Sécuriser les opérations ou les opérateurs : qu'est-ce qui est le plus important ?
Les nouvelles recommandations de la CISA en matière de sécurité des systèmes opérationnels mettent en évidence une lacune majeure dans les communications industrielles.
27 avril 2026
·Blog
·Jay Goodman
%3Aquality(100)&w=3840&q=75)
Le 10 février 2026, la CISA a publié « Barriers to Secure OT Communication: Why Johnny Can’t Authenticate », un document d’orientation élaboré à partir d’entretiens directs avec des propriétaires d’actifs dans les secteurs de l’eau, des transports, de la chimie, de l’énergie, ainsi que de l’alimentation et de l’agriculture. Les conclusions confirment ce que la communauté des infrastructures critiques soupçonnait depuis longtemps : les protocoles industriels hérités ne disposent toujours pas de protections de base en matière d’authentification et d’intégrité, et les versions sécurisées qui existent depuis plus de 20 ans n’ont pratiquement pas été adoptées.
Les recommandations de la CISA mettent clairement l'accent sur la sécurisation des opérations : les protocoles de communication entre machines qui garantissent l'approvisionnement en électricité, la salubrité de l'eau et le bon fonctionnement des systèmes. Cette priorité est nécessaire. Mais elle soulève implicitement une question tout aussi urgente : qui assure la sécurité des opérateurs ?
Ce qu'a découvert la CISA
Les recherches menées par la CISA dressent un tableau sans équivoque. Les protocoles OT traditionnels tels que Modbus, DNP3, CIP et OPC DA ont été conçus dans un souci de fiabilité, et non de sécurité. Ils ne disposent pas de protections d'intégrité, d'authentification des appareils ni de mesures de confidentialité des données. Un acteur malveillant disposant d'un accès au réseau peut se faire passer pour un appareil ou modifier une commande en cours de transmission. Des attaques passées, notamment Industroyer, auraient pu être détectées et évitées grâce à une communication OT authentifiée.
Des versions sécurisées de ces protocoles existent depuis le début des années 2000. Cependant, leur adoption reste très limitée. L'étude de la CISA sur les avis des clients a identifié trois catégories de facteurs empêchant les opérateurs de déployer ces protocoles : le coût (achat, déploiement et maintenance continue), les craintes liées à la disponibilité (perte d'observabilité, impacts sur la latence, manque de confiance dans un déploiement sans interruption) et la complexité de l'infrastructure à clé publique (PKI) (fourniture de certificats, gestion du cycle de vie et risques liés à la connectivité). Presque tous les opérateurs interrogés ont cité les difficultés liées à la PKI comme principal facteur dissuasif.
Le guide cite comme menace préoccupante les acteurs soutenus par l'État de la République populaire de Chine qui maintiennent un accès persistant aux infrastructures critiques américaines. Il recommande aux opérateurs de donner la priorité à la signature de toutes les communications OT, de chiffrer le trafic de gestion sensible (mots de passe, échanges de clés, mises à jour de micrologiciels) et de rechercher des produits dotés d'une « crypto-agilité » afin de pérenniser leurs investissements face aux changements d'algorithmes, notamment la transition imminente vers la cryptographie post-quantique.
La moitié manquante : sécuriser les opérateurs
Les recommandations de la CISA soulignent à juste titre qu'un pirate informatique présent sur le réseau OT peut usurper l'identité d'un appareil ou modifier un message. Mais les mêmes acteurs étatiques à l'origine de campagnes telles que Salt Typhoon « Volt Typhoon » ont également démontré leur capacité à compromettre l'infrastructure de télécommunications sur laquelle s'appuient les opérateurs pour coordonner leurs interventions, diffuser des mises à jour et gérer les identifiants.
