Le paysage des risques liés aux tiers dans le secteur manufacturier
La dépendance du secteur manufacturier envers les prestataires tiers pour la maintenance à distance des systèmes OT introduit des risques significatifs en matière de cybersécurité. Selon le livre blanc du Forum économique mondial, “Building a Culture of Cyber Resilience in Manufacturing“, 41% La majorité des incidents cybernétiques majeurs proviennent de tiers, et 54% des incidents cyber majeurs proviennent de tiers, et 54 % des organisations manquent de visibilité sur les vulnérabilités de leur chaîne d'approvisionnement. Ces lacunes exposent les systèmes OT critiques à des risques en cascade, notamment des arrêts de production, des pertes financières et des dommages à la réputation.
Pour relever ces défis, les fabricants doivent adopter une approche structurée et technique intégrant les principes du Zero Trust, la segmentation réseau et un accès à distance sécurisé dans leurs opérations.
1. Architecture Zero Trust
Le Zero Trust est un modèle de sécurité qui considère chaque connexion comme hostile jusqu'à vérification. Il est particulièrement efficace pour gérer l'accès des tiers aux systèmes OT, où les défenses périmétriques traditionnelles sont insuffisantes.
Mises en œuvre clés :
- Authentification multi-facteurs (MFA) : imposer la MFA pour tous les comptes tiers afin de garantir une vérification robuste de l'identité. Par exemple, les prestataires accédant aux systèmes OT doivent s'authentifier à l'aide d'un mot de passe et d'un jeton matériel.
- Autorisation contextuelle : valider la posture de sécurité des appareils tiers avant d'accorder l'accès, en vérifiant les mises à jour, les logiciels antivirus et la conformité aux politiques de sécurité.
- Surveillance et enregistrement des sessions : utiliser des serveurs intermédiaires pour surveiller et enregistrer toutes les sessions des tiers. Par exemple, un logiciel d'enregistrement de session peut capturer les frappes, les commandes et l'activité à l'écran, fournissant une piste d'audit détaillée.
Exemple :
une entreprise manufacturière a mis en place l'enregistrement des sessions sur des serveurs intermédiaires, ce qui leur a permis de détecter et d'enquêter sur des modifications non autorisées effectuées par un prestataire tiers. Cette surveillance proactive a évité une potentielle interruption de production.
Segmentation réseau : isoler les systèmes critiques
Les architectures réseau plates permettent aux attaquants de se déplacer latéralement, augmentant l'impact des violations. La segmentation réseau est essentielle pour contenir les menaces et protéger les actifs OT critiques.
Meilleures pratiques :
- Zonage ISA/IEC 62443 : diviser le réseau OT en zones sécurisées et conduits. Par exemple, isoler les systèmes critiques de production des réseaux administratifs moins sécurisés à l'aide de VLAN et de pare-feu.
- Microsegmentation : mettre en œuvre une segmentation fine pour restreindre la communication entre les systèmes. Par exemple, autoriser uniquement des protocoles et ports spécifiques entre le poste de travail d'un prestataire et le système OT qu'il maintient.
- Serveurs intermédiaires : acheminer toutes les connexions tierces via des serveurs intermédiaires renforcés, qui appliquent des contrôles d'accès stricts et offrent un point d'entrée unique pour la surveillance et l'audit.
Exemple :
Un fabricant mondial a segmenté son réseau OT en zones basées sur leur criticité. En isolant ses systèmes SCADA du reste du réseau, l'entreprise a limité l'impact d'une attaque par ransomware à une seule zone, empêchant les mouvements latéraux et protégeant les systèmes de production.
Accès à distance sécurisé : améliorer la visibilité et le contrôle
L'accès à distance des tiers est un vecteur d'attaque courant dans les environnements OT. Sécuriser ces connexions nécessite une infrastructure robuste et une surveillance continue.
Stratégies clés :
- Serveurs intermédiaires avec rupture de protocole : utiliser des serveurs intermédiaires pour isoler les connexions tierces et valider les protocoles OT. Les dispositifs de rupture de protocole garantissent que seul le trafic légitime atteint les systèmes critiques.
- Enregistrement et audit des sessions : enregistrer toutes les sessions d'accès à distance, y compris les actions des utilisateurs, les interactions avec les systèmes et l'exécution des commandes. Examiner régulièrement ces journaux pour identifier les anomalies et garantir la conformité.
- Détection d'anomalies en temps réel : déployer des outils basés sur l'apprentissage automatique pour surveiller le comportement des tiers et signaler les écarts par rapport aux bases de référence établies.
