
L'industrie 4.0 gomme les frontières entre les IT et les OT.
En janvier 2016, le Forum économique mondial (WEF) a publié un article affirmant que la quatrième révolution industrielle avait commencé. L’article a été rédigé par Klaus Schwab, qui affirme que le rythme, la portée et l’impact systémique des percées technologiques modernes ont marqué la fin de la révolution précédente et instauré une nouvelle ère distincte.
La quatrième révolution industrielle est également connue sous le nom d’industrie 4.0 ou de 4IR. Pour M. Schwab, il s’agit d’une révolution cyberphysique, marquée par « l’intelligence artificielle, la robotique, l’internet des objets, les véhicules autonomes, l’impression 3D, la nanotechnologie, la biotechnologie, la science des matériaux, le stockage de l’énergie et l’informatique quantique ». En termes simples, l’industrie 4.0 fait référence à la convergence de la production classique avec des technologies alimentées par l’IA, et à une moindre dépendance aux interventions humaines.
L’industrie 4.0 offre de nouvelles opportunités aux différents secteurs manufacturiers qui adoptent ces nouveaux processus et outils. Comme toute transformation numérique, elle entraîne également de nouveaux défis en matière de sécurité. La distinction entre les technologies de l’information (IT) et les technologies opérationnelles (OT) constitue un des plus grands défis à relever.
IT vs. OT : pourquoi faut-il faire la différence ?
La distinction en elle-même semble assez simple. Les IT sont généralement considérées comme les systèmes informatiques utilisés par les humains pour gérer l’entreprise, tandis que les OT sont utilisées pour surveiller et contrôler d’autres machines. Ces appareils OT se trouvent généralement dans les chaînes de production, les centrales électriques et d’autres environnements industriels. Dans la plupart des cas, les appareils OT sont indissociables de la production. L’objectif premier des IT est de gérer les données, tandis que l’objectif premier des OT est d’assurer une production continue.
Au-delà de ces objectifs principaux, il existe plusieurs autres domaines conceptuels dans lesquels la distinction entre les IT et les OT est particulièrement importante :
Comportement temporel : les IT (telles que les processus de gestion de fichiers, d’impression, de messagerie, d’applications et de données) peuvent généralement tolérer un certain niveau de latence. Les réponses en temps réel ne sont pas essentielles pour la plupart des applications commerciales. Du côté des OT, les réponses doivent être fournies en temps réel ou presque. Ces appareils envoient des alertes et des commandes qui doivent être reçues dans un laps de temps défini par l’application. Si personne ne souhaite que les réseaux IT soient ralentis, un retard de 20 secondes dans une application n’entraîne normalement pas l’arrêt de la production.
Interopérabilité : les systèmes IT sont conçus pour être flexibles et favoriser l’interopérabilité avec différents appareils et systèmes. Il serait impossible de déployer un WAN ou une plateforme SASE, ni même d’utiliser l’internet moderne en l’absence de cette flexibilité. Les systèmes OT sont généralement conçus sur mesure pour des tâches spécifiques. Ils utilisent des logiciels et du matériel propriétaires et ne peuvent généralement pas être connectés à d’autres systèmes (de manière native).
Implications en matière de sécurité : les stratégies des IT sont conçues pour protéger les données et les applications de l’entreprise et pour empêcher les intrusions dans le réseau. Les stratégies de sécurité des OT visent à assurer la sécurité physique et la continuité des processus de production ou des environnements industriels. Les données générées par les OT ne sont pas dénuées de sens, mais l’objectif premier en matière de sécurité est généralement de prévenir les risques et les défaillances de l’équipement.
Les IT comme vecteurs de menace pour les OT
L’industrie 4.0 gomme les frontières entre les domaines IT et OT. La convergence IT/OT offre aux administrateurs un accès en temps réel à leurs environnements et la possibilité de gérer les mises à jour et la maintenance préventive. Lorsque tout est fait correctement, cela peut aider à contrôler les coûts et à stimuler la production dans les environnements industriels et manufacturiers.
Lorsque ces systèmes convergent sans une sécurité adéquate, les IT deviennent un vecteur de menace pour les OT. Lorsque les systèmes OT sont exposés au web, ils peuvent être la cible d’attaques automatisées et de menaces avancées. Lorsqu’ils sont exposés au réseau IT, toute compromission du réseau peut constituer une menace pour la production. C’est particulièrement vrai lorsque le réseau IT abrite des systèmes auxquels aucun correctif n’a été appliqué.
Attaque Stuxnet 2009-2010
Le premier exemple très médiatisé est l’attaque Stuxnet contre le site de recherche nucléaire iranien de Natanz. L’installation disposait de plusieurs automates programmables pour contrôler les centrifugeuses d’uranium. Ces automates n’étaient pas connectés à l’Internet, mais à un réseau IT où le logiciel de gestion des automates Siemens était installé sur des PC Windows.
Le ver Stuxnet a été développé spécifiquement pour cet environnement. Une fois le ver finalisé, un pirate Stuxnet l’a introduit dans l’installation et l’a installé sur un PC Windows à l’aide d’une clé USB. Le ver s’est répandu dans le réseau IT à la recherche du logiciel Siemens. La furtivité était un élément important de cette opération, de sorte que le ver restait inactif tant qu’il ne trouvait pas le logiciel ciblé. S’il trouvait le logiciel, il s’attaquait alors directement aux automates en augmentant la vitesse des centrifugeuses jusqu’à ce qu’elles s’autodétruisent. Les exploitants de l’installation ne se sont rendu compte du problème qu’en juin 2010, après la destruction de milliers de centrifugeuses.
