Aziz Jorho

Aziz Jorho

Directeur, expert-conseil

Les environnements technologiques opérationnels (TO) sont désormais dans la ligne de mire des groupes soutenus par l’État, des cybercriminels et des cyberactivistes, tous cherchant à exploiter les vulnérabilités des systèmes de contrôle industriel à des fins d’espionnage, de perturbation ou de destruction.

Selon le rapport 2025 OT Cybersecurity Year in Review publié par Dragos, les adversaires évoluent plus rapidement que les défenseurs. Le rapport met en lumière une augmentation importante des attaques ciblant les environnements TO, souvent sophistiquées, coordonnées et entraînant des conséquences opérationnelles majeures. Dans ce contexte, la gestion des accès, la segmentation du réseau et l’implication de la direction deviennent des leviers clés pour renforcer la posture de sécurité.

Une mauvaise gestion des accès aux systèmes industriels représente une menace directe pour la continuité des opérations industrielles. Historiquement isolés, les systèmes TO sont désormais souvent connectés aux réseaux TI pour optimiser les performances, mais aussi bénéficier des nouvelles technologies comme l’infonuagique et l’intelligence artificielle (industrie 4.0). Cette convergence accroît les cybermenaces qui pèsent sur les systèmes TO, car ceux-ci ne sont pas conçus avec une approche de sécurité intégrée.

La réduction de ces risques passe à la fois par l’adoption de solutions innovantes et par la mise en œuvre de processus solides de gestion des accès. Voici quelques pistes à explorer :

