Dans notre précédent article, nous avons exploré les principales différences entre les environnements IT et OT. Intéressons-nous maintenant à une question d’actualité : faut-il décloisonner les environnements IT et OT ? La réponse est moins évidente qu’il n’y paraît.
La question du cloisonnement IT/OT : faut-il intégrer ou non ?

Traditionnellement, les systèmes IT et OT opéraient de manière isolée, avec des piles technologiques, des protocoles, des normes et des systèmes d’exploitation distincts. De ce fait, la sécurité OT a suivi une trajectoire différente de la sécurité informatique (IT). Aujourd’hui, certains fournisseurs avancent qu’une intégration accrue entre les équipes IT et OT est à la fois inéluctable et avantageuse, citant fréquemment des gains d’efficacité opérationnelle.
L'aspect souvent négligé, cependant, est la divergence culturelle et technique fondamentale entre ces équipes. Les experts IT et OT utilisent des « langages » très distincts, ce qui complexifie la collaboration au-delà des apparences. Et ce n'est que la pointe de l'iceberg.
La mise en œuvre d’un processus d’intégration :
- Implique une phase de planification longue et détaillée ;
- Se traduit par des projets complexes qui requièrent d'importantes ressources ;
- Requiert une forte adhésion de l'équipe OT, qui peut manifester une certaine résistance à l'implication de l'équipe IT ;
- Pourrait perturber directement les processus de production.
Ce dernier point est fondamental : toute perturbation de la production provoque des arrêts, et ces arrêts sont synonymes de chaos. Les effets se propagent à la planification des effectifs, à la chaîne d'approvisionnement et à l'expérience client, impactant l'ensemble de l'organisation. Les conséquences financières sont souvent considérables.
Pour ne rien arranger, isoler un appareil OT compromis est rarement envisageable sans stopper les opérations. Pourtant, nombre de ces appareils sont dangereusement accessibles, souvent protégés par des paramètres par défaut, voire sans aucune protection. Une fois un accès obtenu, une seule machine peut devenir une porte d'entrée vers l'ensemble du réseau. Les attaques peuvent imiter des commandes légitimes, les rendant ardues à identifier. De plus, de nombreux protocoles industriels sont propriétaires et incompatibles avec les outils de sécurité IT classiques, complexifiant davantage la visibilité et la détection des menaces.
En conclusion, abattre les silos IT/OT est une tâche ardue, longue et onéreuse. Chez AXS Guard, nous avons opté pour une approche différente : comment renforcer la sécurité OT sans induire de perturbations, tout en tenant compte des défis soulevés ?
La sécurité de la technologie opérationnelle selon le service OT
AXS Guard prouve qu'une protection efficace contre les menaces ciblant les infrastructures CPS est possible sans contraindre le service OT à adopter les normes ou les processus informatiques. C'est une innovation majeure pour les entreprises dont la continuité des opérations industrielles est vitale.
Afin de bien comprendre comment cela fonctionne, penchons-nous sur la définition précise des infrastructures CPS.

Que sont les infrastructures CPS ?
Les infrastructures cyber-physiques (CPS) sont des systèmes complexes qui fusionnent l'intelligence numérique avec les processus physiques. Grâce à l'intégration de capteurs, de traitement de données, d'algorithmes de contrôle et de réseaux de communication, les infrastructures CPS permettent aux machines et aux systèmes de surveiller, d'analyser et de contrôler les opérations physiques en temps réel. L'intégration d'algorithmes avancés et de données en temps réel confère aux systèmes cyber-physiques la capacité de prendre des décisions autonomes, de s'adapter aux environnements dynamiques et d'optimiser sans cesse leur fonctionnement.
Un système CPS typique est constitué d'une combinaison de composants numériques (notamment des serveurs et des logiciels), d'une infrastructure de communication, de mécanismes de contrôle et des systèmes physiques proprement dits, tels que des machines ou des chaînes de production.
On peut considérer les technologies opérationnelles (OT) et l'Internet industriel des objets (IIoT) comme des exemples typiques de systèmes CPS. Ils combinent des éléments logiciels et matériels pour assurer le bon déroulement des processus critiques dans des secteurs tels que l’industrie de fabrication, les services publics et la logistique.
Détection des menaces via le reniflage réseau
Chez AXS Guard, nous avons recours à un reniflage réseau sophistiqué et à des outils spécialisés pour améliorer significativement la sécurité des systèmes OT, tout en préservant l'intégrité des processus de production. Notre méthode intelligente et non intrusive de détection des menaces garantit une disponibilité optimale, une priorité absolue pour chaque service OT.
Le reniflage réseau consiste en une surveillance et une analyse passives du trafic réseau. Cette technique permet aux organisations d'identifier les activités inhabituelles, des accès non autorisés ou des menaces potentielles, sans affecter le fonctionnement des systèmes.
Principaux objectifs de la détection des menaces cybernétiques relatives aux infrastructures CPS :
- Identification : Bénéficiez d'une visibilité complète sur l'environnement CPS (à ne pas confondre avec la surveillance des performances de production).
- Surveillance passive du réseau par le biais de fichiers TAP, SPAN ou PCAP afin d'identifier les actifs via l'analyse du trafic.
- Suivi des actifs OT sans agent en utilisant des protocoles et API natifs (exemples : OPC- UA, SNMP, MQTT, MODBUS, etc.).
- Protection : Assurer la sécurité des systèmes OT critiques grâce à l'analyse en temps réel des données des appareils et des machines, ce qui permet de maintenir la continuité opérationnelle.
- Détection : Utilisation de l'IA et du machine learning pour la détection des menaces, la classification des anomalies et l'identification des écarts de comportement au sein du réseau.
- Réaction : Intervention immédiate face aux menaces émergentes afin de minimiser les dommages potentiels. Un système intelligent de corrélation des alertes en cascade assure la transmission rapide des détails des incidents à l'équipe informatique ou au centre des opérations de sécurité (SOC).

