La convergence entre systèmes IT et technologies opérationnelles (OT) transforme profondément le risque cyber. Désormais, une intrusion ne menace plus seulement des données, mais peut perturber directement une activité physique : production industrielle, équipements hospitaliers ou infrastructures de transport. Cette évolution repose sur une réalité simple : les environnements sont désormais interconnectés. Une attaque informatique peut donc avoir des conséquences opérationnelles concrètes. Le risque devient systémique. Gregory Cardiet, VP sales engineer Europe chez CrowdStrike, rappelle toutefois que les vecteurs d’entrée restent souvent classiques : « En termes de probabilité, il est beaucoup plus plausible que le vol du compte d’un utilisateur soit mis en place ». Une fois l’accès obtenu, l’attaquant peut progresser vers des systèmes plus critiques. Dans ce contexte, les équipements IoT et OT jouent un rôle particulier. Ils ne sont pas toujours la cible initiale, mais deviennent des relais. « Ce n’est probablement pas la porte par laquelle les gens vont rentrer, mais peut-être que cela va être un moyen de pivoter dans l’infrastructure », précise Gregory Cardiet. La difficulté est accentuée par la nature des cyberattaques, souvent invisibles dans un premier temps. Bastien Bobe, security field CTO chez Commvault, souligne : « Une cyberattaque, on la voit rarement ou quand on la voit c’est souvent un peu tard ». Dans un environnement industriel, ce délai peut suffire à provoquer un impact majeur. Ce risque est d’autant plus préoccupant que les failles exploitées sont souvent connues. Le problème est donc moins technique que structurel. Gregory Cardiet insiste : « On parle depuis des années de patcher son infrastructure, mais la vérité c’est : patchez votre infrastructure. » Le défaut de mise à jour reste l’un des principaux facteurs d’exposition. 

En effet sur le terrain, les bonnes pratiques sont connues mais inégalement appliquées. Alexandra Bejan, directrice marketing chez Synology, rappelle : « Il faut aussi contrôler les appareils, une authentification forte pour tous les appareils et des mises à jour régulières sur les firmwares. » Cela concerne autant les serveurs que les équipements connectés, souvent oubliés. La situation se complique par l’hétérogénéité des systèmes. De nombreuses entreprises utilisent encore des équipements anciens. Gregory Cardiet évoque « des infrastructures Windows 10 ou Windows XP qui fonctionnent toujours ». Ces environnements sont difficiles à maintenir mais restent connectés, donc exposés. Parallèlement, les attaquants gagnent en efficacité. Bastien Bobe explique que l’IA change la donne : « Pendant longtemps, les environnements OT étaient une espèce de trou noir de connaissance pour les attaquants. Et là, l’IA les aide beaucoup ». Elle permet de combler le manque d’expertise technique sur des systèmes complexes. Face à cela, la réponse ne peut pas être uniquement technique. Elle est aussi organisationnelle et budgétaire. Gregory Cardiet souligne que « le risque cyber et de défaillance de l’OT doit être pris en charge par le Comex ». Bastien Bobe complète : « Ces deux problèmes vont se résoudre avec de l’argent. » La sécurité OT devient donc un sujet stratégique. Les mesures concrètes restent pourtant accessibles. Alexandra Bejan insiste sur des règles simples, comme l’interdiction de supports externes non contrôlés : « On ne peut pas accepter de connecter une clé USB qui vient de n’importe qui sur un ordinateur ». Ces pratiques illustrent le lien direct entre sécurité physique et numérique. 

Dans ce contexte, la rapidité d’exploitation des failles devient critique. Gregory Cardiet alerte : « La vitesse à laquelle l’attaquant est capable de trouver du code malicieux pour exploiter une faille est extrêmement importante ». Le temps de réaction des entreprises se réduit fortement. Cette accélération transforme la nature des attaques. Une compromission classique peut désormais conduire à un impact industriel. Bastien Bobe le confirme : « Ce n’est pas juste l’IT global, c’était l’ensemble de l’outil de pilotage, y compris l’OT ». La frontière entre numérique et physique disparaît progressivement. Pour limiter ces risques, la priorité reste la visibilité. Les entreprises doivent identifier leurs équipements, leurs vulnérabilités et leurs interconnexions. Gregory Cardiet insiste sur la nécessité d’« avoir une visibilité complète » de l’environnement. Cette cartographie doit s’accompagner de mesures concrètes : segmentation réseau, contrôle des accès et supervision. Alexandra Bejan résume cette approche autour de la « segmentation de réseau », du « contrôle des appareils » et du « filtrage des flux ». La convergence IT/OT impose donc un changement de perspective. La cybersécurité ne se limite plus à la protection des données. Elle conditionne directement la continuité des opérations. Une faille n’est plus seulement numérique. Elle peut désormais produire un effet physique immédiat. C’est cette réalité qui redéfinit aujourd’hui les priorités des entreprises face à la menace cyber.