Cybersécurité industrielle, 5G et IA : l’industrie face à une nouvelle équation du risque

Par Bérengère D'HEUCQUEVILLE

30 avril 2026

Au salon Global Industrie 2026, une table ronde consacrée à la cybersécurité industrielle a posé une réalité difficile à esquiver : dans les usines, la question n’est plus de savoir si une attaque surviendra, mais quand. Entre systèmes hérités, porosité croissante entre IT et OT, pression réglementaire et montée de l’intelligence artificielle, les industriels doivent apprendre à conjuguer continuité d’activité, sécurisation des flux et montée en maturité. Dans ce paysage en recomposition, la 5G privée et l’IA s’imposent moins comme des promesses technologiques que comme des outils concrets de résilience.

Sommaire

Cybersécurité industrielle : pourquoi le risque cyber devient structurel dans les usines


Dès l’ouverture des échanges, le chiffre cité plante le décor : 36 % des entreprises françaises disent avoir déjà été confrontées à un problème de cybersécurité. Mais pour Hélène Bringer, directrice chez Thales, le débat statistique est déjà dépassé. « La question, c’est quand », dit-elle. Dans l’industrie, ce glissement change la perspective : on ne raisonne plus seulement en termes de prévention, mais de préparation et de continuité opérationnelle.

Systèmes industriels legacy : des vulnérabilités encore largement sous-estimées

Le monde industriel traîne avec lui une histoire technique particulière.

Beaucoup de systèmes ont été conçus avant tout pour garantir la disponibilité et la sûreté de fonctionnement. La cybersécurité n’était pas toujours au cœur de leur architecture initiale. Résultat : des environnements composites où cohabitent équipements récents, capteurs externes, logiciels vieillissants et couches technologiques difficiles à mettre à jour. Cette hétérogénéité crée des vulnérabilités diffuses, souvent mal cartographiées, qui compliquent la défense des sites industriels.

Résilience industrielle : comment préparer l’usine à une cyberattaque

Face à cette réalité, viser l’invulnérabilité n’est pas un objectif réaliste.

La priorité consiste à préparer l’organisation à encaisser le choc : connaître ses systèmes, identifier les zones critiques, comprendre les surfaces d’attaque, définir des modes dégradés. Être capable de continuer à produire, ou du moins de reprendre rapidement la main, devient un objectif aussi important que la protection elle-même. Car dans l’industrie, une attaque n’a pas seulement un coût numérique : elle peut interrompre des lignes entières, retarder des livraisons et fragiliser la sécurité physique des installations. Jaguar en a fait l’expérience il y a quelques années, avec un arrêt de production de plusieurs mois.

Cybersécurité OT et IT : pourquoi la convergence devient un enjeu critique


Les cyberattaques industrielles ne surgissent pas toujours là où on les attend. Elles ne pénètrent pas nécessairement les automates ou les lignes de production directement. Elles passent souvent par les systèmes d’information traditionnels avant de progresser latéralement vers les environnements opérationnels. C’est précisément cette porosité entre IT et OT qui fait de l’usine connectée un terrain de risque particulier.

Acculturation cyber dans l’industrie : rapprocher enfin les mondes OT et IT

Pour Nicolas Méchin, DG de Hub One, le défi est aussi culturel.

Le monde OT et le monde IT ont longtemps évolué séparément, avec leurs priorités, leurs langages, leurs contraintes propres. Cette séparation historique devient un angle mort dès lors que les attaquants l’exploitent pour circuler d’un environnement à l’autre. Il faut donc rapprocher ces univers, diffuser une culture cyber qui ne soit plus cantonnée aux directions informatiques. La cybersécurité industrielle engage autant les exploitants et les techniciens de site que les experts réseau ou sécurité

Cyberattaque industrielle : quand un outil de maintenance devient une faille critique

L’exemple cité lors de la table ronde interpelle.

Aux États-Unis, une installation de traitement de l’eau a été compromise via TeamViewer, un outil banal de prise en main à distance. Les attaquants ont pu accéder à des mécanismes critiques et modifier les paramètres de traitement de l’eau, avec des risques potentiels pour une population entière. Ce type d’incident rappelle que la cyberattaque industrielle ne se résume pas au vol de données ou à l’indisponibilité d’un service : elle peut toucher la production, la sécurité des opérateurs, et dans certains cas la sûreté publique.

