Sécurité OT

Tendances et prévisions pour la sécurité OT en 2025

Lance Flowerree
Placeholder for Lance flowerreeLance flowerree

Lance Flowerree , Technical Account Manager , Nomios Pays-Bas

12 min. lecture
Placeholder for Operational Technology (OT)Operational Technology (OT)

Share

Les organisations industrielles continuent de repousser les limites de l'innovation technologique, en intégrant de plus en plus les technologies opérationnelles (OT) aux technologies de l'information (IT) afin d'obtenir un avantage concurrentiel. La convergence des technologies opérationnelles et des technologies de l'information s'est accélérée, créant des écosystèmes plus sophistiqués et interconnectés qui tirent parti de technologies avancées telles que :

  • Des systèmes sophistiqués de contrôle de supervision et d'acquisition de données (SCADA) qui offrent une visibilité et un contrôle sans précédent.
  • Des réseaux avancés d'Internet industriel des objets (IIoT) dotés de capteurs intelligents et sensibles au contexte
  • Des systèmes de contrôle industriel intégrés (ICS) qui permettent l'analyse des données en temps réel et la maintenance prédictive.

À mesure que les systèmes industriels deviennent plus connectés et plus intelligents, la surface d'attaque des cybermenaces s'est considérablement élargie. La connectivité croissante des environnements OT aux réseaux externes a exposé les infrastructures critiques à des cyberrisques plus sophistiqués et plus ciblés. Cette transformation numérique apporte à la fois des opportunités sans précédent et des défis importants en matière de sécurité.

Cet article explore les tendances et les attentes les plus importantes en matière de sécurité OT en 2025.

Comprendre la sécurité OT

Avant d'explorer les tendances critiques en matière de sécurité OT pour 2025, il est essentiel d'établir une définition claire de ce qu'englobe la sécurité OT. La sécurité OT représente un cadre complet de technologies matérielles et logicielles stratégiquement conçues pour surveiller, détecter et contrôler les changements au niveau des appareils, des processus et des événements industriels.

L'objectif premier de la sécurité OT est de protéger les systèmes et réseaux industriels contre les cyberattaques sophistiquées. Il s'agit d'un mécanisme de défense essentiel pour sauvegarder les infrastructures critiques essentielles, notamment

  • Les centrales de production et de distribution d'électricité
  • Les réseaux de transport complexes
  • Les systèmes municipaux de distribution d'eau
  • Les infrastructures et les appareils avancés des villes intelligentes

Voulez-vous savoir plus en détail ce qu'est la sécurité des technologies de l'information ? Continuez à lire notre ressource sur ce sujet.

Principales tendances pour la sécurité OT en 2025

Maintenant que nous savons ce qu’est la sécurité OT et que nous comprenons son importance capitale dans les environnements industriels, de production et de fabrication modernes, analysons d’un peu plus près les six grandes tendances pour la sécurité OT en 2025.

1. Des environnements opérationnels de plus en plus numérisés

Les environnements opérationnels (SCADA en est un bon exemple) sont de plus en plus numérisés et intègrent davantage les technologies IoT. Par le passé, une infection par un logiciel malveillant n'avait généralement d'impact que sur le réseau administratif d'une entreprise. La transformation interconnectée et numérique des réseaux et des environnements opérationnels les rend désormais tous ouverts aux risques. Cette tendance peut avoir un impact négatif sur les temps d'arrêt d'une entreprise et peut sérieusement compromettre la sécurité physique des employés sur le lieu de travail.

Pour ajouter à cette complexité, de nombreuses technologies IoT sont désormais connectées au monde extérieur via le cloud, que ce soit par l'intermédiaire de fournisseurs de cloud public comme AWS ou Azure ou d'environnements de cloud privé. Les charges de travail sont de plus en plus traitées dans le cloud, ce qui étend la surface d'attaque et introduit des vecteurs supplémentaires pour les menaces potentielles. Si le cloud permet une plus grande efficacité et une meilleure évolutivité, il nécessite également des mesures de sécurité robustes pour protéger les données opérationnelles sensibles et garantir la fiabilité des systèmes interconnectés.

Les observateurs de la tech remarquent un glissement parmi les acteurs de la menace des services financiers vers l'industrie manufacturière, où les vulnérabilités de ces environnements numérisés et connectés au cloud peuvent être exploitées.

