Tendance 1 : Travail hybride et surfaces d’attaque étendues
« Avec la main-d’œuvre hybride, beaucoup de personnes apportent des appareils à domicile, soit leurs téléphones, soit leurs ordinateurs portables personnels, et ils les connectent à leurs environnements opérationnels. Les risques associés à cela ne vont pas disparaître ; en fait, ils augmentent. » - Ken Kully, responsable de la cybersécurité chez Rockwell
Le passage au travail hybride a apporté flexibilité et commodité, mais il a également introduit de nouveaux défis de sécurité pour les environnements OT. L’accès à distance et les appareils personnels ont considérablement élargi la surface d’attaque, rendant les systèmes OT plus vulnérables que jamais. Selon le rapport SANS 2024 sur la cybersécurité ICS/OT, 64 % des organisations ne disposent toujours pas d'une surveillance réseau adéquate, ce qui crée des lacunes critiques dans leur capacité à détecter les menaces.
Pour les industries qui dépendent des technologies de la production, un seul maillon faible peut avoir des conséquences catastrophiques. Un appareil compromis ou une connexion à distance non sécurisée n’est pas simplement une violation des données, cela peut interrompre les lignes de production ou perturber l’infrastructure critique. Les attaquants exploitent de plus en plus les vulnérabilités à l’intersection des systèmes IT et OT, et cet espace devient aujourd’hui une préoccupation majeure pour les entreprises.
Pour faire face à ces risques, les entreprises adoptent des outils adaptés à la complexité des environnements OT. Les systèmes de détection des points de terminaison, conçus pour les systèmes existants et diversifiés des technologies opérationnelles, permettent aux équipes d'identifier et d'atténuer plus rapidement les vulnérabilités. Les politiques BYOD (Bring Your Own Device) plus strictes suppriment également des points d’accès souvent exploités par les attaquants. Il est encourageant de constater que 75 % des entreprises utilisent désormais l’authentification multifactorielle (MFA) pour sécuriser l’accès à distance, ce qui est un pas en avant considérable.
Les centres des opérations de sécurité (SOC) évoluent pour améliorer la collaboration IT/OT. Les SOC unifiés, qui permettent aux équipes de partager des informations et de coordonner les réponses, semblent prometteurs pour améliorer la détection et la réponse aux menaces. Cependant, le rapport indique que seulement 30 % des entreprises disposent de SOC IT et OT entièrement intégrés, ce qui montre bien la nécessité d’investir continuellement dans ce domaine.
Avec l’essor du travail hybride, les stratégies de sécurité doivent évoluer pour suivre le rythme. La protection des systèmes OT ne se limite pas à corriger les vulnérabilités IT, elle demande une approche globale axée sur la visibilité, la détection précoce et la collaboration entre les équipes IT et OT.
Tendance 2 : La conformité comme moteur de la maturité en matière de cybersécurité
« La réglementation a tendance à évoluer plus lentement que la technologie, mais la conformité reste l’un des principaux moteurs de l’adoption de la cybersécurité. Sans elle, il n’y a rien qui met vraiment la pression aux entreprises pour résoudre les problèmes, y compris les questions essentielles. » - Zachary Woltjer, Cyber Data Analyst, Rockwell Automation
La conformité a fait du chemin, ce n’est plus une histoire de simplement cocher des cases. C’est aujourd’hui un facteur clé de maturité en matière de cybersécurité. Face à des menaces de plus en plus sophistiquées, les entreprises adoptent une mentalité proactive, en s’appuyant sur des normes internationales comme SA/IEC 62443 ou celles du NIST pour guider leurs stratégies de sécurité. Et il ne s’agit pas simplement de suivre les règles. Il s’agit de construire des défenses qui fonctionnent et donnent aux entreprises un avantage.
Mais ne pas respecter la conformité est une erreur coûteuse. Les amendes réglementaires, les poursuites judiciaires et les dommages à la réputation peuvent rapidement s’accumuler. Imaginez si vous perdiez un contrat de plusieurs millions parce que votre entreprise n’est pas considérée comme un partenaire sûr. C’est la réalité pour les entreprises qui ne donnent pas la priorité à la conformité : ce n’est pas seulement risqué, c’est aussi mauvais pour les affaires.
