Seclab Security2026-03-27T11:39:05+01:00
Loading...

ILS NOUS FONT CONFIANCE

Les systèmes industriels et critiques n’ont pas été conçus pour être connectés. Pourtant, 70% de ces systèmes* le sont aujourd’hui, ce qui fait de la cybersécurité OT une priorité majeure face à la cybercriminalité.


Les attaques explosent, la maturité progresse doucement et les solutions de protection pensées d’abord pour l’IT génèrent des frictions : faux positifs en masse, perturbations opérationnelles, langage inadapté. Et pendant ce temps, les réglementations cyber redéfinissent les règles.


L’OT mérite une protection qui comprend ses contraintes. Progressive. Non-intrusive. Immuable.

* Telstra/Omdia – 2025

Seclab Xcore Platform

Notre plateforme de cybersécurité nouvelle génération pour une défense en profondeur de l’OT.

Découvrir, Isoler, Détecter

Seclab Xcore Platform

Notre plateforme de cybersécurité nouvelle génération pour une défense en profondeur de l’OT.

Découvrir, Isoler, Détecter

CAS D’USAGES

Isolation Réseau pour l’entreprise PG&E, fournisseur de gaz américain

cas usage energie xport

Sécurisation des opérations de maintenance terrain avec l’Isolation USB

schéma graphique d'un cas usage ferroviaire

Séparation d’un réseau tiers et d’un réseau de signalisation avec l’Isolation Réseau

Echangez avec nos experts

Vous souhaitez en savoir plus sur la manière de
sécuriser efficacement vos périmètres OT et critiques,
ou découvrir nos solutions plus en détails ?

Echangez avec nos experts

Vous souhaitez en savoir plus sur la manière de
sécuriser efficacement vos périmètres OT et critiques,
ou découvrir nos solutions plus en détails ?

SECLAB : Parce qu’on a tous quelque chose de vital à préserver !

Depuis plus de dix ans, nous apportons la sécurité au cœur des organisations les plus stratégiques, comme le nucléaire, le militaire, le ferroviaire et le spatial.

Nous avons su mieux que personne adapter la haute-technologie pour qu’elle réponde désormais aux besoins de toutes les entreprises qui s’appuient sur des infrastructures opérationnelles. 

Découvrez nos domaines d’intervention

Les infrastructures critiques évoluent dans un environnement de menaces en constante progression. Découvrez les principaux secteurs que nous protégeons.

Découvrez nos domaines d’intervention

Les infrastructures critiques évoluent dans un environnement de menaces en constante progression. Découvrez les principaux secteurs que nous protégeons.

Les produits de la plateforme Xcore

Image illustrant le produit Xplore

Seclab Xplore — See-First Intelligence

Seclab Xplore offre une visibilité non intrusive et une détection des attaques ou des anomalies sur vos infrastructures OT. Grâce à ses nombreuses vues métier, IT et OT collaborent enfin sur une cartographie partagée. Seclab Xplore répond aux besoins d’audit nomade ou de supervision continue.

En savoir plus sur Seclab Xplore

Image illustrant le produit Xchange

Seclab Xchange — Set-and-Forget Security

Seclab Xchange isole physiquement les actifs OT critiques du reste du réseau grâce à la technologie brevetée Electronic AirGap. Seclab Xchange ne nécessite pas d’opérations de maintenance ou de mises à jour pour maintenir son niveau de sécurité.

En savoir plus sur Seclab Xchange

Image illustrant le produit Xport

Seclab Xport — Plug-and-Protect Technology

Dans l’OT, de nombreux actifs sont maintenus via des supports USB. Cette pratique constitue l’un des vecteurs d’infection les plus répandus. Seclab Xport filtre chaque transfert de fichier avant qu’il n’atteigne le système cible. On le branche et le port USB est protégé contre les attaques physiques.

En savoir plus sur Seclab Xport

Questions fréquentes

Quels secteurs sont les plus exposés aux cyberattaques OT ?2026-03-24T18:28:36+01:00

Tous les secteurs qui opèrent des infrastructures critiques ou des systèmes industriels sont exposés, mais certains concentrent l’essentiel des menaces — soit parce qu’ils sont stratégiquement sensibles, soit parce que leur niveau de maturité cyber est encore faible.

  1. Énergie (électricité, pétrole, gaz, nucléaire)

Pourquoi ? Infrastructures critiques nationales, forte dépendance sociétale, cibles privilégiées des attaques étatiques.
Incidents majeurs : Ukraine (2015, 2016), Colonial Pipeline (2021), attaques sur des raffineries.
Risques spécifiques : Coupures électriques massives, sabotage de production, rupture d’approvisionnement énergétique.

