Le Zero Trust s’est imposé comme l’approche de sécurité de référence pour la protection des actifs numériques. Le principe simple « ne jamais faire confiance, toujours vérifier » marque une rupture avec les modèles traditionnels de sécurité périmétrique. Toutefois, dans le domaine de l’OT, le déploiement du Zero Trust se heurte à une série de contraintes qu’il faut prendre en compte.

L’héritage technologique comme contrainte majeure

Les environnements OT échappent aux cycles de renouvellement classiques de l’IT d’entreprise. Dans une centrale électrique typique, on trouve couramment des PLC datant des années 1990 qui pilotent encore des processus critiques. Ces équipements sont antérieurs aux paradigmes modernes de cybersécurité : absence de mécanismes d’authentification natifs et conception incompatible avec la micro-segmentation. Ils appartiennent à une époque où l’isolation physique du matériel constituait le principal rempart de sécurité.

La situation pour de nombreux sites industriels est sans équivoque : leurs processus critiques dépendent de contrôleurs déployés il y a plusieurs décennies. Le remplacement de ces systèmes impliquerait des interruptions de production dont le coût est rarement justifiable d’un point de vue business. Cette réalité constitue un obstacle fondamental au déploiement d’architectures Zero Trust, qui présupposent généralement des capacités techniques modernes, notamment en matière d’authentification et de contrôles d’accès granulaires.

La disponibilité comme impératif catégorique

Si les départements IT équilibrent traditionnellement la triade CIA (confidentialité, intégrité, disponibilité) selon les besoins métiers, l’OT inverse complètement cette hiérarchie. Une seule minute d’indisponibilité dans une usine, un réseau électrique ou une installation hydraulique entraîne immédiatement des conséquences physiques concrètes : production perdue, incidents de sécurité industrielle, voire impacts critiques sur la sécurité des personnes et la continuité d’activité.

Face aux propositions des RSSI, les équipes opérationnelles questionnent systématiquement l’impact potentiel sur la disponibilité des machines. Avec les solutions Zero Trust, garantir une implémentation sans perturbation reste complexe, notamment dans des environnements où une disponibilité de 99,999% constitue le standard d’exigence. Cette tension génère une résistance significative envers tout changement perçu comme potentiellement disruptif et risqué pour les processus de production.

La problématique des protocoles industriels

Les architectures Zero Trust modernes s’appuient sur l’authentification sécurisée, les communications chiffrées et l’Identity management. En parallèle, les environnements de production fonctionnent avec Modbus, PROFINET et d’autres protocoles industriels conçus il y a des décennies pour leur fiabilité, non pour leur sécurité. Ces protocoles fondamentaux ne disposent pas des constructions sécuritaires élémentaires nécessaires à l’implémentation du Zero Trust.

L’intégration de mécanismes d’authentification dans ces protocoles implique le déploiement de passerelles ou proxys qui introduisent de nouveaux points de défaillance potentiels et des problématiques de performance. La majorité des ingénieurs d’usine préfèrent éviter ces risques. Les limitations intrinsèques de ces protocoles constituent des obstacles techniques majeurs qui nécessitent des modifications architecturales substantielles, auxquelles la plupart des organisations sont réticentes.

Le défi persistant de la visibilité

On ne peut sécuriser ce qu’on ne voit pas. Le Zero Trust commence par une cartographie exhaustive de tous les actifs et flux réseau. Pourtant, les organisations industrielles peinent souvent à maintenir un inventaire fiable. Des dépendances non documentées, des modifications sauvages et l’hétérogénéité des équipements transforment cette tâche en défi conséquent.

Les audits réseau révèlent fréquemment des surprises significatives : équipements communiquant via des canaux non référencés, shadow IT industriel et cartographies réseau lacunaires. Ces découvertes compliquent considérablement la planification du zonage Zero Trust. Les organisations réalisent que leur visibilité sur les communications OT est bien moins complète qu’initialement estimé. Or, cette problématique de visibilité retarde souvent les calendriers d’implémentation, les entreprises devant d’abord combler ces lacunes fondamentales.

La rareté de compétences à l’interface IT/OT

L’implémentation du Zero Trust en environnement industriel nécessite des profils hybrides maîtrisant à la fois la cybersécurité et les contraintes opérationnelles. Ces experts restent rare sur le marché. Les spécialistes en sécurité comprennent rarement les impératifs opérationnels, tandis que les ingénieurs OT possèdent généralement une connaissance limitée des architectures de sécurité.

Cette pénurie de talents crée des difficultés concrètes lors de la conception de solutions respectant les principes du Zero Trust sans compromettre la production. Les organisations peinent fréquemment à constituer des équipes disposant de l’expertise transversale nécessaire pour naviguer entre les contraintes techniques et opérationnelles spécifiques à l’implémentation du Zero Trust en contexte industriel.

La fracture dans la gouvernance

De nombreuses entreprises maintiennent des référentiels distincts pour la sécurité OT et IT, chacun avec des priorités et des tolérances au risque spécifiques. Le Zero Trust exige pourtant des politiques unifiées qui respectent les réalités opérationnelles tout en maintenant un niveau de sécurité cohérent. Cette fragmentation de la gouvernance constitue un obstacle majeur à l’établissement de standards de sécurité homogènes.

Les projets Zero Trust s’enlisent fréquemment dans les discussions de gouvernance. Les équipes sécurité prônent des contrôles exhaustifs comme le Multi-Factor Authentication universel, tandis que les responsables opérationnels défendent des exceptions pour les situations d’urgence ou les processus critiques. Ces divergences fondamentales nécessitent souvent un arbitrage au niveau exécutif. L’harmonisation des politiques devient un obstacle significatif lorsque les départements opèrent selon des priorités contradictoires en matière de sécurité et d’exploitation.

L’approche pragmatique : Zero Trust adapté à l’OT

Malgré ces défis, les environnements industriels et utilities progressent en adoptant une démarche pragmatique :

  • Segmentation prioritaire : L’établissement de zones réseau fonctionnelles constitue le socle pour des contrôles plus granulaires ultérieurs. Cette approche établit des périmètres de sécurité tout en minimisant l’impact opérationnel.
  • Authentification progressive : Sécurisation des points de jonction réseau stratégiques avant de déployer des mécanismes de vérification au niveau des équipements. Cette méthode séquentielle permet aux organisations de valider les contrôles de sécurité avant un déploiement généralisé.
  • Access governance contextuel : Développement de règles spécifiques tenant compte des rôles opérationnels, des procédures d’urgence et des contraintes de processus. Cette approche reconnaît les particularités des opérations industrielles.
  • Monitoring comme contrôle compensatoire : Le renforcement de la surveillance permet de détecter les comportements anormaux lorsque la vérification systématique n’est pas envisageable. Ce mécanisme compensatoire apporte une valeur sécuritaire significative lorsque l’implémentation complète du Zero Trust se heurte à des obstacles techniques.

La question fondamentale n’est pas de déterminer si le Zero Trust a sa place dans les environnements industriels, mais plutôt comment adapter judicieusement ces principes à des écosystèmes où les processus physiques, les contraintes technologiques et les impératifs opérationnels façonnent un paysage sécuritaire radicalement différent.

More resources