Leçons de cyber-résilience 2025 :la stabilité n’est pas la sécurité
La stabilité opérationnelle s’est révélée trompeuse. Voici les principaux enseignements de 2025 en matière de cyber-résilience, d'automatisation et d'OT.
Par Michael Kraus
Le paradoxe de 2025 :stable, mais dangereux
L’année 2025 restera marquée par des contradictions frappantes. Alors que 90 % des organisations se déclarent très prêtes à la cybersécurité, 71 % d’entre elles subissent néanmoins des violations de données. La plupart des entreprises ont signalé une stabilité opérationnelle, mais simultanément 62 % ont subi des temps d'arrêt, 49 % des retards de production et 41 % des problèmes de communication.
La leçon la plus importante de 2025 est on ne peut plus claire :la stabilité opérationnelle ne protège pas contre les cyberattaques. Dans de nombreux cas, cela leur permet réellement. Les organisations considéraient le bon déroulement des opérations quotidiennes comme la preuve que leur niveau de sécurité était suffisant. En réalité, les environnements stables dissimulaient souvent des routines de correctifs obsolètes, des ressources OT non documentées et une vigilance déclinante.
Leçon 1 :Confiance surestimée
La plus grande erreur de 2025 a été un faux sentiment de sécurité. Le manque de visibilité totale sur l'OT, les processus d'application de correctifs imparfaits et la compréhension limitée de la réglementation parmi les cadres intermédiaires ont créé une lacune dangereuse.
Le plus préoccupant était le fossé de communication entre les équipes techniques et la direction. Alors que 88 % des experts techniques ont identifié les temps d'arrêt comme un risque opérationnel critique, seuls 41 % des responsables partageaient cette préoccupation. Cette déconnexion a conduit à des priorités d'investissement malavisées et à des menaces sous-estimées.
Leçon 2 :L'automatisation favorise la stabilité
Les données de 2025 montrent sans équivoque que l’automatisation n’est pas le résultat de la stabilité, mais bien sa cause. Parmi les organisations stables, 46 % disposaient d'environnements entièrement automatisés, contre seulement 10 à 13 % parmi les organisations instables.
Les entreprises qui ont investi dans l’automatisation ont connu moins d’incidents et étaient mieux équipées pour faire face aux pressions sur les coûts et aux pénuries de main-d’œuvre. Les inventaires automatisés des OT, la surveillance continue et la maintenance structurée ont réduit les erreurs humaines et assuré la continuité même lorsque les équipes étaient surchargées.
Comme le souligne l'article d'Industry Today sur les tendances en matière d'automatisation industrielle, la transformation numérique de l'OT est devenue un fondement de résilience plutôt qu'un simple outil de productivité.
Leçon 3 :Les erreurs les plus courantes de 2025
L’analyse des incidents tout au long de l’année 2025 a révélé un schéma d’erreurs récurrentes qui ont considérablement accru les risques opérationnels et de cybersécurité. De nombreuses organisations sont devenues complaisantes en matière de gestion des correctifs, la stabilité faisant chuter la discipline en matière de correctifs à 75 %. Dans le même temps, la gestion d’actifs hybrides est restée très répandue, puisque seulement 33 % des entreprises européennes géraient des inventaires OT entièrement automatisés, laissant ainsi des angles morts critiques. Les silos persistants entre les équipes informatiques et opérationnelles ont en outre contribué à des évaluations de risques inexactes et à une réponse lente aux incidents, tandis qu'une dépendance excessive à l'égard de fournisseurs uniques d'OT ou de SCADA, en particulier dans les secteurs de l'énergie et du chauffage urbain, a réduit la flexibilité et la résilience. Enfin, les menaces internes continuent d'être sous-estimées, même si 43 % des organisations ont été confrontées à des incidents internes au cours de l'année. Bon nombre de ces risques avaient déjà été mis en évidence dans les analyses précédentes d'Industry Today sur les défis de la cybersécurité industrielle.
Leçon 4 :Qu'est-ce qui renforce réellement la résilience numérique
Les organisations les plus résilientes de 2025 partageaient plusieurs caractéristiques déterminantes. Avant tout, ils ont maintenu une visibilité totale sur l’OT grâce à des inventaires d’actifs automatisés et permanents. Cela a éliminé les angles morts et permis une prise de décision rapide et précise.
La surveillance continue et la maintenance prédictive leur ont permis de prévenir les pannes au lieu d'y réagir. Des responsabilités clairement définies entre l'informatique et l'OT ont garanti une gestion rapide des incidents. Il est important de noter que les cadres tels que les normes NIS2 et ISO n'ont pas été traités comme des obligations de conformité mais comme des outils stratégiques pour renforcer la résilience à long terme.
