Les challenges et défis de la mise en œuvre du Zero Trust dans les environnements OT
Le Zero Trust est devenu l’approche de cybersécurité privilégiée pour protéger les actifs numériques. En effet, l’idée fondamentale de « ne jamais faire confiance, toujours vérifier » marque une rupture nette avec les anciens modèles de sécurité. Mais pour ceux qui travaillent dans l’Operational Technology (OT), la mise en place du Zero Trust s’accompagne d’une série de challenges et d’obstacles spécifiques qui sont difficiles à ignorer.
L’héritage technologique à gérer
Les systèmes OT suivent rarement les cycles de renouvellement standards que peut connaitre l’IT. Dans n’importe quelle centrale électrique, vous trouverez des automates programmables des années 1990 qui contrôlent encore des processus critiques de production. Ces machines sont antérieures aux concepts modernes de sécurité. Elles n’ont pas de capacités d’authentification et n’ont pas été conçues pour la segmentation réseau. Elles datent d’une époque où l’isolation physique était considérée comme une protection suffisante.
Pour de nombreuses opérations industrielles ces processus critiques reposent sur des contrôleurs hérités installés il y a des décennies. Remplacer ces systèmes nécessiterait un temps d’arrêt coûteux que la plupart des exploitations ne peuvent justifier d’un point de vue commercial. Cela crée un défi fondamental lors de la mise en œuvre d’architectures Zero Trust, qui supposent généralement des capacités de système modernes, y compris une authentification robuste et des contrôles d’accès précis.
La disponibilité comme priorité absolue
Les départements informatiques équilibrent la confidentialité, l’intégrité et la disponibilité en fonction des besoins de l’entreprise. L’OT renverse complètement cette équation. Une seule minute d’interruption dans une usine, un réseau électrique ou une installation hydraulique se traduit immédiatement par des conséquences physiques : produits perdus, incidents de sécurité, voire pire, des situations qui impactent la sécurité humaine et la continuité des activités.
Lorsque les responsables de la sécurité proposent de nouvelles mesures, les équipes opérationnelles s’interrogent inévitablement sur l’impact sur le temps de fonctionnement. Avec les outils Zero Trust, garantir une absence totale de perturbation pendant la mise en œuvre reste difficile, en particulier dans des environnements où une disponibilité de « cinq neuf » est la norme établie. Cette tension crée une résistance substantielle aux changements de sécurité perçus comme potentiellement perturbateurs pour les processus de production.
Le challenge de la gestion des protocoles
L’approche Zero Trust reposent sur une authentication sécurisée des communications cryptées et la gestion des identités. Mais actuellement, la plupart des ateliers de production fonctionnent encore avec Modbus, PROFINET et d’autres protocoles industriels créés il y a des décennies pour leur fiabilité, pas pour leur sécurité. Ces protocoles fondamentaux manquent des constructions de sécurité de base requises pour la mise en œuvre du Zero Trust.
Ajouter de l’authentification à ces protocoles signifie insérer des passerelles ou des proxys qui créent de nouveaux points de défaillance et des problèmes de performance. La plupart des ingénieurs d’usine préfèrent éviter complètement ces risques. Les limitations des protocoles créent d’importantes barrières techniques qui ne peuvent être facilement surmontées sans changements architecturaux substantiels que la plupart des organisations sont réticentes à entreprendre.
La visibilité reste complexe à obtenir
On ne peut pas protéger ce qu’on ne voit pas. Le Zero Trust commence par connaître chaque actif et connexion sur votre réseau. Or les organisations industrielles ont du mal à gérer un inventaire de base. Les dépendances surprises, les changements non documentés et la variété des équipements rendent cette tâche apparemment simple extraordinairement difficile.
Les évaluations de réseau révèlent fréquemment des découvertes surprenantes : équipements hérités communiquant par des canaux non documentés, systèmes informatiques parallèles et cartographies réseau incomplètes. Ces découvertes peuvent considérablement compliquer la planification des zones Zero Trust, car les organisations réalisent que leur visibilité des communications réseau OT est beaucoup moins complète qu’elles ne le croyaient initialement. Le défi de la visibilité retarde souvent les calendriers de mise en œuvre, car les entreprises doivent d’abord combler les lacunes fondamentales en matière de connaissance.
Le besoin de compétences spécifiques
La mise en œuvre du Zero Trust dans les usines nécessite des employés aux compétences rares qui comprennent à la fois la cybersécurité et les opérations industrielles. Ces professionnels restent difficiles à trouver. Les experts en sécurité connaissent peu les contraintes opérationnelles, tandis que les ingénieurs OT manquent souvent de connaissances en architecture de sécurité.
Cette pénurie de talents crée de véritables problèmes lors de la conception de mesures de sécurité qui répondent aux besoins du Zero Trust sans perturber la production. Les organisations peinent fréquemment à constituer des équipes possédant l’expertise transversale nécessaire pour naviguer entre les défis technologiques et opérationnels de la mise en œuvre du Zero Trust dans les environnements industriels.
La gouvernance en question
De nombreuses entreprises maintiennent des règlements distincts pour la sécurité OT et la sécurité informatique, chacun avec des priorités et des tolérances au risque différentes. Le Zero Trust exige des politiques unifiées qui respectent les réalités opérationnelles tout en maintenant les normes de sécurité. Cette fragmentation de la gouvernance crée des défis importants dans l’établissement de normes de sécurité cohérentes dans tous les environnements.
Les projets Zero Trust s’enlisent souvent dans les discussions de gouvernance. Les équipes de sécurité poussent pour des contrôles complets comme le Multi-Factor Authentication universel, tandis que les responsables des opérations plaident pour des exemptions pendant les urgences ou les processus critiques. Ces différences fondamentales de perspective nécessitent fréquemment une intervention de la direction pour être résolues. L’harmonisation des politiques devient un obstacle substantiel lorsque les départements fonctionnent sous des mandats contradictoires de priorités de sécurité et opérationnelles.
La voie à suivre : Le Zero Trust pragmatique pour l’OT
Malgré ces défis, les usines et les services publics progressent en adoptant une approche pratique :
- Segmenter : Créer des zones réseau basées sur la fonction établit une base pour des contrôles plus détaillés ultérieurement. Cela établit des limites de sécurité tout en minimisant l’impact opérationnel.
- Authentification progressive : Sécuriser d’abord les frontières clés du réseau avant d’aborder la vérification au niveau des appareils. Cette approche par étapes permet aux organisations de valider les contrôles de sécurité avant un déploiement à grande échelle.
- Accès contextuel : Développer des règles spécialisées tenant compte de l’importance des rôles opérationnels, des urgences et des processus. Cette approche reconnaît les exigences uniques des opérations industrielles.
- Surveillance comme compensation : Une surveillance renforcée aide à détecter les comportements inhabituels lorsque la vérification n’est pas possible. Ce contrôle compensatoire apporte une valeur de sécurité lorsque la mise en œuvre complète du Zero Trust se heurte à des barrières techniques.
La vraie question n’est pas de savoir si le Zero Trust a sa place dans les environnements industriels. Il s’agit plutôt de savoir comment nous adaptons judicieusement ces principes à des environnements où les processus physiques, les technologies anciennes et les exigences opérationnelles créent un paysage de sécurité totalement différent.
Related content