  1. Eau et assainissement (water utilities)

Pourquoi ? Systèmes anciens, budgets limités, impact sanitaire direct, exposition croissante (télégestion).
Incidents majeurs : Tentative d’empoisonnement à Oldsmar (Floride, 2021), multiples ransomwares.
Risques spécifiques : Contamination, rupture d’approvisionnement, dégâts environnementaux.

  1. Industries manufacturières (automobile, agroalimentaire, chimie, pharma)

Pourquoi ? Chaînes de production automatisées, legacy massif, pression économique (uptime critique).
Incidents majeurs : Norsk Hydro (2019), JBS Foods (2021), attaques ransomware sur l’automobile Jaguar Land Rover (2025)
Risques spécifiques : Arrêt de lignes (coût énorme), vol de propriété intellectuelle, sabotage qualité.

  1. Transports (ferroviaire, aérien, maritime, métros)

Pourquoi ? Systèmes de signalisation et de contrôle fortement connectés, sécurité des passagers en jeu.
Incidents majeurs : Cyberattaque contre la Deutsche Bahn (2023), systèmes de métro compromis.
Risques spécifiques : Accidents, paralysie de la mobilité, impacts économiques massifs.

  1. Santé (hôpitaux, production pharmaceutique)

Pourquoi ? Équipements médicaux connectés (IRM, scanners, pompes à perfusion), systèmes de gestion des bâtiments.
Incidents majeurs : Ransomwares hospitaliers (patients redirigés, opérations annulées).
Risques spécifiques : Mise en danger de vies humaines, arrêt de production de médicaments critiques.

Tendance transverse : La convergence IT/OT accélère partout. 70% des systèmes OT sont désormais connectés, et 22% des entreprises OT ont déjà subi un incident cyber en 2024. Aucun secteur n’est épargné.

Qu’est-ce qu’un PLC et quels sont ses risques cyber ?2026-03-24T18:28:20+01:00

Un PLC (Programmable Logic Controller), ou automate programmable industriel, est un ordinateur durci conçu pour contrôler en temps réel des machines, des chaînes de production ou des processus industriels. C’est le cerveau des opérations : il reçoit des données de capteurs, exécute une logique de contrôle programmée, et envoie des commandes à des actionneurs (moteurs, vannes, convoyeurs…).

Où trouve-t-on des PLC ? Partout dans l’industrie : lignes d’assemblage automobile, systèmes de conditionnement agroalimentaire, centrales électriques, stations de traitement d’eau, raffineries, machines-outils, ascenseurs, systèmes CVC…

Caractéristiques des PLC :

  • Temps réel : réponse en millisecondes, tolérance zéro à la latence
  • Environnements extrêmes : température, vibrations, poussière
  • Durée de vie : 15 à 30 ans, souvent sans mise à jour logicielle
  • Protocoles spécifiques : Modbus, Profinet, EtherNet/IP, S7comm (Siemens), selon les fabricants

Pourquoi les PLC sont-ils vulnérables ?

  1. Conçus sans cybersécurité : pas d’authentification, pas de chiffrement, firmwares modifiables sans contrôle
  2. Legacy impossible à patcher : les mettre à jour peut casser la production — beaucoup d’entreprises préfèrent le risque cyber au risque opérationnel
  3. Connectivité croissante : autrefois isolés, ils sont désormais connectés aux réseaux IT pour la supervision, la maintenance à distance, l’IoT industriel
  4. Documentation publique : les protocoles et vulnérabilités sont largement documentés, accessibles aux attaquants

Risques cyber concrets :

  • Modification de logique : un attaquant peut réécrire le programme du PLC pour altérer le comportement des machines (ex: Stuxnet)
  • Arrêt brutal : commande de mise à l’arrêt, destruction de configurations
  • Espionnage industriel : extraction de la logique métier, des recettes de production
  • Attaques physiques : commandes malveillantes provoquant surchauffe, surpression, collision mécanique

Comment sécuriser les PLC ? Impossible de les patcher ? Alors il faut compenser : segmentation réseau stricte (modèle Purdue), surveillance comportementale des communications, whitelist des commandes légitimes, accès restreints et tracés. La protection doit être externe et non-intrusive pour ne jamais interférer avec le temps réel.