Leçon 5 : Les dirigeants de 2025 et pourquoi ils ont réussi
En Europe et dans les pays nordiques, les leaders du secteur se sont démarqués par des environnements OT stables, une forte implication des dirigeants et des investissements constants dans l'automatisation et l'IIoT. Leur adoption de la surveillance des vulnérabilités en temps réel était nettement supérieure à la moyenne du marché.
En mettant en œuvre des cadres réglementaires de manière proactive plutôt que réactive, ces organisations ont construit des infrastructures mieux préparées aux défis opérationnels et de cybersécurité, une approche fréquemment mise en avant dans la couverture de l'usine intelligente et de l'IIoT d'Industry Today.
Une source unique de vérité :les fondements de la sécurité des OT
Les organisations qui ont le plus souffert en 2025 ne disposaient pas d’une source unique d’informations sur leurs actifs OT. Les inventaires hybrides basés sur des feuilles de calcul, des systèmes existants et des outils déconnectés ont entraîné des erreurs humaines, des délais de réponse retardés et des hypothèses incorrectes sur l'état du système.
"Lorsque les données sur les actifs critiques sont fragmentées, les opérateurs perdent la visibilité en temps réel. Un inventaire des actifs unifié et entièrement automatisé n'est plus une option. C'est la condition préalable à toute autre fonctionnalité de sécurité et de fiabilité" – déclare Michał Kraus, vice-président du marketing chez AMDT.
Informations régionales :pays nordiques contre Europe continentale
Les différences régionales sont restées prononcées. Les entreprises scandinaves ont bénéficié de systèmes OT plus matures et d'une surveillance réglementaire plus stricte, mais ont été confrontées à des incidents liés à l'accès en raison des installations distribuées et de la forte mobilité de la main-d'œuvre. L'Europe continentale, avec des taux d'automatisation plus faibles, était davantage confrontée à des goulots d'étranglement au niveau de la direction qui ralentissaient la prise de décision critique.
Ces contrastes montrent clairement où des progrès ont été réalisés en 2025 et où les organisations doivent concentrer leurs efforts en 2026.
Michał Kraus, basé à Berlin, DE, est actuellement vice-président du marketing mondial chez AMDT. Michał Kraus apporte son expérience acquise dans des postes antérieurs chez AMDT, Userlane et relayr – une société MunichRe. Kraus est titulaire d'un baccalauréat 2004-2008 en journalisme et communication sociale à Krakowska Akademia im. Andrzeja Frycza-Modrzewskiego. L'ensemble de compétences solides de Kraus comprend les relations publiques, la gestion d'événements, le marketing, la stratégie marketing, les communications marketing et bien plus encore.
AMDT est le leader mondial des solutions de gestion de versions, de sauvegarde et de sécurité OT pour l'automatisation industrielle, offrant près de 40 ans d'innovation et de fiabilité.
Notre mission, « Production Resilience Delivered », reflète ce que nous faisons le mieux :aider les fabricants à se remettre rapidement des perturbations informatiques et des cyberattaques, en garantissant la continuité de la production et la stabilité de la chaîne d'approvisionnement dans le monde entier.
Au cœur de notre mission se trouve Octoplant, une plate-forme logicielle modulaire et indépendante du fournisseur qui suit et gère chaque changement dans l'automatisation industrielle, les configurations, les programmes et les données de projet. Grâce à des tableaux de bord intuitifs et à la priorisation des risques, Octovision permet aux décideurs d'identifier les points faibles, d'améliorer la sécurité de l'OT et de prendre des décisions proactives basées sur les données.
Système de contrôle d'automatisation
- Sandvik présente un nouveau concept de tournage
- La plate-forme de personnalisation de masse KBMax nommée « leader de la configuration visuelle »
- L'adoption rapide d'un logiciel d'automatisation de l'emballage par le commerce de détail
- Plus de la moitié des entreprises américaines "prévoient d'augmenter leurs investissements dans l'automatisation en raison du Covid-19"
- Assurer la sécurité et l'efficacité de la perfusion de fluides pour les procédures médicales
- Examen de la technologie d'usinage de précision d'août 2022 :Aperçu de l'automatisation et des robots IMTS
- Sept stratégies pour la transition des entreprises manufacturières vers l'industrie 4.0
- Spécification des enceintes industrielles
- Construire un avenir en Floride