
Protégé : AGIS Group : quand l’assurance industrielle se réinvente de l’intérieur
12 mai 2026
Annuaire industrie : comparer les intégrateurs d’automatisation et supervision
12 mai 2026Dans les ateliers connectés, la productivité ne se joue plus seulement sur la cadence ou la maintenance : elle se joue aussi sur la sécurité numérique. À mesure que les lignes se modernisent, que les automates dialoguent avec le cloud et que la donnée remonte en temps réel, la surface d’attaque s’élargit. Pour Industrie Magazine, un constat s’impose : la cybersécurité OT n’est plus un sujet réservé aux experts IT, mais un enjeu industriel au même titre que la qualité, la sécurité des personnes et la continuité d’activité. Les risques montent en usine, et ils sont désormais très concrets.
Cybersécurité OT : pourquoi l’usine devient une cible privilégiée
Les environnements OT (Operational Technology) pilotent des équipements physiques : automates (PLC), systèmes SCADA, variateurs, robots, capteurs, réseaux terrain, supervision… Bref, le cœur des systèmes industriels. Historiquement, ces environnements étaient isolés, parfois « air gap », et reposaient sur des protocoles propriétaires. Aujourd’hui, les besoins de performance, de traçabilité et d’optimisation énergétique entraînent une convergence IT/OT : interconnexions avec l’ERP, accès distant pour la maintenance, historisation dans des plateformes data, tableaux de bord en temps réel.
Cette ouverture crée un terrain favorable pour les attaquants, car l’impact potentiel est immédiat : arrêt de production, rebut, altération des recettes, incidents sécurité, atteinte à l’environnement. Contrairement au monde bureautique, où un incident peut être contenu par une réinstallation, un incident OT peut perturber des processus physiques et générer des coûts majeurs.
Des menaces qui changent d’échelle
Les attaques ne se limitent plus au vol de données. Les groupes criminels visent la disponibilité (rançongiciels), l’intégrité (modification de paramètres), ou l’extorsion (double voire triple pression : arrêt, fuite, menace sur la sécurité). Les chaînes de sous-traitance et les prestataires de maintenance deviennent aussi des points d’entrée, parfois plus faciles que l’usine elle-même.
Une réalité de terrain : héritage technique et contraintes de production
Dans de nombreuses usines, une partie des équipements a 10, 20 ou 30 ans. Les systèmes legacy ne supportent pas toujours les mises à jour, et les arrêts planifiés sont rares. Cette dette technique, combinée à la priorité donnée à la disponibilité, rend la cybersécurité OT plus complexe : on ne « patch » pas un automate comme un poste de travail.
Les risques qui montent en usine : scénarios d’attaque et impacts opérationnels
Pour Industrie Magazine, il est essentiel de traduire la menace en scénarios concrets. Les risques OT ne sont pas théoriques : ils touchent directement les opérations, la sécurité des personnes et la réputation.
Arrêt de production et pertes financières
Le scénario le plus fréquent est l’interruption : rançongiciel sur le réseau IT qui se propage, indisponibilité de serveurs de supervision, blocage de postes opérateurs, ou chiffrement d’historians indispensables au pilotage. Même si l’attaque ne touche pas directement les automates, l’incapacité à superviser ou à ordonnancer peut suffire à stopper la production.
Altération des paramètres et non-qualité
Modifier une consigne de température, un dosage, une vitesse de convoyeur ou une séquence d’automate peut générer de la non-qualité, des rebuts massifs, voire des rappels produits. L’impact est souvent insidieux : la production continue, mais « faux ». L’intégrité des données et des recettes devient alors aussi critique que la disponibilité.
Atteintes à la sécurité des personnes et des installations
Dans certains contextes (chimie, énergie, métallurgie, agroalimentaire), une perturbation de process peut créer un danger réel : surpression, surchauffe, défaillance d’un système de sécurité, déclenchements intempestifs. Sans tomber dans le sensationnalisme, il faut rappeler que l’OT manipule du physique : les conséquences dépassent l’écran.
Effet domino via la chaîne d’approvisionnement
Un intégrateur, un fournisseur de logiciels industriels, un prestataire de télémaintenance ou même un équipement livré avec une configuration par défaut peuvent devenir le maillon faible. Les usines dépendent d’écosystèmes : une compromission en amont peut se répercuter sur plusieurs sites et multiplier les impacts.
- Rançongiciels : arrêt, chantage, restauration lente.
- Accès distant compromis : VPN mal configuré, comptes partagés, MFA absent.
- Shadow OT : équipements connectés sans inventaire ni supervision.
- Erreurs humaines : mauvaises manipulations, phishing, clés USB infectées.