Qu’est-ce qu’un système SCADA et quels sont ses risques cyber ?2026-03-24T18:27:56+01:00

Un système SCADA (Supervisory Control and Data Acquisition) est une plateforme de supervision centralisée qui permet de surveiller et de contrôler des infrastructures industrielles distribuées géographiquement. On le trouve dans les réseaux électriques, les pipelines, les stations d’épuration, les réseaux de distribution d’eau, les systèmes de transport ou encore les sites de production d’énergie.

Composants d’un système SCADA :

  • Serveurs SCADA : collecte et traitement des données
  • IHM (Interfaces Homme-Machine) : visualisation et commande pour les opérateurs
  • RTU (Remote Terminal Units) et PLC : équipements de terrain qui remontent les données et exécutent les commandes
  • Historiens : bases de données temps réel
  • Réseaux de communication : protocoles industriels (Modbus, DNP3, OPC, etc.)

Pourquoi les SCADA sont-ils des cibles privilégiées ?

  1. Exposition croissante : 44% des dispositifs OT sont exposés sur Internet — souvent sans protection adaptée
  2. Legacy et vulnérabilités : systèmes conçus il y a 20-30 ans, jamais patchés, avec des protocoles non chiffrés
  3. Impact maximal : compromettre un SCADA permet de prendre le contrôle d’infrastructures critiques entières
  4. Visibilité opérateur : les SCADA concentrent toute la vue sur le process — les compromettre rend les opérateurs aveugles

Risques cyber concrets :

  • Sabotage : modification de paramètres critiques (pressions, températures, débits) pouvant causer des dommages physiques
  • Arrêt de production : commandes malveillantes bloquant l’exploitation
  • Vol de données sensibles : plans industriels, procédés, données opérationnelles
  • Mouvements latéraux : le SCADA comme pivot vers d’autres systèmes OT ou IT

Comment protéger un SCADA ? Segmentation réseau stricte, surveillance comportementale passive, durcissement des accès, détection d’anomalies sur les protocoles industriels, et surtout : une approche qui ne perturbe jamais la disponibilité 24/7.

Qu’est-ce que la directive NIS2 et quelles obligations pour l’OT ?2026-03-24T18:27:41+01:00

La directive NIS2 (Network and Information Security 2) est le nouveau cadre européen de cybersécurité, entré en vigueur en janvier 2023, avec une transposition obligatoire dans les États membres. Elle remplace et renforce la directive NIS1, en élargissant considérablement son périmètre — notamment aux infrastructures OT et aux chaînes d’approvisionnement.

Qui est concerné ? NIS2 s’applique aux entités essentielles et entités importantes dans 18 secteurs, dont :

  • Énergie (électricité, pétrole, gaz, hydrogène)
  • Transports (aérien, ferroviaire, maritime, routier)
  • Santé
  • Eau potable et eaux usées
  • Infrastructures numériques
  • Alimentation
  • Industrie manufacturière (chimie, dispositifs médicaux, électronique…)

Obligations spécifiques pour l’OT :

  • Analyse de risque couvrant explicitement les systèmes OT et cyber-physiques (CPS)
  • Mesures de cybersécurité adaptées à l’état de l’art : gestion des actifs, segmentation réseau, détection d’incidents, plans de continuité
  • Gestion de la chaîne d’approvisionnement : sécuriser les relations avec les fournisseurs et sous-traitants ayant accès aux systèmes critiques
  • Notification d’incidents : déclaration sous 24h (alerte précoce), puis rapports détaillés à 72h et sous 1 mois
  • Gouvernance : implication de la direction, formation du management, supervision directe par les organes de direction

Sanctions : jusqu’à 10 millions d’euros ou 2% du chiffre d’affaires mondial pour les entités essentielles.

Impact concret pour l’OT : NIS2 impose une maturité cyber mesurable sur les environnements industriels. Elle s’appuie sur des standards comme l’IEC 62443 et oblige à traiter l’OT avec le même niveau d’exigence que l’IT — tout en respectant ses spécificités.

Qu’est-ce que la cybersécurité OT (ou cybersécurité industrielle) ?2026-03-24T18:27:27+01:00

La cybersécurité OT (Operational Technology), également appelée cybersécurité industrielle, désigne la protection des systèmes qui contrôlent et supervisent les infrastructures physiques et les processus industriels. Contrairement à la cybersécurité IT qui protège les données et les systèmes d’information, la cybersécurité OT protège les équipements qui font tourner vos usines, vos réseaux électriques, vos stations d’eau ou vos chaînes de production.

