Convoyeurs et cybersécurité industrielle : le risque qu'on ne veut pas voir
Les lignes de convoyeurs automatisés sont devenues le système nerveux de nombreuses usines et plateformes logistiques. Pourtant, leur cybersécurité industrielle reste souvent un angle mort, alors même que les attaques ciblant les automates et réseaux OT se multiplient en France. Il est temps de regarder ce risque en face.
Quand une cyberattaque arrête un convoyeur, ce n'est plus de la théorie
Depuis quelques années, les incidents de cybersécurité en milieu industriel ne concernent plus seulement les grandes usines automobiles ou les géants de l'énergie. Les chaînes de manutention, les centres logistiques et même les aéroports sont désormais dans le viseur. Pourquoi ? Parce que bloquer des convoyeurs, c'est toucher directement la chaîne de valeur.
On l'a vu avec plusieurs attaques médiatisées en 2023 et 2024, relayées par l'ANSSI et les médias spécialisés :
- chiffrement de serveurs de supervision qui gèrent l'ordonnancement des flux
- arrêt massif de lignes parce que les automates ne reçoivent plus les consignes
- perte temporaire de traçabilité des colis ou des lots agroalimentaires
Ce ne sont pas seulement des "bugs informatiques". Pour un site logistique, quelques heures d'arrêt de tri peuvent coûter plus qu'une année entière de budget maintenance.
Les convoyeurs, ce maillon discret mais exposé du réseau OT
Sur le terrain, la chaîne de convoyage est typiquement constituée de :
- motorisations et variateurs de vitesse communicants
- automates programmables (API) pilotant séquences et sécurités
- capteurs optiques et inductifs dispersés sur des dizaines, parfois des kilomètres de lignes
- un système de supervision (SCADA, IHM) qui orchestre l'ensemble
La plupart de ces équipements sont reliés via Ethernet industriel, Profinet, Modbus TCP ou autres protocoles équivalents. Autrement dit : ce ne sont plus des systèmes isolés. Ils discutent avec des serveurs, parfois avec le WMS, parfois directement avec le SI de l'entreprise.
Quand nous intervenons pour de la maintenance curative ou préventive, on voit encore régulièrement :
- des automates sans authentification sérieuse
- des switches réseau accessibles en clair dans les armoires des convoyeurs
- des postes de supervision utilisant des comptes partagés "admin / admin"
- aucun cloisonnement entre le réseau bureautique et le réseau des automates
Ce n'est pas une caricature, c'est le quotidien d'une partie de l'industrie française, y compris dans des secteurs critiques comme l'agroalimentaire ou la pharmacie.
Un paysage de menaces qui change très vite
L'ANSSI l'a répété dans plusieurs de ses bulletins : les attaques opportunistes par rançongiciel frappent désormais indistinctement les environnements IT et OT. Un simple clic malheureux sur un poste bureautique peut, à terme, provoquer l'arrêt d'un convoyeur distant si les réseaux sont mal isolés.
Le problème, c'est que le niveau de maturité cybersécurité des acteurs de la logistique n'est pas toujours aligné avec leur degré d'automatisation. On voit des hubs ultra‑robotisés, en apparence à la pointe, mais avec des pratiques de sécurité dignes des années 2000.
Le Guide d'hygiène informatique de l'ANSSI reste une base indispensable, mais il est rarement décliné correctement sur les armoires électriques, les automates et les convoyeurs.
Les points faibles typiques sur une installation de convoyeurs
Automates mal protégés et programmes non sauvegardés
On croise encore des API accessibles en direct, sans mot de passe robuste, ou avec un mot de passe identique sur tout le site. Pire : les programmes d'automatisme ne sont parfois pas sauvegardés hors ligne. En cas d'attaque ou de défaillance, le redémarrage devient une épreuve.
