Énergie et services publics. Finances. Eau potable. Transports. Soins de santé. les télécommunications. Ce ne sont pas de simples services, ce sont des lignes de vie. Et aujourd'hui, ils sont la cible privilégiée des acteurs de la menace.
Les infrastructures critiques du monde entier ont été la cible d'une vague continue de cyberattaques. Des incidents très médiatisés comme Colonial Pipeline, JBS Foods, l'énergie, eau et déchets ont incité les gouvernements du monde entier à réagir en adoptant une nouvelle législation et en renforçant les lignes directrices en matière de cybersécurité afin de protéger ces secteurs vitaux.
La menace qui pèse sur les infrastructures critiques n'a jamais été aussi urgente. Les cyberattaques qui visaient autrefois les données se tournent désormais agressivement vers la perturbation des opérations des infrastructures critiques (IC), car elles cherchent à tirer parti de la transformation numérique et de la modernisation des actifs des IC. De même, les accidents réels et les pannes techniques - comme dans le cas de l'explosion de la centrale nucléaire d'Alcatel-Lucent - sont de plus en plus fréquents. des dizaines de millions de personnes en Espagne et au Portugal ont été privées d'électricité en 2025, ou lorsque des pannes technologiques ont coûté aux banques britanniques l'équivalent de 33 jours d'activité et des millions d'euros en frais potentiels de fonctionnement. paiements de compensation-La nécessité de disposer d'infrastructures résilientes n'en est que plus évidente. Les enjeux ont changé. Les normes de défense ont également changé.
La protection des infrastructures critiques repose sur une question simple : Qui y a accès et pourquoi ?
C'est là qu'intervient la gestion des identités et des accès (IAM). La gestion moderne des identités et des accès ne se limite pas aux mots de passe et aux identifiants. Il s'agit de visibilité, de contrôle et de responsabilité. Il s'agit de s'assurer que seules les bonnes personnes, avec les bons rôles, peuvent accéder aux bons systèmes, au bon moment.
Dans l'environnement réglementaire actuel, les organisations de CI et les services essentiels sont tenus de mettre en place des défenses IAM robustes. De plus en plus, la nouvelle législation exige que les services d'information et de communication fassent preuve d'une gestion proactive des risques, notamment en ce qui concerne la manière dont l'accès aux systèmes est régi, la vérification des identités et la manière dont les incidents sont détectés et maîtrisés.
Le changement le plus important pour l'IC est la convergence des systèmes de technologie de l'information (TI) et de technologie opérationnelle (TO). Traditionnellement, ces systèmes présentaient une séparation intentionnelle et distincte des environnements - ce qui signifie que ce qui se passait dans l'environnement informatique ne pouvait pas affecter l'environnement opérationnel et vice-versa.
La séparation de ces systèmes est une stratégie de défense essentielle pour protéger les actifs de l'information critique, mais avec la modernisation de l'information critique et les nouvelles avancées technologiques, comme l'intelligence artificielle, il arrive un moment où l'informatique et l'informatique de terrain convergent, et c'est là que se situe le risque le plus important.
Le secteur de l'énergie est un exemple de cette convergence. Avant l'avènement des réseaux intelligents, les opérateurs énergétiques utilisaient des modèles prédictifs simples (par exemple, les besoins estivaux par rapport aux besoins hivernaux) pour déterminer les prévisions de charge. Avec le passage aux réseaux intelligents, les opérateurs énergétiques utilisent des capteurs intelligents couplés à l'IA pour calculer les prévisions de charge.
Pour ajouter au défi, les réseaux électriques qui ont été conçus à l'origine pour distribuer l'électricité vers l'extérieur à partir du réseau jusqu'à une maison doivent maintenant recevoir l'énergie des panneaux solaires domestiques. Ces ressources d'énergie solaire capturent souvent l'énergie et la réinjectent dans le réseau. Aujourd'hui, les opérateurs doivent collecter ces données à partir de capteurs installés sur des réseaux informatiques et, à un moment donné, les faire converger dans l'environnement OT de commande et de contrôle.
Pour protéger ces environnements, la gestion des identités et des accès constitue la première ligne de défense. Elle applique le principe du moindre privilège, réduisant ainsi le risque d'atteinte à l'intégrité de l'identité. Elle permet une surveillance continue, de sorte que les anomalies peuvent être détectées avant qu'elles ne deviennent des incidents majeurs. Des solutions IAM robustes et modernes permettent également de réagir rapidement, en donnant aux opérateurs la possibilité de verrouiller les systèmes ou de révoquer l'accès instantanément.
Depuis des décennies, RSA sécurise les plus sécurisés. Nous avons écouté et fourni à CI l'authentification multifactorielle (MFA), la gouvernance et l'administration des identités (IGA), l'authentification unique (SSO) et d'autres capacités de sécurité des identités dont ils ont besoin pour minimiser les risques, identifier les menaces et maintenir la conformité avec les mandats de cybersécurité.
Au cours de cette période, nous avons identifié des questions clés et des bonnes pratiques pour les opérateurs d'infrastructures critiques :
- Savons-nous exactement qui a accès à nos systèmes critiques et pourquoi ? On ne peut pas protéger ce que l'on ne voit pas. Pour la cybersécurité de l'IC, la visibilité de toutes les identités des utilisateurs, de leurs rôles et de leurs niveaux d'accès est essentielle et constitue souvent une exigence réglementaire.
- Appliquons-nous le principe du moindre privilège à tous les utilisateurs et à tous les environnements ? Les comptes surprovisionnés sont l'une des principales causes de violations.
- Pouvons-nous détecter les comportements suspects en matière d'identité et y répondre en temps réel ? Les contrôles statiques ou les rapports tardifs ne suffisent pas. L'informatique a besoin d'une surveillance continue et d'une analyse du comportement qui identifie les anomalies afin de réduire les risques.
- Comment gérer les processus d'adhésion, de mutation et de départ et avec quelle rapidité pouvons-nous révoquer l'accès ? Les retards dans le dé-provisionnement de l'accès constituent un vecteur de menace majeur. La rapidité et l'automatisation sont importantes.
Pour l'infrastructure CI, l'IAM n'est pas optionnelle, elle est essentielle sur le plan opérationnel. Lorsque les organisations CI intègrent l'IAM comme un élément stratégique de leur défense, elles renforcent leurs postures de cybersécurité et peuvent déterminer si chaque identité est soit un risque potentiel, soit un actif sécurisé.
Les protections traditionnelles des environnements OT ont disparu. L'identité et l'accès constituent le nouveau périmètre. Regardez notre vidéo à la demande webinaire avec Vinod Nair, architecte en solutions de RSA Advisory, pour en savoir plus sur les capacités et les meilleures pratiques en matière de gestion des identités et des accès (IAM) dont les entreprises ont besoin pour rester à l'abri des menaces de la technologie moderne.