5G privée et cybersécurité industrielle : un réseau plus sûr pour les environnements critiques


Dans ce contexte, la 5G privée s’invite naturellement dans la discussion, en tant que socle capable de renforcer le contrôle des flux, de mieux segmenter les environnements et d’introduire des mécanismes de sécurité plus robustes.

5G privée : une sécurité physique et logique supérieure au Wi-Fi industriel

Premier apport souligné par Nicolas Méchin : la 5G privée repose sur une authentification par carte SIM, bien plus maîtrisée qu’un réseau Wi-Fi ouvert ou faiblement cloisonné. À cela s’ajoutent des mécanismes de chiffrement et de contrôle issus du monde opérateur, structurellement plus robustes que ceux historiquement déployés dans certains environnements industriels.

Segmentation réseau et cybersécurité OT : l’apport concret de la 5G privée

L’intérêt majeur est peut-être là : en permettant une segmentation fine des flux, la 5G privée rend les attaques latérales plus complexes à conduire. Elle facilite la mise en place de zones logiques distinctes, mieux isolées les unes des autres, donc plus résilientes en cas d’incident. Dans une usine où les données circulent entre automates, applications métiers, outils de supervision et briques d’IA, cette capacité de cloisonnement a une vraie valeur opérationnelle.

NIS2, Cyber Resilience Act, IEC 62443 : comment les industriels peuvent se mettre en conformité


L’échange a aussi mis en lumière un point souvent mal compris. Toutes les réglementations cyber ne portent pas sur les mêmes objets. Certaines visent les sites et les organisations, d’autres les machines ou les produits eux-mêmes.

NIS2, Cyber Resilience Act, règlement machines : quelles différences pour l’industrie ?

Jean-Baptiste Gillet, chez Bureau Veritas, rappelle que NIS2 s’intéresse d’abord aux organismes et aux sites, dans une vision englobant IT et OT, tandis que le Cyber Resilience Act et le futur règlement machines visent plutôt les produits industriels et les systèmes embarqués. Pour les industriels, cela signifie que la conformité ne pourra pas être traitée par un seul service ou par une seule lecture réglementaire : elle impose une vision d’ensemble, articulant gouvernance de site, sécurité des équipements, exigences fournisseurs et gestion des risques.

Cartographie des risques et norme IEC 62443 : le socle de la gouvernance cyber industrielle

Le point de départ reste le même dans toutes les réglementations évoquées. « On ne sait pas protéger ce qu’on ne connaît pas », résume Jean-Baptiste Gillet. La cybersécurité commence donc par une cartographie sérieuse des systèmes, des vulnérabilités, des risques et des mesures déjà en place. Pour structurer cette démarche, les intervenants mettent en avant la norme IEC 62443, présentée comme un référentiel pertinent pour tous les industriels, grands groupes, PME ou ETI. Et Jean-Baptiste Gillet insiste : mieux vaut s’appuyer sur les normes existantes comme bonnes pratiques dès maintenant, plutôt qu’attendre que la réglementation contraignante s’impose.

Intelligence artificielle et cybersécurité industrielle : entre gains de performance et nouveaux risques


Impossible en 2026 de parler de cybersécurité industrielle sans aborder l’IA. On en parle partout. Elle promet des gains de productivité, une meilleure détection des anomalies, une plus grande agilité des machines, mais elle renforce aussi symétriquement les capacités des attaquants

IA industrielle : pourquoi il devient risqué de ne pas l’adopter

Pour Hélène Bringer, le plus grand risque est désormais de rester à l’écart. Chez Thales, l’IA est déjà intégrée dans les produits, les projets et les solutions. Cette adoption s’accompagne toutefois d’une vigilance forte : éthique, explicabilité, maintien de l’humain dans la boucle. L’IA n’est pas pensée comme un substitut à la décision humaine, mais comme un outil d’aide, capable de rendre visibles des signaux faibles qu’un opérateur détecterait bien plus tard.

Elle sert aussi aux attaquants. Hélène Bringer cite l’exemple du deepfake vocal : se faire passer pour un technicien auprès d’un helpdesk, demander la réinitialisation de ses accès sous prétexte de les avoir perdus. Simple, efficace, difficile à détecter.

