Cybersécurité industrielle, 5G et IA : l’industrie face à une nouvelle équation du risque
30 avril 2026
Au salon Global Industrie 2026, une table ronde consacrée à la cybersécurité industrielle a posé une réalité difficile à esquiver : dans les usines, la question n’est plus de savoir si une attaque surviendra, mais quand. Entre systèmes hérités, porosité croissante entre IT et OT, pression réglementaire et montée de l’intelligence artificielle, les industriels doivent apprendre à conjuguer continuité d’activité, sécurisation des flux et montée en maturité. Dans ce paysage en recomposition, la 5G privée et l’IA s’imposent moins comme des promesses technologiques que comme des outils concrets de résilience.
- Cybersécurité industrielle : pourquoi le risque cyber devient structurel dans les usines
- Cybersécurité OT et IT : pourquoi la convergence devient un enjeu critique
- 5G privée et cybersécurité industrielle : un réseau plus sûr pour les environnements critiques
- NIS2, Cyber Resilience Act, IEC 62443 : comment les industriels peuvent se mettre en conformité
- Intelligence artificielle et cybersécurité industrielle : entre gains de performance et nouveaux risques
- Cybersécurité industrielle : le maillon faible reste l’humain
- Conclusion : anticiper plutôt que subir la prochaine attaque
Cybersécurité industrielle : pourquoi le risque cyber devient structurel dans les usines
Dès l’ouverture des échanges, le chiffre cité plante le décor : 36 % des entreprises françaises disent avoir déjà été confrontées à un problème de cybersécurité. Mais pour Hélène Bringer, directrice chez Thales, le débat statistique est déjà dépassé. « La question, c’est quand », dit-elle. Dans l’industrie, ce glissement change la perspective : on ne raisonne plus seulement en termes de prévention, mais de préparation et de continuité opérationnelle.
Systèmes industriels legacy : des vulnérabilités encore largement sous-estimées
Le monde industriel traîne avec lui une histoire technique particulière.
Beaucoup de systèmes ont été conçus avant tout pour garantir la disponibilité et la sûreté de fonctionnement. La cybersécurité n’était pas toujours au cœur de leur architecture initiale. Résultat : des environnements composites où cohabitent équipements récents, capteurs externes, logiciels vieillissants et couches technologiques difficiles à mettre à jour. Cette hétérogénéité crée des vulnérabilités diffuses, souvent mal cartographiées, qui compliquent la défense des sites industriels.
Résilience industrielle : comment préparer l’usine à une cyberattaque
Face à cette réalité, viser l’invulnérabilité n’est pas un objectif réaliste.
La priorité consiste à préparer l’organisation à encaisser le choc : connaître ses systèmes, identifier les zones critiques, comprendre les surfaces d’attaque, définir des modes dégradés. Être capable de continuer à produire, ou du moins de reprendre rapidement la main, devient un objectif aussi important que la protection elle-même. Car dans l’industrie, une attaque n’a pas seulement un coût numérique : elle peut interrompre des lignes entières, retarder des livraisons et fragiliser la sécurité physique des installations. Jaguar en a fait l’expérience il y a quelques années, avec un arrêt de production de plusieurs mois.
Cybersécurité OT et IT : pourquoi la convergence devient un enjeu critique
Les cyberattaques industrielles ne surgissent pas toujours là où on les attend. Elles ne pénètrent pas nécessairement les automates ou les lignes de production directement. Elles passent souvent par les systèmes d’information traditionnels avant de progresser latéralement vers les environnements opérationnels. C’est précisément cette porosité entre IT et OT qui fait de l’usine connectée un terrain de risque particulier.
Acculturation cyber dans l’industrie : rapprocher enfin les mondes OT et IT
Pour Nicolas Méchin, DG de Hub One, le défi est aussi culturel.
Le monde OT et le monde IT ont longtemps évolué séparément, avec leurs priorités, leurs langages, leurs contraintes propres. Cette séparation historique devient un angle mort dès lors que les attaquants l’exploitent pour circuler d’un environnement à l’autre. Il faut donc rapprocher ces univers, diffuser une culture cyber qui ne soit plus cantonnée aux directions informatiques. La cybersécurité industrielle engage autant les exploitants et les techniciens de site que les experts réseau ou sécurité
Cyberattaque industrielle : quand un outil de maintenance devient une faille critique
L’exemple cité lors de la table ronde interpelle.
