Quand une usine s’arrête, ce ne sont pas seulement des lignes de fabrication qui se figent : c’est une équation économique, humaine et stratégique qui se dérègle. C’est autour de cette réalité que s’est articulé, le 14 avril 2026 à Tunis, le panel consacré à la sécurisation des sites industriels, des systèmes de production et des données sensibles, organisé par la Chambre de commerce et d’industrie tuniso-française dans le cadre de la journée « Cybersécurité et Résilience des Entreprises ». Sous la modération du professeur Faouzi Moussa, spécialiste des nouvelles technologies, quatre praticiens ont croisé leurs analyses pour cartographier une menace qui a profondément changé de visage.
La bascule vers l’industrie 4.0 a rompu une frontière longtemps tenue pour acquise, celle qui séparait les environnements de gestion informatique des systèmes pilotant les machines. Cette porosité nouvelle entre IT et OT (informatique de gestion et technologies opérationnelles) est au cœur de l’intervention d’Ali Laribi, fondateur du cabinet Fortress Plus et consultant spécialisé dans la sécurité des environnements industriels connectés.
Pour lui, les critères qui gouvernent la cybersécurité industrielle ne sont pas superposables à ceux du monde informatique traditionnel. Là où l’entreprise classique hiérarchise confidentialité et intégrité, l’usine place en tête la disponibilité continue et la protection physique des opérateurs. Or, ce secteur cumule deux handicaps structurels : des équipements vieillissants, souvent non répertoriés et impossibles à mettre à niveau, et une numérisation galopante qui multiplie les points d’entrée potentiels pour des attaquants de plus en plus organisés.
La maturité cyber de l’industrie reste ainsi sensiblement en retrait par rapport au secteur financier, avec un taux de conformité qui stagne aux alentours de 40 % en France. Les menaces, quant à elles, ont changé d’échelle : des groupes aux ressources étatiques ou mafieuses ciblent désormais des accès distants que les exploitants croient, souvent à tort, inexistants ou verrouillés. Le consultant a illustré l’ampleur des dégâts possibles en évoquant le cas de Saint-Gobain, dont les pertes imputables à l’attaque par rançongiciel NotPetya ont dépassé 250 millions d’euros. Face à cette montée en puissance, Ali Laribi plaide pour un renforcement réglementaire. Tout en citant les directives européennes NIS 2 et le Cyber Resilience Act comme leviers structurants pour la protection des infrastructures critiques.
Zéro tolérance pour l’arrêt de production
Chez Sagemcom, fabricant de compteurs intelligents et de modems, la cybersécurité a cessé d’être un poste de coût pour devenir une condition d’existence. C’est en ces termes que Rim Raboudi, Directrice Sécurité de l’Information du groupe, a présenté la doctrine de son entreprise : tout incident paralysant la production se chiffre immédiatement en millions d’euros perdus.
L’architecture de défense repose sur une double strate (équipes locales et centrale) articulée autour d’une fonction dédiée, le Factory Security Officer. Son rôle est d’anticiper et de quantifier les risques métiers. La certification ISO 27001, déployée à l’échelle du groupe depuis 2015, constitue le socle normatif de cette démarche. Depuis 2021, Sagemcom dispose de son propre Centre de Réponse aux Incidents (CERT), qui supervise les alertes à l’échelle mondiale, adossé à un Security Operations Center actif en continu, mobilisant une quinzaine de spécialistes.
Si aucun incident grave n’a jusqu’ici affecté les opérations, l’entreprise maintient une posture d’anticipation permanente à travers des tests d’intrusion réguliers et des plans de reprise d’activité éprouvés. La responsable a conclu sur une formule sans ambiguïté : l’investissement en cybersécurité génère son retour dès la première attaque neutralisée.
Brevets, espionnage et menaces sans frontières
Avec 110 000 collaborateurs dans le monde, dont 3 500 basés en Tunisie, et un rythme de dépôts de brevets atteignant 1 300 titres en 2025, Safran représente précisément le profil d’acteur que les adversaires numériques prennent pour cible. Nizar El Abed, Directeur du Développement IT et de la Transformation Digitale du groupe aéronautique, a dressé une cartographie de quatre catégories de risques auxquels l’entreprise doit faire face.
En premier lieu, le vol de propriété intellectuelle et de données stratégiques. En second lieu, la déstabilisation opérationnelle, avec des cyberattaques susceptibles de paralyser des usines dont la connectivité est croissante. Le troisième vecteur est humain : hameçonnage ciblé, usurpation d’identité par deepfake, manipulation des collaborateurs. Quatrième axe enfin : les campagnes de désinformation visant la réputation du groupe.
Ce qui caractérise ces menaces, selon l’intervenant, c’est leur permanence et leur déterritorialisation. Portées par des rivalités économiques mondiales et des tensions géopolitiques durables, elles s’inscrivent dans le temps long. Pour y faire face, Safran mobilise une communauté interne d’experts et s’appuie sur une prise de conscience ancrée aux plus hauts niveaux hiérarchiques du groupe.
Des chiffres qui interpellent
L’intervention de Myriam Khelifi, experte en cybersécurité chez EY, a offert une lecture de gouvernance, centrée sur les failles que les organisations peinent encore à voir ou à admettre.
Elle en a identifié quatre. Le premier angle mort est précisément cette convergence IT/OT mal gouvernée : si la jonction technique est réelle, la clarté des responsabilités en cas d’incident ne suit pas toujours. Deuxième lacune : l’absence de priorisation des actifs critiques, qui conduit des entreprises à investir dans des solutions génériques sans avoir préalablement identifié leurs systèmes névralgiques. Troisième risque : la chaîne d’approvisionnement et les accès tiers. De nombreuses intrusions empruntent les tunnels de télémaintenance ouverts par des fournisseurs. Soit autant de maillons faibles que l’organisation ne maîtrise pas directement. Quatrième point de fragilité : le top management, insuffisamment préparé à gérer des crises cyber impliquant des scénarios industriels complexes.
Ces constats trouvent un écho dans les données du Baromètre de la cybersécurité 2025, conduit en partenariat avec le CESIA auprès de 400 organisations africaines, dont plus d’un quart situées en Tunisie. Le tableau qui en ressort est préoccupant : malgré une conscience accrue du danger, 44 % des structures sondées allouent encore moins de 5 % de leur budget informatique à la sécurité, un niveau jugé structurellement insuffisant. Sur le plan organisationnel, l’étude révèle qu’au-delà de 40 % des Responsables de la Sécurité des Systèmes d’Information demeurent rattachés hiérarchiquement à la Direction des Systèmes d’Information. Une configuration qui compromet leur indépendance et leur capacité d’action.
La conclusion implicite de ce panel est sans appel : la cybersécurité industrielle n’est plus une discipline périphérique. Elle est devenue le garde-fou de la souveraineté productive.
L’article Cybersécurité industrielle : la résilience comme nouvelle frontière est apparu en premier sur Leconomiste Maghrebin.