
Défense et industrie : l’effet commandes sur les capacités de production
6 avril 2026
Batteries : course aux gigafactories, où se joue la souveraineté ?
6 avril 2026Dans l’industrie, la transformation numérique a apporté des gains de productivité spectaculaires : maintenance prédictive, supervision en temps réel, automatisation avancée. Mais elle a aussi créé une zone de fragilité majeure : la jonction entre les systèmes OT (Operational Technology) qui pilotent les machines, et les systèmes IT (Information Technology) qui gèrent les données et les processus métiers. Cette convergence, souvent menée à marche forcée, est devenue le terrain de jeu favori des attaquants. Une cyberattaque ne se limite plus à voler des données : elle peut arrêter une ligne, dégrader la qualité, provoquer des pertes financières immédiates et mettre en danger la sécurité. Dans ce contexte, l’OT/IT s’impose comme le talon d’Achille de la cybersécurité en industrie, notamment face au ransomware.
OT vs IT : deux mondes qui s’imbriquent… et se fragilisent
Historiquement, l’OT et l’IT vivaient séparés. L’OT priorisait la continuité de service, la sûreté et la disponibilité des équipements. L’IT, lui, optimisait la confidentialité, l’intégrité des données et la gestion des identités. Aujourd’hui, ces frontières s’estompent : pour remonter des données de production, piloter des sites à distance, centraliser les alertes ou intégrer l’ERP, les flux circulent entre environnements autrefois cloisonnés.
Des exigences opposées
Un parc OT comprend des automates (PLC), des systèmes SCADA, des IHM, des capteurs, des réseaux industriels et parfois des équipements très anciens. Les arrêts sont coûteux, les mises à jour rares, les tests longs, et certaines contraintes (certification, validation, sûreté) rendent toute modification délicate. À l’inverse, l’IT s’appuie sur des cycles de patching réguliers, des solutions EDR, des politiques de mots de passe, et des contrôles d’accès standardisés.
La convergence OT/IT multiplie les points d’entrée
La connexion des réseaux industriels aux réseaux d’entreprise, l’usage de VPN pour la maintenance, l’intégration cloud, ou encore les postes d’ingénierie qui servent à programmer les automates créent des chemins de propagation. Une attaque qui démarre en IT (phishing, compromission d’un compte, exploitation d’un serveur exposé) peut atteindre l’OT si les barrières ne sont pas strictes.
- Accès distants parfois mal gouvernés (comptes partagés, MFA absent).
- Segmentations insuffisantes entre bureaux et production.
- Protocoles industriels conçus sans authentification forte.
- Équipements legacy difficiles à durcir ou à mettre à jour.
Scénarios de cyberattaque en industrie : quand l’IT ouvre la porte à l’OT
Les attaquants ciblent rarement l’OT en premier : ils exploitent souvent l’IT comme rampe de lancement, puis se déplacent latéralement jusqu’aux actifs de production. L’objectif est clair : créer un impact maximal et donc une pression maximale.
Le ransomware : arrêt de production et extorsion
Le ransomware est devenu la menace emblématique. Dans l’industrie, sa force ne tient pas seulement au chiffrement des serveurs bureautiques. Le véritable levier, c’est l’interruption opérationnelle : indisponibilité d’un système de supervision, arrêt des postes d’ingénierie, impossibilité de reconfigurer un automate, perturbation de la traçabilité qualité ou des recettes de fabrication.
Les groupes criminels combinent souvent :
- Chiffrement de serveurs critiques (AD, fichiers, supervision, historisation).
- Exfiltration de données (plans, recettes, données fournisseurs) pour la double extorsion.
- Menace de publication et pression sur la continuité de production.
Compromission d’un prestataire ou de la chaîne d’approvisionnement
La maintenance industrielle implique de nombreux tiers : intégrateurs, éditeurs, fabricants de machines, sociétés de télémaintenance. Un compte compromis chez un prestataire ou un outil de support mal sécurisé peut fournir un accès direct à des segments OT. La surface d’attaque s’étend alors au-delà du périmètre de l’usine.
Attaques opportunistes sur systèmes exposés
Passerelles, interfaces web de supervision, serveurs de télégestion, services RDP/VNC : un simple service exposé sur Internet peut suffire. Certaines intrusions ne nécessitent pas une sophistication extrême : un mot de passe faible, un équipement non patché ou une configuration par défaut peut déclencher un incident majeur.
Pourquoi l’OT est particulièrement vulnérable face aux attaques modernes
La cybersécurité en industrie se heurte à des réalités terrain. Même avec une équipe compétente, les bonnes pratiques IT ne s’appliquent pas toujours telles quelles en OT. Résultat : des angles morts persistants, exploités par des attaquants qui connaissent de mieux en mieux les environnements industriels.