Exemple :
Une usine a mis en place des serveurs intermédiaires avec enregistrement des sessions et détection d'anomalies. Lorsqu'un prestataire a tenté d'accéder à des systèmes non autorisés, le système de détection d'anomalies a signalé l'activité, et la session a été immédiatement interrompue, empêchant une potentielle violation.
Gouvernance et conformité : intégrer la sécurité dans les contrats
Les contrôles techniques doivent être complétés par des mesures solides de gouvernance et de conformité pour garantir la responsabilité des tiers.
Étapes concrètes :
- Contrats axés sur la sécurité : exiger l'adhésion aux normes de cybersécurité comme l'IEC 62443 dans tous les accords avec les prestataires. Par exemple, demander aux prestataires de mettre en œuvre la segmentation réseau et l'enregistrement des sessions dans leurs obligations contractuelles.
- Audits réguliers : effectuer des examens périodiques des pratiques des prestataires pour vérifier leur conformité aux exigences de sécurité. Cela inclut l'audit des journaux d'accès, des enregistrements de session et des paramètres de configuration.
- Intégration dans la réponse aux incidents : inclure les scénarios d'accès tiers dans votre plan de réponse aux incidents. Définir des procédures d'escalade claires et des canaux de communication pour garantir une réponse coordonnée.
Exemple :
Un fabricant a exigé que tous les prestataires se conforment aux normes IEC 62443 et a mené des audits trimestriels pour vérifier leur conformité. Lors d'un audit, une non-conformité aux exigences d'enregistrement des sessions a été identifiée et corrigée, comblant une faille de sécurité critique.
5. Surveillance continue et apprentissage : anticiper les menaces
Continuous monitoring and visibility are essential for detecting and responding to evolving cyber threats.
Techniques clés :
- Surveillance en temps réel : utiliser des outils offrant une visibilité en temps réel sur les activités des tiers. Par exemple, déployer des solutions de surveillance réseau pour suivre les flux de données et détecter les anomalies.
- Apprentissage automatique pour la détection d'anomalies : exploiter l'apprentissage automatique pour identifier des schémas inhabituels dans le comportement des tiers, comme l'accès à des systèmes en dehors de leur périmètre de travail.
- Formations et simulations régulières : organiser des formations en cybersécurité pour les équipes internes et les prestataires tiers. Simuler des scénarios d'attaque pour tester l'efficacité de vos mesures de sécurité.
Exemple :
Une entreprise manufacturière a utilisé l'apprentissage automatique pour surveiller l'accès des tiers. Lorsqu'un compte prestataire a présenté des schémas de connexion inhabituels, le système a signalé l'activité, et l'accès a été révoqué en attendant une enquête. Cette approche proactive a évité une potentielle violation.
Conclusion : construire un écosystème résilient
Sécuriser l'accès des tiers dans les environnements OT nécessite une combinaison de contrôles techniques, de gouvernance et de surveillance continue. En mettant en œuvre les principes du Zero Trust, la segmentation réseau, un accès à distance sécurisé et une gouvernance solide, les fabricants peuvent réduire leur surface d'attaque et renforcer leur résilience opérationnelle.
Sources:
- Building a Culture of Cyber Resilience in Manufacturing 2024 – World Economic Forum (Livre blanc sur la résilience cyber dans le secteur manufacturier).
- Manufacturing Cybersecurity Handbook 2025 (Guide pratique sur la cybersécurité dans l'industrie manufacturière).
Is your outdated IT infrastructure exposing your school to cyber threats?
En mettant en œuvre des plans de modernisation stratégiques, incluant la migration vers le cloud et des mesures de sécurité avancées, nous avons aidé les écoles à protéger leurs données sensibles et à garantir la continuité opérationnelle.
Ressources complémentaires
Optimisation de la surveillance réseau pour le secteur syndical
Visibilité réseau améliorée, surveillance optimisée et réduction des coûts opérationnels grâce à une solution sur mesure pour le secteur syndical.
Systèmes hérités dans l'éducation : un défi informatique critique pour les écoles
Découvrez comment les systèmes hérités impactent la sécurité TI des écoles et explorez des moyens pratiques de modernisation. Protégez les données et soutenez un apprentissage sécurisé dans l'éducation.
Renforcer la sécurité des tiers dans les environnements OT
Sécurisez vos accès tiers avec le Zero Trust, la segmentation réseau, le ZTNA et le PAM. Découvrez comment protéger vos systèmes OT critiques grâce à ces stratégies clés.


