Tout fonctionne. Jusqu’au moment où plus rien ne répond.
Les automates exécutent leur cycle, les capteurs dialoguent en temps réel, les lignes de production enchaînent sans interruption. À première vue, tout semble parfaitement maîtrisé. Pourtant, dans l’ombre du réseau, un attaquant peut déjà être là. Invisible. Silencieux. Prêt à frapper.
Ce n’est plus un scénario hypothétique.
Avec l’Industrie 4.0, les environnements OT, autrefois fermés et isolés, s’ouvrent à l’IT, au cloud, à Internet. Une interconnexion nécessaire pour gagner en performance, mais qui complexifie radicalement la sécurité. Plus les frontières s’effacent, plus la visibilité se brouille. Et quand on ne voit plus l’ennemi, il est déjà trop tard.
Dans ce contexte, la segmentation du réseau devient bien plus qu’une bonne pratique : c’est la dernière ligne de défense. Là où l’IT repose sur la supervision centralisée, les correctifs fréquents et la flexibilité, l’OT privilégie l’isolement, la stabilité et la continuité des opérations. Deux visions, deux cultures, deux mondes que tout oppose.
Alors pourquoi cette séparation persiste-t-elle ? Pourquoi la convergence IT/OT, souvent annoncée, peine-t-elle à devenir réalité ?
Dans cet article, nous allons explorer les véritables raisons de cette fragmentation : techniques, organisationnelles et humaines. Et montrer pourquoi, en matière de cybersécurité OT, l’unification n’est pas toujours la meilleure solution. Parfois, c’est même un risque.
La segmentation réseau dans les environnements OT n’est pas qu’une bonne pratique recommandée par les experts, c’est un impératif stratégique. Lorsque la frontière entre IT et OT s’estompe, que les connexions aux réseaux externes se multiplient, il devient extrêmement difficile d’avoir une vision complète et en temps réel de ce qui circule sur le réseau.
Dans ce contexte, chaque segment devient une zone tampon, un périmètre de confinement autonome capable de freiner, voire stopper, la progression d’un attaquant.
En compartimentant le réseau OT en zones plus petites et plus contrôlées, les équipes de cybersécurité gagnent en visibilité et en capacité de réaction.
Un accès non autorisé dans une zone ne signifie pas une compromission totale du système. C’est une manière efficace de contenir l’incident, d’en limiter la portée et de protéger les équipements critiques.
Il ne suffit pas de copier-coller les modèles de segmentation IT dans un environnement OT. Ces deux mondes n’ont ni les mêmes contraintes ni les mêmes objectifs.
Dans l’IT, la segmentation vise à optimiser la performance, sécuriser les données et gérer les flux utilisateurs. On y applique des politiques dynamiques, des patchs fréquents et des outils d’automatisation puissants.
De plus, les réseaux OT nécessitent des équipements robustes, capables de résister aux conditions extrêmes (poussière, chaleur, vibrations), ce qui complique encore l’uniformisation des pratiques entre IT et OT.
À lire aussi…
La segmentation réseau dans les environnements OT ne s’improvise pas. Elle repose sur une approche structurée qui consiste à diviser le réseau en zones fonctionnelles et à définir des conduits pour réguler les échanges entre ces zones.
Chaque zone regroupe un ensemble d’actifs (capteurs, automates, superviseurs…) partageant des exigences de sécurité communes.
Les conduits, quant à eux, servent de passerelles sécurisées entre les zones. Ils sont généralement incarnés par des firewalls ou des systèmes de filtrage. Leur rôle est de contrôler strictement les communications interzones.
Issu de l’automatisation industrielle, ce modèle est aujourd’hui standardisé par l’ISA/IEC 62443.

À noter : un conduit ne peut relier que deux zones à la fois, mais une zone peut avoir plusieurs conduits. En revanche, un conduit ne peut pas contenir de sous-conduits.
Si la segmentation d’un réseau OT permet de compliquer la tâche des intrus en cloisonnant les différentes zones du réseau, la microsegmentation, elle, va encore plus loin. Elle permet une protection granulaire à l’intérieur même des zones existantes.
Avec la convergence IT/OT et l’intégration croissante de technologies numériques dans les environnements industriels, la visibilité et le contrôle deviennent des enjeux majeurs.
En combinant segmentation et microsegmentation, les équipes IT peuvent reprendre le contrôle et renforcer leur posture de cybersécurité face aux menaces internes et externes.
| Caractéristiques | Segmentation OT | Microsegmentation OT |
|---|---|---|
| Objectif | Créer des zones de sécurité distinctes | Segmenter davantage à l’intérieur des zones existantes |
| Portée du cloisonnement | Communication entre zones (trafic nord-sud) | Communication à l’intérieur des zones (trafic est-ouest) |
| Structure | Zones et conduits | Sous-zones, règles fines, filtrage par application ou service |
| Contrôle du trafic | Règles entre zones définies par les flux autorisés | Règles plus granulaires par utilisateur, application ou protocole |
| Gestion des vulnérabilités | Vue globale des flux entre segments | Limitation du risque de propagation d’une attaque interne |
| Exemple d’usage | Isolation d’un atelier de production de la supervision | Cloisonnement d’une machine vulnérable au sein d’un atelier |

