Cybersécurité OT : Pourquoi reste-t-elle segmentée et déconnectée de l’IT ?

Sommaire

Tout fonctionne. Jusqu’au moment où plus rien ne répond.

Les automates exécutent leur cycle, les capteurs dialoguent en temps réel, les lignes de production enchaînent sans interruption. À première vue, tout semble parfaitement maîtrisé. Pourtant, dans l’ombre du réseau, un attaquant peut déjà être là. Invisible. Silencieux. Prêt à frapper.

Ce n’est plus un scénario hypothétique.

Avec l’Industrie 4.0, les environnements OT, autrefois fermés et isolés, s’ouvrent à l’IT, au cloud, à Internet. Une interconnexion nécessaire pour gagner en performance, mais qui complexifie radicalement la sécurité. Plus les frontières s’effacent, plus la visibilité se brouille. Et quand on ne voit plus l’ennemi, il est déjà trop tard.

Dans ce contexte, la segmentation du réseau devient bien plus qu’une bonne pratique : c’est la dernière ligne de défense. Là où l’IT repose sur la supervision centralisée, les correctifs fréquents et la flexibilité, l’OT privilégie l’isolement, la stabilité et la continuité des opérations. Deux visions, deux cultures, deux mondes que tout oppose.

Alors pourquoi cette séparation persiste-t-elle ? Pourquoi la convergence IT/OT, souvent annoncée, peine-t-elle à devenir réalité ?

Dans cet article, nous allons explorer les véritables raisons de cette fragmentation : techniques, organisationnelles et humaines. Et montrer pourquoi, en matière de cybersécurité OT, l’unification n’est pas toujours la meilleure solution. Parfois, c’est même un risque.

Une segmentation OT pensée comme rempart de sécurité


La segmentation réseau dans les environnements OT n’est pas qu’une bonne pratique recommandée par les experts, 
c’est un impératif stratégique. Lorsque la frontière entre IT et OT s’estompe, que les connexions aux réseaux externes se multiplient, il devient extrêmement difficile d’avoir une vision complète et en temps réel de ce qui circule sur le réseau. 

Dans ce contexte, chaque segment devient une zone tampon, un périmètre de confinement autonome capable de freiner, voire stopper, la progression d’un attaquant.

En compartimentant le réseau OT en zones plus petites et plus contrôlées, les équipes de cybersécurité gagnent en visibilité et en capacité de réaction

Un accès non autorisé dans une zone ne signifie pas une compromission totale du système. C’est une manière efficace de contenir l’incident, d’en limiter la portée et de protéger les équipements critiques.

IT vs OT : deux visions fondamentalement différentes de la cybersécurité


Il ne suffit pas de copier-coller les modèles de segmentation IT dans un environnement OT. Ces deux mondes
n’ont ni les mêmes contraintes ni les mêmes objectifs.

Dans l’IT, la segmentation vise à optimiser la performance, sécuriser les données et gérer les flux utilisateurs. On y applique des politiques dynamiques, des patchs fréquents et des outils d’automatisation puissants.

  • Dans l’OT, la priorité absolue reste la disponibilité, la sûreté de fonctionnement et la stabilité des systèmes industriels. Une mise à jour peut provoquer un arrêt de production. Une règle de pare-feu mal configurée peut mettre en péril une ligne entière.

De plus, les réseaux OT nécessitent des équipements robustes, capables de résister aux conditions extrêmes (poussière, chaleur, vibrations), ce qui complique encore l’uniformisation des pratiques entre IT et OT.

Comment un réseau OT est segmenté ?

 

La segmentation réseau dans les environnements OT ne s’improvise pas. Elle repose sur une approche structurée qui consiste à diviser le réseau en zones fonctionnelles et à définir des conduits pour réguler les échanges entre ces zones.

 

Zones et conduits : une architecture de défense en profondeur


Chaque
zone regroupe un ensemble d’actifs (capteurs, automates, superviseurs…) partageant des exigences de sécurité communes.

 

Les conduits, quant à eux, servent de passerelles sécurisées entre les zones. Ils sont généralement incarnés par des firewalls ou des systèmes de filtrage. Leur rôle est de contrôler strictement les communications interzones.

