : la cybersécurité n’est pas un coût, mais un avantage concurrentiel. Les industriels qui intègrent la sécurité dès la phase de conception de leurs projets Industriels 4.0 seront les mieux placés pour en tirer toute la valeur.

Dans un monde où les menaces s’intensifient et les règles se durcissent, le secteur industriel ne peut plus se permettre d’ignorer la sécurité. Il doit l’embrasser — pleinement, intelligemment, stratégiquement.

Pour compléter votre information sur le sujet avec iTPro.fr :

Observatoire IT & OT pour 2024

La complexité de la sécurité OT

Téléchargez cette ressource

Microsoft 365 : 5 erreurs de sécurité

Microsoft 365 : 5 erreurs de sécurité

A l’heure où les données des solutions Microsoft 365 sont devenues indispensables au bon fonctionnement de l’entreprise, êtes-vous certain de pouvoir compter sur votre plan de sécurité des données et de sauvegarde des identités ? Découvrez le Top 5 des erreurs à ne pas commettre et les meilleures pratiques recommandées par les Experts DIB France.

IoT - Par iTPro - Publié le 07 novembre 2025