C'est là que la distinction entre opérations et opérateurs devient risquée. Prenons l'exemple suivant :
La CISA recommande de chiffrer le trafic de gestion, notamment les changements de mot de passe, les échanges de clés et les mises à jour logiques. Mais comment les opérateurs transmettent-ils ces identifiants ? Si un technicien de terrain reçoit un mot de passe temporaire via une application de messagerie grand public transitant par un réseau d'opérateur compromis, le chiffrement au niveau du protocole n'a aucune utilité.
Le guide souligne que le déploiement d'une infrastructure à clé publique (PKI) nécessite une coordination entre les techniciens de terrain, les intégrateurs de systèmes et les équipes de sécurité, et que de nombreux opérateurs ont besoin de faire appel à des prestataires de services tiers pour ces activités. Cette coordination exige un échange d'informations sécurisé. Si le canal de communication est compromis, c'est l'ensemble du déploiement de la PKI qui est remis en cause dès le départ.
Lorsque la sécurité des systèmes opérationnels (OT) fait défaut, la gestion de crise repose entièrement sur l'intégrité des canaux de communication humains. Si les opérateurs ne parviennent pas à se coordonner en toute sécurité lors d'un incident, celui-ci s'aggrave.
Tous les gouvernements du G7 et 18 de ceux du G20 font confiance à BlackBerry pour assurer la sécurité de leurs communications. Plus de 70 % des agents du gouvernement fédéral américain sont protégés par la solution de communication BlackBerry AtHoc .
La réponse : sécuriser à la fois les opérations et les opérateurs. Voici comment procéder
On ne peut pas assurer efficacement la sécurité des opérations sans garantir la sécurité des opérateurs. Ces deux aspects sont indissociables. Il ne s'agit pas là d'une préoccupation théorique, mais bien de la réalité opérationnelle décrite par les propres recherches de la CISA.
BlackBerry® Secure Communications est spécialement conçu pour répondre précisément à cette convergence. Alors que les recommandations de la CISA portent sur la couche protocolaire, BlackBerry sécurise l’ensemble de l’environnement de communication humaine qui rend la sécurité au niveau des protocoles déployable et durable. Chaque identité est vérifiée. Chaque appareil est fiable. Chaque politique est appliquée. Les organisations ne se contentent pas d’envoyer des messages chiffrés ; elles communiquent avec des participants certifiés, des appareils contrôlés et un contrôle souverain.
Vérification continue de l'identité
BlackBerry® SecuSUITE® vérifie cryptographiquement chaque utilisateur et chaque appareil avant d'autoriser l'accès à toute communication. BlackBerry® UEM l'identité numérique aux identifiants délivrés par l'organisation via Active Directory. Il s'agit de l'équivalent au niveau humain de ce qu'exige la CISA au niveau du protocole : aucune communication sans identité vérifiée. Dans un environnement réglementé, les clients autorisent explicitement et vérifient en permanence chaque participant, empêchant ainsi les utilisateurs externes d'accéder au système à l'aide d'un simple numéro de téléphone.
Une infrastructure PKI facile à gérer
BlackBerry® Services professionnels gèrent le cycle de vie des certificats, la documentation d'accréditation et le déploiement, éliminant ainsi le fardeau que presque tous les candidats à la certification CISA ont cité comme leur principal obstacle. BlackBerry UEM la distribution centralisée des certificats vers les appareils gérés. Les opérateurs bénéficient d'un approvisionnement simplifié en clés sans avoir à développer une expertise interne en matière de PKI à partir de zéro.
Canaux sécurisés pour la gestion des systèmes OT sensibles
Chiffrement de bout en bout pour les communications vocales, la messagerie et le partage de fichiers, couvrant précisément le trafic de gestion que la CISA estime devoir être chiffré : identifiants, modifications de configuration, mises à jour de micrologiciels et coordination des interventions en cas d'incident. BlackBerry SecuSUITE le chiffrement sur les réseaux mobiles, Wi-Fi, satellitaires et des opérateurs publics.