La conformité est plus efficace lorsqu’elle incite les entreprises à mettre en œuvre des pratiques plus intelligentes et plus proactives. Des évaluations routinières des risques, des rapports d’incidents ouverts et une gestion robuste des vulnérabilités sont devenus essentiels. La vérité est que la conformité ne réussit que lorsque les dirigeants la soutiennent pleinement. Si les dirigeants ne la traitent pas sérieusement, c’est juste un dossier de plus dans l’armoire. Lorsque la direction s’y met, elle devient partie intégrante de la culture, et c’est là que se produit un véritable changement.
La conformité devrait jouer un rôle encore plus important à l’avenir. Les entreprises ne se contenteront pas d’atteindre les seuils minimum, elles utiliseront la conformité pour se démarquer.
Tendance 3 : Accélération de la convergence IT/OT
« Nous constatons une demande accrue pour des données provenant de la plate-forme OT alors que les entreprises font pression pour une meilleure intégration. Cela crée des vulnérabilités car les technologies IT sont souvent adaptées aux technologies de la production sans comprendre pleinement l’impact sur les opérations. » - Tyler Bergman, responsable de la cybersécurité chez Rockwell Automation
Les systèmes IT et OT se regroupent d’une manière que nous n’aurions pas pu imaginer il y a quelques années. Les entreprises trouvent des moyens de travailler plus intelligemment, plus rapidement et plus efficacement en associant la capacité de gestion des données de l’IT au focus opérationnel de l’OT, Mais il y a un hic : cette intégration croissante crée de nouveaux problèmes de cybersécurité. Lorsque ces deux systèmes fusionnent, les vulnérabilités qui n’ont jamais été un problème pour les technologies de la production sont soudainement mises en évidence et les attaquants en prennent conscience.
Le problème est que les vulnérabilités IT peuvent aussi impacter les environnements OT. Les courriels d’hameçonnage peuvent sembler être un problème informatique, mais sans limites claires, ils peuvent entraîner de graves perturbations dans l’atelier. Imaginez si une ligne de production s’arrête parce qu’un attaquant a réussi à passer des systèmes informatiques aux technologies de la production. Les risques sont très réels et il devient de plus en plus difficile de les ignorer.
Alors, que font les entreprises ? Beaucoup mettent le paquet sur la segmentation du réseau, en séparant IT et OT tout en leur permettant de collaborer là où c’est important. D’autres mettent en place des centres d’opérations de sécurité (SOC) hybrides qui surveillent les deux systèmes. Ces SOC ne se contentent pas de détecter les menaces plus tôt et d’aider les équipes à comprendre comment les systèmes IT et OT s’impactent les uns les autres. Selon l’enquête SANS 2024, cette approche intégrée fait déjà une différence.
En 2025, la convergence IT/OT ne fera qu’accélérer, tout comme le besoin de solutions plus innovantes. Les outils de surveillance en temps réel permettent aux équipes de détecter les problèmes au plus tôt et de les stopper avant qu'ils ne causent des perturbations importantes. Les SOC hybrides gagnent en popularité en tant que solution pratique, aidant les entreprises à rester flexibles et à maintenir des opérations fluides même en situation de crise.
Tendance 4 : IA et automatisation pour la détection des menaces
« L’IA peut combler les déficits de main-d’œuvre, en particulier dans les environnements où les équipes sont trop petites pour suivre le rythme. Il ne s’agit pas seulement de détecter les anomalies, mais aussi de gagner en efficacité dans la façon de sécuriser les environnements OT. » - Natalie Kalinowski, Consultante en cybersécurité
L’intelligence artificielle arrive lentement dans la sécurité ICS/OT, mais elle a encore un long chemin devant elle. Seulement environ 10 % des environnements ICS/OT utilisent actuellement des outils d’IA. Ce n’est pas beaucoup, mais l’intérêt ne cesse de croître. Les entreprises testent l’intelligence artificielle pour détecter les activités inhabituelles sur le réseau ou prédire quand une vulnérabilité peut devenir un problème grave.
