« Le septième rapport annuel de Fortinet sur l'état de la cybersécurité des technologies opérationnelles montre que les entreprises prennent davantage au sérieux la sécurité des technologies opérationnelles. Cela se traduit par une augmentation significative de la responsabilité des risques liés aux technologies opérationnelles confiée à la direction, ainsi que par des améliorations et une croissance plus importantes de la sécurité des technologies opérationnelles déclarées », a déclaré Nirav Shah, vice-président senior, Produits et solutions, Fortinet.
Évolution positive de la responsabilité de la cybersécurité OT parmi les équipes de direction des entreprises : le rapport note une augmentation significative de la tendance mondiale des entreprises à prévoir d'intégrer la cybersécurité sous la direction du RSSI ou d'autres dirigeants.
Alors que la responsabilité directe est transférée à la direction générale, la sécurité des OT devient une préoccupation majeure du conseil d'administration. Les principaux responsables internes influençant les décisions en matière de cybersécurité des OT sont désormais probablement les RSSI/RSS.
Plus de la moitié (52 %) des organisations déclarent désormais que leur RSSI/DSI est responsable de l'OT, contre 16 % en 2022. Tous postes de direction confondus, ce chiffre grimpe à 95 %. Par ailleurs, le nombre d'organisations prévoyant de confier la cybersécurité de l'OT à leur RSSI au cours des 12 prochains mois passera de 60 % à 80 % d'ici 2025.
La maturité de la cybersécurité des OT influence l'impact des violations : les organisations ont auto-déclaré leur niveau de maturité en matière de sécurité des OT cette année. Au niveau de base 1, 26 % des organisations ont déclaré avoir mis en place une visibilité et une segmentation, contre 20 % l'année dernière.
La majorité des organisations déclarant une maturité en matière de sécurité se situent au niveau 2 en matière d'accès et de profilage. L'enquête Fortinet a également révélé une corrélation entre maturité et attaques. Les organisations affichant des niveaux de maturité plus élevés (de 0 à 4) subissent moins d'attaques ou se disent mieux à même de gérer des tactiques moins sophistiquées comme le phishing.
Il est important de noter que certaines tactiques, telles que les menaces persistantes avancées (APT) et les logiciels malveillants OT, sont difficiles à détecter et que les organisations moins matures peuvent ne pas disposer des solutions de sécurité nécessaires pour identifier leur présence. Globalement, si près de la moitié des organisations ont subi un impact, l'impact des intrusions sur les organisations diminue, la baisse la plus significative étant la diminution des pannes impactant le chiffre d'affaires, qui est passée de 52 % à 42 %.
L’adoption des meilleures pratiques/mesures de cybersécurité a un impact positif : Outre l’influence de la maturité sur l’impact des violations, il semble que l’adoption de meilleures pratiques telles que la mise en œuvre d’un « nettoyage » et d’un audit de base du réseau, ainsi que la formation et la sensibilisation, ait un impact réel, entraînant une réduction significative des violations de la messagerie électronique professionnelle.
Le nombre d'organisations adoptant d'autres bonnes pratiques, notamment l'intégration de la veille sur les menaces, a également augmenté (49 %) depuis 2024. Par ailleurs, le rapport constate une baisse significative du nombre de fournisseurs de dispositifs OT, signe de maturité et d'efficacité opérationnelle. Un nombre croissant d'organisations (78 %) font désormais appel à un à quatre fournisseurs OT, ce qui suggère que nombre d'entre elles consolident leurs fournisseurs dans le cadre de leur stratégie de mise en œuvre des bonnes pratiques.
La consolidation des fournisseurs de cybersécurité témoigne également de la maturité des organisations en matière de cybersécurité et, dans de nombreux cas, de la confiance des clients envers la plateforme de sécurité OT de Fortinet. La consolidation du réseau et de la sécurité sur les sites OT distants a permis d'accroître la visibilité et de réduire les risques réseau, ce qui a entraîné une réduction de 93 % des incidents réseau par rapport aux réseaux statiques. Les solutions Fortinet simplifiées permettent également de multiplier par sept les performances grâce à une réduction des temps de tri et de configuration.
Le rapport mondial 2025 de Fortinet sur l'état de la cybersécurité des technologies opérationnelles (OT) fournit des informations exploitables aux organisations pour les aider à renforcer leur sécurité. Les organisations peuvent relever les défis de sécurité des OT en adoptant les meilleures pratiques.
Les organisations doivent comprendre chaque élément de leur réseau OT. Une fois la visibilité établie, elles doivent protéger les équipements critiques et vulnérables, ce qui nécessite des contrôles de protection adaptés aux équipements OT sensibles. Des fonctionnalités telles que les politiques réseau basées sur les protocoles, l'analyse des interactions système et la surveillance des terminaux permettent de détecter et de prévenir la compromission des actifs vulnérables.
Mise en œuvre de la segmentation : La lutte contre les intrusions nécessite un environnement OT robuste, doté de contrôles rigoureux des politiques réseau à tous les points d'accès. Ce type d'architecture OT défendable commence par la création de zones ou de segments réseau. Des normes telles que ISA/IEC 62443 exigent spécifiquement la segmentation pour renforcer les contrôles entre les réseaux OT et IT et entre les systèmes OT. Les équipes informatiques doivent évaluer la complexité globale de la gestion d'une solution et envisager les avantages d'une approche intégrée ou basée sur une plateforme avec des capacités de gestion centralisées.
Envisagez une approche de plate-forme pour l'architecture de sécurité globale : pour faire face à l'évolution rapide des menaces OT et à une surface d'attaque en constante expansion, de nombreuses organisations utilisent un mélange de solutions de sécurité de différents fournisseurs, ce qui entraîne une architecture de sécurité trop complexe qui entrave la visibilité et impose une charge supplémentaire aux ressources limitées de l'équipe de sécurité...
Source : https://doanhnghiepvn.vn/chuyen-doi-so/an-ninh-mang/cac-to-chuc-ngay-cang-coi-trong-bao-mat-cong-nghe-van-hanh/20250710014645839
Comment (0)