Réseaux électriques, hôpitaux, transports, centrales nucléaires : la colonne vertébrale de nos sociétés n’est qu’à quelques clics des cybercriminels. La menace n’est plus uniquement physique : à mesure que nos systèmes se digitalisent et que l’IA arme les attaques, chaque composant ou connexion devient potentiellement une porte d’entrée pour les acteurs malveillants ou étatiques. La résilience physique seule ne suffit plus : il faut la coupler à une vigilance constante et à une gestion proactive des cyber risques, autrement la complexité deviendra vite une vulnérabilité critique.

La récente panne de la National Air Traffic Services, qui a cloué au sol le trafic aérien britannique, en est une démonstration frappante. Les systèmes de secours se sont bien déclenchés mais au lieu d’assurer la continuité, ils ont aggravé la situation. Ce paradoxe résume bien le dilemme des infrastructures critiques : ce qui a longtemps été considéré comme le socle de leur résilience (redondance, backups et dispositifs de sécurité opérationnelle) peut devenir un point faible dès lors que ces mécanismes reposent sur des briques obsolètes, mal entretenues ou insuffisamment surveillées.

Aujourd’hui, les cyber menaces ne se contentent pas de s’ajouter aux risques physiques, elles les amplifient de manière exponentielle. À cela s’ajoute la complexité croissante des environnements critiques. Entre coexistence de systèmes anciens, dispositifs spécifiques, réseaux cloisonnés et dépendances multiples à des fournisseurs tiers, l’isolement ou l’“air gap” devient de plus en plus obsolète. La convergence IT/OT multiplie les interconnexions et transforme chaque maillon de la chaîne en une porte d’entrée potentielle pour les attaquants.

Le défi des RSSI : reprendre le contrôle de la visibilité

Dans ce contexte, les RSSI doivent dépasser la logique réactive des SIEM et SOC traditionnels, qui déclenchent souvent l’alerte au cours de l’attaque, pour adopter une approche proactive centrée sur la gestion de l’exposition. Il s’agit d’identifier, hiérarchiser et réduire en continu les risques sur l’ensemble du périmètre IT et OT, tout en consolidant une vision contextualisée de chaque asset, de ses connexions et de sa criticité opérationnelle.

Prenons les câbles sous-marins qui transportent plus de 95 % du trafic Internet mondial. Isolés et physiquement exposés, ils sont conçus avec des mécanismes de redondance pour maintenir la circulation du trafic Internet. Mais au-delà des risques liés aux ancres ou aux actes de sabotage, ces installations reposent aussi sur des systèmes de contrôle hérités, des fournisseurs spécialisés et des solutions de gestion à distance difficiles à superviser. Si un incident physique survient alors que les systèmes numériques sont obsolètes ou compromis, les opérateurs peuvent perdre toute visibilité précisément au moment où elle est la plus critique. Dans de nombreux autres secteurs critiques, la visibilité est également restreinte by design. La segmentation des réseaux est ainsi devenue une nécessité pratique qu’il s’agisse des hôpitaux isolant leurs dispositifs médicaux vitaux ou des services publics séparant l’OT de l’IT. Mais cette segmentation, surtout lorsqu’elle s’ajoute à des systèmes hérités, engendre une complexité qui réduit la visibilité.

Seule une vision contextualisée et continue permettra de transformer une gestion passive des risques en stratégie anticipée. C’est ici que l’IA devient déterminante. Elle automatise l’analyse massive de données, classe les actifs, détecte des comportements anormaux et, surtout, identifie les zones de vulnérabilité avant qu’elles ne soient exploitées. La cybersécurité cesse alors d’être purement défensive pour devenir proactive, capable de façonner le terrain numérique avant que l’attaquant ne choisisse son point d’entrée.

La résilience physique restera toujours la première ligne de défense des infrastructures critiques. Mais dans un monde numérique et interconnecté, elle ne suffit plus. La gestion de l’exposition dopée par l’IA complète ces protections en assurant une visibilité totale sur chaque actif et connexion. Il offre le contexte et la confiance nécessaires pour garantir des systèmes sûrs, résilients et opérationnels.
____________________________

Par Carlos Buenano, CTO pour l’OT chez Armis

 

À lire également :

Au-delà de la surveillance : le rôle critique de la sécurité des terminaux dans les environnements OT…

Points d’extrémité OT : Derniers remparts contre les menaces invisibles

La convergence entre IT et OT va révolutionner les opérations, la formation et le support client…

Les 4 meilleures pratiques de cybersécurité OT…

Essor des IA chinoises : avancées technologiques, cybersécurité et enjeux de souveraineté…

« L’IA permet aux attaquants de travailler à une échelle et à une vitesse que les équipes humaines ne peuvent égaler »