Technologie opérationnelle (TO) et Internet des objets (IdO)

Relever les défis de la cybersécurité dans un monde où convergent les technologies de l’information, les technologies opérationnelles et les technologies grand public

La convergence des technologies de l’information, des technologies opérationnelles et des technologies grand public donne lieu à des opportunités d’affaires prometteuses et crée de la valeur pour les entreprises. Malheureusement,  cette convergence entraîne aussi des cyberrisques et de nouvelles vulnérabilités.

Tout en recherchant de nouvelles occasions d’affaires dans notre monde interconnecté et axé sur les données, les entreprises s’intéressent de plus en plus au potentiel de l’Internet des objets (IoT). Tandis que la convergence des technologies de l’information (TI), des technologies opérationnelles (TO) et des technologies grand public mène à de nouvelles façons d’explorer et d’utiliser les données, elle peut aussi être à l’origine de problèmes de sécurité complexes.  

Malgré l’interconnexion croissante de ces trois types de technologies, la plupart des entreprises continuent à envisager séparément les enjeux de sécurité qui s’y rattachent, en maintenant des pratiques de sécurité cloisonnées. 

Par ailleurs, à mesure qu’un nombre croissant d’appareils connectés à l’Internet des objets font une entrée massive dans notre écosystème, les entreprises doivent évaluer soigneusement les capacités de sécurité de leurs partenaires d’affaires pour s’assurer qu’elles sont conformes aux normes actuelles. Mais cela risque d’être trop exigeant pour les capacités de TI et de sécurité de certaines organisations. En effet, le personnel responsable de la sécurité étant déjà occupé par des vulnérabilités fréquentes, mais relativement mineures, il aura du mal à affronter les nouveaux risques potentiellement plus dommageables.

Les opérateurs de vos systèmes industriels et de l’Internet des objets sont-ils formés en cybersécurité de façon à reconnaître les nouveaux risques et les nouvelles menaces? Pour leur part, les professionnels de la cybersécurité connaissent généralement mieux le contexte informatique, mais sont-ils conscients des considérations et exigences de l’environnement des systèmes industriels et de l’Internet des objets? 

Dans l’environnement informatique, on met l’accent avant tout sur la protection de la confidentialité et de l’intégrité des données, en accordant une priorité moindre au maintien de la disponibilité des systèmes. Mais dans les environnements industriels et de l’Internet des objets, la disponibilité des systèmes et l’intégrité des données prennent le pas sur la confidentialité. De plus, les opérateurs de systèmes industriels et de l’Internet des objets accordent la priorité à la sécurité par rapport à tout autre enjeu, comme la disponibilité, la confidentialité et l’intégrité.

Les systèmes de technologies opérationnelles (TO) des secteurs industriels ont généralement un cycle de vie supérieur à dix ans. Ils sont conçus pour exécuter parfaitement les procédés industriels. À moins qu’un système tombe en panne, il est peu probable qu’il subisse des changements ou des mises à niveau. Par conséquent, un grand nombre de systèmes de TO sont dotés d’anciens équipements et logiciels dont les vulnérabilités sont bien connues. Même s’il existe des correctifs ou des mises à niveau, les opérateurs de systèmes de TO n’ont pas tendance à les installer, car cela pourrait avoir des effets inattendus sur l’ensemble du système. Il faut savoir que les protocoles de conception de système et de réseau utilisés dans les systèmes de TO sont très différents de ceux des systèmes de TI. C’est pourquoi les produits de cybersécurité qui fonctionnent bien dans l’environnement des TI sont moins efficaces dans l’environnement des TO.

Nous pouvons vous aider

Nous avons une équipe mondiale de professionnels multidisciplinaires qui possèdent une vaste expérience dans les domaines de la cybersécurité, de l’ingénierie, de la fiabilité des procédés, de la sécurité, des contrôles industriels et d’autres disciplines connexes dans divers secteurs d’activité, comme la fabrication, les produits pharmaceutiques, l’industrie pétrolière et gazière, le secteur de l’eau, les entreprises minières, l’électricité et les transports.

Nous pouvons vous aider à reconnaître les éléments qui menacent vos systèmes de TO et d’IdO, et vous recommander des mesures d’atténuation des vulnérabilités par l’entremise des moyens suivants :


  • Appréciation du risque
  • Évaluation des vulnérabilités et tests de pénétration
  • Conformité
  • Stratégie et gouvernance
  • Services-conseils en sécurité
  • Architecture de la sécurité de la TO et de l’IdO
  • Implantation des solutions de sécurité de la TO et de l’IdO
  • Services de sécurité gérés de la TO et de l’IdO
  • Intervention en cas d’incident
  • Formation et éducation

Réglons les problèmes de confiance numérique ensemble

Notre Centre de résilience numérique est conçu pour accélérer en toute sécurité votre transformation – de l’innovation à l’exploitation – en vous permettant d’accéder à chaque étape aux conseils de nos meilleurs spécialistes. Découvrez ce milieu immersif qui vous permet de voir et de toucher les plus récentes technologies – comme les systèmes industriels, la robotique, l’IdO, l’intelligence artificielle (IA), la technologie 5G, l’infonuagique et la réalité mixte –, d’en faire l’expérience et d’y simuler des tactiques offensives et défensives. 

Découvrez notre Centre de résilience numérique

Suivre PwC Canada

Contactez-nous

Richard Wilson

Richard Wilson

Associé, Cybersécurité et protection des renseignements personnels, PwC Canada

Tél. : +1 416 941 8374

Masquer