Temps de lecture : 4 min
Points clés à retenir
- Dépendance critique : près de 90% des impacts industriels proviennent d’attaques IT dont l’OT dépend.
- Élargir le périmètre : la sécurité OT doit inclure l’identification et la surveillance des actifs IT qui peuvent stopper la production.
- Nouvelle défense en profondeur : combiner outils OT et IT spécifiques pour protéger la couche externe, au-delà des référentiels traditionnels.
Pourquoi la frontière IT/OT s’efface-t-elle ?
Dans les environnements industriels, on distingue classiquement l’IT (bureautique, ERP, applications financières) de l’OT (automates, réseaux de terrain, protocoles comme Modbus ou Ethernet/IP). Soyons clairs : cette séparation technologique ne reflète plus la réalité fonctionnelle.
Les systèmes industriels intègrent désormais des technologies IT standard – Windows, Linux, virtualisation, Active Directory – tout en exploitant des couches métier spécifiques (supervision, historisation, logiciels d’ingénierie). Ce qui fait vraiment la différence, c’est que la dépendance est désormais bilatérale.
Les chiffres clés des cyberattaques industrielles
Selon le dernier Cyber Threat Report de Waterfall (2024), près de 90% des impacts industriels proviennent d’attaques IT auxquelles l’OT se raccroche. Le rapport Rockwell/Cyentia confirme que 84% des points d’entrée sont côté IT. Seulement 13% des attaques ciblent directement l’OT.
En pratique, cela signifie qu’une compromission d’un ERP ou d’un MES peut arrêter la production sans qu’aucun malware n’ait jamais touché un automate. L’exemple emblématique est Wannacry chez Renault : le process s’est arrêté parce que l’ERP dépendant a été infecté, non l’OT lui-même.
L’angle mort des référentiels de sécurité
Les référentiels classiques (IEC 62443, NIS2) placent la couche IT dont l’OT dépend en zone de moindre confiance, sans quantifier son risque. Pourtant, une machine peut stopper une chaîne de production si elle ne reçoit pas les données nécessaires. Ce qui fait vraiment la différence, c’est qu’ignorer cette dépendance expose à des vulnérabilités critiques.
Deux solutions pour sécuriser l’OT en 2026
1. Réduire les dépendances à la source
Les opérationnels le savent bien : tout logiciel ou machine qui doit aller chercher une information à l’extérieur introduit un risque. Réduire ces liens est idéal, mais implique une révolution culturelle. Il faudrait un “DSI OT élargi”, en collaboration étroite avec le DSI IT.
2. Identifier et surveiller la couronne IT de l’OT
Pour chaque actif IT critique pour l’OT, il faut le traiter comme un “tueur potentiel”. Soyons clairs : les EDR, NDR ou SIEM universels ne suffisent pas. Il faut des outils OT/IT spécialisés pour surveiller, protéger et réagir sur cette couche externe.
Un défi avant tout culturel
Depuis que la cybersécurité industrielle existe, la barrière entre IT et OT n’a jamais vraiment disparu. Mais pour protéger la production, il est impératif d’inclure la « couronne d’actifs IT » dans les analyses de risque OT. En pratique, cela demande une collaboration transverse et une refonte des processus de sécurité.
Les solutions techniques existent. Le vrai défi est culturel : oser élargir la focale et travailler ensemble. Sinon, on risquera toujours qu’une attaque IT anodine paralyse une usine entière.

Expert SaaS & Productivité
Expert en outils digitaux et productivité depuis plus de 12 ans, ancien chef de produit dans l’univers SaaS, j’analyse et teste des dizaines de solutions chaque année.
Mon approche ? Une analyse comparative rigoureuse avec transparence totale sur les forces ET les limites de chaque outil.
Objectif : vous aider à faire les bons choix technologiques pour votre activité.
Expertises : Analyse SaaS • Outils de productivité • CRM & Marketing automation • Comparatifs produits • Tests terrain