 

  • Une zone ne doit être accessible que par des utilisateurs, applications et équipements autorisés.

     

  • Un conduit permet aux flux essentiels de circuler de manière sécurisée entre deux zones.


Issu de l’automatisation industrielle, ce modèle est aujourd’hui standardisé par l’
ISA/IEC 62443

Comment un réseau OT est segmenté

 

Bonnes pratiques pour une segmentation réussie

 

  • Identifier les équipements critiques et les regrouper par niveau de risque et de fonction.
  • Définir des zones (et sous-zones si besoin) en fonction de ces regroupements.
  • Déployer un conduit unique par liaison inter-zone, avec des règles de sécurité précises.
  • Interdire par défaut tout ce qui n’est pas explicitement autorisé dans les flux.
  • Monitorer les conduits pour détecter toute activité anormale.

À noter : un conduit ne peut relier que deux zones à la fois, mais une zone peut avoir plusieurs conduits. En revanche, un conduit ne peut pas contenir de sous-conduits.

Segmentation réseau OT vs Microsegmentation : quelle différence ?

 

Si la segmentation d’un réseau OT permet de compliquer la tâche des intrus en cloisonnant les différentes zones du réseau, la microsegmentation, elle, va encore plus loin. Elle permet une protection granulaire à l’intérieur même des zones existantes.

 

Avec la convergence IT/OT et l’intégration croissante de technologies numériques dans les environnements industriels, la visibilité et le contrôle deviennent des enjeux majeurs.

 

En combinant segmentation et microsegmentation, les équipes IT peuvent reprendre le contrôle et renforcer leur posture de cybersécurité face aux menaces internes et externes.

CaractéristiquesSegmentation OTMicrosegmentation OT
Objectif Créer des zones de sécurité distinctesSegmenter davantage à l’intérieur des zones existantes
Portée du cloisonnementCommunication entre zones (trafic nord-sud)Communication à l’intérieur des zones (trafic est-ouest)
StructureZones et conduitsSous-zones, règles fines, filtrage par application ou service
Contrôle du traficRègles entre zones définies par les flux autorisésRègles plus granulaires par utilisateur, application ou protocole
Gestion des vulnérabilitésVue globale des flux entre segmentsLimitation du risque de propagation d’une attaque interne
Exemple d’usageIsolation d’un atelier de production de la supervisionCloisonnement d’une machine vulnérable au sein d’un atelier

Microsegmentation

Les différents niveaux de segmentation d’un réseau OT

 

Pour segmenter efficacement un réseau OT, il est essentiel de classer les équipements selon leur fonction, en s’appuyant sur le modèle Purdue. La norme IEC 62443 introduit également la notion de zones et de conduits, incontournable dans une approche de cybersécurité OT structurée.

Le modèle Purdue, ou Purdue Enterprise Reference Architecture (PERA), est un cadre de référence structurant utilisé pour organiser les niveaux d’un réseau industriel, en particulier dans les environnements OT (Operational Technology). Il a été développé à l'origine pour les systèmes de contrôle industriels (ICS) et sert aujourd’hui de base à la segmentation des réseaux OT dans les stratégies de cybersécurité.

Voici les principaux niveaux de segmentation OT, du plus simple au plus avancé :

 

1. Réseau plat (Flat Network)


À ce niveau, il n’existe
aucune segmentation. Tous les équipements communiquent librement entre eux, sans restriction. La visibilité est quasi inexistante, et les menaces peuvent se propager dans toutes les directions. Ce type d’architecture est extrêmement vulnérable.

 

2. Segmentation de niveau 2 (L2)


Basée sur des
VLANs et des switchs, cette segmentation limite la propagation d’une compromission à une zone restreinte. Cependant, aucun contrôle fin du trafic est exercé :

 

  • Pas d’analyse du contenu des paquets (payload)

     

  • Contrôle inter-zones limité

     

  • Absence d’inspection du trafic est-ouest

     

3. Segmentation de niveau 3 (L3)

 

Toujours basée sur VLANs et switchs, mais avec un VLAN dédié par équipement. Cela permet de contrôler précisément les communications entre dispositifs, mais rend l’architecture très rigide. Toute modification nécessite une planification complexe et peut entraîner des interruptions de service coûteuses.