Cette méthode représente l'approche la moins intrusive en matière de sécurité OT, un avantage considérable pour toutes les parties prenantes. Il est cependant crucial de souligner le rôle essentiel de la standardisation.
Une visibilité accrue sur les actifs OT et les flux de trafic réseau permet aux entreprises d'identifier proactivement les vulnérabilités et de répondre aux menaces avant qu'elles ne provoquent des dommages. La protection commence par une bonne connaissance de l'environnement. En adoptant les bons outils, les meilleures pratiques, des procédures de sécurité rigoureuses et le respect des normes industrielles, les entreprises peuvent maintenir et améliorer l'intégrité de leurs réseaux OT.
Les normes de sécurité pour l'OT
Pour la sécurisation des environnements industriels, deux normes clés sont à considérer : la CEI 62264 et la CEI 62443. Bien que les deux soient indispensables à l'automatisation industrielle, elles répondent à des besoins bien spécifiques.
CEI 62264 (ISA-95) : Intégration des systèmes IT et OT
Également désignée par ISA-95, la CEI 62264 est une norme internationale pour l'intégration des systèmes de contrôle d'entreprise. Son but est de structurer et de normaliser la communication entre les systèmes informatiques (IT) et les systèmes de technologie opérationnelle (OT).
Un exemple typique de son utilisation est l'intégration de systèmes ERP (comme SAP) avec des plateformes MES ou SCADA.
La CEI 62264 définit des modèles, des rôles et des cadres d'échange de données pour soutenir les initiatives d'intégration, particulièrement pertinents pour les organisations adoptant l'Industrie 4.0 ou qui se trouvent en pleine transformation numérique.
Axe principal : Intégration et efficacité opérationnelle.
Si votre organisation tend vers une intégration accrue des systèmes IT et OT, l'adoption de ce cadre est une démarche judicieuse, mais cependant facultative.
CEI 62443 (ISA-99) : Sécurité des systèmes industriels
Anciennement désignée par ISA-99, la norme CEI 62443 est la référence pour la sécurité des systèmes d'automatisation et de contrôle industriels (IACS). Elle offre un cadre complet pour la protection des environnements OT contre les cybermenaces.
Les aspects essentiels comprennent la définition de zones de sécurité et la réalisation d'évaluations des risques, la mise en œuvre de contrôles d'accès et de la segmentation du réseau, ainsi que l'élaboration et la maintenance de politiques de sécurité pour les systèmes industriels.
Afin de garantir une cybersécurité solide pour les systèmes de contrôle industriel (SCADA, API, IHM et plateformes DCS), les organisations sont fortement incitées à appliquer les principes et les directives de la norme CEI 62443.
Axe principal : cybersécurité, disponibilité des systèmes (temps de fonctionnement) et intégrité des données.
La conformité à la norme CEI 62443 est fortement préconisée pour les fabricants, les opérateurs et les fournisseurs impliqués dans l'automatisation industrielle. Elle peut être perçue comme l'équivalent de la norme ISO 27001 pour les environnements informatiques. AXS Guard est fièrement conforme à la norme ISO 27001, démontrant son engagement envers la sécurité de l'information à tous les niveaux.
Impact de la Directive NIS2 sur la technologie opérationnelle
La directive NIS2 vous est inconnue ? Commencez par consulter notre blog.
Si votre organisation est concernée par la directive NIS2, des actions sont nécessaires pour assurer la cybersécurité et la résilience de vos systèmes critiques, y compris vos environnements IT et OT.

Même avec le soutien d'un partenaire en cybersécurité externe, votre organisation reste responsable de sa conformité à la directive NIS2. La mise en œuvre, le maintien et la preuve d'une cybersécurité adéquate ne peuvent être entièrement sous-traités.
Que votre infrastructure soit principalement constituée d’appareils IT, OT ou un mélange des deux, les responsabilités imposées par la directive NIS2 ne peuvent être déléguées à un prestataire tiers.
AXS Guard propose des services de cybersécurité managés , spécifiquement conçus pour accompagner votre organisation tout au long de son parcours de conformité à la directive NIS2 — et au-delà.
Profitez de notre expertise approfondie pour répondre de manière complète à vos obligations
critiques en matière de conformité, tant pour la sécurité IT qu’OT — garantissant ainsi une
protection durable de vos opérations.
AXS Guard intervient notamment dans les domaines suivants :
- Gestion des risques
- Gestion et reporting des incidents
- Surveillance et détection des menaces
- Gestion des risques liés aux fournisseurs et aux tiers
- Pratiques de développement et de maintenance sécurisées
- Sensibilisation et formation des employés
- Coordination et communication avec les autorités compétentes
- Planification de la continuité d’activité et de la résilience opérationnelle
- Conformité, gouvernance et documentation
Vous rencontrez des défis en matière de sécurité des technologies opérationnelles ? Discutons-en. Nous serions ravis d’examiner votre situation spécifique et de vous accompagner dans le renforcement de votre cybersécurité.
Améliorer la sécurité des infrastructures CPS