Sélectionner la langue

French

Down Icon

Sélectionnez un pays

Spain

Down Icon

Les cybermenaces contre les usines de fabrication augmentent

Les cybermenaces contre les usines de fabrication augmentent
  • La production moderne ne se résume plus à des halls isolés remplis de machines, mais à un réseau complexe de systèmes informatiques interconnectés.
  • L’industrie manufacturière est actuellement la cible la plus courante des attaques de ransomware , avec 29 % de tous les cas signalés se produisant dans ce secteur.
  • Les effets de telles attaques peuvent être immédiats et très réels : des lignes de production arrêtées aux chaînes d’approvisionnement perturbées, en passant par des perturbations à l’échelle nationale.

Dans les usines modernes, les capteurs IoT (Internet des objets) suivent tout, de la température à la pression, l’intelligence artificielle prend des décisions concernant l’arrêt des machines et les plateformes cloud gèrent le travail dans le monde entier.

Ces systèmes sont conçus pour être efficaces, mais si vous faites confiance aux mauvaises personnes ou aux mauvais systèmes, ou si vous ne les testez pas rigoureusement, les conséquences peuvent être désastreuses. Le bien-être des employés, la qualité des produits et même la sécurité publique peuvent en pâtir.

Il est temps d’oublier les murs et les ponts : l’ère de la protection basée sur l’isolement est révolue

Pendant des années, les entreprises protégeaient leurs systèmes comme des châteaux médiévaux : il leur suffisait de construire un « mur » autour du réseau, et tout ce qui s'y trouvait était considéré comme sûr. Mais cette époque est révolue. Aujourd'hui, cette approche est non seulement inefficace, mais elle est carrément dangereuse.

La production moderne ne se résume plus à des halls isolés remplis de machines, mais à un réseau complexe de systèmes connectés. Les technologies informatiques et opérationnelles (c'est-à-dire celles qui contrôlent les appareils physiques) travaillent en étroite collaboration, les données circulent entre les appareils et les entreprises externes se connectent de plus en plus directement à l'infrastructure de production.

L'intelligence artificielle prend des décisions en temps réel, et les jumeaux numériques simulent le fonctionnement d'usines entières. Chacune de ces connexions constitue une « fenêtre » potentielle par laquelle une cybermenace peut « entrer ». Et les cybercriminels le savent bien.

L'industrie manufacturière est actuellement la cible la plus fréquente des attaques par rançongiciel. Selon les données du cabinet de conseil CheckPoint Research, 29 % des cas signalés concernent ce secteur. Les conséquences de telles attaques peuvent être immédiates et bien réelles : arrêt des chaînes de production, rupture des chaînes d'approvisionnement, problèmes à l'échelle nationale.

La panne de courant d'avril 2025 en Espagne et au Portugal, qui a paralysé trains, hôpitaux et usines, en est un exemple. Bien qu'aucune cyberattaque n'ait été confirmée, l'incident a clairement démontré l'ampleur des conséquences d'un point de défaillance unique.

Protéger les systèmes de production ou ne faire confiance à personne

« Pour les systèmes de production responsables de secteurs clés – de la production alimentaire et pharmaceutique à l'énergie et à la défense – les enjeux sont considérables. Dans un environnement où chaque seconde de fonctionnement et une sécurité absolue comptent, une chose est sûre : chaque appareil et chaque personne peuvent constituer une menace potentielle. C'est pourquoi nous privilégions l'approche « confiance zéro ». Nous ne partons pas du principe que tout dans le système est sûr par définition. Tout doit être vérifié – de l'utilisateur à la machine et à chaque connexion entre eux », a déclaré Paweł Worożyszczew, directeur des solutions de production chez DXC Technology Polska.

Le concept de confiance zéro repose sur un principe très simple : ne jamais faire confiance, toujours vérifier. Cette approche fonctionne comme une série de questions que l'on apprend à l'école : qui ? quoi ? quand ? où ? pourquoi ? Dans un monde de confiance zéro, chaque utilisateur, chaque appareil et chaque application doit répondre à ces questions systématiquement avant d'être autorisé à accéder au système.

Dans un environnement industriel, cela ne se limite pas à la simple vérification des personnes. Les machines doivent également posséder une identité. Par exemple, un automate programmable industriel (API), au cœur de nombreux processus de fabrication, ne doit accepter que les commandes provenant d'applications de confiance ou d'ingénieurs autorisés. De plus, chaque système doit fonctionner selon le principe du moindre privilège : les personnes et les machines ne peuvent faire que ce pour quoi elles ont une autorisation explicite.

Tout ce qui se passe dans le système doit être automatiquement enregistré, afin que vous puissiez toujours vérifier qui a fait quoi et pourquoi. Cela renforce non seulement la sécurité, mais facilite également le respect des réglementations et une réaction rapide en cas d'incident.

Le problème ne concerne pas seulement la production, mais aussi l’énergie et les soins de santé.

Ce qui se passe dans l'industrie aujourd'hui est également visible dans d'autres secteurs – finance, santé, énergie. Partout où des appareils physiques sont contrôlés numériquement, le même problème se pose : le risque de cyberattaque a des conséquences réelles, souvent graves. Exemples ? Respirateurs d'hôpitaux, réseaux d'approvisionnement en eau ou terminaux de paiement : s'ils sont attaqués, les conséquences peuvent être bien plus graves qu'une simple perte de données.

« C'est pourquoi l'approche « zero trust » prend de plus en plus d'importance, non seulement dans les usines, mais aussi dans des organisations entières. Chez DXC, nous constatons que nos clients de divers secteurs d'activité comprennent une chose : la sécurité n'est pas uniquement l'affaire du service informatique », commente Paweł Worożyszczew.

Il admet que la mise en œuvre d'un modèle Zero Trust n'est pas aisée, surtout dans les environnements basés sur des systèmes hérités, construits il y a plusieurs décennies et non conçus avec des contrôles aussi avancés. Des difficultés peuvent survenir, comme les différences entre les équipes IT et OT, et les budgets sont souvent limités.

Mais l’inaction peut coûter bien plus cher : arrêt de la production, paiement d’une rançon après une attaque, atteinte à la réputation, amendes pour non-conformité et, surtout, menace pour la sécurité humaine.

wnp.pl

wnp.pl

Nouvelles similaires

Toutes les actualités
Animated ArrowAnimated ArrowAnimated Arrow