Aux États-Unis, une installation de traitement de l’eau a été compromise via TeamViewer, un outil banal de prise en main à distance. Les attaquants ont pu accéder à des mécanismes critiques et modifier les paramètres de traitement de l’eau, avec des risques potentiels pour une population entière. Ce type d’incident rappelle que la cyberattaque industrielle ne se résume pas au vol de données ou à l’indisponibilité d’un service : elle peut toucher la production, la sécurité des opérateurs, et dans certains cas la sûreté publique.
5G privée et cybersécurité industrielle : un réseau plus sûr pour les environnements critiques
Dans ce contexte, la 5G privée s’invite naturellement dans la discussion, en tant que socle capable de renforcer le contrôle des flux, de mieux segmenter les environnements et d’introduire des mécanismes de sécurité plus robustes.
5G privée : une sécurité physique et logique supérieure au Wi-Fi industriel
Premier apport souligné par Nicolas Méchin : la 5G privée repose sur une authentification par carte SIM, bien plus maîtrisée qu’un réseau Wi-Fi ouvert ou faiblement cloisonné. À cela s’ajoutent des mécanismes de chiffrement et de contrôle issus du monde opérateur, structurellement plus robustes que ceux historiquement déployés dans certains environnements industriels.
Segmentation réseau et cybersécurité OT : l’apport concret de la 5G privée
L’intérêt majeur est peut-être là : en permettant une segmentation fine des flux, la 5G privée rend les attaques latérales plus complexes à conduire. Elle facilite la mise en place de zones logiques distinctes, mieux isolées les unes des autres, donc plus résilientes en cas d’incident. Dans une usine où les données circulent entre automates, applications métiers, outils de supervision et briques d’IA, cette capacité de cloisonnement a une vraie valeur opérationnelle.
NIS2, Cyber Resilience Act, IEC 62443 : comment les industriels peuvent se mettre en conformité
L’échange a aussi mis en lumière un point souvent mal compris. Toutes les réglementations cyber ne portent pas sur les mêmes objets. Certaines visent les sites et les organisations, d’autres les machines ou les produits eux-mêmes.
NIS2, Cyber Resilience Act, règlement machines : quelles différences pour l’industrie ?
Jean-Baptiste Gillet, chez Bureau Veritas, rappelle que NIS2 s’intéresse d’abord aux organismes et aux sites, dans une vision englobant IT et OT, tandis que le Cyber Resilience Act et le futur règlement machines visent plutôt les produits industriels et les systèmes embarqués. Pour les industriels, cela signifie que la conformité ne pourra pas être traitée par un seul service ou par une seule lecture réglementaire : elle impose une vision d’ensemble, articulant gouvernance de site, sécurité des équipements, exigences fournisseurs et gestion des risques.
Cartographie des risques et norme IEC 62443 : le socle de la gouvernance cyber industrielle
Le point de départ reste le même dans toutes les réglementations évoquées. « On ne sait pas protéger ce qu’on ne connaît pas », résume Jean-Baptiste Gillet. La cybersécurité commence donc par une cartographie sérieuse des systèmes, des vulnérabilités, des risques et des mesures déjà en place. Pour structurer cette démarche, les intervenants mettent en avant la norme IEC 62443, présentée comme un référentiel pertinent pour tous les industriels, grands groupes, PME ou ETI. Et Jean-Baptiste Gillet insiste : mieux vaut s’appuyer sur les normes existantes comme bonnes pratiques dès maintenant, plutôt qu’attendre que la réglementation contraignante s’impose.
Intelligence artificielle et cybersécurité industrielle : entre gains de performance et nouveaux risques
Impossible en 2026 de parler de cybersécurité industrielle sans aborder l’IA. On en parle partout. Elle promet des gains de productivité, une meilleure détection des anomalies, une plus grande agilité des machines, mais elle renforce aussi symétriquement les capacités des attaquants
IA industrielle : pourquoi il devient risqué de ne pas l’adopter
Pour Hélène Bringer, le plus grand risque est désormais de rester à l’écart. Chez Thales, l’IA est déjà intégrée dans les produits, les projets et les solutions. Cette adoption s’accompagne toutefois d’une vigilance forte : éthique, explicabilité, maintien de l’humain dans la boucle. L’IA n’est pas pensée comme un substitut à la décision humaine, mais comme un outil d’aide, capable de rendre visibles des signaux faibles qu’un opérateur détecterait bien plus tard.