Mais la partie délicate demeure le fait que faire fonctionner l’IA dans ces systèmes est loin d’être simple. De nombreuses équipes de sécurité n’ont pas l’expertise nécessaire pour exécuter ces outils, et lorsque les systèmes d’IA ne sont pas correctement paramétrés, elles peuvent inonder les équipes d’alertes qui n’ont pas d’importance ou qui passent à côté des menaces réellement importantes. Dans les secteurs où quelques minutes d’arrêts de production signifient des millions de pertes, il n’est pas étonnant de voir que certaines entreprises hésitent encore.
Néanmoins, le potentiel de l’IA est difficile à ignorer. Certains outils peuvent avertir des vulnérabilités plusieurs jours avant qu’elles ne soient exploitées. D’autres peuvent lancer une réponse dès le début d’une attaque, ce qui réduit le temps nécessaire pour arrêter une intrusion. Il ne s’agit pas simplement d’idées théoriques, c’est la voie qu’emprunte l’industrie. Et il ne s’agit pas seulement de réponses plus rapides. L’intelligence artificielle pourrait prendre en charge des tâches de surveillance fastidieuses et répétitives, laissant ainsi les équipes de sécurité se concentrer sur les questions importantes.
D’ici 2025, de plus en plus d’entreprises testeront probablement des solutions d’IA, en particulier dans les configurations hybrides où l’IA travaille aux côtés d’analystes humains. L’automatisation complète prendra peut-être des années, mais les bases qui sont en train d’être posées aujourd’hui pourraient changer la façon dont les industries défendent leurs systèmes dans un avenir proche.
Tendance 5 : Défis et solutions de la main-d’œuvre
« La pénurie de main-d’œuvre est l’un des problèmes dont j’entends parler. Il n’y a souvent qu’une ou deux personnes qui gèrent la cybersécurité OT sur un site. Ces personnes sont souvent jetées dans le grand bain sans formation, et la courbe d’apprentissage devient alors difficile. » - Natalie Kalinowski, Consultante en cybersécurité
Le domaine de la cybersécurité ICS/OT pose un problème majeur : il n’y a pas assez de personnel qualifié pour répondre à la demande. Face à la multiplication quotidienne des menaces, les entreprises ont besoin d’experts qui connaissent à la fois les systèmes IT et OT. Mais le problème est qu’il n’y en a pas assez, et trouver des personnes avec la bonne combinaison de compétences n’est pas aisé.
De plus, la majorité de la main-d’œuvre actuelle est nouvelle sur le terrain. Plus de la moitié des professionnels des systèmes de commande travaillent dans ce domaine de spécialité depuis moins de cinq ans. Beaucoup n’ont pas une longue expérience ni des mentors pour les guider. Et soyons honnêtes, la cybersécurité ICS/OT n’est pas quelque chose qui s’apprend sur le tas. Elle demande à la fois de l’expertise technique et une solide compréhension des systèmes industriels, ce qui rend le recrutement encore plus difficile.
Alors, quel est la solution ? Les entreprises intensifient leurs programmes de formation pour développer ces compétences de A à Z. Certains s’associent à des universités pour créer un flux régulier de candidats qualifiés. D'autres associent des employés juniors à des professionnels chevronnés pour partager leurs connaissances sur le terrain. Ce n’est pas une solution rapide, mais c’est un début.
Le plus compliqué est peut-être de conserver les travailleurs qualifiés une fois qu’ils ont été formés. De meilleurs salaires et une possibilité d’évolution de carrière, voire des possibilités de télétravail, deviennent alors des moyens standard pour empêcher les talents de quitter le navire. D’ici 2025, nous verrons probablement le développement et la rétention du personnel en tête de la liste des priorités, car à vrai dire, toutes ces technologies ne servent pas à grand-chose sans les bonnes personnes en place.