2. Des interruptions d’activité aux dommages physiques

L'objectif principal des logiciels malveillants et des cyberattaques était auparavant de provoquer des interruptions d'activité. Cependant, le débordement des logiciels malveillants et de la cybercriminalité des technologies de l'information vers le domaine des technologies de l'information a élargi et déplacé la portée des cyberattaques. Aujourd'hui, les attaquants s'efforcent régulièrement de causer des dommages physiques à des entreprises, voire à des États-nations, en ciblant des entreprises ou des installations qui fournissent des services essentiels (matières premières, énergie et eau, infrastructures, finances).

Les cyberattaquants utilisent déjà les environnements technologiques opérationnels comme des armes, et ils peuvent réussir à causer des pertes humaines. Nous l'avons vu lors de la guerre entre la Russie et l'Ukraine et lors du conflit entre Israël et Gaza. Cette situation exacerbe les menaces géopolitiques potentielles auxquelles sont confrontés les systèmes de technologie de l'information.

Après le début de la guerre russo-ukrainienne et du conflit israélo-gazaoui, l'hacktivisme (piratage et cybercriminalité à motivation politique ou idéologique) a connu une forte augmentation. Les chercheurs de Cloudflare ont observé des signes de cyberattaques sous la forme d'attaques DDOS touchant à la fois Israël et la Palestine. Après l'escalade des hostilités le 7 octobre 2023, des problèmes de connectivité internet ont été observés dans la bande de Gaza, avec deux systèmes autonomes tombant en panne peu après le début des événements. Des perturbations similaires ont ensuite affecté deux autres réseaux le 9 octobre 2023. Parallèlement à ces pannes, une recrudescence des cyberattaques a été observée, l'une des plus importantes étant un déni de service distribué (DDoS) qui a bombardé les serveurs israéliens avec plus de 1,26 milliard de requêtes HTTP.

Cette année, nous pouvons nous attendre à ce que les groupes militaires du monde entier s'appuient de plus en plus sur des pirates experts pour attaquer les infrastructures critiques et les activités commerciales privées d'autres nations.

3. Sécurité proactive des OT avec NIS2

Si votre secteur d'activité fait partie des « entreprises essentielles » visées par la directive NIS2, vous devez renforcer votre cybersécurité. La directive NIS2 affectera notamment les environnements OT en imposant des exigences plus strictes en matière de cybersécurité et en élargissant l'éventail des secteurs concernés, ce qui augmentera le nombre d'organisations devant s'y conformer. Vous devrez adopter des pratiques de sécurité plus strictes, assurer la notification des incidents, gérer les risques de la chaîne d'approvisionnement et améliorer la résilience contre les cyberattaques.

Cette initiative réglementaire vise à améliorer le niveau de sécurité de base des environnements OT dans l'ensemble de l'UE, en reconnaissant leur rôle essentiel dans la sécurité et la fiabilité globales des services essentiels. Par conséquent, les organisations devront peut-être investir dans des technologies de cybersécurité avancées, améliorer la formation du personnel et développer des stratégies complètes de gestion des risques pour s'aligner sur les normes NIS2.

4. L’expansion de l’IoT et l’augmentation des attaques botnet DDoS

D'ici 2030, il y aura environ 29 milliards de connexions IoT dans le monde. De nombreuses entreprises disposent déjà de différents types de technologies IoT connectées à leur réseau, notamment la RFID passive, la localisation en temps réel, le suivi GPS, les capteurs de sécurité, les capteurs de réseau et les capteurs d’état. Ces appareils utilisent un large éventail de protocoles de communication, notamment le Wi-Fi, les systèmes cellulaires (CDMA/GPRS/4G), les réseaux maillés (ou mesh), la télématique et les communications en champ proche (NFC). Cette accumulation rapide d’appareils IoT dans les environnements OT augmente la menace d’attaques botnet DDoS à grande échelle, car de nombreux appareils IoT manquent de mesures de sécurité intégrées.

