La technologie opérationnelle ou OT (Operational Technology) sous-tend des processus critiques qui, s’ils venaient à être compromis, pourraient avoir des conséquences catastrophiques, y compris des pertes de vies humaines. William Culbert, Directeur EMEA Sud de BeyondTrust nous livre son expertise.
Le boom des cyberattaques sur les technologies opérationnelles
Parmi les technologies OT figurent les systèmes de contrôles industriels (ICS, Industrial control systems) et SCADA (supervisory control and data acquisition), ainsi que les systèmes de contrôle distribué ou DCS (distributed control systems). Les services d’urgence, les stations d’épuration, les systèmes de gestion de la circulation et autres infrastructures critiques reposent tous sur de l’OT.
Ces dernières années, les cyberattaques visant des infrastructures critiques OT ont littéralement explosé, avec une augmentation de 2000 % (1)! Toujours plus audacieuses, elles vont jusqu’à cibler des centrales nucléaires ou des centrales d’épuration. Un attaquant a même empoisonné le réseau d’eau en Floride en profitant d’une gestion insuffisante des mots de passe. Un simple outil d’accès à distance grand public a permis au hacker d’ordonner l’augmentation de la concentration de soude dans l’eau.
Pourquoi une telle augmentation des cyber-risques pour les systèmes OT ?
Pendant des années, les systèmes industriels utilisaient des logiciels et protocoles propriétaires, ils étaient gérés manuellement, surveillés par des êtres humains et n’étaient pas connectés directement à l’Internet public. L’unique moyen d’infiltrer ces systèmes OT était donc d’obtenir un accès physique à un endpoint, ce qui n’était pas chose facile. Les systèmes OT et IT étaient peu intégrés, avec des vulnérabilités différentes.
La situation est très différente aujourd’hui : davantage de systèmes industriels sont en ligne pour les besoins du Big Data et de l’analytique intelligente. Des gains de fonctionnalités et d’efficacité sont rendus possibles par des intégrations technologiques. Cette transition de systèmes fermés vers des systèmes ouverts a engendré une multitude de nouveaux risques de sécurité que les criminels cherchent activement à mettre à profit, souvent avec succès et qu’il convient donc de gérer.
Plus les systèmes industriels sont connectés, plus ils sont exposés aux vulnérabilités. Si l’on tient compte de la présence d’équipements préexistants, de réglementations de sécurité risquant d’empêcher toute modification des équipements et de réglementations de conformité qui imposent de rendre certaines données sensibles accessibles à des tierces parties, nous comprenons la difficulté de la tâche.
Des fournisseurs, des salariés (opérateurs) et d’autres sous-traitants ont souvent besoin d’avoir accès à distance à des systèmes OT pour les besoins de maintenance. De plus, fournisseurs et salariés compliquent la donne quand ils utilisent des endpoints personnels (BYOD). Ces connexions à distance rendent plus floue encore la segmentation entre IT et OT et ont pour effet d’agrandir la surface d’attaque, avec de nouveaux points d’entrée à exploiter par les hackers.
[1] the IBM X-Force Threat Intelligence Report Index 2020
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
- Top 6 des priorités des DSI en 2026
Articles les + lus
Analyse Patch Tuesday Janvier 2026
Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
L’identité au cœur de la cybersécurité
Sécurité des équipes : les organisations à la peine
Les 6 prédictions 2026 pour sécuriser l’économie de l’IA
À la une de la chaîne Sécurité
- Analyse Patch Tuesday Janvier 2026
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- L’identité au cœur de la cybersécurité
- Sécurité des équipes : les organisations à la peine
- Les 6 prédictions 2026 pour sécuriser l’économie de l’IA
