Cybersécurité OT/IT : les nouvelles menaces pour les usines connectées

Quand l’usine devient une cible numérique

Pendant longtemps, les équipements industriels vivaient dans leur propre monde, déconnectés d’Internet et, par conséquent, largement à l’abri des cyberattaques. Une chaîne de production, un automate programmable, un capteur de température : tout cela fonctionnait en vase clos, selon des protocoles propriétaires que seuls quelques ingénieurs connaissaient vraiment. Mais cette époque est révolue. Avec l’essor de l’industrie 4.0 et la généralisation des usines connectées, ces environnements dits OT (Operational Technology) se retrouvent désormais reliés aux réseaux informatiques classiques — l’IT (Information Technology) — et, bien souvent, à Internet. Cette convergence, aussi séduisante qu’elle soit sur le plan de la productivité, ouvre grand la porte à des menaces cybernétiques d’un nouveau genre, et la France n’est pas épargnée.

OT et IT : deux mondes que tout oppose… ou presque

Pour bien comprendre les enjeux, il faut saisir la différence fondamentale entre ces deux univers. L’IT, c’est le monde des ordinateurs de bureau, des serveurs, des applications métier, des messageries d’entreprise. On y applique des mises à jour régulières, on redémarre les machines sans trop de conséquences, et la priorité absolue est la confidentialité des données. L’OT, en revanche, c’est le monde des automates industriels (les fameux PLC), des SCADA (systèmes de contrôle et d’acquisition de données), des capteurs et actionneurs qui pilotent physiquement des machines. Ici, la priorité n’est pas la confidentialité, mais la disponibilité et la sécurité physique : on ne peut pas se permettre d’arrêter une turbine ou une ligne d’embouteillage pour installer un patch de sécurité. Ces contraintes radicalement différentes rendent la convergence OT/IT particulièrement délicate à sécuriser, et c’est précisément ce que les cybercriminels ont bien compris.

En France, l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) tire régulièrement la sonnette d’alarme sur ce sujet. Dans ses rapports annuels, l’agence souligne que les attaques visant les systèmes industriels sont en nette progression, touchant aussi bien les infrastructures critiques — eau, énergie, transport — que les PME industrielles qui ne se croient pas forcément dans le viseur des hackers. Pourtant, une attaque réussie sur un environnement OT peut avoir des conséquences bien plus graves qu’un ransomware sur un serveur de fichiers : arrêt de production, destruction d’équipements, voire risques pour la sécurité des personnes.

Les nouvelles menaces qui ciblent l’industrie française

Les vecteurs d’attaque se sont diversifiés et sophistiqués à une vitesse inquiétante. On peut en identifier plusieurs particulièrement préoccupants en ce début d’année 2025. Le premier, et peut-être le plus redouté, reste le ransomware industriel. Des groupes comme Lockbit ou leurs successeurs ont affiné leurs outils pour cibler spécifiquement les environnements OT : ils ne se contentent plus de chiffrer des fichiers, ils s’attaquent directement aux logiciels SCADA et aux historiens de données industrielles, paralysant totalement la production. Plusieurs sites industriels français ont été victimes de ce type d’attaques ces derniers mois, contraints à des arrêts de production se chiffrant en millions d’euros de pertes.

Deuxième menace montante : les attaques via la supply chain logicielle et matérielle. Un fournisseur de composants électroniques, un prestataire de maintenance à distance, un intégrateur qui installe des mises à jour sur les automates… chacun de ces acteurs constitue une potentielle porte d’entrée. L’affaire SolarWinds, révélée il y a quelques années, a montré à quel point cette approche était redoutablement efficace. Dans le monde industriel français, où les prestataires ont souvent des accès VPN permanents pour la télémaintenance, le risque est considérable. Enfin, une troisième tendance alarmante est l’utilisation croissante de l’intelligence artificielle par les attaquants eux-mêmes : des outils basés sur le machine learning permettent désormais d’automatiser la reconnaissance des réseaux industriels, d’identifier les équipements vulnérables et même de générer des attaques adaptées à des configurations spécifiques.

La réponse française : réglementation et montée en compétence

Face à ces menaces, la France n’est pas sans réaction. Sur le plan réglementaire, la directive européenne NIS2, transposée progressivement en droit français, élargit considérablement le périmètre des entreprises soumises à des obligations de cybersécurité. Désormais, de nombreux acteurs industriels de taille intermédiaire — ceux qui ne se considéraient pas comme des « opérateurs d’importance vitale » — vont devoir se mettre en conformité, avec des exigences concrètes en matière de gestion des risques, de détection des incidents et de notification aux autorités. L’ANSSI accompagne cette transition, mais les délais sont serrés et beaucoup d’entreprises accusent un retard préoccupant.

En parallèle, un écosystème de startups et d’entreprises spécialisées en cybersécurité OT émerge en France. Des sociétés comme Sentryo (rachetée par Cisco, mais née à Lyon), Claroty ou encore des acteurs plus récents développent des solutions de visibilité et de détection spécifiquement conçues pour les environnements industriels. Ces outils permettent de cartographier les équipements OT, de détecter des comportements anormaux sans perturber la production, et de segmenter intelligemment les réseaux pour limiter la propagation d’une attaque. Des initiatives de formation se multiplient également : des écoles d’ingénieurs et des organismes comme le Campus Cyber, inauguré à La Défense en 2022, développent des cursus dédiés à la cybersécurité industrielle pour former la prochaine génération de spécialistes.

Que faire concrètement ? Les bonnes pratiques à adopter

Pour les responsables industriels et les DSI qui lisent ces lignes, quelques principes fondamentaux méritent d’être rappelés. La première priorité est la segmentation réseau : OT et IT ne doivent jamais être sur le même réseau plat. Une zone démilitarisée (DMZ) industrielle, avec des pare-feux configurés strictement, est le minimum syndical. Ensuite vient l’inventaire des actifs : on ne peut pas protéger ce qu’on ne connaît pas, et beaucoup d’usines ont des équipements connectés dont personne n’a vraiment la liste à jour. La gestion des accès à distance est également critique : chaque connexion VPN de prestataire doit être tracée, limitée dans le temps et soumise à une authentification forte. Enfin, et c’est souvent négligé dans le monde industriel, la sensibilisation des opérateurs est essentielle : une clé USB trouvée dans le parking et branchée sur un poste de supervision peut suffire à compromettre toute une usine.

La convergence OT/IT est inéluctable — elle apporte trop de gains en efficacité et en compétitivité pour être freinée. Mais elle doit s’accompagner d’une prise de conscience collective sur les risques qu’elle engendre. En France, les outils existent, la réglementation se renforce et les compétences se développent. Il reste maintenant à convaincre les dirigeants industriels que la cybersécurité n’est plus une option, mais une composante essentielle de la résilience de leur outil de production.