Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070
5-minute read Apr 15 2026

Débloquer la visibilité fondamentale des systèmes cyberphysiques grâce à la gestion des vulnérabilités OT

Garantir une visibilité fondamentale des systèmes cyber-physiques grâce à la gestion des vulnérabilités OT

Cessez de gérer le risque en vase clos. VM-Native OT Discovery, désormais disponible dans Tenable Vulnerability Management et Tenable Security Center, offre une visibilité unifiée sur les domaines IT et OT. Visualisez chaque asset et gérez l'intégralité de votre exposition au risque cyber dans une vue unifiée.

Points clés :

  1. L'air-gap est mort.Les équipes de sécurité informatique héritent de la responsabilité des technologies opérationnelles (OT), mais manquent souvent de visibilité sur ces systèmes.
     
  2. Les équipes de sécurité se heurtent à d'importants obstacles dans le domaine de la sécurité OT.La crainte de perturber des appareils fragiles et le coût élevé du matériel spécialisé ont créé une dangereuse « boîte noire » dans la surface d'attaque.
     
  3. C'est la voie d'accès idéale à la sécurité OT.Un nouveau moteur de découverte OT intégré à Tenable Vulnerability Management et à Tenable Security Center permet aux équipes de sécurité de profiler en toute sécurité les assets OT, IoT et de Shadow IT à l'aide des outils dont elles disposent déjà.

Pendant des décennies, le concept d'« air-gap », une isolation physique entre les réseaux IT et les technologies opérationnelles (OT) critiques, a rassuré les responsables sécurité. L'hypothèse était simple. Les menaces numériques restent sur le réseau de l'entreprise, tandis que les opérations physiques s'exécutent en toute sécurité de manière isolée.

Dans le monde hyperconnecté actuel, cette hypothèse est souvent erronée et laisse votre environnement OT exposé à un risque cyber évitable.

Des centres de données modernes aux hôpitaux intelligents en passant par l'immobilier commercial et les universités, la frontière entre le numérique et le physique s'est estompée. Les équipes de sécurité IT héritent de plus en plus de la responsabilité de sécuriser les systèmes cyber-physiques (CPS), les contrôleurs HVAC qui maintiennent les serveurs au frais, les lecteurs de badges qui sécurisent les entrées des installations, et les unités de distribution d'énergie qui maintiennent les lumières allumées.

Pourtant, pour de nombreuses entreprises, ces assets OT constituent un angle mort considérable.

Le problème de la « boîte noire »

Alors que les programmes de gestion des vulnérabilités ont connu une maturité rapide en termes d'assets informatiques, couvrant tout, des charges de travail cloud aux ordinateurs portables, les environnements opérationnels représentent souvent une « boîte noire ».

Ce manque de visibilité est généralement dû à deux obstacles distincts :

  • Il existe une crainte répandue (et historiquement fondée) que l'analyse des assets OT/IoT avec des outils de sécurité IT traditionnels puisse mettre hors service des appareils fragiles, perturbant les opérations critiques.
     
  • Les outils traditionnels de sécurité OT nécessitent souvent un effort massif. La complexité et le coût du déploiement de matériel spécialisé coûteux, la gestion des évaluations à long terme, l'architecture de ports miroirs complexes et la navigation sur le terrain politique de l'installation de nouvelles appliances dans des environnements de production sensibles rendent ces projets difficilement justifiables.

Il en résulte un dangereux paradoxe. Les équipes SRT sont responsables des risques liés aux systèmes interconnectés, mais ne disposent pas des outils nécessaires pour les voir ou les sécuriser. Les attaquants, eux, ne sont pas confrontés à de telles barrières et passent fréquemment de réseaux informatiques compromis à des assets OT mal défendus pour maximiser leur impact.

Repenser la sécurité de l'OT/IT convergés

Pour sécuriser la surface d'attaque moderne, les entreprises doivent cesser de gérer les risques liées à l'IT et à l'OT en silos. Les responsables sécurité ont besoin d'une vision unifiée qui traite une vulnérabilité sur un automate programmable (PLC) avec la même rigueur et le même contexte qu'une vulnérabilité sur un serveur Windows.

Pour y parvenir, il faut changer radicalement notre façon d'aborder la découverte des assets. Les équipes de sécurité ont besoin de méthodes rationalisées qui fournissent la profondeur nécessaire de la visibilité OT pour la conformité et la réduction des risques, sans les frictions liées au déploiement de matériel sur les sites physiques. Elles ont besoin d'un moyen de voir les assets Shadow OT en toute sécurité en utilisant l'infrastructure déjà en place.
 