Cyberattaques, deepfakes, MFA : comment l’IA accélère aussi les menaces

Nicolas Méchin illustre le changement de régime apporté par l’IA avec l’exemple d’Uber, attaqué via une interception de MFA (Multi-Factor Authentification) : un ingénieur reçoit une demande de validation sur son téléphone et clique « OK » sans y prêter attention. L’ingénierie sociale derrière les attaquants est extrêmement puissante. À cette vitesse, aucune réaction purement humaine n’est suffisante. D’où la nécessité d’utiliser l’IA aussi en défense, pour détecter plus tôt et fermer la porte avant que l’attaque ne se diffuse.

ISO 42001 et IA dans les machines : vers une gouvernance plus stricte des usages critiques

Lorsque l’IA s’invite dans les fonctions de sécurité des machines (celles qui protègent les opérateurs ou mettent la machine en défaut), le niveau d’exigence change d’échelle. La gouvernance de l’IA doit alors se structurer avec la même rigueur que celle de la cybersécurité. Cartographier les cas d’usage, qualifier les risques, documenter les choix : c’est précisément ce que commence à formaliser l’ISO 42001.

Cybersécurité industrielle : le maillon faible reste l’humain


Malgré la sophistication croissante des réseaux et des outils, la conclusion des intervenants est unanime. Le facteur humain reste aujourd’hui le principal point d’entrée des attaques. Phishing, smishing, interception de MFA, ingénierie sociale : les mécanismes sont connus, mais leur efficacité demeure redoutable. Et ce problème-là ne se résout pas uniquement par la technologie.

Procédures trop complexes : quand l’organisation crée elle-même le risque cyber

Hélène Bringer le résume à partir d’un cas très concret. Un technicien de maintenance arrive sur une ligne en panne, dans l’urgence. Son processus d’intervention est trop compliqué. Alors il branche son PC personnel pour gagner du temps. Et le malware se propage dans toute l’usine. Les normes et les cadres de sécurité sont nécessaires, dit-elle, mais il faut les traduire dans des gestes compréhensibles pour ceux qui opèrent. Mieux vaut des procédures que les gens appliquent vraiment à 90 % qu’un dispositif théoriquement complet mais contourné dans la pratique.

Phishing, smishing, faux mails : pourquoi former et entraîner les équipes en continu

Pour Nicolas Méchin, il faut former en continu, parce que les attaques évoluent vite. Chez Hub One, des faux mails, prétendument de la RH ou de la comptabilité, sont envoyés aux collaborateurs toutes les deux ou trois semaines pour tester leurs réflexes. Il y a toujours un ou deux qui se font avoir. Ces exercices sont devenus aussi essentiels que les simulations d’incendie. « Aujourd’hui, le risque d’incendie est presque plus faible que le risque d’attaque via les humains », dit-il. Jean-Baptiste Gillet confirme : formation théorique, exercices pratiques fréquents, messages simples, c’est le socle minimum d’une politique sérieuse.

Conclusion : anticiper plutôt que subir la prochaine attaque


À Global Industrie 2026, la cybersécurité industrielle est apparue pour ce qu’elle est devenue : non plus un sujet technique périphérique, mais une condition de robustesse pour toute transformation numérique de l’usine. Comprendre ses vulnérabilités, segmenter, former, gouverner, et ne pas attendre la contrainte réglementaire pour le faire. Comme le résume Nicolas Méchin : « embrasser la transformation en étant conscient qu’elle amène de nouvelles contraintes, et se préparer à y répondre ». En matière de cyber, l’impréparation coûte toujours plus cher que l’anticipation.

Bérengère D
Bérengère D'HEUCQUEVILLE
Bérengère est responsable de la communication externe et des relations presse chez Hub One. Baroudeuse, c’est avec son sac à dos qu’elle aime parcourir le monde et dormir chez l’habitant parce que c’est pour elle le meilleur moyen d’aller à la découverte des autres, de s’imprégner de leur culture. Mais ce n’est pas pour cela, qu’elle n’apprécie pas de lézarder au bord d’une piscine, les doigts de pieds en éventail ! Pour mieux garder une trace de ses périples, Bérengère s’adonne à la photographie, qui d’un passe-temps s’est transformé en passion. Bérengère est aussi une maman qui n’hésite pas à aller encourager ses enfants et donner de la voix, tant au bord d’un terrain de foot que dans une salle de spectacle. Côté technologie, c’est de son Apple Watch dont elle aurait du mal à se passer. Outre le fait de lui permettre de garder le contact avec ce ou ceux qui compte(nt) le plus, cet objet est aussi le partenaire technologique de ses balades à pied et à vélo.
Pour garder une longueur d'avance, abonnez-vous

Besoin de plus d'informations


Contactez-nous