La cybersécurité est aujourd’hui un sujet incontournable, dans l’industrie comme partout. Mais le débat reste trop souvent centré sur l’IT. On protège les réseaux et les serveurs mais on oublie ce qu’il se passe au plus près de la production, au niveau de l’OT (Operational technologie), c’est-à-dire des équipements industriels.
Et c’est une erreur stratégique. Entre 2021 et 2023, le nombre moyen d’attaques industrielles signalées chaque mois est passé de 31 à 73, soit une hausse de +53 % en deux ans, selon CSO Online.
Les hackeurs s’attaquent à l’essentiel : les équipements, les automatismes, les lignes de production. Et si l’attaque n’entraîne pas d’arrêt de production mais plutôt une dérive lente, elle passe inaperçue.
Dans les architectures industrielles classiques, les automates filtrent les données avant de les transmettre aux systèmes de supervision, et les outils IT n’ont aucune visibilité sur ce qu’il se passe physiquement sur les machines. Résultat, si l’automate ou le SCADA n’émet pas d’alerte, tout semble normal. Mais un automate peut être compromis, la valeur d’un capteur peut être falsifiée, ou une commande peut être modifiée en toute discrétion.
C’est exactement ce qu’il s’est produit lors de l’attaque contre Moscollector en Russie, où des données issues de systèmes de mesure et de capteurs ont été manipulées, faussant la perception de l’état réel du réseau. Les systèmes de supervision continuaient d’afficher des valeurs cohérentes, alors que la réalité physique était tout autre. Dans une telle situation, l’information est biaisée à la source, et toutes les couches suivantes se trompent de bonne foi.
Ce type d’attaque n’a rien de théorique. Sur le terrain, on observe déjà des anomalies qui échappent aux outils de supervision, comme une commande envoyée mais jamais exécutée, ou un équipement à l’arrêt qui renvoie des valeurs normales. Ces incidents ne bloquent pas forcément la production. Mais ils dégradent les équipements, faussent les indicateurs, et exposent les sites industriels à des risques majeurs. En Israël, une cyberattaque sur un réseau d’eau potable a conduit à la modification des dosages chimiques. Plus récemment, en Pologne, une campagne sophistiquée a ciblé des acteurs du secteur électrique, avec des intrusions conçues pour rester invisibles dans les systèmes OT.
Malgré tous les efforts déployés dans la cybersécurité de l’IT, une faille finit toujours par être exploitée. Selon la CISA, 80 % des attaques qui touchent les environnements OT proviennent de l’IT.
C’est pourquoi la vraie question n’est plus seulement de savoir comment protéger, mais comment détecter, contenir et réagir vite. Autrement dit, comment devenir résilient.
Cette résilience commence par une meilleure visibilité, non pas au niveau des couches réseau ou logiciel, mais au plus près de la machine, dans les signaux électriques eux-mêmes. Ces signaux bruts traduisent directement l’état d’un équipement ou l’exécution d’une commande. Ce sont eux qu’il faut surveiller.
Des solutions capables de lire ces signaux avant toute transformation ou filtrage existent. Installés sur rail DIN, des modules peuvent s’intégrer facilement, sans modifier l’architecture existante. Ils analysent les entrées/sorties en temps réel, comparent commande et réponse, et peuvent déclencher des alertes même en cas de compromission de l’automate.
L’OT ne peut plus être exclue des problématiques de cybersécurité. Elle est au cœur de l’activité, donc au cœur du risque. Il est temps de lui appliquer une logique propre, ancrée dans le réel, compatible avec les contraintes industrielles et capable de capter ce que les systèmes standards ne voient pas.
Frédéric Breussin est le co-fondateur d’AIoTrust, une entreprise française spécialisée dans la sécurisation des environnements industriels à la source. Ingénieur de formation, il accompagne depuis plus de 20 ans les industriels dans leurs projets de transformation numérique et de cybersécurité OT. Son approche : rendre visibles les signaux invisibles, pour permettre aux organisations de gagner en résilience et en performance.