« Le septième rapport annuel de Fortinet sur l’état de la cybersécurité des technologies opérationnelles montre que les entreprises prennent la sécurité des technologies opérationnelles plus au sérieux. Cela se traduit par une augmentation significative de la responsabilité confiée aux dirigeants en matière de risques liés aux technologies opérationnelles, ainsi que par des améliorations et une croissance plus importantes, telles que rapportées par les entreprises elles-mêmes, en matière de sécurité des technologies opérationnelles », a déclaré Nirav Shah, vice-président senior, Produits et Solutions, chez Fortinet.
Évolution positive des responsabilités en matière de cybersécurité OT au sein des équipes dirigeantes : le rapport note une augmentation significative de la tendance mondiale des entreprises à intégrer la cybersécurité sous la responsabilité du RSSI ou d’autres cadres supérieurs.
Avec le transfert de la responsabilité directe vers la direction générale, la sécurité des technologies opérationnelles (OT) devient une préoccupation majeure pour le conseil d'administration. Les principaux responsables internes influençant les décisions en matière de cybersécurité OT sont désormais vraisemblablement le RSSI/CSO.
Plus de la moitié (52 %) des organisations indiquent désormais que leur RSSI/CSO est responsable des technologies opérationnelles (TO), contre 16 % en 2022. Ce chiffre atteint 95 % pour l'ensemble des postes de direction. Par ailleurs, le nombre d'organisations prévoyant de confier la cybersécurité des TO à leur RSSI au cours des 12 prochains mois devrait passer de 60 % à 80 % d'ici 2025.
La maturité en matière de cybersécurité des systèmes OT influence l'impact des violations de données : les organisations ont constaté des améliorations significatives de leur maturité en matière de sécurité OT cette année. Au niveau 1 (niveau de base), 26 % des organisations ont déclaré avoir établi une visibilité et mis en œuvre une segmentation, contre 20 % l'année dernière.
La majorité des organisations ayant indiqué leur niveau de maturité en matière de sécurité se situaient au niveau 2 (accès et profilage). L'étude de Fortinet a également mis en évidence une corrélation entre la maturité et les attaques. Les organisations se déclarant plus matures (niveaux 0 à 4) subissaient moins d'attaques ou affirmaient mieux résister aux tactiques moins sophistiquées, comme le phishing.
Il convient de noter que certaines tactiques, telles que les menaces persistantes avancées (APT) et les logiciels malveillants OT, sont difficiles à détecter, et que les organisations moins matures peuvent ne pas disposer des solutions de sécurité nécessaires pour en identifier la présence. Globalement, bien que près de la moitié des organisations aient subi un impact, celui-ci diminue, la réduction la plus significative étant celle des temps d'arrêt ayant un impact sur le chiffre d'affaires, qui sont passés de 52 % à 42 %.
L’adoption des meilleures pratiques en matière de cybersécurité a un impact positif : outre l’influence de la maturité sur l’impact des violations de données, il apparaît que l’adoption de meilleures pratiques telles que la mise en œuvre d’un nettoyage et d’un audit de base du réseau, ainsi que la formation et la sensibilisation, a un impact réel, entraînant une réduction significative des violations de la messagerie électronique professionnelle.
Le nombre d'organisations adoptant d'autres bonnes pratiques, telles que l'intégration du renseignement sur les menaces, a également connu une forte augmentation (49 %) depuis 2024. Par ailleurs, le rapport constate une baisse significative du nombre de fournisseurs d'équipements OT, signe de maturité et d'efficacité opérationnelle. De plus en plus d'organisations (78 %) font désormais appel à un à quatre fournisseurs OT seulement, ce qui suggère que nombre d'entre elles consolident leurs fournisseurs dans le cadre de leur stratégie de mise en œuvre des meilleures pratiques.
La consolidation des fournisseurs de cybersécurité témoigne de la maturité des organisations en matière de cybersécurité et, dans de nombreux cas, de la confiance que les clients accordent à la plateforme de sécurité OT de Fortinet. La consolidation des réseaux et de la sécurité sur les sites OT distants a permis d'accroître la visibilité et de réduire les risques réseau, entraînant une diminution de 93 % des incidents réseau par rapport aux réseaux plats. Les solutions Fortinet simplifiées offrent également une performance sept fois supérieure grâce à une configuration et un triage réduits.
Le rapport mondial de Fortinet sur l'état de la cybersécurité des technologies opérationnelles (TO) à l'horizon 2025 fournit des informations exploitables permettant aux organisations de renforcer leur sécurité. L'adoption de bonnes pratiques leur permet de relever les défis liés à la sécurité des TO.
Les organisations doivent maîtriser chaque élément de leur réseau OT. Une fois cette visibilité acquise, elles doivent protéger les dispositifs critiques et vulnérables, ce qui nécessite des mécanismes de compensation adaptés aux dispositifs OT sensibles. Des fonctionnalités telles que les politiques réseau prenant en compte les protocoles, l'analyse des interactions système et la surveillance des terminaux permettent de détecter et de prévenir toute compromission des actifs vulnérables.
Mise en œuvre de la segmentation : La réduction des intrusions exige un environnement OT robuste, doté de contrôles stricts des politiques réseau à tous les points d’accès. Ce type d’architecture OT sécurisée repose sur la création de zones ou de segments réseau. Des normes telles que ISA/IEC 62443 imposent explicitement la segmentation afin de garantir le contrôle entre les réseaux OT et IT, ainsi qu’entre les systèmes OT. Les équipes IT doivent évaluer la complexité globale de la gestion d’une solution et envisager les avantages d’une approche intégrée ou basée sur une plateforme, avec des fonctionnalités de gestion centralisée.
Envisagez une approche de plateforme pour votre architecture de sécurité globale : pour faire face à l’évolution rapide des menaces OT et à une surface d’attaque toujours plus vaste, de nombreuses organisations utilisent diverses solutions de sécurité provenant de différents fournisseurs, ce qui aboutit à une architecture de sécurité excessivement complexe qui nuit à la visibilité et alourdit la charge de travail des équipes de sécurité dont les ressources sont limitées…
Source : https://doanhnghiepvn.vn/chuyen-doi-so/an-ninh-mang/cac-to-chuc-ngay-cang-coi-trong-bao-mat-cong-nghe-van-hanh/20250710014645839






Comment (0)