Placeholder for Manufacturing factory worker laptopManufacturing factory worker laptop

5. Les gouvernements et les entreprises s’activent à limiter les risques de sécurité OT

La technologie opérationnelle a longtemps été l’un des domaines technologiques les plus ciblés et les moins prioritaires. L’OT est une cible facile pour les cyberattaques et elle est tellement ancrée dans les systèmes d’infrastructures critiques que les organisations ont du mal à suivre le rythme de l’évolution de la cybersécurité. Face à l’augmentation des menaces de sécurité OT, les gouvernements et les entreprises compteraient renforcer leur sécurité OT en 2025.

De plus en plus d’entreprises se rendent compte de l’importance de mettre en place une culture dédiée à la sécurité IT et OT. De plus en plus d’entre elles chercheront à investir dans des formations poussées pour leurs utilisateurs finaux afin de mieux détecter les menaces à la sécurité IT et OT. Les organisations chercheront également de plus en plus à réévaluer leurs programmes de formation. Cette stratégie permettra aux utilisateurs de se familiariser avec les tactiques de corruption et d’extorsion associées aux derniers schémas d’ingénierie sociale. Le gouvernement américain et l’Union européenne s’emploient également à renforcer la sécurité IT et OT par le biais de nouvelles réglementations et de la promotion d’outils de détection, d’analyse et de sécurité sur mesure.

6.Externalisation de la sécurité de la technologie de l'information

Les menaces de cybersécurité pesant sur les environnements OT devenant de plus en plus complexes et fréquentes, les organisations sont confrontées à des défis croissants pour sécuriser leurs systèmes. Face à la pénurie de talents dans les domaines de l'informatique et de la cybersécurité, de nombreuses entreprises se tournent vers d'autres solutions, telles que l'externalisation de la gestion des fonctions essentielles de cybersécurité, y compris la sécurité des machines-outils. Cette approche peut contribuer à atténuer les risques en tirant parti d'une expertise externe pour remédier plus efficacement aux vulnérabilités.

7.Dommages collatéraux et risques pour la chaîne d'approvisionnement

Les tendances mentionnées ci-dessus constituent principalement des menaces directes, mais il est également possible que les organisations soient victimes de dommages collatéraux. Les conséquences des cyberattaques sur la sécurité des équipements de télécommunications peuvent souvent être involontaires et les méthodes sont souvent imprécises. Le risque de dommages collatéraux est donc important. Lorsqu'une cyberattaque a lieu dans une entreprise, elle peut en affecter d'autres dans le processus. Vous pensez peut-être que vos informations ne sont pas importantes ou attrayantes pour les cybercriminels, mais ce n'est souvent pas le cas. Ne sous-estimez pas l'intérêt de vos données !

Il existe plusieurs risques potentiels pour les systèmes OT liés à la chaîne d'approvisionnement. Un incident au niveau de la chaîne d'approvisionnement se produit lorsque les éléments qui composent le système d'exploitation sont compromis. L'attaque Solarwinds est un exemple bien connu d'attaque de la chaîne d'approvisionnement. Cette attaque a compromis les serveurs d'une société de logiciels qui vend des outils de gestion de réseau, les amenant à mettre à jour les systèmes informatiques de leurs clients avec des logiciels malveillants, qui se sont ensuite infiltrés dans les systèmes de leurs clients.

icon  Automated logistics

Les défis liés à la sécurité OT

Chez Nomios, nous comprenons que les cycles de vie des actifs OT sont très différents des IT. Par exemple, les machines OT ont une durée de vie de 15 à 25 ans et sont régulièrement contrôlées par des applications fonctionnant par exemple sous Windows XP. Généralement, ces machines ne peuvent pas être mises à jour, car le fabricant ne garantit alors plus son bon fonctionnement (alors que la machine coûte une fortune).

Au lieu de les modifier, nous devons donc sécuriser ces environnements OT d’une autre manière. Comment ? Tout dépend de votre situation. Contactez-nous et nous vous aiderons à mettre en place un environnement OT sécurisé.

Comment garantir votre sécurité OT ?

Maintenant que nous avons exploré les tendances et les menaces les plus importantes sur la sécurité OT, il est temps d’examiner les options qui s’offrent à vous pour sécuriser correctement votre environnement OT.

Adopter un cadre et une approche Zero Trust

L’accès réseau Zero Trust fournit un accès aux identités vérifiées et un accès aux ressources en fonction du contexte, ce qui réduit la surface d’attaque en dissimulant les applications et les ressources à la vue du public. Il vous permet d’empêcher les accès non autorisés dans les environnements d’application, quel que soit l’endroit où ils sont hébergés.

