Petites et Moyennes Industries :
Une gestion Zero Trust des accès à distance pour réduire les risques sur les environnements industriels
D’après le rapport IBM X-Force 2025 Threat Intelligence Index*, l’industrie manufacturière est le secteur le plus ciblé par les cyberattaques à l’échelle mondiale. En cause notamment, l’exploitation d’applications accessibles publiquement via Internet, d’identifiants valides et de services accessibles à distance. Des éléments qui reflètent la tendance des cybercriminels à exploiter des points d’accès mal configurés ou insuffisamment sécurisés. Dans un tel contexte, la gestion des identités et des accès, en particulier des accès distants, devient un enjeu prioritaire pour les entreprises du secteur manufacturier.
Cet article détaille les défis des petites et moyennes industrie (PMI) en matière de gestion sécurisée des identités et des accès et les solutions opérationnelles pour y répondre.
Les Petites et Moyennes Industries, maillons essentiels des chaînes d’approvisionnement
Parce qu’elles fabriquent des composants essentiels pour d’autres industries et sont souvent sous-traitants ou fournisseurs de grands groupes, les PMI constituent des maillons essentiels des chaînes d’approvisionnement. Cette position stratégique et leur poids dans l’économie en font des acteurs particulièrement ciblés par les cybercriminels.
Alors que certaines technologies obsolètes sont toujours utilisées par le secteur, celui-ci s’est également fortement automatisé, augmentant ainsi son exposition aux menaces cyber. Les actes informatiques malveillants à l’encontre de ces entreprises peuvent avoir des conséquences particulièrement graves, tant sur le plan opérationnel que financier : pertes financières liées à la perturbation ou à l’arrêt de la production, coût des produits endommagés ou détruits, perturbation voire risque de paralysie des chaînes d’approvisionnement en aval, fuite d’informations sensibles relatives au savoir-faire de l’entreprise, perte d’opportunités de marché, atteinte à la réputation et perte de confiance, etc.
Du fait de leurs activités et de leur position de maillon, les PMI sont soumises à de fortes exigences de conformité. Plusieurs sous-secteurs du domaine de la fabrication (dispositifs médicaux, produits informatiques, équipements électriques, machines et équipements, etc.) sont visés par la directive européenne NIS 2. Les entreprises concernées doivent donc se conformer à un certain nombre d’exigences de sécurité, notamment en matière de gestion des identités et des accès. En fournissant des solutions sécurisées pour le contrôle d’accès, l’authentification multifacteur (MFA) et la gestion des identités, les solutions IAM constituent des outils clés pour la mise en conformité NIS 2.
En matière de conformité, le secteur industriel se réfère également aux normes ISA/IEC 62443 et NIST 800-82, révision 3. Si ces normes ne constituent pas des obligations légales, elles sont en revanche souvent imposées par les clients, les assurances ou encore les autorités lors des audits. Se conformer à leurs recommandations et meilleures pratiques est donc fortement conseillé.
Mettre en place une gestion sécurisée des identités et des accès est essentielle pour permettre aux PME du secteur manufacturier d’assurer la continuité de leur production en toutes circonstances et d’élever leur niveau de cyber résilience.
Quels défis pour les Petites et Moyennes Industries en matière de sécurité, de gestion des identités et des accès (IAM) ?
Un environnement industriel complexe, qui multiplie les points d’accès
Du fait de l’étendue de leurs activités, les PMI fonctionnent avec des sites de production et des collaborateurs répartis sur une multiplicité de sites, de filiales et d’usines, qui peuvent potentiellement fonctionner en 24/7, et être dispersés sur plusieurs zones géographiques, pays et continents. Une telle organisation étend la surface d’attaque et complexifie la gestion des identités et des accès.
Les environnements industriels se sont profondément transformés ces dernières années. Source d’innovation, la transformation numérique du secteur a également fait naître de nouveaux besoins, notamment en matière de traçabilité des accès aux systèmes de contrôle industriel (ICS). L’objectif : savoir « qui s’est connecté à quelle application ou machine, a fait quoi et à quel moment », grâce à des preuves. L’interconnexion et la segmentation des environnements IT/OT constituent une autre caractéristique des environnements industriels, tout autant qu’un défi de sécurité majeur.
