Quand robots, IoT et intelligence artificielle orchestrent la production, chaque accès devient un enjeu de sécurité critique. En adoptant une approche Zero Trust, l’industrie passe de la confiance implicite à une défense intelligente, pilotée par l’analyse comportementale et la résilience.

Les environnements industriels modernes sont plus que jamais interconnectés. Des milliers de systèmes (capteurs IoT, robots, plateformes cloud, logiciels métier) collaborent en temps réel pour piloter la production. Mais cette efficacité accrue s’accompagne d’un risque majeur : chaque connexion, chaque accès peut devenir un point d’entrée pour une cyberattaque. Dans un tel contexte, accorder sa confiance sans vérification revient à exposer l’ensemble de l’infrastructure. Les conséquences ? Altération de la qualité des produits, atteinte à la sécurité des opérateurs, voire menaces pour la sécurité publique.

Sécurité périmétrique : un modèle dépassé

Longtemps, les organisations ont fonctionné sur un modèle de sécurité basé sur le périmètre, à l’image d’un château fort : ce qui est à l’intérieur est supposé sûr. Mais dans les usines d’aujourd’hui, ultra-connectées, cette approche n’est plus viable.

Les systèmes informatiques et OT échangent constamment des données, l’IA automatise les décisions, des jumeaux numériques simulent les opérations, et des équipements tiers sont connectés aux lignes de production. Chaque connexion devient un point d’entrée potentiel pour une attaque.

Selon Check Point Research, l’industrie est aujourd’hui le secteur le plus ciblé par les ransomwares (jusqu’à 29 % des attaques mondiales). En Europe, l’ANSSI et l’ENISA confirment cette tendance. Et les attaques OT ont des impacts immédiats et concrets : ruptures de chaînes d’approvisionnement, interruptions de service, voire risques pour la sécurité nationale. En avril 2025, de grandes pannes électriques en Espagne et au Portugal ont paralysé trains, hôpitaux et usines sans lien prouvé avec une cyberattaque, mais révélatrices de notre vulnérabilité.

Dans un tel contexte, partir du principe que tout, humain comme machine, peut être compromis devient essentiel. C’est précisément le fondement du modèle Zero Trust.

Zero Trust : un principe simple, une application exigeante

Le Zero Trust repose sur une idée claire : ne jamais faire confiance par défaut, toujours vérifier.

Chaque demande d’accès, qu’elle provienne d’un utilisateur, d’un appareil ou d’un logiciel, doit répondre aux questions fondamentales : qui ? quoi ? quand ? où ? pourquoi ? Ce modèle part du postulat que la violation a déjà eu lieu. Il évalue en temps réel l’identité, le comportement, l’état de l’équipement et le contexte d’accès.

Dans l’industrie, cela s’applique aussi aux machines : un automate (PLC) ne doit accepter d’instructions que d’applications autorisées ou d’ingénieurs identifiés. L’accès au moindre privilège devient la règle : humains et machines ne peuvent faire que ce pour quoi ils sont autorisés. Chaque action est journalisée, facilitant les audits et la réponse aux incidents.

Passer d’une logique de fiabilité à une logique de résilience

Malgré une numérisation accélérée, beaucoup d’industriels s’appuient encore sur des architectures anciennes : réseaux plats, systèmes hérités, contrôles d’accès minimes. Ces systèmes ont été pensés pour la fiabilité, mais pas pour la résilience.

Ajoutez à cela l’explosion des accès à distance et des fournisseurs tiers, et la surface d’attaque explose.

Le modèle Zero Trust fournit un cadre structurant pour renforcer la sécurité industrielle :

* Authentification systématique des utilisateurs et des machines, avec vérification de l’état de l’équipement.
* Principe du moindre privilège, pour limiter les actions aux stricts besoins.
* Micro-segmentation des réseaux, afin d’isoler les systèmes critiques.
* Synchronisation sécurisée des données hors ligne, pour garantir la résilience.
* Audit continu, pour tracer toutes les actions et assurer la conformité.

Mieux vaut agir maintenant

Mettre en place le Zero Trust peut sembler complexe, surtout dans des environnements industriels conçus il y a plusieurs décennies. Cela peut provoquer des tensions entre équipes IT et OT, et nécessiter des budgets importants.

Mais l’inaction est bien plus coûteuse : interruption d’activité, perte de données, atteinte à la réputation, sanctions réglementaires, voire risques humains.

Il ne s’agit pas de se méfier de tout le monde, mais de s’adapter à une réalité où la cybersécurité n’est plus un sujet technique, mais un risque stratégique.

Conclusion : l’identité est le nouveau périmètre

Le périmètre réseau d’hier a disparu. Aujourd’hui, chaque identité, humaine ou machine, devient le point de contrôle principal. Pour réussir, les industriels doivent identifier les systèmes critiques, comprendre les flux, intégrer des points de validation et vérifier en continu. Le Zero Trust n’est pas une fin en soi, mais un levier vers une cybersécurité adaptative, fondée sur la résilience, l’IA, l’analyse comportementale et l’évaluation contextuelle. Un nouveau paradigme s’impose : une défense intelligente, évolutive, et intégrée à tous les niveaux de l’entreprise.
____________________________

Par Ramses Gallego, Chief Technologist, Cybersecurity, DXC Technology

 

À lire également :

Segmenter pour mieux protéger : vers une architecture Zero Trust opérationnelle et durable…

Pas de Zero Trust sans observabilité !

Les identités machines, au cœur des stratégies Zero Trust…

3 conseils pour consolider l’Architecture Zero Trust

Les défis de l’interopérabilité : Comment l’IA révolutionne l’industrie…