Contrôle souverain total
Déploiement sur site ou dans un cloud souverain. Clés de chiffrement détenues par le client. Protection des métadonnées qui préserve non seulement ce que vous dites, mais aussi la manière dont vous opérez. Conçu sur la base de l’hypothèse explicite que les réseaux de télécommunications sont déjà compromis, ce qui répond précisément à l’environnement de menaces décrit dans les recommandations de la CISA. Les concurrents opèrent dans le cloud, où les données et les clés résident sur leurs serveurs. BlackBerry permet aux clients de décider où leurs données sont stockées.
BlackBerry Secure Communications détient les certifications NIAP/Critères communs, NATO Restricted, BSI, NSA CSfC, FedRAMP High et FIPS 140-2/3. Les environnements critiques nécessitent des communications certifiées pour ces missions.
Autonomie en matière de communication de crise
BlackBerry® AtHoc® offre une coordination de crise cryptée et multicanal qui fonctionne indépendamment de l'infrastructure réseau OT. Lorsque le réseau OT est dégradé ou fait l'objet d'une attaque active, les opérateurs disposent toujours d'une plateforme sécurisée et résiliente pour coordonner la réponse. BlackBerry AtHoc remplace les systèmes de notification fragmentés par une plateforme opérationnelle unifiée qui crée une boucle continue, de la détection à la reprise.
L'impératif de convergence
Les recommandations de la CISA constituent une étape indispensable pour sécuriser les opérations industrielles. Cependant, sécuriser les protocoles sans veiller à la sécurité des personnes chargées de leur déploiement, de leur gestion, de leur surveillance et de la gestion des incidents revient à ne faire que la moitié du travail. Les organisations qui considèrent la sécurité des opérations et celle des opérateurs comme deux problèmes distincts se rendront compte que compromettre l'une compromet l'autre.
BlackBerry Secure Communications garantit une intégrité totale des communications : la norme certifiée pour les missions, qui s'applique aux personnes, aux appareils et à la coordination permettant de mettre en œuvre les recommandations de la CISA, de la couche protocolaire à la couche humaine.
Sécuriser les opérations ou les opérateurs : qu'est-ce qui est le plus important ?
Les nouvelles recommandations de la CISA en matière de sécurité des systèmes opérationnels mettent en évidence une lacune majeure dans les communications industrielles.
27 avril 2026
·Blog
·Jay Goodman
%3Aquality(100)&w=3840&q=75)
Le 10 février 2026, la CISA a publié « Barriers to Secure OT Communication: Why Johnny Can’t Authenticate », un document d’orientation élaboré à partir d’entretiens directs avec des propriétaires d’actifs dans les secteurs de l’eau, des transports, de la chimie, de l’énergie, ainsi que de l’alimentation et de l’agriculture. Les conclusions confirment ce que la communauté des infrastructures critiques soupçonnait depuis longtemps : les protocoles industriels hérités ne disposent toujours pas de protections de base en matière d’authentification et d’intégrité, et les versions sécurisées qui existent depuis plus de 20 ans n’ont pratiquement pas été adoptées.
Les recommandations de la CISA mettent clairement l'accent sur la sécurisation des opérations : les protocoles de communication entre machines qui garantissent l'approvisionnement en électricité, la salubrité de l'eau et le bon fonctionnement des systèmes. Cette priorité est nécessaire. Mais elle soulève implicitement une question tout aussi urgente : qui assure la sécurité des opérateurs ?
Ce qu'a découvert la CISA
Les recherches menées par la CISA dressent un tableau sans équivoque. Les protocoles OT traditionnels tels que Modbus, DNP3, CIP et OPC DA ont été conçus dans un souci de fiabilité, et non de sécurité. Ils ne disposent pas de protections d'intégrité, d'authentification des appareils ni de mesures de confidentialité des données. Un acteur malveillant disposant d'un accès au réseau peut se faire passer pour un appareil ou modifier une commande en cours de transmission. Des attaques passées, notamment Industroyer, auraient pu être détectées et évitées grâce à une communication OT authentifiée.