La segmentation

La segmentation et la micro-segmentation (division de votre réseau ou environnement IT en composants logiques et physiques distincts) vous permettent d’isoler les composants d’infrastructure critiques des réseaux de production, des appareils IoT et des environnements d’utilisateurs.

La gestion de la vulnérabilité des actifs

Prenez très au sérieux votre gestion de la vulnérabilité des actifs et ne vous contentez pas d’une simple analyse des vulnérabilités. Votre approche devrait inclure :

  • Une évaluation continue et en temps réel des vulnérabilités dans l’ensemble de votre organisation. Vous disposerez ainsi d’informations détaillées sur l’évolution des menaces pour la sécurité OT.
  • Une identification précise des risques pour toutes les vulnérabilités connues. Concentrez-vous sur le degré critique commercial de certains composants OT et sur les menaces correspondantes pour donner la priorité aux risques de sécurité OT les plus urgents.
  • Appliquez une gestion continue du programme des cycles de vie des dispositifs et de leurs vulnérabilités.
  • Utilisez les données de log continues et analysez tout le trafic réseau avec SIEM. SIEM est une solution logicielle qui regroupe et analyse l’activité de nombreuses ressources différentes dans l’ensemble de votre infrastructure IT, ce qui vous permet de détecter les menaces et de prendre les mesures appropriées pour les minimiser.

L’authentification, l’identité et l’accès

Instaurez une authentification à plusieurs facteurs, y compris biométriques (empreinte digitale, voix, reconnaissance faciale, etc.) et la gestion des identités privilégiées (PIM) pour les administrateurs. Vous devez limiter l’accès aux « ports de gestion des passifs » et enregistrer les utilisations.

La gestion d’accès et d’identification (IAM) est également importante pour les environnements OT, mais pas de la même manière que pour l’IT. Les solutions traditionnelles de sécurité informatique ne sont pas adaptées aux environnements OT, car elles ne les comprennent pas. C’est comme si elles parlaient une autre langue. Vous devez d’abord comprendre en quoi consiste votre environnement OT et comment il communique. Dans les environnements OT, il est important de créer une base de référence identifiant qui doit avoir accès à quoi. Aussi, il est important de savoir comment l’accès a été donné par le passé et à qui. Ensuite, essayez d’uniformiser vos processus actuels IAM OT.

Une autre solution pour les systèmes OT est l'infrastructure à clé publique (PKI). Elle fournit un cadre solide pour l'authentification sécurisée des appareils, permettant une communication cryptée et le maintien de l'intégrité des données dans les environnements industriels et d'infrastructures critiques. L'ICP joue un rôle clé en garantissant que seuls les appareils autorisés accèdent aux systèmes de contrôle industriels, ce qui est vital pour contrecarrer les accès non autorisés, se prémunir contre les violations de données et éviter d'éventuelles perturbations opérationnelles. Lorsqu'elle est intégrée aux stratégies de sécurité des systèmes OT, l'ICP aide les organisations à mettre en place un mécanisme de défense solide et fiable pour protéger les processus et infrastructures vitaux contre un éventail de cybermenaces et de vulnérabilités.

Nomios peut vous aider

La sécurité et la technologie des réseaux évoluent rapidement. L’intégration de l’IT et de l’OT rend la protection de votre environnement OT plus importante, complexe et difficile que jamais, surtout à une époque où les métiers de l’informatique sont en grave pénurie.

Nomios dispose de l’expertise et de l’expérience nécessaires pour assurer la sécurité de votre environnement OT. Nous aidons les entreprises à concevoir, sécuriser et gérer leur infrastructure numérique, pour leur permettre de développer leurs activités et d’innover. Vous souhaitez en savoir plus sur nos services et solutions ? N’hésitez pas à nous contacter.

Contactez nous

Vous souhaitez en savoir plus sur ce sujet ?

Nos experts et nos équipes commerciales sont à votre service. Laissez vos coordonnées et nous vous contacterons rapidement.

Appelez maintenant
Placeholder for Portrait of french manPortrait of french man
À la une

Plus de nouveautés