La technologie opérationnelle ou OT (Operational Technology) sous-tend des processus critiques qui, s’ils venaient à être compromis, pourraient avoir des conséquences catastrophiques, y compris des pertes de vies humaines. William Culbert, Directeur EMEA Sud de BeyondTrust nous livre son expertise.
Le boom des cyberattaques sur les technologies opérationnelles
Parmi les technologies OT figurent les systèmes de contrôles industriels (ICS, Industrial control systems) et SCADA (supervisory control and data acquisition), ainsi que les systèmes de contrôle distribué ou DCS (distributed control systems). Les services d’urgence, les stations d’épuration, les systèmes de gestion de la circulation et autres infrastructures critiques reposent tous sur de l’OT.
Ces dernières années, les cyberattaques visant des infrastructures critiques OT ont littéralement explosé, avec une augmentation de 2000 % (1)! Toujours plus audacieuses, elles vont jusqu’à cibler des centrales nucléaires ou des centrales d’épuration. Un attaquant a même empoisonné le réseau d’eau en Floride en profitant d’une gestion insuffisante des mots de passe. Un simple outil d’accès à distance grand public a permis au hacker d’ordonner l’augmentation de la concentration de soude dans l’eau.
Pourquoi une telle augmentation des cyber-risques pour les systèmes OT ?
Pendant des années, les systèmes industriels utilisaient des logiciels et protocoles propriétaires, ils étaient gérés manuellement, surveillés par des êtres humains et n’étaient pas connectés directement à l’Internet public. L’unique moyen d’infiltrer ces systèmes OT était donc d’obtenir un accès physique à un endpoint, ce qui n’était pas chose facile. Les systèmes OT et IT étaient peu intégrés, avec des vulnérabilités différentes.
La situation est très différente aujourd’hui : davantage de systèmes industriels sont en ligne pour les besoins du Big Data et de l’analytique intelligente. Des gains de fonctionnalités et d’efficacité sont rendus possibles par des intégrations technologiques. Cette transition de systèmes fermés vers des systèmes ouverts a engendré une multitude de nouveaux risques de sécurité que les criminels cherchent activement à mettre à profit, souvent avec succès et qu’il convient donc de gérer.
Plus les systèmes industriels sont connectés, plus ils sont exposés aux vulnérabilités. Si l’on tient compte de la présence d’équipements préexistants, de réglementations de sécurité risquant d’empêcher toute modification des équipements et de réglementations de conformité qui imposent de rendre certaines données sensibles accessibles à des tierces parties, nous comprenons la difficulté de la tâche.
Des fournisseurs, des salariés (opérateurs) et d’autres sous-traitants ont souvent besoin d’avoir accès à distance à des systèmes OT pour les besoins de maintenance. De plus, fournisseurs et salariés compliquent la donne quand ils utilisent des endpoints personnels (BYOD). Ces connexions à distance rendent plus floue encore la segmentation entre IT et OT et ont pour effet d’agrandir la surface d’attaque, avec de nouveaux points d’entrée à exploiter par les hackers.
[1] the IBM X-Force Threat Intelligence Report Index 2020
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La visibilité des données, rempart ultime aux dérives du « Shadow AI »
- Analyse Patch Tuesday Mars 2026
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
Articles les + lus
Panorama de la cybermenace 2025 : la France sous pression constante
Et si la sécurité de nos villes se jouait aussi… en orbite ?
Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
State of DevSecOps 2026 : la sécurité glisse vers la chaîne d’approvisionnement logicielle
Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
À la une de la chaîne Sécurité
- Panorama de la cybermenace 2025 : la France sous pression constante
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
- State of DevSecOps 2026 : la sécurité glisse vers la chaîne d’approvisionnement logicielle
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