Stuxnet a été efficace parce qu’il a exploité quatre vulnérabilités Windows de type Zero day, une faille de ce type dans les automates Siemens, ainsi qu’une vulnérabilité Windows plus ancienne exploitée par Conficker. Un véritable trésor pour les pirates.
Supposons que les IT et OT soient victimes d'une attaque
Bien que l’attaque Stuxnet ait mis en évidence plusieurs niveaux de défaillance, certaines leçons sur la sécurité des OT n’ont toujours pas été assimilées. Un administrateur de système OT ne peut pas installer un correctif s’il n’est pas disponible, mais un administrateur de système IT n’a aucune excuse. Les administrateurs IT et OT doivent partir du principe que leurs systèmes font l’objet d’attaques constantes et que si l’un d’entre eux est compromis, l’autre le sera également.
L’attaque par ransomware de 2021 Colonial Pipeline n’a pas directement visé les systèmes OT, mais les systèmes de canalisation industrielle ont été mis hors service pendant plusieurs jours. L’entreprise a interrompu les opérations de transport par pipeline afin de protéger l’infrastructure contre le malware qui avait infecté le système IT. Il s’agit d’une mesure proactive prise par la société, qui a affecté la livraison de près de la moitié des exploitants de pipelines. Les États-Unis ont déclaré l’état d’urgence, de même que 17 États et le district de Columbia. La Maison Blanche a publié un communiqué faisant état de la réaction du gouvernement américain. Tout cela était dû à la compromission d’un ensemble d’identifiants relatifs à une connexion VPN au réseau IT.
Protégez votre entreprise avec Zero Trust
Zero Trust Network Access (ZTNA) est un cadre de sécurité qui part du principe qu’aucun appareil, utilisateur ou réseau n’est intrinsèquement digne de confiance. Le déploiement Zero Trust met l’accent sur la vérification continue, qui donne ou refuse l’accès aux utilisateurs et aux appareils individuellement, indépendamment de leur emplacement ou du réseau. Les commandes industrielles et les dispositifs OT tirent profit du ZTNA de plusieurs façons :
Contrôle d’accès granulaire: l’approche ZTNA, fondée sur le principe du moindre privilège, garantit que les utilisateurs individuels ne peuvent accéder qu’aux ressources nécessaires à l’exécution des tâches qui leur sont attribuées et pour lesquelles ils disposent d’une autorisation. Le contrôle de l’accès est basé sur divers facteurs, tels que l’identité de l’utilisateur, le niveau de sécurité de l’appareil, la localisation et d’autres informations contextuelles configurées par l’administrateur.
Accès selon le principe du moindre privilège : Zero Trust Access repose sur le principe du moindre privilège, ce qui signifie qu’il vise à fournir aux utilisateurs uniquement les droits d’accès minimaux nécessaires à l’accomplissement de leurs tâches. Il s’agit d’une best practice connue depuis longtemps dans la sécurité des réseaux. Lorsque les entreprises déploient l’accès selon le moindre privilège, les utilisateurs du réseau ne peuvent accéder qu’aux ressources dont ils ont besoin pour leur travail. Zero Trust crée effectivement un réseau personnalisé pour chaque utilisateur, sur la base de ce dont chacun a besoin pour effectuer le travail qui lui est attribué.
Périmètres définis par logiciel (SDP) : les périmètres définis par logiciel (SDP) créent dynamiquement des connexions réseau isolées entre les utilisateurs et les ressources. Il s’agit de connexions directes uniquement entre les utilisateurs et les appareils autorisés et les ressources spécifiques auxquelles ils ont le droit d’accéder. Ceci permet de cacher les ressources du réseau aux utilisateurs non autorisés et d’introduire une microsegmentation dynamique au niveau du réseau.
Application dynamique des politiques : les déploiements Zero Trust peuvent adapter et appliquer les politiques de sécurité en fonction de facteurs tels que le comportement de l’utilisateur, les renseignements sur les menaces et les conditions du réseau. C’est le résultat du processus de vérification continu, qui authentifie chaque demande au sein du réseau. Lorsqu’une menace potentielle est découverte, Zero Trust peut réagir en temps réel et appliquer des restrictions aux utilisateurs, aux appareils et aux autres actifs comme cela a été configuré.
Microsegmentation : la division d’un réseau en zones plus petites et isolées est une pratique courante dans les environnements IT et OT critiques. Comme la segmentation peut restreindre les mouvements latéraux dans le réseau, l’impact des intrusions et des attaques par malwares est limité à la zone compromise. Les caractéristiques de ZTNA permettent et facilitent la segmentation IT et OT. Comme mentionné ci-dessus, Zero Trust Access crée des frontières de réseau basées sur le niveau d’accès de l’utilisateur. L’application dynamique des politiques crée de nouvelles frontières en temps réel si certaines conditions sont remplies.
Solutions de sécurité industrielle Barracuda
Par rapport à une approche traditionnelle basée sur le périmètre, la surface d’attaque industrielle est considérablement réduite dans le cadre d’un déploiement Zero Trust. Un déploiement SASE complet sécurisera davantage le réseau en ajoutant un accès Internet sécurisé (SIA) et d’autres protections réseau.
Barracuda sécurise les utilisateurs, les appareils, les réseaux et les applications. Nos solutions Zero Trust Access et Barracuda SecureEdge protègent à la fois les domaines IT et OT et vous aident à tirer parti de ce que l’industrie 4.0 a de mieux à offrir. Consultez notre page sur la sécurité industrielle pour bénéficier d’un essai gratuit de nos solutions dans votre propre environnement.

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter