Chargement en cours

Industrie vulnérable : 90% des attaques viennent des failles informatiques

cybersécurité_industrielle

Le monde industriel doit repenser sa stratégie de cybersécurité. Longtemps, les technologies opérationnelles (OT) et les systèmes informatiques (IT) ont été considérés comme deux univers distincts. Pourtant, les dernières études révèlent une réalité alarmante : la majorité des incidents qui paralysent les usines proviennent de failles informatiques liées aux infrastructures IT.

Cette découverte oblige les responsables de sécurité à reconsidérer les périmètres de protection et à adopter une approche beaucoup plus intégrée.

Des infrastructures IT et OT aux frontières floues

Dans les environnements industriels modernes, la séparation entre IT et OT devient de plus en plus théorique. D’un côté, les systèmes informatiques classiques regroupent la bureautique, les progiciels de gestion intégrés (ERP), ainsi que les applications financières et administratives.

De l’autre, les technologies IT se sont immiscées au cœur même des installations industrielles : réseaux connectés, machines fonctionnant sur des systèmes d’exploitation standard comme Windows ou Linux, Active Directory pour la gestion des accès, ou encore des logiciels de sauvegarde essentiels.

Cette imbrication crée une surface d’attaque considérable que beaucoup d’industriels sous-estiment encore.

Une vulnérabilité massive révélée par les études récentes

Le constat accablant du rapport Waterfall 2024

Selon le rapport Waterfall publié en 2024, 90% des impacts subis par les systèmes industriels résultent d’attaques visant des infrastructures IT connectées aux technologies opérationnelles. Seulement 13% des incidents concernent des attaques directes sur les systèmes OT proprement dits.

Ces chiffres bouleversent les idées reçues et montrent que la véritable menace ne vient pas forcément du terrain industriel lui-même, mais bien des couches informatiques qui l’alimentent.

Des portes d’entrée principalement informatiques

L’analyse menée par Rockwell et Cyentia confirme cette tendance : 84% des points d’entrée initiaux lors d’attaques se situent du côté IT. Les cybercriminels exploitent les failles des systèmes informatiques traditionnels pour ensuite atteindre les installations de production.

Un simple compromis dans un ERP peut ainsi paralyser une usine entière, sans même que les pirates n’aient besoin de pénétrer directement dans les systèmes opérationnels.

Repenser les périmètres de sécurité industrielle

Au-delà des systèmes purement fonctionnels

Face à ces constats, les responsables de cybersécurité doivent élargir leur vision. Il ne suffit plus de sécuriser uniquement les automates programmables ou les systèmes de contrôle-commande.

Les attaques transitant par les progiciels de gestion, les serveurs d’authentification ou les solutions de sauvegarde imposent une redéfinition complète du périmètre de protection OT.

Identifier les dépendances critiques

Le défi consiste désormais à cartographier l’ensemble des couches IT essentielles au bon fonctionnement des infrastructures industrielles. Certaines d’entre elles représentent des points de vulnérabilité majeurs qu’il faut surveiller en permanence.

Cette démarche implique de réduire autant que possible les dépendances dangereuses et d’intégrer ces éléments dans toute analyse de risque liée aux systèmes opérationnels.

Une défense en profondeur qui englobe l’IT et l’OT

Organiser une protection efficace nécessite aujourd’hui d’intégrer les couches informatiques externes dans les stratégies de défense des environnements industriels. Les analyses de risque OT ne peuvent plus se limiter aux équipements de terrain.

Cela requiert des investissements simultanés en sécurité informatique et opérationnelle, avec une vision unifiée des menaces. Chaque budget alloué doit viser la protection globale de l’appareil productif.

La collaboration IT/OT devient indispensable

Les silos organisationnels entre départements informatiques et équipes opérationnelles doivent tomber. Une collaboration renforcée s’impose pour partager les informations, harmoniser les pratiques et déployer des mesures de sécurité cohérentes.

Cette approche collaborative permet d’inclure pleinement les dépendances IT dans la stratégie de sécurité OT. Elle favorise également une vision fonctionnelle élargie, où chaque acteur comprend les enjeux de l’autre et participe à la résilience collective.

La transformation numérique de l’industrie impose désormais une cybersécurité sans frontières, capable de s’adapter aux menaces hybrides qui exploitent toutes les faiblesses du système.

Il est spécialisé dans les outils d’IA appliqués au travail et à l’entrepreneuriat. Automatisation, no-code, assistants intelligents, IA pour les entreprises : il explore les solutions qui font gagner du temps et améliorent l’efficacité. Sa priorité : proposer des conseils pratiques, testés et réellement utiles.

Laisser un commentaire