Choisir un produit OT, c’est comme engager un gardien pour votre royaume : il doit être robuste, digne de confiance et capable d’agir face à n’importe quelle menace. Avec la montée en puissance des cyberattaques ciblant les infrastructures critiques, il est crucial de ne pas laisser le hasard décider.
13 Attaques par seconde contre les infrastructures critiques
Selon un rapport publié par KnowBe4, les cyberattaques contre les infrastructures critiques ont augmenté de 30 % depuis 2022, avec plus de 420 millions d’attaques enregistrées entre janvier 2023 et 2024, soit 13 attaques par seconde.
C’est dans ce contexte que le 13 janvier 2025, plusieurs organismes, dont la CISA (Cybersecurity and Infrastructure Security Agency), la NSA (National Security Agency), le NCSC (National Cyber Security Centre) du Royaume-Uni, ainsi que la Commission européenne, ont publié un guide conjoint pour aider les opérateurs à choisir des produits OT sécurisés.
Ce guide repose sur des normes reconnues, notamment l’ISA/IEC 62443, qui est aujourd’hui une référence incontournable dans l’industrie. Que vous soyez opérateur ou propriétaire, ces 12 commandements sont vos étoiles du nord pour sélectionner le produit OT qui répond à vos besoins sans compromis sur la sécurité.
Un produit OT (Operational Technology) désigne tout équipement matériel ou logiciel utilisé pour surveiller, contrôler ou gérer des processus industriels, des infrastructures critiques ou des systèmes physiques.
Contrairement aux technologies de l’information (IT), qui se concentrent sur la gestion des données, l’OT est au cœur des systèmes industriels tels que les usines, les réseaux électriques, les infrastructures de transport ou encore les installations de traitement de l’eau.
Un produit OT de qualité doit permettre de suivre et de contrôler toutes les modifications apportées à sa configuration et à sa logique de fonctionnement.
Privilégiez des solutions qui offrent des systèmes de sauvegarde authentifiés, des alertes sur les paramètres non sécurisés et une documentation claire pour restaurer les configurations. Sans une bonne gestion des configurations, il est quasi impossible de détecter ou de récupérer après un incident, ce qui peut exposer à des vulnérabilités OT sérieuses.
Un journal d’événements complet est la base de toute réponse à incident. Assurez-vous que le produit logue par défaut les modifications de configuration, les tentatives de connexion (réussies ou non) et les mises à jour du système. Ces journaux doivent suivre des standards ouverts et inclure des horodatages précis.
Interopérabilité et évolutivité sont les maîtres-mots. Les produits respectant les normes IEC 62443 facilitent leur intégration dans des environnements hétérogènes et garantissent la mise à jour des protocoles de sécurité, évitant ainsi de rester bloqué avec des solutions obsolètes.
Un bon produit OT doit vous permettre de rester maître à bord. Les dépendances excessives vis-à-vis des fournisseurs (mises à jour, support technique) peuvent devenir un handicap majeur. Optez pour des solutions qui offrent une documentation claire et des outils pour une gestion indépendante.
La protection des données est cruciale, notamment dans des environnements critiques. Assurez-vous que le produit intègre le chiffrement des données au repos et en transit, ainsi que des mécanismes pour vérifier l’intégrité des fichiers de configuration et des journaux.
Des paramètres non sécurisés par défaut (comme les mots de passe prédéfinis) sont des failles exploitables par les attaquants. Recherchez des produits qui désactivent les protocoles obsolètes et offrent une configuration sécurisée dès l’installation.
Les communications entre les équipements doivent être authentifiées et chiffrées. Un bon produit simplifie le déploiement des certificats numériques et offre une gestion robuste des clés de chiffrement. Optez pour des solutions supportant les standards TLS et offrant une agilité cryptographique.
Tout produit doit pouvoir vérifier la légitimité des commandes reçues. Une fonction d’alerte en cas de commande anormale ou dangereuse est essentielle. Cela permet d’éviter les scénarios où un attaquant détourne les protocoles standards pour causer des dommages.
L’utilisation de l’authentification à facteurs multiples (MFA) et de contrôles RBAC est obligatoire pour éviter tout accès non autorisé. Cherchez des produits qui offrent des options avancées, comme des clés physiques ou des solutions biométriques pour les systèmes critiques.
Les produits doivent être conçus avec un modèle de menace clair. Ce modèle doit inclure des scénarios d’attaque possibles et les mécanismes pour les contrer. Les fabricants qui documentent ces modèles et les alignent sur MITRE ATT&CK ou des frameworks similaires sont à privilégier.
La cybersécurité OT repose en grande partie sur la capacité à identifier et corriger rapidement les failles de sécurité. Les mises à jour doivent être simples à appliquer et accompagnées d’avis de sécurité complets. Assurez-vous que le fabricant fournit un inventaire des composants logiciels (SBOM) pour évaluer les risques en toute transparence.
Recherchez des produits intégrant des systèmes de patching résilients avec tests préalables et options de rollback. Une solution de confiance doit permettre de vérifier l’authenticité des mises à jour et garantir leur déploiement sécurisé.
Ces 12 commandements sont bien plus que des conseils : ils sont votre bouclier contre les cybermenaces dans un monde OT en évolution rapide. En appliquant ces principes lors de vos achats, vous contribuez non seulement à la sécurité de votre infrastructure, mais aussi à celle de votre secteur tout entier, tout en renforçant votre approche de la cybersécurité OT.
Gad est un auteur passionné et spécialisé dans la rédaction d'articles de blog depuis 2018. Son expertise se concentre sur des thématiques à la croisée de la technologie et de l'industrie, notamment l'Internet des objets (IoT), l'IoT industriel, et la cybersécurité pour les systèmes OT (Operational Technology).