La sécurité OT n’est plus un sujet de niche réservé aux spécialistes industriels. Aujourd’hui, nous constatons que la plupart des environnements OT ne sont pas réellement piratés, mais simplement accessibles.
Plus tôt cette année, des cyberattaques coordonnées ont ciblé plusieurs organisations du secteur de l’énergie en Pologne, notamment des parcs éoliens, des installations solaires et une grande centrale de cogénération. Ce qui rend cet incident particulièrement préoccupant, ce n’est pas seulement son ampleur, mais aussi l’absence d’exploits complexes : les attaquants ont exploité des accès VPN exposés, une authentification faible et une segmentation insuffisante pour passer des environnements IT vers les environnements OT.
Cela reflète une évolution claire : les attaquants ne ciblent plus uniquement les environnements IT, mais exploitent activement la connexion entre l’IT et l’Operational Technology (OT).
Nos experts en sécurité Joris Ignoul et Gerrit Neyrinck expliquent pourquoi ce scénario n’avait rien d’exceptionnel, mais était au contraire attendu :
La surface d’attaque s’élargit
Traditionnellement, les environnements OT — tels que les systèmes SCADA, les postes de transformation et les contrôleurs industriels — étaient isolés. Cette époque est révolue. Pour permettre la supervision à distance, la maintenance et l’efficacité opérationnelle, les environnements OT sont de plus en plus connectés aux systèmes IT.
Dans l’incident polonais, les attaquants ont exploité précisément cette convergence :
- Accès à distance aux postes de transformation via VPN
- Connectivité entre les systèmes IT et les contrôleurs industriels
- Gestion centralisée via des environnements SCADA
👉 Ces connexions sont essentielles aux opérations, mais elles créent également un chemin d’accès direct vers les infrastructures critiques.
Les faiblesses de la sécurité OT commencent par les accès distants
Le rapport du CERT Polska met en évidence un problème récurrent en matière de sécurité OT :
- Passerelles VPN exposées à Internet
- Absence d’authentification multifacteur (MFA)
- Réutilisation des identifiants sur plusieurs sites
Cela a permis aux attaquants d’étendre rapidement leur accès à différents environnements.
Une fois à l’intérieur, ils ont exploité :
- L’accès RDP aux systèmes internes
- Des jump hosts pour les déplacements latéraux
- Des permissions mal configurées
👉 Il ne s’agit pas d’un piratage sophistiqué, mais de l’exploitation de fondations faibles.
De la compromission IT à l’impact OT
Le constat le plus critique ? Il ne s’agissait pas d’une fuite de données, mais d’une attaque destructrice visant les systèmes opérationnels.
Les attaquants ont :
- Corrompu le firmware de contrôleurs industriels
- Désactivé la communication entre les systèmes
- Déployé des malwares de type wiper dans les environnements IT
- Tenté de détruire des infrastructures entières
L’impact a dépassé le périmètre IT et a directement affecté la visibilité et le contrôle opérationnels.
👉 Le CERT Polska compare ces actions à un sabotage numérique.
Pourquoi la sécurité OT reste en retard
Malgré l’augmentation des menaces, de nombreuses organisations continuent de traiter la sécurité OT différemment de la sécurité IT.
Parmi les lacunes les plus fréquentes :
⚠️ Des identifiants par défaut toujours présents
Les équipements industriels fonctionnent encore souvent avec :
- Des identifiants et mots de passe par défaut
- Des mécanismes d’authentification faibles
⚠️ Un manque de segmentation réseau
Les réseaux plats permettent aux attaquants de :
- Passer de l’IT à l’OT
- Accéder aux systèmes critiques sans barrières
⚠️ Des systèmes legacy
Les environnements OT privilégient la disponibilité, ce qui implique :
- Des correctifs appliqués tardivement
- Des contrôles de sécurité limités
👉 Toutes ces lacunes créent des environnements à forte valeur, mais à faible maturité en matière de sécurité.
La sécurité OT est un risque business
C’est ici que la sécurité OT devient stratégique. Une attaque réussie peut entraîner :
- Des interruptions opérationnelles
- Des pertes de production
- Des risques pour la sécurité
- Une non-conformité réglementaire (ex. NIS2)
- Des dommages réputationnels
👉 C’est pourquoi la sécurité OT devient de plus en plus une préoccupation au niveau du comité de direction.
Priorités en matière de sécurité OT pour 2026
Pour réduire les risques, les organisations doivent se concentrer sur :
💡 Sécuriser les accès distants
- Imposer le MFA partout
- Éliminer les comptes partagés
- Surveiller toutes les sessions à distance
- ...
💡 Segmenter les réseaux IT et OT
- Définir des zones claires
- Limiter les déplacements latéraux
- ...
💡 Supprimer les configurations par défaut
- Modifier tous les identifiants par défaut
- Renforcer la sécurité des équipements industriels
- ...
💡 Améliorer la visibilité
- Surveiller en continu les environnements OT
- Détecter les anomalies précocement
- ...
💡 S’aligner sur les référentiels de conformité
- NIS2
- ISO 27001
- IEC 62443
- ...
Conclusion : de la prise de conscience à l’action
La leçon est simple : les environnements OT ne sont plus « trop spécifiques » pour être ciblés. Ils sont devenus des cibles prioritaires.
La convergence entre IT et OT signifie qu’un seul compte VPN compromis, un seul mot de passe réutilisé ou une seule mauvaise configuration peut entraîner une perturbation opérationnelle.
Source : Republic of Poland - Ministry of Digital Affairs - Energy Sector Incident Report
Comment Easi renforce votre sécurité OT
Chez Easi, nous aidons les organisations à sécuriser l’ensemble de leur écosystème IT/OT. Notre approche comprend :
- Des audits de sécurité OT
- Des stratégies de segmentation réseau
- La mise en place d’un accès distant sécurisé
- Une surveillance continue et une réponse aux incidents
👉 Contactez-nous pour un accompagnement personnalisé.
![]() |
|
|
Gerrit Neyrinck |
Joris Ignoul |
Rejoignez-nous `à Cybersec Europe 2026
Cette année, Easi revient au plus grand salon IT de Belgique avec un stand entièrement חדש et agrandi. La sécurité OT y occupe une place centrale, aux côtés des dernières innovations en IT et en cybersécurité.
Rencontrez nos experts, découvrez comment sécuriser vos environnements IT/OT et obtenez des réponses à toutes vos questions sur le SOC, le SASE et bien plus encore. Nous aborderons également d’autres thématiques clés telles que l’IA dans l’IT et le GRC.
.png?width=200&height=200&name=GNEY%20(1).png)