Easi Blog

La convergence IT/OT redéfinit la sécurité OT

Rédigé par Joris Ignoul | Apr 10, 2026 7:27:33 AM

La sécurité OT n’est plus un sujet de niche réservé aux spécialistes industriels. Aujourd’hui, nous constatons que la plupart des environnements OT ne sont pas réellement piratés, mais simplement accessibles.

Plus tôt cette année, des cyberattaques coordonnées ont ciblé plusieurs organisations du secteur de l’énergie en Pologne, notamment des parcs éoliens, des installations solaires et une grande centrale de cogénération. Ce qui rend cet incident particulièrement préoccupant, ce n’est pas seulement son ampleur, mais aussi l’absence d’exploits complexes : les attaquants ont exploité des accès VPN exposés, une authentification faible et une segmentation insuffisante pour passer des environnements IT vers les environnements OT.

Cela reflète une évolution claire : les attaquants ne ciblent plus uniquement les environnements IT, mais exploitent activement la connexion entre l’IT et l’Operational Technology (OT). 

Nos  experts en sécurité Joris Ignoul et Gerrit Neyrinck  expliquent pourquoi ce scénario n’avait rien d’exceptionnel, mais était au contraire attendu : 

La surface d’attaque s’élargit

Traditionnellement, les environnements OT — tels que les systèmes SCADA, les postes de transformation et les contrôleurs industriels — étaient isolés. Cette époque est révolue. Pour permettre la supervision à distance, la maintenance et l’efficacité opérationnelle, les environnements OT sont de plus en plus connectés aux systèmes IT.

Dans l’incident polonais, les attaquants ont exploité précisément cette convergence :

  • Accès à distance aux postes de transformation via VPN
  • Connectivité entre les systèmes IT et les contrôleurs industriels
  • Gestion centralisée via des environnements SCADA


👉 Ces connexions sont essentielles aux opérations, mais elles créent également un chemin d’accès direct vers les infrastructures critiques.

Les faiblesses de la sécurité OT commencent par les accès distants

Le rapport du CERT Polska met en évidence un problème récurrent en matière de sécurité OT :

  • Passerelles VPN exposées à Internet
  • Absence d’authentification multifacteur (MFA)
  • Réutilisation des identifiants sur plusieurs sites


Cela a permis aux attaquants d’étendre rapidement leur accès à différents environnements.

Une fois à l’intérieur, ils ont exploité :

  • L’accès RDP aux systèmes internes
  • Des jump hosts pour les déplacements latéraux
  • Des permissions mal configurées


👉 Il ne s’agit pas d’un piratage sophistiqué, mais de l’exploitation de fondations faibles.

De la compromission IT à l’impact OT

Le constat le plus critique ? Il ne s’agissait pas d’une fuite de données, mais d’une attaque destructrice visant les systèmes opérationnels.

Les attaquants ont :

  • Corrompu le firmware de contrôleurs industriels
  • Désactivé la communication entre les systèmes
  • Déployé des malwares de type wiper dans les environnements IT
  • Tenté de détruire des infrastructures entières

L’impact a dépassé le périmètre IT et a directement affecté la visibilité et le contrôle opérationnels.

👉 Le CERT Polska compare ces actions à un sabotage numérique.

Pourquoi la sécurité OT reste en retard

Malgré l’augmentation des menaces, de nombreuses organisations continuent de traiter la sécurité OT différemment de la sécurité IT.

Parmi les lacunes les plus fréquentes :

⚠️ Des identifiants par défaut toujours présents

Les équipements industriels fonctionnent encore souvent avec :

  • Des identifiants et mots de passe par défaut
  • Des mécanismes d’authentification faibles


⚠️ Un manque de segmentation réseau

Les réseaux plats permettent aux attaquants de :

  • Passer de l’IT à l’OT
  • Accéder aux systèmes critiques sans barrières


⚠️ Des systèmes legacy

Les environnements OT privilégient la disponibilité, ce qui implique :

  • Des correctifs appliqués tardivement
  • Des contrôles de sécurité limités


👉 Toutes ces lacunes créent des environnements à forte valeur, mais à faible maturité en matière de sécurité.

La sécurité OT est un risque business

C’est ici que la sécurité OT devient stratégique. Une attaque réussie peut entraîner :

  • Des interruptions opérationnelles
  • Des pertes de production
  • Des risques pour la sécurité
  • Une non-conformité réglementaire (ex. NIS2)
  • Des dommages réputationnels


👉 C’est pourquoi la sécurité OT devient de plus en plus une préoccupation au niveau du comité de direction.

Priorités en matière de sécurité OT pour 2026

Pour réduire les risques, les organisations doivent se concentrer sur :

💡 Sécuriser les accès distants

  • Imposer le MFA partout
  • Éliminer les comptes partagés
  • Surveiller toutes les sessions à distance
  • ...


💡 Segmenter les réseaux IT et OT

  • Définir des zones claires
  • Limiter les déplacements latéraux
  • ...


💡 Supprimer les configurations par défaut

  • Modifier tous les identifiants par défaut
  • Renforcer la sécurité des équipements industriels
  • ...


💡 Améliorer la visibilité

  • Surveiller en continu les environnements OT
  • Détecter les anomalies précocement
  • ...


💡 S’aligner sur les référentiels de conformité

  • NIS2
  • ISO 27001
  • IEC 62443
  • ...

Conclusion : de la prise de conscience à l’action

La leçon est simple : les environnements OT ne sont plus « trop spécifiques » pour être ciblés. Ils sont devenus des cibles prioritaires.

La convergence entre IT et OT signifie qu’un seul compte VPN compromis, un seul mot de passe réutilisé ou une seule mauvaise configuration peut entraîner une perturbation opérationnelle.

Source : Republic of Poland - Ministry of Digital Affairs - Energy Sector Incident Report

 

Comment Easi renforce votre sécurité OT

Chez Easi, nous aidons les organisations à sécuriser l’ensemble de leur écosystème IT/OT. Notre approche comprend :

  • Des audits de sécurité OT
  • Des stratégies de segmentation réseau
  • La mise en place d’un accès distant sécurisé
  • Une surveillance continue et une réponse aux incidents
 
👉 Découvrez notre approche en matière de sécurité IT et en matière de sécurité OT 
👉 Contactez-nous pour un accompagnement personnalisé.   
 
  

Gerrit Neyrinck
Expert Security Engineer

Joris Ignoul
Security Engineer

 
 

 Rejoignez-nous `à Cybersec Europe 2026 

Cette année, Easi revient au plus grand salon IT de Belgique avec un stand entièrement חדש et agrandi. La sécurité OT y occupe une place centrale, aux côtés des dernières innovations en IT et en cybersécurité.

Rencontrez nos experts, découvrez comment sécuriser vos environnements IT/OT et obtenez des réponses à toutes vos questions sur le SOC, le SASE et bien plus encore. Nous aborderons également d’autres thématiques clés telles que l’IA dans l’IT et  le GRC.