Pour segmenter efficacement un réseau OT, il est essentiel de classer les équipements selon leur fonction, en s’appuyant sur le modèle Purdue. La norme IEC 62443 introduit également la notion de zones et de conduits, incontournable dans une approche de cybersécurité OT structurée.
Le modèle Purdue, ou Purdue Enterprise Reference Architecture (PERA), est un cadre de référence structurant utilisé pour organiser les niveaux d’un réseau industriel, en particulier dans les environnements OT (Operational Technology). Il a été développé à l'origine pour les systèmes de contrôle industriels (ICS) et sert aujourd’hui de base à la segmentation des réseaux OT dans les stratégies de cybersécurité.
Voici les principaux niveaux de segmentation OT, du plus simple au plus avancé :
À ce niveau, il n’existe aucune segmentation. Tous les équipements communiquent librement entre eux, sans restriction. La visibilité est quasi inexistante, et les menaces peuvent se propager dans toutes les directions. Ce type d’architecture est extrêmement vulnérable.
Basée sur des VLANs et des switchs, cette segmentation limite la propagation d’une compromission à une zone restreinte. Cependant, aucun contrôle fin du trafic est exercé :
Toujours basée sur VLANs et switchs, mais avec un VLAN dédié par équipement. Cela permet de contrôler précisément les communications entre dispositifs, mais rend l’architecture très rigide. Toute modification nécessite une planification complexe et peut entraîner des interruptions de service coûteuses.
Ce niveau avancé offre une visibilité approfondie et un contrôle granulaire sur les flux OT.

La convergence entre les technologies de l’information (IT) et les technologies opérationnelles (OT) est devenue incontournable dans les environnements industriels modernes.
Mais si cette union promet une meilleure efficacité, elle soulève également de nombreux défis, notamment en matière de cybersécurité.
Historiquement, les équipes IT et OT ont évolué dans des silos distincts.
Cette différence de priorités complique la collaboration entre les deux mondes. Résultat : des approches incompatibles et une méfiance mutuelle qui freine l’intégration sécurisée.
Les systèmes OT ont souvent été conçus à une époque où la cybersécurité n’était pas une priorité.
Dans des secteurs comme l’énergie, la santé ou l’industrie, ces vulnérabilités peuvent provoquer des interruptions graves ou des pertes financières majeures.
La convergence impose une sécurité transversale sur l’ensemble des environnements IT et OT. Cela passe par :
Mais ces pratiques nécessitent une compréhension fine des protocoles OT (Modbus, OPC-UA, etc.) que les équipes IT maîtrisent rarement, d’où la difficulté de mise en œuvre.
Une attaque ? Et c’est toute la ligne de production qui s’arrête. Parfois pour des heures. Parfois pour des jours, impactant gravement la rentabilité. Dans des secteurs critiques comme l’énergie, la santé ou la fabrication, quelques heures d’arrêt peuvent coûter des millions.
Faute de segmentation ou de cloisonnement adéquat, un simple incident IT peut se propager jusqu’aux équipements industriels. Les attaques par phishing, les ransomwares ou les mouvements latéraux deviennent alors des menaces OT à part entière.
La convergence IT/OT ouvre la voie à une industrie plus connectée, plus intelligente, mais aussi plus vulnérable. Dans ce contexte, la cybersécurité OT ne peut plus être reléguée au second plan. Elle doit être pensée dès la conception des architectures, avec des stratégies de segmentation, de surveillance et de contrôle adaptées aux spécificités du monde industriel.
Protéger ses infrastructures critiques, c’est protéger la continuité de son activité, la sécurité de ses opérateurs… et la confiance de ses clients. La transformation digitale du secteur industriel ne sera pleinement réussie que si elle repose sur une base solide : celle d’une cybersécurité OT robuste, proactive et alignée avec les exigences du terrain.
Gad est un auteur passionné et spécialisé dans la rédaction d'articles de blog depuis 2018. Son expertise se concentre sur des thématiques à la croisée de la technologie et de l'industrie, notamment l'Internet des objets (IoT), l'IoT industriel, et la cybersécurité pour les systèmes OT (Operational Technology).