Systèmes industriels : faiblesses typiques et points d’entrée les plus courants
La cybersécurité OT se heurte à des réalités techniques propres aux systèmes industriels. Comprendre les vulnérabilités récurrentes permet de prioriser les actions sans perturber l’exploitation.
Convergence IT/OT mal maîtrisée
Le réseau OT est parfois relié au réseau IT pour des besoins légitimes (reporting, MES, maintenance). Le problème survient quand la segmentation est insuffisante : un incident IT devient un incident OT. Les flux ne sont pas toujours cartographiés, et des règles « temporaires » finissent par devenir permanentes.
Protocoles industriels peu sécurisés
De nombreux protocoles (historiques ou conçus pour des environnements fermés) ne chiffrent pas les échanges et n’intègrent pas d’authentification robuste. Résultat : un acteur présent sur le réseau peut écouter, rejouer ou modifier des commandes. Des passerelles et des solutions de durcissement existent, mais elles nécessitent une architecture claire.
Identités et accès : comptes partagés, mots de passe par défaut, privilèges excessifs
En atelier, le pragmatisme l’emporte souvent : un compte opérateur commun, un mot de passe collé sur un écran, un accès administrateur conservé « au cas où ». Ces pratiques créent un risque majeur, notamment avec les accès distants. Le contrôle des identités (IAM) en OT doit tenir compte des contraintes opérationnelles, sans renoncer aux fondamentaux.
Visibilité insuffisante et détection tardive
Beaucoup de sites ne disposent pas d’inventaire à jour des actifs OT (automates, switches, IHM, capteurs, versions firmware). Sans visibilité, impossible de mesurer l’exposition, de prioriser les correctifs ou de détecter des comportements anormaux. Or, en OT, la détection doit être non intrusive et compatible avec la continuité de process.
Mettre la cybersécurité OT au niveau : priorités concrètes et bonnes pratiques
La maturité ne se construit pas en un mois. Mais des mesures pragmatiques permettent de réduire rapidement les risques, tout en préparant une stratégie durable. L’objectif : protéger la disponibilité et l’intégrité des systèmes industriels sans bloquer la production.
1) Cartographier et classer : savoir ce qu’on protège
Commencez par un inventaire des actifs et des flux : automates, supervision, serveurs, postes d’ingénierie, accès distants, interconnexions avec l’IT. Classez les zones critiques (sécurité, qualité, continuité). Une cartographie réaliste, même imparfaite, vaut mieux qu’un schéma théorique.
2) Segmenter le réseau OT et maîtriser les flux
La segmentation (zones et conduits) limite la propagation. Mettez en place des pare-feu industriels, des règles strictes, et des passerelles contrôlées entre IT et OT. L’idée n’est pas de couper, mais de rendre les échanges explicites, justifiés, et surveillés.
3) Sécuriser l’accès distant et les postes sensibles
La télémaintenance est incontournable, mais elle doit être gouvernée : VPN durci, MFA, comptes nominatifs, journalisation, fenêtres d’accès, bastion, validation et traçabilité des actions. Les postes d’ingénierie (programmation automates) et les serveurs de supervision doivent être traités comme des actifs critiques.
4) Gérer les vulnérabilités avec une approche OT
En OT, patcher doit se faire avec précaution : qualification, tests, fenêtres d’arrêt, procédures de retour arrière. Quand la mise à jour est impossible, compensez par des mesures alternatives : segmentation, durcissement, listes blanches applicatives, restriction des ports, suppression des services inutiles.
5) Détecter et réagir : préparer l’incident sans paniquer
Mettez en place une supervision adaptée (sondes passives, corrélation, alertes) et un plan de réponse aux incidents OT : qui décide l’arrêt, comment isoler une zone, comment restaurer, quels scénarios prioriser. Les sauvegardes doivent être testées et protégées (immutables ou hors ligne), y compris pour les configurations d’automates et les recettes.
- Quick wins : suppression des mots de passe par défaut, MFA sur accès distants, segmentation minimale IT/OT, sauvegardes testées.
- Structure : gouvernance OT, politiques d’accès, gestion de configuration, procédures de changement.
- Durable : architecture par zones, détection continue, exercices de crise, exigences cybersécurité dans les achats.
Les usines connectées ne reviendront pas en arrière : elles ont besoin de données, de pilotage fin, de maintenance efficace. Mais cette modernisation exige un niveau de protection cohérent. Si vous voulez aller plus loin, Industrie Magazine vous invite à évaluer la maturité de votre cybersécurité OT et à lancer, dès maintenant, un plan d’actions priorisé : cartographier, segmenter, sécuriser les accès et préparer la réponse à incident. Les risques montent en usine, mais des choix pragmatiques permettent de reprendre l’avantage.