Ces systèmes incluent :

  • SCADA (Supervisory Control and Data Acquisition) : plateformes de supervision centralisées
  • PLC/Automates programmables : contrôleurs qui pilotent les machines
  • DCS (Distributed Control Systems) : systèmes de contrôle distribués
  • IHM (Interfaces Homme-Machine) : interfaces opérateur
  • SIS (Safety Instrumented Systems) : systèmes de sûreté
  • RTU, historiens, protocoles industriels (Modbus, Profinet, OPC UA, DNP3)

Pourquoi la cybersécurité OT est-elle critique ? Parce qu’une cyberattaque sur l’OT ne vole pas seulement des données — elle peut arrêter la production, endommager des équipements, mettre en danger des vies humaines et coûter des millions en downtime. 40% des incidents de cybersécurité OT entraînent un arrêt d’activité.

Avec 70% des systèmes OT désormais connectés aux réseaux IT et à Internet, la surface d’attaque explose — alors que ces infrastructures n’ont jamais été conçues pour être exposées. La cybersécurité OT est devenue une priorité stratégique pour tous les opérateurs d’infrastructures critiques et industrielles.

Quelle est la différence entre cybersécurité IT et cybersécurité OT ?2026-03-24T18:24:32+01:00

La cybersécurité IT et la cybersécurité OT protègent deux univers différents, avec des objectifs et des contraintes  distincts. Voici les différences fondamentales :

Critère Cybersécurité IT Cybersécurité OT
Priorité Confidentialité, disponibilité et intégrité des données, traçabilité Disponibilité, sûreté de fonctionnement et continuité opérationnelle
Environnement Serveurs, postes de travail, applications on-premise ou cloud SCADA, automates, capteurs, actionneurs
Cycle de vie 3-5 ans, mises à jour régulières 15-30 ans, legacy non patchable
Tolérance aux pannes Redémarrages acceptables Zéro interruption, sécurité physique en jeu
Compétences Équipes IT, SOC classiques Automaticiens, ingénieurs procédés, experts OT
     

Pourquoi cette distinction est-elle essentielle ? Parce qu’appliquer les outils IT à l’OT peut provoquer des arrêts de production, générer des faux positifs massifs (53% des alertes en OT) et rester incompréhensible pour les équipes terrain. Un firewall IT peut bloquer une commande critique à un automate. Un scan réseau actif peut faire planter un PLC vieux de 20 ans.

La convergence IT/OT impose une nouvelle approche : des solutions pensées nativement pour l’OT, non-intrusives, qui parlent le langage des automaticiens et respectent les contraintes de disponibilité 24/7.

Qu’est-ce que la norme IEC 62443 et pourquoi est-elle importante ?2026-03-24T18:26:49+01:00

La norme IEC 62443 est le référentiel international de cybersécurité pour les systèmes industriels (IACS — Industrial Automation and Control Systems). Développée par l’International Society of Automation (ISA) puis standardisée par l’IEC, elle définit un cadre complet pour sécuriser l’OT tout au long de son cycle de vie — de la conception à l’exploitation.

Structure de la norme :

  • Partie 1 : Concepts généraux et modèles (zones, conduits, Defense in Depth)
  • Partie 2 : Exigences pour les exploitants et intégrateurs (politiques, procédures, gestion du risque)
  • Partie 3 : Exigences techniques pour les systèmes (durcissement, surveillance, réponse aux incidents)
  • Partie 4 : Exigences pour les fabricants de composants et produits (développement sécurisé)

Les niveaux de sécurité (Security Levels – SL) : L’IEC 62443 définit 4 niveaux de sécurité (SL 1 à SL 4) qui correspondent à différents profils d’attaquants — du script kiddie aux menaces étatiques avancées. Chaque organisation doit évaluer son niveau cible en fonction de ses risques métier.

Pourquoi l’IEC 62443 est devenue incontournable ?

  • Référence réglementaire : citée par NIS2, la Directive CER, et imposée dans de nombreux secteurs (énergie, nucléaire, défense)
  • Langage commun : entre exploitants, intégrateurs, fabricants et auditeurs
  • Approche pragmatique : elle reconnaît les contraintes OT (legacy, disponibilité) et propose une démarche progressive par zones

Se conformer à l’IEC 62443, c’est structurer sa cybersécurité OT de manière industrielle — pas avec des rustines IT, mais avec une architecture défendable, auditable et résiliente.

Go to Top