Des versions sécurisées de ces protocoles existent depuis le début des années 2000. Cependant, leur adoption reste très limitée. L'étude de la CISA sur les avis des clients a identifié trois catégories de facteurs empêchant les opérateurs de déployer ces protocoles : le coût (achat, déploiement et maintenance continue), les craintes liées à la disponibilité (perte d'observabilité, impacts sur la latence, manque de confiance dans un déploiement sans interruption) et la complexité de l'infrastructure à clé publique (PKI) (fourniture de certificats, gestion du cycle de vie et risques liés à la connectivité). Presque tous les opérateurs interrogés ont cité les difficultés liées à la PKI comme principal facteur dissuasif.
Le guide cite comme menace préoccupante les acteurs soutenus par l'État de la République populaire de Chine qui maintiennent un accès persistant aux infrastructures critiques américaines. Il recommande aux opérateurs de donner la priorité à la signature de toutes les communications OT, de chiffrer le trafic de gestion sensible (mots de passe, échanges de clés, mises à jour de micrologiciels) et de rechercher des produits dotés d'une « crypto-agilité » afin de pérenniser leurs investissements face aux changements d'algorithmes, notamment la transition imminente vers la cryptographie post-quantique.
La moitié manquante : sécuriser les opérateurs
Les recommandations de la CISA soulignent à juste titre qu'un pirate informatique présent sur le réseau OT peut usurper l'identité d'un appareil ou modifier un message. Mais les mêmes acteurs étatiques à l'origine de campagnes telles que Salt Typhoon « Volt Typhoon » ont également démontré leur capacité à compromettre l'infrastructure de télécommunications sur laquelle s'appuient les opérateurs pour coordonner leurs interventions, diffuser des mises à jour et gérer les identifiants.
C'est là que la distinction entre opérations et opérateurs devient risquée. Prenons l'exemple suivant :
La CISA recommande de chiffrer le trafic de gestion, notamment les changements de mot de passe, les échanges de clés et les mises à jour logiques. Mais comment les opérateurs transmettent-ils ces identifiants ? Si un technicien de terrain reçoit un mot de passe temporaire via une application de messagerie grand public transitant par un réseau d'opérateur compromis, le chiffrement au niveau du protocole n'a aucune utilité.
Le guide souligne que le déploiement d'une infrastructure à clé publique (PKI) nécessite une coordination entre les techniciens de terrain, les intégrateurs de systèmes et les équipes de sécurité, et que de nombreux opérateurs ont besoin de faire appel à des prestataires de services tiers pour ces activités. Cette coordination exige un échange d'informations sécurisé. Si le canal de communication est compromis, c'est l'ensemble du déploiement de la PKI qui est remis en cause dès le départ.
Lorsque la sécurité des systèmes opérationnels (OT) fait défaut, la gestion de crise repose entièrement sur l'intégrité des canaux de communication humains. Si les opérateurs ne parviennent pas à se coordonner en toute sécurité lors d'un incident, celui-ci s'aggrave.
Tous les gouvernements du G7 et 18 de ceux du G20 font confiance à BlackBerry pour assurer la sécurité de leurs communications. Plus de 70 % des agents du gouvernement fédéral américain sont protégés par la solution de communication BlackBerry AtHoc .
La réponse : sécuriser à la fois les opérations et les opérateurs. Voici comment procéder
On ne peut pas assurer efficacement la sécurité des opérations sans garantir la sécurité des opérateurs. Ces deux aspects sont indissociables. Il ne s'agit pas là d'une préoccupation théorique, mais bien de la réalité opérationnelle décrite par les propres recherches de la CISA.
BlackBerry® Secure Communications est spécialement conçu pour répondre précisément à cette convergence. Alors que les recommandations de la CISA portent sur la couche protocolaire, BlackBerry sécurise l’ensemble de l’environnement de communication humaine qui rend la sécurité au niveau des protocoles déployable et durable. Chaque identité est vérifiée. Chaque appareil est fiable. Chaque politique est appliquée. Les organisations ne se contentent pas d’envoyer des messages chiffrés ; elles communiquent avec des participants certifiés, des appareils contrôlés et un contrôle souverain.