Des contraintes de disponibilité et de sécurité fonctionnelle
En OT, arrêter pour patcher n’est pas trivial. Certaines lignes tournent en continu, et un redémarrage peut nécessiter des procédures longues. De plus, la moindre modification peut impacter la sécurité fonctionnelle (safety) : il faut valider, documenter, tester, parfois recertifier.
Une visibilité limitée sur les actifs et les flux
Beaucoup de sites n’ont pas d’inventaire exhaustif : versions firmware, dépendances, cartographie réseau, chemins de communication. Sans visibilité, difficile de prioriser la remédiation, de détecter une anomalie, ou de répondre à un incident.
Des technologies hétérogènes et vieillissantes
Il n’est pas rare de trouver des systèmes en production depuis 10 à 20 ans : OS obsolètes, applications non supportées, automates dont les mises à jour sont rares. Cette dette technique augmente la probabilité de vulnérabilités non corrigées et réduit les options de durcissement.
Une gouvernance OT/IT encore immature
Les responsabilités sont parfois floues : qui gère les comptes ? qui approuve les changements ? qui supervise les logs ? L’OT et l’IT peuvent avoir des outils et des priorités différentes. Sans cadre commun, les failles organisationnelles deviennent aussi dangereuses que les failles techniques.
Réduire le risque : stratégies concrètes pour sécuriser la convergence OT/IT
Il n’existe pas de solution miracle, mais un ensemble cohérent de mesures peut réduire drastiquement l’impact d’une cyberattaque en industrie. L’objectif : limiter les accès, freiner la propagation, détecter tôt et restaurer vite.
Segmenter réellement les réseaux et contrôler les flux
La segmentation est la base : séparation claire entre IT et OT, zones et conduits, filtrage strict des communications. Des pare-feu industriels, des règles minimales, et des architectures en zones permettent d’empêcher qu’un incident IT devienne un incident OT.
- Mettre en place une DMZ industrielle pour les échanges nécessaires (MES, historisation, accès distants).
- Appliquer le principe du moindre privilège sur les flux réseau.
- Limiter et tracer tout accès de télémaintenance (bastion, MFA, fenêtres horaires).
Renforcer l’identité, les accès et les postes sensibles
Les postes d’ingénierie et serveurs de supervision sont des cibles de choix. Protéger l’identité et les accès est souvent plus efficace que d’empiler des outils.
- MFA obligatoire pour les accès distants et comptes à privilèges.
- Comptes nominaux (fin des comptes partagés), rotation des secrets.
- Bastion pour l’administration, enregistrement des sessions.
- Durcissement des postes OT (whitelisting applicatif, blocage USB si possible, comptes locaux maîtrisés).
Détection adaptée à l’OT : observer sans casser
En OT, on privilégie des approches non intrusives : sondes passives, analyse des protocoles industriels, supervision des événements sur les serveurs et postes critiques. L’enjeu est de repérer un comportement anormal (scan, nouveaux équipements, modification de logique automate, connexions inhabituelles) sans perturber la production.
Sauvegardes, restauration et scénarios de crise
Face au ransomware, la capacité de restauration est décisive. Des sauvegardes existent souvent en IT, mais l’OT a des besoins spécifiques : images systèmes, configurations d’automates, recettes, fichiers projet, paramètres d’IHM, licences.
- Définir des RTO/RPO réalistes pour les systèmes industriels.
- Conserver des sauvegardes hors ligne ou immuables.
- Tester régulièrement la restauration (pas seulement la sauvegarde).
- Préparer un plan de réponse OT/IT commun : qui décide, qui isole, comment redémarrer en mode dégradé.
Culture et gouvernance : aligner OT, IT et métiers
La cybersécurité en industrie est un sujet transversal. Il faut un langage commun entre production, maintenance, IT, sécurité, qualité et direction. Des rituels simples (revues d’accès, gestion des changements, exercices de crise) créent une discipline durable.
Passer d’une cybersécurité “papier” à une résilience opérationnelle
Le risque cyber ne se résume pas à un audit ponctuel : il se mesure à la capacité d’une usine à encaisser un choc et à reprendre rapidement, sans compromettre la sécurité des personnes ni la qualité. La convergence OT/IT est une opportunité industrielle, mais elle exige une stratégie de cybersécurité adaptée à la réalité du terrain, capable de contrer la propagation, d’anticiper le ransomware et de réduire les temps d’arrêt.
Si vous exploitez ou gérez un environnement OT connecté à l’IT, commencez par cartographier vos actifs critiques, vérifier la segmentation, sécuriser les accès distants et tester vos scénarios de restauration. Pour aller plus vite, faites-vous accompagner par une démarche structurée (évaluation, priorisation, feuille de route) et impliquez à la fois la production et l’IT : c’est souvent la différence entre une alerte maîtrisée et un arrêt de site. Contactez un expert ou lancez un diagnostic ciblé sur votre périmètre OT/IT pour identifier, dès maintenant, vos points de rupture les plus critiques.




