La sécurité OT n’est plus un sujet de niche réservé aux spécialistes industriels. Aujourd’hui, nous constatons que la plupart des environnements OT ne sont pas réellement piratés, mais simplement accessibles.
Plus tôt cette année, des cyberattaques coordonnées ont ciblé plusieurs organisations du secteur de l’énergie en Pologne, notamment des parcs éoliens, des installations solaires et une grande centrale de cogénération. Ce qui rend cet incident particulièrement préoccupant, ce n’est pas seulement son ampleur, mais aussi l’absence d’exploits complexes : les attaquants ont exploité des accès VPN exposés, une authentification faible et une segmentation insuffisante pour passer des environnements IT vers les environnements OT.
Cela reflète une évolution claire : les attaquants ne ciblent plus uniquement les environnements IT, mais exploitent activement la connexion entre l’IT et l’Operational Technology (OT).
Nos experts en sécurité Joris Ignoul et Gerrit Neyrinck expliquent pourquoi ce scénario n’avait rien d’exceptionnel, mais était au contraire attendu :
Traditionnellement, les environnements OT — tels que les systèmes SCADA, les postes de transformation et les contrôleurs industriels — étaient isolés. Cette époque est révolue. Pour permettre la supervision à distance, la maintenance et l’efficacité opérationnelle, les environnements OT sont de plus en plus connectés aux systèmes IT.
Dans l’incident polonais, les attaquants ont exploité précisément cette convergence :
👉 Ces connexions sont essentielles aux opérations, mais elles créent également un chemin d’accès direct vers les infrastructures critiques.
Le rapport du CERT Polska met en évidence un problème récurrent en matière de sécurité OT :
Cela a permis aux attaquants d’étendre rapidement leur accès à différents environnements.
Une fois à l’intérieur, ils ont exploité :
👉 Il ne s’agit pas d’un piratage sophistiqué, mais de l’exploitation de fondations faibles.
Le constat le plus critique ? Il ne s’agissait pas d’une fuite de données, mais d’une attaque destructrice visant les systèmes opérationnels.
Les attaquants ont :
L’impact a dépassé le périmètre IT et a directement affecté la visibilité et le contrôle opérationnels.
👉 Le CERT Polska compare ces actions à un sabotage numérique.
Malgré l’augmentation des menaces, de nombreuses organisations continuent de traiter la sécurité OT différemment de la sécurité IT.
Parmi les lacunes les plus fréquentes :
⚠️ Des identifiants par défaut toujours présents
Les équipements industriels fonctionnent encore souvent avec :
⚠️ Un manque de segmentation réseau
Les réseaux plats permettent aux attaquants de :
⚠️ Des systèmes legacy
Les environnements OT privilégient la disponibilité, ce qui implique :
👉 Toutes ces lacunes créent des environnements à forte valeur, mais à faible maturité en matière de sécurité.
C’est ici que la sécurité OT devient stratégique. Une attaque réussie peut entraîner :
👉 C’est pourquoi la sécurité OT devient de plus en plus une préoccupation au niveau du comité de direction.
Pour réduire les risques, les organisations doivent se concentrer sur :
💡 Sécuriser les accès distants
💡 Segmenter les réseaux IT et OT
💡 Supprimer les configurations par défaut
💡 Améliorer la visibilité
💡 S’aligner sur les référentiels de conformité
La leçon est simple : les environnements OT ne sont plus « trop spécifiques » pour être ciblés. Ils sont devenus des cibles prioritaires.
La convergence entre IT et OT signifie qu’un seul compte VPN compromis, un seul mot de passe réutilisé ou une seule mauvaise configuration peut entraîner une perturbation opérationnelle.
Source : Republic of Poland - Ministry of Digital Affairs - Energy Sector Incident Report
Chez Easi, nous aidons les organisations à sécuriser l’ensemble de leur écosystème IT/OT. Notre approche comprend :
| |
|
|
Gerrit Neyrinck |
Joris Ignoul |
Rejoignez-nous `à Cybersec Europe 2026
Cette année, Easi revient au plus grand salon IT de Belgique avec un stand entièrement חדש et agrandi. La sécurité OT y occupe une place centrale, aux côtés des dernières innovations en IT et en cybersécurité.
Rencontrez nos experts, découvrez comment sécuriser vos environnements IT/OT et obtenez des réponses à toutes vos questions sur le SOC, le SASE et bien plus encore. Nous aborderons également d’autres thématiques clés telles que l’IA dans l’IT et le GRC.