OT/ICS
ICS : Industrial Control Systems
Les Industrial Control Systems (ICS) désignent l'ensemble des systèmes de supervision et d'acquisition de données (SCADA), des systèmes de contrôle distribués (DCS) et des automates programmables (PLC) utilisés pour piloter, surveiller et automatiser des processus industriels. Ces systèmes sont présents dans de nombreux secteurs : production, énergie, utilités et infrastructures critiques. Ils assurent le contrôle en temps réel de machines, capteurs, actionneurs et régulent des paramètres physiques (température, pression, débit).
Évolution et enjeux de sécurité
Autrefois isolés et reposant sur des protocoles spécifiques, les ICS adoptent aujourd'hui les technologies de l'Internet et sont de plus en plus connectés aux systèmes d'information de l'entreprise, parfois même directement à l'Internet. Cette convergence IT/OT élargit la surface d'attaque : les systèmes autrefois isolés sont désormais exposés à des cybermenaces qui, si elles ne sont pas maîtrisées, peuvent compromettre la continuité opérationnelle.
L'ANSSI recense la présence des ICS dans de nombreux secteurs d'activité et infrastructures critiques : raffinage, transport et distribution de pétrole et de gaz naturel, production, transport et distribution d'électricité et de l'eau. Les conséquences d'un incident sur un ICS peuvent aller au-delà de l'arrêt de production : dommages matériels, risques pour les personnes, impacts environnementaux.
Lien avec NIS2
NIS2 impose aux exploitants de systèmes ICS/OT de mettre en œuvre des contrôles cybersécurité adaptés pour améliorer la résilience de leurs systèmes et garantir la protection des infrastructures critiques dans toute l'Union européenne. Ces contrôles incluent réponse à incident spécifique ICS, architecture réseau défendable, visibilité et surveillance réseau, accès distant sécurisé et gestion des vulnérabilités basée sur le risque.
L'article 21 de la directive exige des mesures techniques, opérationnelles et organisationnelles appropriées et proportionnées. Pour les opérateurs OT, cela se traduit notamment par la segmentation réseau IT/OT, la surveillance des protocoles industriels (Modbus, S7), la gestion des vulnérabilités sans arrêt de production et la documentation des mesures de continuité d'activité.
Lien interne : /mesures/article-21-2 — mesures techniques et organisationnelles de cybersécurité.