À l’heure où les attaques numériques sont susceptibles de paralyser des processus réels, la sécurité OT joue un rôle essentiel. Les installations de production en réseau, les appareils médicaux, les systèmes liés à l’énergie et au transport sont aujourd’hui plus vulnérables que jamais et les risques sont souvent invisibles. Mais il existe des solutions.
Février 2026, Texte: Andreas Heer, Image: Swisscom 12 Min.
Une seule faille de sécurité peut suffire à paralyser toute une entreprise. Arrêt imprévu des installations, interruption des connexions entre capteurs et centres d’exploitation, panne du contrôle de la production: ce qui était autrefois considéré comme un risque théorique se transforme petit à petit en menace réelle. Les cyberattaques visent de plus en plus l’Operational Technology (OT), c’est-à-dire les systèmes qui surveillent et contrôlent les processus physiques.
Souvent, ces attaques n’ont pas pour (seul) objectif le vol et le cryptage de données à l’aide de ransomwares, mais plutôt la perturbation ou la manipulation de processus réels. Les lignes de production, l’approvisionnement en énergie ou les appareils médicaux peuvent être directement concernés, avec des conséquences qui dépassent largement l’espace numérique. Ainsi, selon l’étude de tendances PAC sur la sécurité OT, une simple panne de systèmes secondaires tels que des ascenseurs dans un hôpital peut conduire à une situation dangereuse. Les attaques contre l’OT représentent donc un risque pour les systèmes mais aussi et surtout pour l’humain.
La mise en réseau de l’IT, de l’OT et de l’IoT augmente la surface d’attaque dans tous les secteurs. Les ransomwares et autres attaques contre les infrastructures critiques et l’industrie – telles que les actes de sabotage – sont en forte augmentation et menacent non seulement la création de valeur, mais aussi la sécurité des personnes et de l’environnement. Le secteur de la santé, l’approvisionnement en énergie, l’industrie manufacturière et les transports publics font notamment l’objet d’importantes pressions en raison des exigences élevées en matière de disponibilité et de respect de la réglementation.
Dans le même temps, la mise en réseau des installations de production, des réseaux d’approvisionnement et des composants critiques de l’infrastructure augmente. Se dévoilent alors de nouveaux itinéraires d’attaque – via des accès à distance, des systèmes de commande ou des interfaces entre l’IT et l’OT. Les assaillants profitent de cette combinaison pour prendre le contrôle, crypter des informations ou perturber de manière ciblée les processus d’exploitation.
Dans le même temps, la sécurité OT est souvent négligée d’un point de vue organisationnel et technique: la responsabilité revient rarement aux responsables IT classiques, le niveau de sécurité et les outils sont à la traîne en raison de la longue durée de vie des installations informatiques, le patching est quasiment impossible en raison des anciens systèmes et des certifications, et la «security by airgap» s’avère être un mythe dans les environnements numérisés.
Une chose est sûre: les approches classiques de la sécurité informatique ne sont pas suffisantes pour les environnements OT. Elles nécessitent des stratégies spécifiques qui garantissent la continuité de l’exploitation et la sécurité physique des installations.
Comment les systèmes IT et OT interconnectés modifient l’environnement système – et comment la sécurité OT et la gouvernance renforcent la cyber-résilience.
Dans la production industrielle, les cyberattaques sont souvent synonymes d’arrêts immédiats. Les arrêts de production, les rebuts et les retards de livraison entraînent rapidement des coûts élevés.
Les systèmes d’approvisionnement en énergie et en eau comptent parmi les infrastructures les plus critiques d’un pays. Ils sont commandés via des réseaux OT complexes qui ont évolué au fil du temps et qui sont de plus en plus numérisés et donc de plus en plus vulnérables. Les cyberattaques contre de tels systèmes mettent non seulement en danger certaines installations, mais aussi directement la sécurité d’approvisionnement, par exemple en cas de pannes de courant.
Dans le secteur du transport, la défaillance des systèmes OT peut avoir une incidence directe sur les horaires, les systèmes d’affichage ou la sécurité opérationnelle. Outre les cyberattaques classiques, les systèmes de maintenance et de fournisseurs tiers sont également de plus en plus visés.
Les hôpitaux, laboratoires et réseaux de santé sont fortement tributaires du bon fonctionnement des installations techniques. Outre l’informatique, de plus en plus d’appareils médicaux et de capteurs font partie de l’OT, augmentant la surface d’attaque.
De nombreuses entreprises misent encore sur l’isolement supposé («airgap») de leurs réseaux de production. Mais dans la réalité, il existe de nombreux points d’accès – via la télémaintenance, les services cloud ou les interfaces de données. Un ordinateur portable «infesté» qu’un technicien raccorde sur place peut également représenter une menace. Ne pas connaître ni documenter ces risques implique de travailler dans un environnement dangereux en raison du manque de transparence.
De ce fait, la transparence constitue le premier pas vers la résilience. Ce n’est qu’en connaissant son paysage OT que l’on peut gérer efficacement les risques et définir correctement les priorités en matière de sécurité OT.
La sécurité OT n’est plus une option – elle est une condition préalable au fonctionnement sûr des infrastructures modernes. L’étude de tendances PAC sur la sécurité OT fournit des recommandations d’action sur la marche à suivre et la hiérarchisation des mesures afin d’améliorer la protection. Il est clairement recommandé de commencer par les «quick wins» afin d’atteindre progressivement le niveau de sécurité souhaité.
En ancrant stratégiquement la sécurité OT, on gagne non seulement en protection, mais aussi en stabilité opérationnelle, en clarté réglementaire et en confiance de la part des partenaires et des clients.