  • Mise en place d’une gestion centralisée des identités et des accès (IAM)
    Une gestion dispersée des accès dans les systèmes industriels qui se base sur des comptes locaux rend difficile le suivi des identités et des privilèges et ouvre la porte à des accès non autorisés. Pour renforcer votre posture de sécurité, il est recommandé de mettre en place une gestion centralisée des identités et des accès (IAM). Cette centralisation permet de mieux contrôler, auditer et révoquer les accès de manière proactive et sécurisée.
  • Contrôle d'accès basé sur les rôles (RBAC)
    Le contrôle d'accès basé sur les rôles (RBAC) est une méthode de gestion des accès qui permet d'attribuer des autorisations aux utilisateurs et utilisatrices en fonction de leur rôle au sein de votre organisation ou d’un système de contrôle industriel. Lorsque les autorisations sont regroupées par rôle, cela permet une meilleure gestion des accès et une sécurité renforcée par l’application du principe du moindre privilège, où les utilisateurs et utilisatrices n'ont accès qu'aux ressources dont ils et elles ont besoin pour effectuer leurs tâches.
  • Gestion des comptes par défaut
    Il s’agit de l’ensemble des activités liées aux comptes par défaut, telles que la modification, la suppression et la sécurisation. Souvent intégrés au système d'exploitation et aux applications, ces comptes sont généralement bien connus des attaquants, car ils sont documentés publiquement. Une vigilance particulière est requise en matière de gestion et de sécurité afin de prévenir les vulnérabilités. Il est donc recommandé de désactiver ces comptes par défaut dès que possible ou de modifier leurs paramètres pour limiter les privilèges.
  • Utilisation de l’authentification multifacteur (AMF)
    Les mots de passe représentent la première ligne de défense contre l’accès non autorisé aux systèmes et aux informations sensibles. Cependant, ils peuvent être facilement compromis par des attaques automatisées, telles que les attaques par force brute, par dictionnaire ou par hameçonnage. Pour accroître le niveau de sécurité, il est fortement recommandé de mettre en œuvre l’authentification forte ou multifacteur, notamment pour les comptes à privilèges élevés, les accès aux systèmes critiques ou la transition entre une zone TI vers une zone TO (haute sécurité). L’adoption généralisée de ce mécanisme constitue une mesure fondamentale pour renforcer la résilience des systèmes industriels face aux menaces cybernétiques. Une solution d'authentification par certificat PKI, ou infrastructure à clé publique, permet de vérifier l'identité d'un utilisateur/d’une utilisatrice ou d'un appareil à l'aide de certificats numériques. Elle peut être utilisée comme l’un des facteurs dans un processus d’authentification AMF, offrant une couche de sécurité supplémentaire.
  • Utilisation d’une zone démilitarisée (DMZ) avec des systèmes intermédiaires pour les accès aux TO
    Souvent appelés « bastion » ou « passerelle de sécurité », ces systèmes intermédiaires sont généralement déployés dans une zone démilitarisée (DMZ) et constituent une mesure clé pour encadrer et sécuriser l’accès aux systèmes industriels. Ce dispositif agit comme un point de passage obligatoire pour les utilisateurs et utilisatrices des réseaux TI vers les environnements industriels (TO). Il permet de segmenter les flux, d’appliquer des politiques d’authentification forte, de journaliser toutes les actions et dans certains cas, de filtrer ou d’inspecter les commandes transmises. En réduisant les connexions directes vers votre environnement TO et en renforçant la traçabilité, le bastion limite les possibilités d’attaques latérales, contribue à la détection des comportements suspects et s’inscrit dans une stratégie de défense en profondeur visant à protéger l’intégrité et la disponibilité de vos infrastructures industrielles.
  • Audits réguliers des droits d'accès
    Des droits d’accès non revus peuvent rapidement devenir problématiques, ouvrant la porte à des privilèges excessifs ou non justifiés. La réalisation régulière d’audits permet d’identifier et de corriger ces dérives, en s’assurant que chaque utilisateur et utilisatrice dispose uniquement des accès nécessaires à ses fonctions. Cette démarche limite les risques internes et améliore la conformité aux exigences de sécurité.
  • Segmentation des réseaux et modèle à vérification systématique (Zero Trust)
    La segmentation des réseaux TI et TO est une mesure importante pour limiter les flux de communication, mais aussi les accès entre systèmes. Cela diminuera les déplacements latéraux des attaquants et isolera les systèmes compromis. Cette séparation peut être renforcée par des pare-feu, des zones de sécurité et des contrôles d’accès stricts, garantissant que seules les communications requises circulent entre les deux environnements. Une segmentation efficace réduit la surface d’attaque, préserve l’intégrité des systèmes opérationnels et limite l’impact d’un incident de cybersécurité.
  • Intégration de la sécurité physique
    La sécurité physique des systèmes industriels constitue un pilier fondamental de la protection des infrastructures critiques. Elle vise à prévenir les accès non autorisés, le sabotage ou l’altération physique des équipements. Cela passe par la mise en œuvre de contrôles d’accès physiques fondamentaux (badges, biométrie, surveillance vidéo), la sécurisation des sites (clôtures, portes renforcées, zones à accès restreint) et la surveillance environnementale (détection d’incendie, de la température, de l’humidité et des vibrations). Pour les environnements industriels, la compromission physique d’un système peut entraîner des conséquences graves sur la disponibilité, la sécurité du personnel et l’environnement. L’intégration de la sécurité physique à la stratégie globale de cybersécurité est donc essentielle pour garantir la résilience de vos installations.

Conclusion

L’ensemble de ces recommandations vise à garantir la résilience des infrastructures industrielles face aux menaces cybernétiques et physiques, tout en assurant la continuité des opérations.

Sécuriser les accès aux environnements TO est un impératif stratégique. Les risques sont réels, les menaces évoluent et les impacts peuvent être majeurs.

Les entreprises doivent agir dès maintenant pour mettre en place des stratégies robustes et adaptées. Pour obtenir une analyse approfondie ou un accompagnement dans le cadre de la sécurisation des environnements TO, n’hésitez pas à communiquer avec nos spécialistes. CGI dispose de l’expérience et des compétences nécessaires pour vous accompagner efficacement.

À propos de l’auteur

Aziz Jorho

Aziz Jorho

Directeur, expert-conseil

M. Jorho est un expert chevronné en cybersécurité des technologies opérationnelles (TO), avec plus de 20 ans d’expérience en gestion et en sécurité des infrastructures TI et TO. Il s’est joint à CGI au Canada en 2015, où il a contribué à améliorer l’efficacité ...