« Le septième rapport annuel de Fortinet sur l'état de la cybersécurité des technologies opérationnelles montre que les entreprises prennent davantage au sérieux la sécurité des technologies opérationnelles. Cela se traduit par une augmentation significative de la responsabilité des risques liés aux technologies opérationnelles confiée à la direction, ainsi que par des améliorations et une croissance plus importantes, selon les déclarations des utilisateurs, en matière de sécurité des technologies opérationnelles », a déclaré Nirav Shah, vice-président senior Produits et Solutions chez Fortinet.
Évolution positive de la responsabilité en matière de cybersécurité OT au sein des équipes de direction des entreprises : le rapport note une augmentation significative de la tendance mondiale des entreprises à prévoir d'intégrer la cybersécurité sous la responsabilité du RSSI ou d'autres dirigeants.
Alors que la responsabilité directe est transférée à la direction générale, la sécurité des OT devient une préoccupation majeure du conseil d'administration. Les principaux responsables internes influençant les décisions en matière de cybersécurité des OT sont désormais probablement les RSSI/RSS.
Plus de la moitié (52 %) des organisations déclarent désormais que leur RSSI/DSI est responsable des technologies opérationnelles (OT), contre 16 % en 2022. Tous postes de direction confondus, ce chiffre grimpe à 95 %. Par ailleurs, le nombre d'organisations prévoyant de confier la cybersécurité des technologies opérationnelles à leur RSSI au cours des 12 prochains mois passera de 60 % à 80 % d'ici 2025.
La maturité de la cybersécurité des OT influence l'impact des failles : les organisations ont fait état d'améliorations significatives de leur maturité en matière de sécurité des OT cette année. Au niveau 1, 26 % des organisations ont déclaré avoir établi une visibilité et mis en œuvre une segmentation, contre 20 % l'an dernier.
Le plus grand nombre d'organisations déclarant une maturité en matière de sécurité se situaient au niveau 2 d'accès et de profilage. L'enquête Fortinet a également constaté une corrélation entre maturité et attaques. Les organisations déclarant être plus matures (niveaux 0 à 4) subissaient moins d'attaques ou se disaient mieux à même de gérer des tactiques moins sophistiquées comme le phishing.
Il convient de noter que certaines tactiques, telles que les menaces persistantes avancées (APT) et les logiciels malveillants OT, sont difficiles à détecter, et que les organisations moins matures peuvent ne pas disposer des solutions de sécurité nécessaires pour identifier leur présence. Globalement, si près de la moitié des organisations ont subi un impact, l'impact des intrusions sur les organisations diminue, la baisse la plus significative étant la réduction des temps d'arrêt impactant le chiffre d'affaires, qui sont passés de 52 % à 42 %.
L’adoption des meilleures pratiques en matière de cybersécurité a un impact positif : Outre l’influence de la maturité sur l’impact des violations, il semble que l’adoption de meilleures pratiques telles que la mise en œuvre d’un nettoyage et d’un audit de base du réseau, ainsi que la formation et la sensibilisation, ait un impact réel, entraînant une réduction significative des violations de la messagerie électronique professionnelle.
Le nombre d'organisations adoptant d'autres bonnes pratiques, comme l'intégration de la veille sur les menaces, a également augmenté de façon spectaculaire (49 %) depuis 2024. Par ailleurs, le rapport constate une baisse significative du nombre de fournisseurs d'équipements OT, signe de maturité et d'efficacité opérationnelle. Un nombre croissant d'organisations (78 %) font désormais appel à un à quatre fournisseurs OT, ce qui suggère que nombre d'entre elles consolident leurs fournisseurs dans le cadre de leur stratégie de mise en œuvre des bonnes pratiques.
La consolidation des fournisseurs de cybersécurité témoigne également de la maturité des organisations en matière de cybersécurité et, dans bien des cas, de la confiance des clients envers la plateforme de sécurité OT de Fortinet. La consolidation des réseaux et de la sécurité sur les sites OT distants a permis d'accroître la visibilité et de réduire les risques réseau, ce qui a entraîné une réduction de 93 % des incidents réseau par rapport aux réseaux statiques. Les solutions Fortinet simplifiées permettent également de multiplier par sept les performances grâce à une réduction des temps de tri et de configuration.
Le rapport mondial 2025 de Fortinet sur l'état de la cybersécurité des technologies opérationnelles (OT) fournit des informations exploitables aux organisations pour les aider à renforcer leur sécurité. Les organisations peuvent relever les défis de sécurité des OT en adoptant les meilleures pratiques.
Les organisations doivent comprendre chaque élément de leur réseau OT. Une fois la visibilité établie, elles doivent protéger les équipements critiques et vulnérables, ce qui nécessite des contrôles de compensation de protection adaptés aux équipements OT sensibles. Des fonctionnalités telles que les politiques réseau basées sur les protocoles, l'analyse des interactions système et la surveillance des terminaux permettent de détecter et de prévenir la compromission des actifs vulnérables.
Mise en œuvre de la segmentation : L’atténuation des intrusions nécessite un environnement OT robuste, avec des contrôles rigoureux des politiques réseau à tous les points d’accès. Ce type d’architecture OT défendable commence par la création de zones ou de segments réseau. Des normes telles que ISA/IEC 62443 exigent spécifiquement la segmentation pour renforcer les contrôles entre les réseaux OT et IT et entre les systèmes OT. Les équipes informatiques doivent évaluer la complexité globale de la gestion d’une solution et envisager les avantages d’une approche intégrée ou basée sur une plateforme avec des fonctionnalités de gestion centralisées.
Envisagez une approche de plate-forme pour l'architecture de sécurité globale : pour faire face aux menaces OT en évolution rapide et à une surface d'attaque en constante expansion, de nombreuses organisations utilisent une variété de solutions de sécurité de différents fournisseurs, ce qui entraîne une architecture de sécurité trop complexe qui entrave la visibilité et impose une charge supplémentaire aux ressources limitées de l'équipe de sécurité...
Source : https://doanhnghiepvn.vn/chuyen-doi-so/an-ninh-mang/cac-to-chuc-ngay-cang-coi-trong-bao-mat-cong-nghe-van-hanh/20250710014645839
Comment (0)