Tendance 6 : Adoption prudente du cloud
« L’adoption du cloud se produit dans les technologies de la production, mais avec une certaine réserve. De nombreuses entreprises hésitent parce qu’elles sont encore en train de déterminer les exigences de conformité et de s’assurer que leurs systèmes resteront sécurisés en cours de route. » - Tyler Bergman, responsable de la cybersécurité chez Rockwell Automation
La technologie du cloud progresse à grands pas dans les environnements ICS/OT, offrant de nouvelles façons de gérer la surveillance, la reprise après sinistre et l'analyse des données. Par exemple, certaines entreprises utilisent le cloud pour traiter les données de télémétrie des équipements industriels en temps réel. Cela leur permet de repérer les problèmes potentiels avant qu’ils ne deviennent un raz-de-marée de perturbations majeures. C’est déjà une belle victoire. Mais l’adoption, en particulier dans des secteurs critiques comme l’énergie, n’a pas été aussi rapide que prévu.
Pourquoi cette hésitation ? La sécurité et la conformité sont les points de blocage les plus importants. Confier des données sensibles à des prestataires tiers semble risqué lorsque la disponibilité et la sécurité sont des critères non négociables. Et puis, il y a le casse-tête des réglementations contradictoires. Les entreprises veulent savoir comment et où les données peuvent être stockées avant de se lancer. Ces préoccupations sont difficiles à ignorer pour des secteurs tels que l’énergie, où chaque seconde compte.
Mais tout n’est pas sombre dans ce tableau. Le cloud peut offrir une évolutivité, une rentabilité et une gestion plus facile des grands ensembles de données. Prenons l’analyse par télémétrie, par exemple. Le rapport SANS montre que de plus en plus d’entreprises utilisent des plates-formes cloud pour détecter les anomalies avant qu’elles ne deviennent des problèmes coûteux. C’est un progrès.
L’adoption du cloud dans les systèmes de commande/OT est susceptible de croître, mais avec prudence. Des mesures de sécurité renforcées, telles que les cadres zero-trust commencent à atténuer certaines de ces préoccupations. Une réglementation plus explicite pourrait également aider les organisations à se sentir plus en confiance. D’ici 2025, le cloud ne remplacera pas les systèmes traditionnels, mais il peut jouer un rôle plus important dans l’élaboration des stratégies de cybersécurité.
Conclusion
La cybersécurité OT est essentielle, avec des tendances émergentes qui redéfinissent la façon dont les entreprises sécurisent leurs systèmes critiques. Ces évolutions mettent en lumière la complexité et les opportunités qui se présentent en matière de protection des environnements industriels, depuis les effectifs hybrides et la convergence IT/OT jusqu'à l'adoption prudente des technologies d'IA et de cloud. L’intégration de la conformité comme moteur stratégique et du développement des compétences comme priorité souligne encore davantage que la cybersécurité n’est pas seulement un défi technique, mais aussi un défi organisationnel.
Garder une longueur d’avance nécessite une approche proactive car les menaces deviennent de plus en plus sophistiquées. L’alignement sur les normes internationales telles que NIST et ISA/IEC 62443, l’investissement dans des technologies de pointe pour la détection et l’atténuation des menaces et la formation d’une main-d’œuvre qualifiée ne sont plus optionnels, mais essentiels. En même temps, les entreprises doivent adopter une approche réfléchie de l’innovation, en équilibrant l’adoption avec une stratégie solide pour gérer les risques solides.
Le chemin vers une posture de cybersécurité OT résiliente demande une approche holistique et une amélioration continue. En s’attaquant de front à ces défis, les organisations peuvent mieux se défendre contre les menaces actuelles et développer la flexibilité et la force nécessaires pour s’adapter à celles de demain. Avec les prémices posés en 2024, l’année 2025 promet d’être une période de transformation pour la sécurité OT. Il est temps d’agir, car la protection des systèmes critiques ne se résume pas à la technologie, il s’agit d’assurer l’avenir.
*Une version antérieure de ce blog contenait une interprétation erronée d’une statistique du rapport sur la cybersécurité ICS/OT SANS 2024 – la statistique a depuis été supprimée.