Elle sert aussi aux attaquants. Hélène Bringer cite l’exemple du deepfake vocal : se faire passer pour un technicien auprès d’un helpdesk, demander la réinitialisation de ses accès sous prétexte de les avoir perdus. Simple, efficace, difficile à détecter.
Cyberattaques, deepfakes, MFA : comment l’IA accélère aussi les menaces
Nicolas Méchin illustre le changement de régime apporté par l’IA avec l’exemple d’Uber, attaqué via une interception de MFA (Multi-Factor Authentification) : un ingénieur reçoit une demande de validation sur son téléphone et clique « OK » sans y prêter attention. L’ingénierie sociale derrière les attaquants est extrêmement puissante. À cette vitesse, aucune réaction purement humaine n’est suffisante. D’où la nécessité d’utiliser l’IA aussi en défense, pour détecter plus tôt et fermer la porte avant que l’attaque ne se diffuse.
ISO 42001 et IA dans les machines : vers une gouvernance plus stricte des usages critiques
Lorsque l’IA s’invite dans les fonctions de sécurité des machines (celles qui protègent les opérateurs ou mettent la machine en défaut), le niveau d’exigence change d’échelle. La gouvernance de l’IA doit alors se structurer avec la même rigueur que celle de la cybersécurité. Cartographier les cas d’usage, qualifier les risques, documenter les choix : c’est précisément ce que commence à formaliser l’ISO 42001.
Cybersécurité industrielle : le maillon faible reste l’humain
Malgré la sophistication croissante des réseaux et des outils, la conclusion des intervenants est unanime. Le facteur humain reste aujourd’hui le principal point d’entrée des attaques. Phishing, smishing, interception de MFA, ingénierie sociale : les mécanismes sont connus, mais leur efficacité demeure redoutable. Et ce problème-là ne se résout pas uniquement par la technologie.
Procédures trop complexes : quand l’organisation crée elle-même le risque cyber
Hélène Bringer le résume à partir d’un cas très concret. Un technicien de maintenance arrive sur une ligne en panne, dans l’urgence. Son processus d’intervention est trop compliqué. Alors il branche son PC personnel pour gagner du temps. Et le malware se propage dans toute l’usine. Les normes et les cadres de sécurité sont nécessaires, dit-elle, mais il faut les traduire dans des gestes compréhensibles pour ceux qui opèrent. Mieux vaut des procédures que les gens appliquent vraiment à 90 % qu’un dispositif théoriquement complet mais contourné dans la pratique.
Phishing, smishing, faux mails : pourquoi former et entraîner les équipes en continu
Pour Nicolas Méchin, il faut former en continu, parce que les attaques évoluent vite. Chez Hub One, des faux mails, prétendument de la RH ou de la comptabilité, sont envoyés aux collaborateurs toutes les deux ou trois semaines pour tester leurs réflexes. Il y a toujours un ou deux qui se font avoir. Ces exercices sont devenus aussi essentiels que les simulations d’incendie. « Aujourd’hui, le risque d’incendie est presque plus faible que le risque d’attaque via les humains », dit-il. Jean-Baptiste Gillet confirme : formation théorique, exercices pratiques fréquents, messages simples, c’est le socle minimum d’une politique sérieuse.
Conclusion : anticiper plutôt que subir la prochaine attaque
À Global Industrie 2026, la cybersécurité industrielle est apparue pour ce qu’elle est devenue : non plus un sujet technique périphérique, mais une condition de robustesse pour toute transformation numérique de l’usine. Comprendre ses vulnérabilités, segmenter, former, gouverner, et ne pas attendre la contrainte réglementaire pour le faire. Comme le résume Nicolas Méchin : « embrasser la transformation en étant conscient qu’elle amène de nouvelles contraintes, et se préparer à y répondre ». En matière de cyber, l’impréparation coûte toujours plus cher que l’anticipation.