La sécurité des accès distants, un enjeu prioritaire
Dans un environnement industriel, différents types d’utilisateurs doivent pouvoir se connecter à distance à des ressources et applications critiques, pour y effectuer différents types d’actions : maintenance, mise à jour, surveillance, contrôle, etc. La sécurité des accès distants concerne aussi bien les collaborateurs internes que les partenaires pouvant être plusieurs dizaines à intervenir (fournisseurs, constructeurs, prestataires, etc.).
Toujours répandue, la pratique qui consiste à fournir une connexion aux environnements industriels via des VPN n’est plus adaptée. Les VPN offrent une connexion permanente au réseau. Cette connexion est à la fois intrusive, et ne permet pas non plus de tracer ce qui est fait sur les équipements. D’autre part, la gestion des accès VPN est complexe et représente une charge de travail trop chronophage pour les équipes IT.
À ces différents enjeux s’ajoute la nécessité d’optimiser la charge de travail des équipes IT dans les PMI, dans un contexte de transformation permanente et de menaces cyber croissantes.
→ En savoir plus sur l’accès à distance aux environnements industriels
Une gestion Zero Trust des identités et des accès pour une meilleure performance industrielle avec la plateforme cyberelements
La plateforme IAM Zero Trust cyberelements couvre les trois principaux cas d’usage de l’accès à distance aux environnements industriels.
- Accès à distance sécurisé à une station d’ingénierie, située par exemple au sein d’une usine et hébergeant une application ICS.
- Utilisation à distance de l’application du constructeur via le bastion. Par exemple dans le cas d’un constructeur devant accéder à un équipement industriel situé dans une usine afin d’y effectuer une opération de maintenance (cas typique d’accès à privilèges – PAM).
- Transfert de fichiers sécurisé.
Une gestion des accès Zero Trust
cyberelements s’appuie sur une rupture protocolaire « by design » et propose un accès via un portail web HTML 5 centralisé. Cette architecture garantit qu’aucune connexion directe n’est établie entre le terminal et l’environnement OT. Les équipements des prestataires étant par définition non maîtrisés, ils ne bénéficient pas de connexion réseau directe sur l’environnement industriel.
cyberlements répond au besoin de maîtriser « qui se connecte à l’environnement industriel et comment », en sécurisant très simplement l’ensemble des consoles d’administration web, sans client et sans serveur. Grâce à l’enregistrement des sessions web, cyberelements permet de gagner en visibilité sur les actions effectuées au sein de l’environnement.
L’utilisation d’un coffre-fort de mots de passe avec injection de mots de passe au moment de l’accès aux ressources et la rotation automatique permettent de ne pas divulguer les secrets d’authentification.
Différents modes de MFA sont supportés afin de s’adapter à la diversité des expériences utilisateur.
Une gestion convergente des systèmes IT/OT garantissant l’étanchéité entre les 2
Plateforme convergente, cyberelements permet de centraliser l’accès aux systèmes IT et OT, tout en garantissant la séparation complète de ces systèmes grâce à une approche multi-tenant et multi-gateway. Les administrateurs peuvent ainsi créer une instance dédiée aux utilisateurs OT et une instance dédiée aux utilisateurs IT. Les tenants peuvent également être utilisés pour segmenter les systèmes OT réglementés (conformité NIS) et les systèmes OT non réglementés.
En résumé : sécurité des accès distants pour les Petites et Moyennes Industries
L’industrie manufacturière représente le secteur le plus ciblé par les cyberattaques à l’échelle mondiale. Les PMI constituent des maillons essentiels mais vulnérables des chaînes d’approvisionnement.
L’interconnexion et la segmentation des environnements IT/OT, la multiplication des sites géographiques et le besoin d’accès distants pour de multiples intervenants créent une surface d’attaque étendue et complexifient la gestion des accès.
Plateforme IAM Zero Trust, cyberelements répond aux enjeux de sécurité des accès distants, notamment grâce à une gestion Zero Trust des identités et des accès et sa capacité à proposer une gestion convergente des systèmes IT et OT tout en garantissant un cloisonnement entre les 2.
Différentes PMI ont déployé la plateforme cyberelements afin de sécuriser les accès distants à leurs systèmes informatiques et industriels, et gérer ainsi de manière rigoureuse leurs identités et droits d’accès.