Lorsque vous entrez dans n’importe quel atelier moderne, vous pouvez presque sentir les données en mouvement : des détecteurs bourdonnent, des robots pivotent, des tableaux de bord s’illuminent avec des informations en temps réel. Ce battement de cœur numérique repose sur les technologies de production (OT), mais chaque nouvelle connexion constitue un nouveau flanc exposé aux cyberattaques. Les dirigeants l’ont remarqué, les équipes de première ligne l’ont remarqué et, à en juger par les données récentes, presque tous les fabricants de la planète l’ont suffisamment remarqué pour agir.
La 10e édition annuelle du rapport sur la situation de la fabrication intelligente de Rockwell Automation rend compte de cette évolution. S’appuyant sur les réponses de 1 560 décideurs répartis dans 17 grands pays manufacturiers, représentant des entreprises dont le chiffre d’affaires va de 100 millions de dollars à plusieurs milliards de dollars, l’enquête classe la cybersécurité au même rang que la sécurité, le rendement et les coûts comme un indicateur de performance clé. Lorsque la cyberrésilience est mise en parallèle avec les indicateurs de performance clés de la production, la discussion passe de « Devrions-nous investir ? » à « Avec quelle rapidité pouvons-nous voir un retour sur investissement ? »
Selon le rapport, 96 % des fabricants ont déjà investi dans des plates-formes de cybersécurité, ou prévoient de le faire au cours des cinq prochaines années, et plus de la moitié adoptent déjà la cybersécurité à grande échelle. Les dirigeants qui considéraient autrefois la sécurité comme une obligation de conformité se demandent désormais combien d’heures d’audit disparaissent, combien de temps d’arrêt sont évités et à quelle vitesse les flux de données compatibles avec l’IA s’ouvrent une fois les réseaux renforcés. En bref : la résilience est devenue un levier de profit.
Ce blog analyse six forces qui poussent la cybersécurité OT du stade de la réflexion à celui de ressource indispensable : 1) l’adoption d’une plate-forme universelle, 2) les synergies budgétaires avec l’automatisation, 3) l’examen des risques au niveau de la direction, 4) le matériel sécurisé dès la conception, 5) une main-d’œuvre compétente en cybersécurité et 6) une culture où la sûreté et la sécurité partagent la même fonction. Utilisez les informations qui suivent pour évaluer votre programme, affiner vos indicateurs et transformer chaque denier de sécurité en amélioration opérationnelle.
1. Adoption quasi-omniprésente des plates-formes de sécurité OT
Information issue de l’enquête : presque tous les fabricants adoptent une plate-forme de sécurité OT, 64 % en exploitent déjà une et 32 % prévoient de la déployer dans les cinq prochaines années ou moins.
L’intérêt porté aux plates-formes de sécurité OT a franchi le point de basculement. La mise en œuvre étant désormais acquise, la question du retour sur investissement est désormais posée. Les dirigeants interrogent désormais les fournisseurs sur le nombre d’heures d’audit économisables, la rapidité de déploiement des correctifs et la possibilité de réduction des temps d’arrêt imprévus. Les équipes qui associent les tableaux de bord des risques aux indicateurs déjà suivis par les départements des opérations et des finances, à savoir le TRS ou le délai moyen de récupération, ont l’avantage.
Informations exploitables
- Capturez les bases de référence avant le déploiement afin que le premier examen trimestriel montre un retour sur investissement incontestable.
- Traduisez les vulnérabilités fermées en économies (pertes de production en minutes évitées, préparation à la conformité réduite) pour trouver un écho auprès du service financier.
- Intégrez l’état de la sécurité aux tableaux de bord de production afin que la direction de l’usine considère les performances comme un moteur, et non comme un frein.
2. La cybersécurité devient un facteur décisif dans la fabrication intelligente
Information issue de l’enquête : 53 % des fabricants citent la sécurisation des actifs OT comme un facteur majeur d’investissement technologique.
Plus de la moitié des personnes interrogées adoptent déjà la sécurité à grande échelle. Cette évolution de la transformation numérique fait des responsables de la sécurité des moteurs de croissance. Positionnez les réseaux renforcés comme base de la maintenance prédictive, de la gestion de l’énergie en temps réel ou des contrôles qualité assistés par l’IA, et la réduction des risques s’accompagne soudainement d’une hausse des revenus. L’approche des échéances, comme celles de la directive NIS2 en Europe ou des directives CISA aux États-Unis, ne font qu’accentuer l’attention des dirigeants.
Informations exploitables
- Associez les dépenses de sécurité au retour sur investissement de l’automatisation pour sécuriser une part plus importante des budgets de transformation.
- Rédigez des propositions de financement en tandem avec les équipes d’innovation numérique pour élargir la réserve de capital disponible.
- Utilisez les étapes réglementaires pour ancrer les délais et accélérer les approbations.
3. La cybersécurité reste l’une des cinq principales menaces externes pour les fabricants
Information issue de l’enquête : 30 % des personnes interrogées classent le cyberrisque parmi leurs obstacles externes les plus importants.
Les dirigeants, et les assureurs qui souscrivent leurs risques, s’attendent désormais à des indicateurs précis : les pertes financières prévues en cas d’incident de cybersécurité, la fréquence d’exécution des exercices de réponse et ce qu’ils révèlent, ainsi qu’une vision claire et hiérarchisée de la maturité du contrôle dans l’environnement OT. Il incombe aux responsables de la sécurité de traduire les vulnérabilités techniques en termes commerciaux tels que la perte de revenus, les temps d’arrêt potentiels et l’impact sur la marque, afin que les dirigeants puissent évaluer les dépenses de cybersécurité par rapport aux autres priorités d’investissement.
