Mar 5, 2026
Vos machines ne parlent pas à votre SI ?
Le Graal de l'usine connectée se heurte souvent à une statistique glaciale : 75% des cyberattaques industrielles commencent par une simple brèche dans le réseau bureautique (IT). Ce n'est pas qu'un problème de géants : en 2024, 37% des victimes de ransomwares étaient des PME.
L'électrochoc Jaguar Land Rover
Le 31 août 2025, le constructeur a vécu le pire scénario. Une faille chez un fournisseur logistique a permis aux attaquants de s'infiltrer jusqu'au cœur des usines.
L'intrusion : Des attaquants ont compromis un fournisseur logistique par ingénierie sociale.
La faille : Ils ont exploité une vulnérabilité SAP NetWeaver pour s'infiltrer.
La paralysie : Faute de segmentation, ils ont atteint les automates et le SCADA, stoppant net les usines au Royaume-Uni, en Slovaquie, au Brésil et en Inde.
La facture : Entre 5 et 10 millions de livres de perte par jour, des ventes en chute de 25% et des sous-traitants poussés à la faillite. Au total, plus de 2 milliards de livres.
Résultat : Arrêt total de la production mondiale le lendemain.
Et le détail qui fait mal : JLR n'avait pas finalisé son contrat d'assurance cyber. Toute la facture, pour eux.
Le mécanisme est toujours le même : l'attaque entre par le bureau, se propage faute de segmentation, et finit par paralyser les automates. Si votre automate est sur un réseau "plat", vous êtes la prochaine cible.
Cinq actions concrètes pour connecter vos machines sans ouvrir la porte
On ne va pas jeter des machines qui fonctionnent. L'enjeu, c'est de bâtir un pont sécurisé entre deux époques technologiques.
Cartographiez avant de connecter : On ne protège pas ce qu'on ne connaît pas. Identifiez les équipements et les "connexions sauvages" mises en place en douce il y a des années.
L'intermédiaire intelligent : Ne branchez jamais un automate en direct sur le réseau IT. Utilisez un boîtier Edge ou une passerelle qui encapsule les données. Si l'intermédiaire est compromis, la machine reste indemne.
Segmentation Zero Trust : Oubliez le simple VLAN. Le Zero Trust impose que chaque flux soit authentifié. Découpez l'usine en micro-périmètres : si un segment tombe, les autres tiennent.
Flux unidirectionnel sur le critique : Pour vos automates les plus sensibles, la donnée doit sortir vers l'analyse, mais aucune commande ne doit pouvoir entrer. C'est la différence entre observer une machine et en donner les clés au premier venu.
Encapsulez le "Legacy" : Vos vieux protocoles (Modbus IP, BACnet IP) ne sont pas le problème, c'est leur insécurité sur le réseau qui l'est. On les transporte dans un tunnel chiffré sans toucher à la configuration d'origine.
Pourquoi l'encapsulation de protocoles change la donne en milieu industrie
C'est sur le terrain qu'on a conçu Kaptngo. Le principe : on ajoute un noeud à chaque extrémité, et chaque machine dispose de son propre tunnel Zero Trust. Architecture distribuée, pas de VPN centralisé ni de refonte réseau. Votre automate Siemens des années 2000 communique avec le Cloud comme s'ils parlaient la même langue, sans recâblage et sans arrêt de production.
On ne déploie jamais l'outil seul : chaque mise en place s'appuie sur une analyse de votre contexte, parce qu'un tunnel bien chiffré dans une architecture mal pensée ne protège de rien.
Plus qu’un défi technique, un enjeu réglementaire et humain
Le calendrier s'accélère. NIS2 arrive avec ses obligations de gestion des risques et ses sanctions , suivi du Cyber Resilience Act en septembre 2026.
Pourtant, le vrai défi n'est pas technique. C'est de faire travailler ensemble l'IT (priorité au patch) et la maintenance (priorité à la continuité). Tant que ces deux mondes ne parlent pas le même langage, les meilleures solutions resteront des projets qui prennent la poussière.
Alors, vos machines discutent-elles enfin avec votre IT ou font-elles encore bande à part ?





