● Journal du Net 📅 29/04/2026 à 17:09

Les industriels se doivent d'équilibrer cybersécurité et transformation numérique

Cybersécurité 👤 Amélie Leroux
Illustration
La nouvelle profusion d'appareils connectés et d'accès fournisseurs dans l'industrie fait naître de nouvelles vulnérabilités à adresser en urgence. Pour augmenter productivité et sécurité, les industriels adoptent l’industrie 4.0 et accélèrent leur modernisation. Cependant, de nouvelles vulnérabilités de sécurité sont introduites avec chaque appareil connecté supplémentaire et chaque nouvelle intégration de fournisseur. Qu’est-ce que la transformation numérique ? La transformation numérique est généralement perçue comme l’ensemble des tactiques qu’une organisation utilise pour adopter et intégrer les technologies numériques (IoT, big data, cloud, IA, etc.) dans tous les aspects de ses opérations afin de réduire les processus manuels et d’augmenter la productivité des travailleurs. C’est un changement fondamental motivé par le désir d’adopter de nouvelles technologies et d’augmenter la valeur pour le client grâce à l’efficacité opérationnelle. Mais cela pourrait nécessiter un changement de mentalité et de culture pour la plupart des organisations qui peuvent engendrer de la frustration si les modèles opérationnels conventionnels sont abandonnés. Cependant, les entreprises peuvent devenir plus durables en permettant à leurs employés et clients de fournir encore plus d’avantages (et plus rapidement) qu’auparavant en mettant en œuvre les efforts de transformation numérique de manière appropriée. Modernisation et cybermenaces croissantes La surface d’attaque s’agrandit à mesure que les usines deviennent plus connectées. 57 % des fabricants ont été la cible d’une attaque par ransomware au cours des 12 derniers mois, selon une enquête d'Imprivata. Ces attaques peuvent causer des problèmes d’arrêt de production, car le rançongiciel peut coûter à l’entreprise environ 125 000 $ (106 000 €) par heure. En conséquence, les fabricants sont confrontés au défi de moderniser leurs environnements pour améliorer la sécurité et l’interopérabilité, tout en maintenant les opérations productives et efficaces. Le fait qu’une courte interruption puisse coûter des millions et arrêter la production pendant des jours, comme on l’a récemment vu avec les incidents de cybersécurité chez Jaguar/Land Rover ou Asahi Breweries, souligne la nécessité pour la cybersécurité d’avancer avec la technologie plutôt que de rester à la traîne. La pierre angulaire de la modernisation sécurisée est la gestion stratégique des accès. La modernisation sécurisée commence dans l’atelier de production, où la sécurité n’est généralement pas une priorité absolue. Pour ceux qui sont responsables des systèmes IT et opérationnels, leur objectif principal est de maximiser l’efficacité en maintenant les machines en fonctionnement et en sortant autant de produits aussi efficacement que possible. C’est pourquoi les mesures de sécurité qui augmentent la friction rencontrent rapidement de l’opposition. Lorsque des contrôles comme des connexions supplémentaires ou l’authentification multifactorielle (MFA) ralentissent les flux de travail, les équipes remettent naturellement en question leur valeur : « Ai-je vraiment besoin de cette connexion supplémentaire ou de cette étape supplémentaire ? Suis-je plus productif grâce à ça ? Est-ce un obstacle ? Comment puis-je contourner cela ? » Pour garantir que les bonnes personnes aient le bon accès au bon moment, les industriels ont besoin d’une stratégie de gestion des identités et des accès qui offre une sécurité renforcée sans ralentir le travail. En utilisant l’authentification sans mot de passe et l’authentification multifacteur (MFA) avec un contrôle intelligent des sessions, les organisations peuvent permettre un accès rapide et sécurisé aux environnements IT et opérationnel. Au lieu d’être un obstacle à la productivité, la sécurité en devient une partie intégrante. Surmonter les défis liés à l’infrastructure héritée et aux silos La complexité est accrue par l’infrastructure opérationnelle héritée, car de nombreux sites de production possèdent des actifs industriels âgés de plus de 15 ans. Ces systèmes vieillissants rendent difficile la modernisation des environnements et l’application de contrôles de sécurité cohérents. La coordination entre l’IT et l’opérationnel est essentielle et devient plus rentable lorsqu’elle est combinée via une plateforme unique d’identité et d’accès. Avec un seul système pour l’authentification et l’accès, les organisations réduisent la complexité tout en améliorant l’expérience utilisateur finale dans tous les environnements. La transformation peut se dérouler en toute sécurité et efficacement grâce à une approche d’accès unifiée qui relie les systèmes hérités et modernes. En fournissant un accès sécurisé basé sur l’identité à travers les postes de travail, les appareils partagés et les applications cloud, les industriels obtiennent la visibilité et la cohérence nécessaires pour se moderniser sans interruption. Protéger l’accès des tiers et les terminaux partagés Le travail en équipe, les sous-traitants et les terminaux partagés sont tous des éléments majeurs des opérations industrielles, mais constituent des facteurs de risque s’ils ne sont pas correctement gérés. De nombreux systèmes d’usine reposent encore sur des mots de passe basiques en raison des contraintes technologiques héritées, et il est courant dans l’atelier de production qu’un seul nom d’utilisateur et mot de passe soit partagé entre plusieurs travailleurs. D’un point de vue réglementaire et de sécurité, cela pose un défi majeur, car cela réduit la responsabilité et rend impossible de déterminer qui a accédé aux systèmes ou a effectué des actions spécifiques. Les sous-traitants sont une partie essentielle des opérations quotidiennes, ce qui rend la sécurisation de leur accès tout aussi cruciale. Les industriels doivent être en mesure de fournir un accès rapide et approprié lorsque les fournisseurs arrivent et de le retirer tout aussi rapidement lorsqu’il n’est plus nécessaire. En appliquant un accès basé sur le principe du moindre privilège grâce à une approche Zero Trust centrée sur l’identité, les industriels peuvent sécuriser les appareils partagés et l’accès des tiers sans ralentir la production. Avec une authentification sans mot de passe et basée sur les risques, une surveillance continue, et des capacités de détection et de réponse aux menaces, l’accès reste rapide pour les utilisateurs de confiance tandis que les comportements suspects sont identifiés et traités en temps réel. Se préparer pour la sécurité de l’avenir La résilience est cruciale lorsqu’une perturbation se produit. Les industriels ont besoin de solutions capables de maintenir les opérations lorsque des cyber-incidents se produisent. Par exemple, lors d’une attaque par ransomware, permettre à l’organisation de verrouiller l’accès externe à l’installation tout en maintenant la production essentielle en cours est primordial pour maintenir les opérations et réduire les temps d’arrêt. Quelle est la meilleure démarche pour réussir une transformation numérique ? Les solutions pour soutenir une transformation numérique sécurisée existent déjà. Mais offrir un moyen unifié, moderne et fluide d’accéder aux ressources IT et opérationnelles nécessite une collaboration étroite entre les deux équipes autour d’une stratégie de gestion des identités et des accès. Un accès sécurisé et fluide est essentiel aux opérations manufacturières modernes. En mettant en œuvre une approche unifiée de la gestion des accès, les organisations peuvent renforcer la conformité, accélérer la modernisation et réduire le risque de perturbations des opérations vitales. Lorsque chaque seconde de travail compte, une transformation numérique résiliente dépend d’un accès rapide, sans friction et sécurisé.
← Retour