
Qu’est-ce que l’OT (technologie opérationnelle) ?
Quel est le rôle de l’OT ?
La définition de la technologie opérationnelle :
L’OT (Operational Technology ou technologie opérationnelle), désigne l’ensemble des systèmes, équipements et logiciels utilisés pour piloter, contrôler et surveiller les processus industriels.
Il s’agit de tous les dispositifs physiques et numériques qui assurent le bon fonctionnement d’un environnement de production. Cela comprend automates, capteurs, machines-outils, robots, chaînes de montage, capteurs de température ou de pression.
Elle se distingue de l’IT (Information Technology), qui gère principalement le traitement des données et les applications métiers. L’OT agit directement au niveau opérationnel, au cœur des infrastructures industrielles.
L’un collecte et traite les données, l’autre agit pour assurer la continuité et la sécurité de la production.
Mise en application de l’OT dans des environnements industriels :
L’OT s’applique à tous les domaines de l’industrie mais peut également toucher d’autres secteurs comme les transports.
A titre d’illustration, l’OT permet de mener les actions suivantes :
– Surveiller la pression dans une usine chimique ;
– Commander les centrales électriques ou des éoliennes ;
– Automatiser les chaînes de production textile ;
– Superviser le réseau ferroviaire et des signalisations.
Les spécificités de l’OT :
Le monde de l’OT se distingue par plusieurs particularités :
Un écosystème historiquement isolé :
Les systèmes OT ont longtemps été déconnectés d’Internet pour éviter toute intrusion ou perturbation externe.
Des équipements complexes et durables :
Les machines industrielles sont conçues pour fonctionner sur le long terme avec peu de mises à jour.
Exemple : un PLC (automate programmable industriel) a un cycle de vie moyen d’une décennie, souvent sans intervention logicielle majeure.
Qu’est-ce que la convergence IT/OT ?
Historiquement, les environnements OT et IT étaient totalement séparés. Mais aujourd’hui, avec la digitalisation des usines et l’essor de l’Industrie 4.0, leurs frontières s’estompent.
Les infrastructures OT reposent désormais sur des technologies IT telles que :
– les réseaux LAN/WAN,
– le cloud,
– l’IoT (Internet des Objets),
– l’analyse de données en temps réel.
Cette convergence IT/OT permet une production plus intelligente et plus connectée, mais crée aussi de nouveaux risques de cybersécurité.
L’OT au cœur de l’Industrie 4.0 :
Le monde industriel procède à une transition vers sa quatrième révolution, qu’on appelle aussi l’Industrie 4.0. Les usines deviennent connectées, intelligentes et automatisées, combinant l’OT et l’IT pour gagner en agilité et en efficacité.
Exemples d’évolutions majeures :
– Prise en main à distance des équipements via des centres de contrôle,
– Automatisation des processus et maintenance prédictive,
– Autosurveillance par capteurs, drones ou caméras intelligentes,
– Intégration de technologies telles que :
– SD-WAN et réseaux hybrides,
– Intelligence artificielle (IA) et Machine Learning,
– Communication M2M (Machine-to-Machine),
– IoT industriel et Big Data.
Ces avancées permettent d’augmenter la productivité tout en réduisant les coûts et les interventions humaines.
La cybersécurité au service de l’OT :
L’ouverture des réseaux OT vers l’extérieur accroît leur vulnérabilité face aux cybermenaces.
Les attaques sur les environnements industriels peuvent provoquer des interruptions de production, des pannes d’équipements critiques ou des fuites de données sensibles.
Exemples d’incidents OT connus :
– NotPetya (2017) : attaque contre Saint-Gobain entraînant plus de 250 millions d’euros de pertes
– Stuxnet (2010) : infiltration d’une centrale nucléaire iranienne via un virus industriel.
À noter que les cyberattaques sont en forte croissance notamment avec la démocratisation du télétravail, forçant les prises en main à distance des usines.
Comment sécuriser un environnement OT ?
Des solutions de défense ont dès lors été développées, et les entreprises sont de plus en plus nombreuses à se lancer dans des programmes de cyber-sécurisation. Plusieurs solutions existent heureusement, voici ci-dessous les principaux chantiers qui permettent à une entreprise de sécuriser ses infrastructures :
Prévention des attaques :
– Cartographie des installations (schémas, placement de capteurs, etc.)
– Segmentation des réseaux pour complexifier la progression des potentielles attaques (mise en place de standards, installation de firewalls et de vlans)
– Authentification (politique de mots de passe complexes, badges employés)
– Durcissement des équipements (utilisation de protocoles sécurisés)
– Mises à jour fréquentes
Détection et analyse des comportements anormaux :
– Utilisation de sondes spécifiques au monde industriel (Nozomi)
– Mise en place d’une gouvernance adaptée, via des équipes SOC qui analysent les comportements suspects et interviennent en cas d’attaque
Architecture d’un réseau OT :
Définition des zones réseaux :
Le réseau est divisé en plusieurs zones, c’est-à-dire un regroupement d’actifs industriels (applications, équipements physiques ou données) qui partagent les mêmes exigences en matière de sécurité. Chaque zone peut être ensuite décomposée en sous-zones, qui ajoutent des critères de sécurité supplémentaires à ceux de la zone.
En ce qui concerne le réseau OT, trois zones importantes peuvent être identifiées :
– Zone entreprise : cela correspond à l’environnement principal du bureau informatique/réseau d’entreprise.
– Zone DMZ : zone tampon située entre le réseau interne d’une organisation (généralement le réseau d’entreprise) et un réseau non fiable ou non sécurisé, tel qu’Internet.
– Zone Système d’information industrielle (SII) : Zone qui contient tous les systèmes industriels.
Les bonnes pratiques pour une architecture sécurisée :
– Définir les différentes zones. Il existe des zones standards et obligatoires pour la mise en place d’un réseau OT :
– Zone critique
– Zone intermédiaire
– Zone DMZ
– Zone interne
D’autres zones sont à définir par le Business en fonction des besoins de segmentation.
– Isoler entièrement certaines de ces zones du reste du réseau. L’isolation des zones permet de réduire la surface d’attaque potentielle en limitant la propagation des menaces à l’intérieur du réseau. Cette isolation peut être réalisée en utilisant des VLAN, des segments de réseau physiquement séparés ou d’autres techniques de segmentation.
– Interconnecter les autres de manière contrôlée et sécurisée. Des pare-feu, passerelles, commutateurs et routeurs appliquent des règles strictes de contrôle d’accès. Ces dispositifs garantissent la communication entre les systèmes OT tout en bloquant les accès non autorisés. Ils réduisent ainsi l’impact potentiel des menaces sur le réseau industriel.
L’engagement PLURASKILLS
Nous collaborons étroitement avec nos clients pour concevoir et déployer des solutions sur mesure adaptées à leurs besoins.
Nos équipes optimisent chaque projet pour tirer pleinement parti de la numérisation et de l’automatisation.
Acteur engagé de l’industrie 4.0, Pluraskills accompagne ses clients dans la mise en œuvre de solutions innovantes et sécurisées.
Publié le 04/04/2024