 

4. Microsegmentation de niveau 7/3 (L7/L3)

 

Ce niveau avancé offre une visibilité approfondie et un contrôle granulaire sur les flux OT.

 

  • Identification fine des équipements et des protocoles industriels utilisés (MODBUS, Ethernet/IP…)

     

  • Meilleure compréhension de la topologie logique et physique du réseau

     

  • Application de politiques de sécurité ciblées pour chaque type de communication

     

Les différents niveaux de segmentation d’un réseau OT

 

Raisons de l’absence de convergence IT/OT

 

La convergence entre les technologies de l’information (IT) et les technologies opérationnelles (OT) est devenue incontournable dans les environnements industriels modernes. 

Mais si cette union promet une meilleure efficacité, elle soulève également de nombreux défis, notamment en matière de cybersécurité.

Une fracture culturelle entre les équipes IT et OT


Historiquement, les équipes IT et OT ont évolué dans des silos distincts.

 

  • L’IT se concentre sur la confidentialité, la protection des données et la cybersécurité.

     

  • L’OT, quant à elle, privilégie la disponibilité, la sécurité physique et la continuité des opérations.

     

Cette différence de priorités complique la collaboration entre les deux mondes. Résultat : des approches incompatibles et une méfiance mutuelle qui freine l’intégration sécurisée.

 

Des systèmes OT vieillissants et vulnérables


Les systèmes OT ont souvent été conçus à une époque où la cybersécurité n’était pas une priorité.

 

  • Ils reposent sur des technologies propriétaires, rarement mises à jour.

     

  • Leur mise en réseau avec des systèmes IT modernes expose des failles critiques.

     

Dans des secteurs comme l’énergie, la santé ou l’industrie, ces vulnérabilités peuvent provoquer des interruptions graves ou des pertes financières majeures.

 

Une sécurité réseau complexe à mettre en place


La convergence impose une sécurité transversale sur l’ensemble des environnements IT et OT. Cela passe par :

 

  • La segmentation réseau (zones et conduits)

     

  • L’approche Zero Trust

     

  • Le contrôle des protocoles industriels (Modbus, OPC UA, BACnet…)

     

Mais ces pratiques nécessitent une compréhension fine des protocoles OT (Modbus, OPC-UA, etc.) que les équipes IT maîtrisent rarement, d’où la difficulté de mise en œuvre.

 

Quels sont les risques d’une convergence non maîtrisée ?


Arrêts de production coûteux


Une attaque ? Et c’est toute la ligne de production qui s’arrête. Parfois pour des heures. Parfois pour des jours, impactant gravement la rentabilité. Dans des secteurs critiques comme l’énergie, la santé ou la fabrication, quelques heures d’arrêt peuvent coûter des millions.

Multiplication des vulnérabilités

 

Faute de segmentation ou de cloisonnement adéquat, un simple incident IT peut se propager jusqu’aux équipements industriels. Les attaques par phishing, les ransomwares ou les mouvements latéraux deviennent alors des menaces OT à part entière.

Conclusion


La convergence IT/OT ouvre la voie à une industrie plus connectée, plus intelligente, mais aussi plus vulnérable. Dans ce contexte, la cybersécurité OT ne peut plus être reléguée au second plan. Elle doit être pensée dès la conception des architectures, avec des stratégies de segmentation, de surveillance et de contrôle adaptées aux spécificités du monde industriel.

Protéger ses infrastructures critiques, c’est protéger la continuité de son activité, la sécurité de ses opérateurs… et la confiance de ses clients. La transformation digitale du secteur industriel ne sera pleinement réussie que si elle repose sur une base solide : celle d’une cybersécurité OT robuste, proactive et alignée avec les exigences du terrain.

Partagez cet article sur...
Picture of Gad

Gad

Gad est un auteur passionné et spécialisé dans la rédaction d'articles de blog depuis 2018. Son expertise se concentre sur des thématiques à la croisée de la technologie et de l'industrie, notamment l'Internet des objets (IoT), l'IoT industriel, et la cybersécurité pour les systèmes OT (Operational Technology).

Linkedin