Vérification continue de l'identité
BlackBerry® SecuSUITE® vérifie cryptographiquement chaque utilisateur et chaque appareil avant d'autoriser l'accès à toute communication. BlackBerry® UEM l'identité numérique aux identifiants délivrés par l'organisation via Active Directory. Il s'agit de l'équivalent au niveau humain de ce qu'exige la CISA au niveau du protocole : aucune communication sans identité vérifiée. Dans un environnement réglementé, les clients autorisent explicitement et vérifient en permanence chaque participant, empêchant ainsi les utilisateurs externes d'accéder au système à l'aide d'un simple numéro de téléphone.
Une infrastructure PKI facile à gérer
BlackBerry® Services professionnels gèrent le cycle de vie des certificats, la documentation d'accréditation et le déploiement, éliminant ainsi le fardeau que presque tous les candidats à la certification CISA ont cité comme leur principal obstacle. BlackBerry UEM la distribution centralisée des certificats vers les appareils gérés. Les opérateurs bénéficient d'un approvisionnement simplifié en clés sans avoir à développer une expertise interne en matière de PKI à partir de zéro.
Canaux sécurisés pour la gestion des systèmes OT sensibles
Chiffrement de bout en bout pour les communications vocales, la messagerie et le partage de fichiers, couvrant précisément le trafic de gestion que la CISA estime devoir être chiffré : identifiants, modifications de configuration, mises à jour de micrologiciels et coordination des interventions en cas d'incident. BlackBerry SecuSUITE le chiffrement sur les réseaux mobiles, Wi-Fi, satellitaires et des opérateurs publics.
Contrôle souverain total
Déploiement sur site ou dans un cloud souverain. Clés de chiffrement détenues par le client. Protection des métadonnées qui préserve non seulement ce que vous dites, mais aussi la manière dont vous opérez. Conçu sur la base de l’hypothèse explicite que les réseaux de télécommunications sont déjà compromis, ce qui répond précisément à l’environnement de menaces décrit dans les recommandations de la CISA. Les concurrents opèrent dans le cloud, où les données et les clés résident sur leurs serveurs. BlackBerry permet aux clients de décider où leurs données sont stockées.
BlackBerry Secure Communications détient les certifications NIAP/Critères communs, NATO Restricted, BSI, NSA CSfC, FedRAMP High et FIPS 140-2/3. Les environnements critiques nécessitent des communications certifiées pour ces missions.
Autonomie en matière de communication de crise
BlackBerry® AtHoc® offre une coordination de crise cryptée et multicanal qui fonctionne indépendamment de l'infrastructure réseau OT. Lorsque le réseau OT est dégradé ou fait l'objet d'une attaque active, les opérateurs disposent toujours d'une plateforme sécurisée et résiliente pour coordonner la réponse. BlackBerry AtHoc remplace les systèmes de notification fragmentés par une plateforme opérationnelle unifiée qui crée une boucle continue, de la détection à la reprise.
L'impératif de convergence
Les recommandations de la CISA constituent une étape indispensable pour sécuriser les opérations industrielles. Cependant, sécuriser les protocoles sans veiller à la sécurité des personnes chargées de leur déploiement, de leur gestion, de leur surveillance et de la gestion des incidents revient à ne faire que la moitié du travail. Les organisations qui considèrent la sécurité des opérations et celle des opérateurs comme deux problèmes distincts se rendront compte que compromettre l'une compromet l'autre.
BlackBerry Secure Communications garantit une intégrité totale des communications : la norme certifiée pour les missions, qui s'applique aux personnes, aux appareils et à la coordination permettant de mettre en œuvre les recommandations de la CISA, de la couche protocolaire à la couche humaine.
%3Aquality(100)&w=3840&q=75)