À Chaud :

CamundaCon 2025 : l’événement incontournable pour maximiser les projets d’automatisation

Camunda tiendra sa conférence  CamundaCon 2025 Amsterdam à la Bourse de Berlage à Amsterdam les...

Cloud, télécoms et proximité les ingrédients du succès

Tribune par Vincent Julié, Responsable Solutions Cloud Eurofiber France S’appuyer...

Stordata : une année de transformation avec 90 millions d’euros de chiffre d’affaires

Stordata, expert reconnu sur le marché des solutions de gestion...
Expertise professionnelleLa protection des systèmes critiques passe par une gouvernance OT et IOT...

La protection des systèmes critiques passe par une gouvernance OT et IOT robuste

La forte exposition aux cyberrisques des acteurs industriels et organisations utilisant des systèmes OT/IOT et embarqués est au cœur de l’actualité. Dans ce contexte, il est fondamental de prendre en compte cet état de fait et de repenser en profondeur sa gouvernance cyber pour éviter toute compromission qui pourrait avoir des conséquences importantes. Mais comment faire et quels fondamentaux mettre en œuvre ?

Sécurité des industries 4.0/5.0

Protéger l’avenir des infrastructures critiques est indispensable. Avec 25 % des cyberattaques ciblant le secteur manufacturier et des incidents majeurs récents (traitement des eaux, automobile), l’urgence est réelle. En ce sens, déployer des solutions pragmatiques adaptées aux spécificités des environnements industriels est indispensable : segmentation réseau, protocoles sécurisés, gestion d’identités robuste et détection avancée des intrusions. Plus globalement, anticiper les menaces de demain avec une approche Zero Trust, spécialement conçue pour l’industrie moderne, complète le dispositif.

 

Sécurité des systèmes embarqués

De l’aviation aux robots chirurgicaux, les systèmes embarqués exigent une sécurité sans faille dans des environnements critiques. La protection contre les cyberattaques doit être intégrée dès la conception et respecter des standards rigoureux (ISO 21434, DO-326, IEC 62443). Pour relever ces défis complexes, différentes actions clés sont à effectuer : identification des exigences, analyse des risques, audit de code, et validation par des tests d’intrusion.

 

IoT & Sécurité produit

En 2025, 25 milliards d’objets connectés transforment notre quotidien (Smart Home, Smart Cities, IoT industriels et médicaux). Cette révolution apporte une valeur ajoutée considérable aux entreprises, mais cache un risque majeur : 60 % de ces dispositifs présentent des vulnérabilités pouvant entraîner des arrêts de production, des fuites massives de données ou de l’espionnage industriel. S’appuyer sur une approche complète est alors indispensable : audit approfondi, renforcement de sécurité (chiffrement robuste, segmentation, durcissement), veille et surveillance continue sur les menaces émergentes.

Les piliers essentiels de la cybersécurité et de la résilience des systèmes OT/IOT et embarqués

Plusieurs piliers fondamentaux communs permettent de protéger les infrastructures critiques, les dispositifs intelligents et les systèmes industriels contre les cybermenaces et les pannes.

  • Security by Design : Intégrer la cybersécurité dès la phase de développement en appliquant les principes de moindre privilège et de réduction de la surface d’attaque et en réalisant des analyses de code et des tests de d’intrusion.
  • Sécurité du matériel et du logiciel : Protéger les composants physiques des attaques par rétro-ingénierie, injection de fautes et canaux auxiliaires et garantir l’intégrité des logiciels embarqués via un boot sécurisé et le chiffrement des firmwares.
  • Sécurisation des communications et des réseaux : Assurer la confidentialité et l’intégrité des échanges entre appareils via des protocoles sécurisés et limiter la propagation des menaces en séparant les flux IT/OT.
  • Gestion sécurisée des mises à jour : Garantir la fiabilité des mises à jour avec des mécanismes OTA sécurisés, des signatures numériques et des vérifications d’intégrité et réfléchir au processus de maintien en condition de sécurité dès la phase de conception
  • Architectures résilientes : Assurer la continuité des opérations avec des systèmes redondants, des architectures fail-safe et des stratégies de récupération rapide.
  • Supervision et détection des menaces : Déployer des systèmes de détection d’intrusion (IDS/IPS) et des solutions SIEM/SOAR adaptées aux environnements embarqués et industriels pour anticiper les cyberattaques.

Ces quelques éléments sont les jalons indispensables à intégrer pour déployer une approche à 360° au service de la protection des infrastructures critiques.

Par Pierre Nicolas chez Scassi powered by Squad

à lire aussi

Extension de TH2, une réponse aux enjeux de densité et de connectivité

Telehouse France annonce l’inauguration d’un nouvel étage IT au...

IA agentique et conformité, un enjeu encore sous-estimé

Camunda  présente le rapport « État de l'orchestration et de...

Shadow IA, entre innovation rapide et risques cyber accrus

68% des employés qui utilisent des outils comme ChatGPT...

Menaces human-directed, bconnex et Lookout répondent aux nouveaux usages mobiles

À l’ère de la mobilité généralisée, les terminaux mobiles...

Dans la même catégorie

Shadow IA, entre innovation rapide et risques cyber accrus

68% des employés qui utilisent des outils comme ChatGPT...

Cartographie des flux applicatifs, prérequis d’une stratégie Zero Trust interne

Par Yann Bruneau, Chief Solutions Officer, Squad Cybersolutions Le principe...

Microsoft Copilot et SAP Joule, delaware décrypte une année charnière

L’année 2025 a marqué une accélération spectaculaire de l’intelligence...

Cybersécurité, écoles et entreprises au cœur de la montée en compétences

Avec plus de 4 384 événements de sécurité majeurs...

Formation cybersécurité, un pilier souvent sous-estimé de la résilience IT

Et si la vraie faille de sécurité, c’était l’absence...

Ça pourrait vous interresser

Vers des opérations IT plus maîtrisées grâce aux CMDB open source

Dans le paysage IT, aujourd’hui en constante évolution, la gestion d’environnements IT complexes est devenue plus difficile que jamais. Une Base de Données de...

Cybersécurité et IA générative, opportunités et dérives possibles

Par Alexandre Piaugeard, Responsable Pôle Réseau & Sécurité ITS Integra L’intelligence artificielle (IA) transforme la cybersécurité à une vitesse sans précédent. Entre opportunités pour les défenseurs et...

Innovation technologique et conformité réglementaire dans le système d’information

On cherche souvent des réponses simples à des problèmes qui ne le sont pas. Expertise, conformité, innovation, trois sujets que l’on traite trop souvent...