Laboratoire de recherche et de test de Tenable pour les technologies opérationnelles (OT)

Image : Un segment du laboratoire de recherche et de test de Tenable pour les technologies opérationnelles (OT).

Présentation de VM-Native OT Discovery

Notre dernière version modifie fondamentalement l'économie et l'accessibilité des outils de sécurité OT. Nous sommes ravis d'annoncer OT Discovery, une nouvelle fonctionnalité intégrée directement dans la plateforme de gestion de l'exposition Tenable One qui offre aux équipes de sécurité une visibilité fondamentale sur les environnements OT et IoT. Il s'agit d'une passerelle parfaite vers la sécurité OT, qui vous permet de découvrir des risques OT cachés et des détails approfondis au niveau des assets. 

Voici comment cela change la donne pour votre programme de sécurité :

  • Visibilité sûre pour les systèmes cyber-physiques. OT Discovery utilise le même moteur d'interrogation active (Active Query) que celui de notre solution de sécurité OT Tenable spécialisée, désormais intégré nativement dans Tenable Vulnerability Management et Tenable One. Il effectue des  mises en relation (handshakes) intelligentes, respectueuses des protocoles, pour vérifier les assets avant de les interroger, ce qui permet de profiler en toute sécurité les automates (PLC) et les interfaces homme-machine (IHM), les appareils IoT et les assets de Shadow IT dans votre environnement.
     
  • Gestion unifiée de l'exposition à l'OT/IT. En intégrant les données relatives aux assets OT, comme le fournisseur, le modèle et les détails du firmware, directement dans vos dashboards existants, vous pouvez décloisonner les données et visualiser l'exposition totale au risque de votre entreprise en une seule vue centralisée.
     
  • Prolongez la valeur de vos investissements en matière de sécurité. Il n'est pas nécessaire d'arracher et de remplacer le matériel ou d'en installer un nouveau. Cette capacité vous permet d'étendre la valeur de vos outils de gestion des vulnérabilités existants pour découvrir les risques OT qui se cachent sur votre réseau.

Décloisonner l'informatique et l'informatique de terrain

L'adoption d'une approche unifiée de la gestion de l'exposition au cyber-risque permet d'instaurer la confiance.

Historiquement, les relations entre les équipes de sécurité IT et les équipes d'exploitation des installations ont été tendues. Les services informatiques veulent scanner les vulnérabilités connues et y apporter des correctifs. Les équipes opérationnelles ont besoin de disponibilité et de stabilité. Lorsque les équipes de sécurité informatique tentent de pénétrer dans l'espace OT avec des scans agressifs ou du matériel peu familier, les frictions sont inévitables.

VM-Native OT Discovery change la donne. Parce que Tenable s'appuie sur des méthodes d'interrogation sûres et fiables par le biais d'une infrastructure familière, l'équipe de sécurité peut approcher l'équipe des opérations avec des données fiables et des renseignements sur l'exposition en temps réel.

Au lieu de demander : « Pouvons-nous installer une boîte noire sur votre réseau ? », vous pouvez dire : « Nous avons remarqué que trois automates non gérés communiquaient sur le sous-réseau. Voici ce qu'ils sont exactement. Travaillons ensemble pour les sécuriser dès maintenant plutôt que d'attendre 6 à 12 mois pour appliquer un correctif lors du prochain intervalle de maintenance. »

Se lancer dès aujourd'hui avec la sécurité de l'OT

La sécurité de l'OT n'est plus réservée aux géants de l'industrie et aux entrprises gérant des infrastructures nationales critiques. Tous les fabricants, les exploitants d'entrepôts et les organisations de systèmes de gestion intelligente des bâtiments sont confrontés à un risque opérationnel.

Prêt à découvrir vos angles morts en matière d'OT ? Vous n'avez pas besoin d'un budget colossal ou d'un projet de déploiement d'un an pour vous lancer. Regardez cette courte démonstration pour découvrir comment sécuriser vos assets les plus critiques grâce aux outils de gestion des vulnérabilités que vous utilisez déjà.
 


Vous êtes déjà client Tenable ? Explorez la documentation du guide de l'utilisateur pour Modèles de numérisation et Paramètres de découverte pour commencer.

En savoir plus

Author

En savoir plus