Informations exploitables
- Modélisez des cyber-scénarios en termes financiers afin que les administrateurs puissent appréhender le risque en un coup d’œil.
- Réalisez des exercices de simulation tous les trimestres pour garder la mémoire musculaire de réponse à jour et mettre en évidence les lacunes avant que les auditeurs (ou les attaquants) ne les trouvent.
- Faites appel aux assureurs lors de la planification du contrôle afin de garantir de meilleures primes avant le prochain cycle de renouvellement.
4. Le matériel sécurisé dès la conception occupe le devant de la scène
Information issue de l’enquête : 31 % des personnes interrogées ont pour objectif de réduire les risques OT grâce à des contrôles de sécurité intégrés.
Les règles d’accès au niveau automate, les firmwares signés et la télémétrie embarquée deviennent des fonctionnalités standard. Cependant, ces défenses renforcées exigent une gestion rigoureuse du cycle de vie des firmwares et une approche de l’approvisionnement privilégiant la sécurité en parallèle des caractéristiques de performance.
Informations exploitables
- Exigez des clauses de démarrage sécurisé et de firmware signé dans chaque demande de devis afin de pérenniser les actifs entrants.
- Planifiez les mises à jour du firmware, telles que les correctifs informatiques, avec des plans de restauration et des fenêtres de test, pour éviter les pannes surprises.
- Intégrez des journaux au niveau dispositif dans les SIEM existants pour une détection plus précoce et un contexte plus riche.
5. Les compétences en cybersécurité passent du statut « d’atout supplémentaire » à celui d’aptitudes de base
Information issue de l’enquête : 81 % des personnes interrogées accordent une priorité élevée ou de premier ordre à la connaissance des pratiques et normes en matière de cybersécurité. Près de la moitié des fabricants (47 %) classent ces compétences comme « extrêmement importantes » pour le recrutement de personnel au cours des 12 prochains mois, tandis que 34 % les qualifient de « très importantes ».
Les fabricants intègrent la micro-formation dans les transferts de poste, financent les certifications et lient les performances de sécurité (par ex., conformité des correctifs) aux évaluations individuelles. Au fil du temps, le comportement sécurisé devient aussi routinier que les procédures de verrouillage/signalisation.
Informations exploitables
- Intégrez de courtes leçons de cybersécurité dans les réunions quotidiennes pour sensibiliser sans interférer avec la production.
- Récompensez les comportements sécurisés (par exemple, le déploiement rapide des correctifs ou les trimestres sans incident), afin de renforcer les bonnes pratiques.
- Appuyez des certifications pertinentes pour la fonction concernée (par ex. IEC 62443, CISM) afin de développer une expertise interne.
6. La culture, et non la technologie, est le dernier obstacle à franchir
Information issue de l’enquête : La culture des employés et la sensibilisation des dirigeants apparaissent comme des obstacles à l’adoption : 25 % des fabricants affirment que la résistance des employés au changement bloque les déploiements de la fabrication intelligente, et 25 % indiquent que la sensibilisation à la cybersécurité parmi les décideurs de haut niveau est un obstacle majeur au leadership au cours des 12 prochains mois.
L’état d’esprit, et non les connaissances, ralentit souvent les progrès. Les opérateurs peuvent considérer les contrôles supplémentaires comme des goulots d’étranglement pour la production, tandis que les responsables donnent la priorité aux résultats à court terme. L’intégration de la cybersécurité dans la culture de la sécurité au sens large, soutenue par des programmes de reconnaissance et des exercices interfonctionnels, transforme un comportement sécurisé en mémoire musculaire partagée.
Informations exploitables
- Mettez les cyberrisques sur le même pied d’égalité que des risques de sécurité pour accroître leur importance perçue.
- Mettez en avant les équipes qui atteignent des étapes importantes en matière de sécurité (cycles de correctifs rapides, trimestres sans incident) afin de normaliser les bonnes habitudes.
- Organisez des exercices d’incident IT/OT conjoints afin que les intervenants connaissent les règles du jeu de chacun avant qu’il ne soit trop tard.
Conclusion
Prises ensemble, ces six tendances marquent un tournant clair : la cybersécurité OT n’est plus une simple réflexion, mais le tissu conjonctif de la fabrication moderne. L’adoption d’une plate-forme universelle, les investissements liés à la transformation, la surveillance des risques par les dirigeants, le matériel sécurisé dès la conception, une main-d’œuvre compétente en cybersécurité et une culture de la sûreté et de la sécurité mature définiront l’année 2026. Les entreprises qui agissent maintenant réduiront les risques, accéléreront l’innovation et renforceront la confiance de leurs clients. Ceux qui attendent pourraient avoir plus de mal à reconquérir leur résilience — et leur part de marché.
Méthodologie
Réalisée en association avec Rockwell Automation et Sapio Research, la 10e édition annuelle du rapport sur la situation de la fabrication intelligente de Rockwell Automation a analysé les réponses de 1 560 personnes dans 17 des principaux pays manufacturiers, occupant des fonctions allant de la gestion à la direction. L’enquête a été menée auprès d’un échantillon couvrant divers secteurs, notamment les produits de grande consommation, l’agroalimentaire, l’automobile, les semi-conducteurs, l’énergie, les sciences de la vie, etc. Grâce à une répartition équilibrée de la taille des entreprises et des revenus allant de 100 millions à plus de 30 milliards de dollars, elle offre un large éventail de perspectives pour les entreprises manufacturières. Notez que les données et statistiques référencées dans cette version peuvent provenir des données brutes de l’enquête et ne pas être incluses dans le rapport lui-même.