Risques cybernétiques liés aux technologies de l'information : aucun site n'est trop isolé
La mise en réseau des opérations est source d'efficacité, mais aussi de nouveaux risques cybernétiques. À mesure que les systèmes informatiques et opérationnels fusionnent, les entreprises du secteur de l'énergie doivent renforcer leurs défenses pour assurer la sécurité du personnel, des actifs et de la production.

Pourquoi les cyberrisques liés aux technologies opérationnelles (OT) augmentent-ils ?
Dans l'ensemble du secteur de l'énergie, du forage terrestre ou offshore aux sites miniers ou aux installations d'énergie renouvelable, presque tous les actifs sont désormais connectés 24 heures sur 24, 7 jours sur 7. À mesure que de plus en plus d'opérations industrielles se connectent au réseau, les cybermenaces se multiplient. Les systèmes informatiques sont de plus en plus intégrés aux technologies opérationnelles (OT), et les fabricants ajoutent des capteurs pour collecter des données. Cela améliore la gestion des sites, mais ouvre également davantage de possibilités de cyberattaques.
Les opérateurs du secteur de l'énergie utilisent un éventail croissant d'outils pour la collecte de données et la maintenance à distance, ce qui augmente les vecteurs de menace potentiels pour les attaquants, ainsi que les attaques visant la chaîne d'approvisionnement de tiers. Les pirates informatiques s'attaquent de plus en plus aux cibles du secteur de l'énergie, que ce soit à des fins commerciales ou malveillantes. En exploitant des vulnérabilités non corrigées, souvent après avoir lancé des attaques de phishing ou d'ingénierie sociale contre les utilisateurs, les cybercriminels peuvent infiltrer les systèmes informatiques et se déplacer latéralement vers les environnements OT, en particulier lorsque les réseaux ne sont pas correctement segmentés. Les conséquences peuvent être graves pour la sécurité des personnes travaillant sur les sites, pour l'environnement, et peuvent entraîner des pertes de production s'élevant à des millions de dollars par minute.
Quels sont les risques pour les équipements OT ?
La cybersécurité est désormais aussi cruciale que la sécurité physique. Les équipements OT sont exposés à des risques allant de la perte de contrôle des machines sur le site, au ralentissement voire à l'arrêt de la production, en passant par des problèmes de sécurité majeurs, notamment la mise en danger des travailleurs et de l'environnement.
De nombreuses violations ne résultent pas d'attaques malveillantes, mais d'erreurs humaines, telles que la connexion de clés USB infectées ou le fait de négliger les mises à jour de routine. Dans ce contexte, il est également courant que les équipementiers (OEM) utilisent leur propre pare-feu, ce qui empêche les propriétaires de plateformes de voir le trafic. C'est pourquoi la mise en œuvre de mesures solides de détection et de prévention des menaces, sans compromettre les garanties des équipementiers, est essentielle pour maintenir la sécurité opérationnelle et la disponibilité.
Comment me protéger contre ce risque ?
Les opérateurs du secteur de l'énergie et des ressources doivent définir des responsabilités claires tout au long du cycle de vie des actifs.
Pendant la conception et la construction
- Les ingénieurs-conseils et les équipementiers doivent fournir une architecture sécurisée dès la conception
- Les livrables comprennent les inventaires des actifs, les schémas de zones et de câblage, les directives de configuration sécurisée et les capacités de sécurité documentées des systèmes industriels
- Les fabricants doivent démontrer leur conformité aux cycles de développement sécurisés, conformément à la norme ISA/IEC 62443
Lors de la mise en service
- Les opérateurs doivent élaborer un plan de maintenance et d'exploitation en matière de cybersécurité, couvrant la gestion des correctifs, l'accès à distance sécurisé, la gestion des incidents et la supervision des fournisseurs
- Les tests de sécurité de base (tests d'intrusion, évaluations de résilience et exercices de basculement) doivent être documentés avant la mise en service
Pendant l'exploitation
- Les propriétaires sont responsables du maintien d'un programme de cyber-résilience qui doit inclure des mises à jour régulières des inventaires d'actifs, l'application du contrôle d'accès, des procédures relatives aux supports amovibles et des mesures de protection physiques
- Des plans d'intervention en cas d'incident, des exercices de cybersécurité et des preuves de la formation du personnel doivent être conservés pour satisfaire les autorités de régulation
Comment savoir si mon équipement OT est sûr et conforme ?
Pour savoir si votre équipement OT est sûr et conforme, il faut commencer par assurer la visibilité et la vérification. Vous devez avoir une compréhension claire de chaque système de contrôle et de chaque connexion au sein de vos opérations, étayée par un inventaire précis des actifs et une évaluation des risques afin d’identifier les éléments les plus critiques et les vulnérabilités existantes.
En associant cela à une segmentation solide du réseau et à un contrôle d'accès précis, vous contribuez à isoler et à sécuriser les systèmes, tandis que des audits et des tests réguliers confirment que vos défenses sont conformes aux normes appropriées telles que ISA IEC 62443, NIST 800-82 et ISO 27001. La conformité totale d'un site dépend également de vos partenaires ; il est donc essentiel de s'assurer que les fournisseurs et les sous-traitants respectent les mêmes normes de sécurité.
Grâce à une surveillance continue offrant une assurance en temps réel, les opérateurs et les propriétaires peuvent démontrer en toute confiance que leurs environnements OT sont à la fois sécurisés et conformes aux exigences réglementaires en constante évolution.
Dans cette optique, des audits réguliers, des tests d'intrusion ou des évaluations par des tiers sont essentiels pour maintenir une posture sécurisée et conforme pour les équipements OT.
La conformité suffit-elle à garantir la sécurité ?
La conformité n'est qu'un point de départ. Une véritable cyber-résilience nécessite une approche continue et proactive qui combine gouvernance, technologie et sensibilisation.
Les propriétaires et les opérateurs doivent collaborer avec des partenaires technologiques pour s'assurer de la mise en place de pratiques de cybersécurité efficaces, du réseau aux appareils en passant par le personnel. Des solutions sont disponibles pour détecter les cybermenaces visant les équipements OT, associées à une séparation des réseaux IT/OT et à des mesures de sécurité et de contrôle à plusieurs niveaux.
En conclusion, alors que les cyberrisques liés aux systèmes OT continuent de croître dans les secteurs de l'énergie, des énergies renouvelables et de l'exploitation minière, il est essentiel d'adopter des mesures de sécurité complètes et d'opérer en conformité avec les réglementations régionales et sectorielles.
En comprenant les risques, en mettant en œuvre des protections robustes et en restant vigilants, les propriétaires et les opérateurs peuvent contribuer à protéger leurs opérations contre les cybermenaces et à améliorer la sécurité de leur personnel et de l'environnement.
Grâce à sa présence mondiale, Marlink est bien placé pour aider ses clients à se conformer aux réglementations locales et mondiales. Notre équipe de plus de 150 professionnels de la cybersécurité est prête à intervenir pour évaluer, protéger et vous aider à vous défendre contre les cyberattaques.
Vous souhaitez vous assurer que les systèmes OT de vos sites pétroliers et gaziers, énergétiques, d'énergies renouvelables ou miniers sont conformes et protégés ? Contactez-nous dès aujourd'hui pour discuter de la manière dont nous pouvons vous aider.
Contactez-nous
Contactez-nous pour découvrir comment nous pouvons vous aider à ouvrir de nouvelles perspectives pour vos activités.
Perspectives
Découvrez nos dernières analyses et explorez les dernières avancées en matière de protection numérique grâce à notre sélection d'actualités, d'articles et de blogs d'experts.






