Pour des lignes critiques, il devrait exister :
- une sauvegarde versionnée des programmes d'automates et variateurs
- une procédure documentée de restauration
- une restriction forte des ports de programmation
Ce travail rejoint notre activité d'automatisme & gestion des défauts, mais en y ajoutant une couche de résilience face aux menaces numériques.
Supervision exposée et mots de passe approximatifs
Les postes de supervision des convoyeurs sont parfois traités comme de simples PC de bureau. Or, ils pilotent des milliers de mètres de lignes, des systèmes d'arrêt d'urgence, des dérivations de flux.
Les erreurs fréquentes :
- compte administrateur partagé entre toute l'équipe maintenance
- aucune journalisation des actions critiques (arrêt d'un tronçon, modification de vitesses)
- pas de mise à jour de sécurité parce qu'"on a peur que ça casse"
C'est compréhensible - personne ne veut interrompre une ligne pour un patch logiciel - mais totalement intenable à moyen terme.
Réseaux d'armoires et coffrets sous‑estimés
Les coffrets électriques, que nous concevons et installons régulièrement dans nos projets d'installation & mise en service, hébergent des switches, parfois des modems 4G, des équipements série‑Ethernet. Là encore, la cybersécurité est rarement intégrée dès la conception.
On a vu des armoires de convoyeurs :
- avec un accès direct au réseau Wi‑Fi du site, sans cloisonnement
- avec des prises RJ45 laissées libres, prêtes à être branchées par n'importe qui
- avec des mots de passe par défaut jamais changés sur les switches manageables
Concrètement, que peut faire un responsable maintenance ?
Le réflexe habituel est de dire : "ce n'est pas mon sujet, c'est celui de l'IT ou du RSSI". C'est une erreur. Car lorsque les convoyeurs s'arrêtent, c'est vous que l'on appelle, pas l'IT.
Sans devenir expert en cybersécurité, un responsable maintenance peut déjà :
- cartographier les équipements connectés liés aux convoyeurs (API, variateurs, IHM)
- identifier les points de connexion entre réseau bureautique et réseau industriel
- vérifier les mots de passe, les comptes partagés, les accès physiques aux armoires
- demander au SI un plan de cloisonnement minimal (VLAN, pare‑feu, DMZ industrielle)
Il est souvent utile de faire ce travail avec un prestataire qui comprend à la fois la réalité physique des convoyeurs et les contraintes du réseau industriel, plutôt qu'avec une vision purement informatique, parfois trop théorique.
Story d'atelier : un arrêt brutal... pour une raison absurde
Il y a quelques mois, nous sommes intervenus dans un entrepôt où une ligne de tri bagages venait de s'arrêter net, en pleine journée. Pas de défaut mécanique, pas de bande rompue, pas de surintensité moteur. Tout semblait sain.
Après quelques investigations, on découvre qu'un technicien d'un autre service avait branché un PC portable sur un switch dans une armoire de convoyeur, pour "juste vérifier un truc". Son poste, non à jour et déjà infecté, a propagé un malware qui a saturé le réseau local. Résultat : les automates ne recevaient plus certaines trames critiques et se sont mis en sécurité.
L'incident aurait pu être évité avec :
- un contrôle d'accès physique aux armoires
- un cloisonnement réseau basique
- un minimum de règles d'hygiène informatique appliquées à la maintenance
Ce genre d'histoire n'est plus l'exception. Et c'est précisément là que la cybersécurité industrielle sort des rapports pour entrer dans la vraie vie.
Articuler cybersécurité et continuité d'activité, sans dogmatisme
Il serait naïf de croire qu'on peut appliquer telle quelle une politique de cybersécurité conçue pour le bureau à des lignes de convoyeurs qui tournent 24/7. Les contraintes de disponibilité sont spécifiques.
Un bon compromis doit :
- préserver la réactivité des interventions de maintenance, y compris en astreinte 24/7
- réduire la surface d'attaque la plus évidente (mots de passe, accès physiques, USB)
- prévoir des scénarios de bascule en mode dégradé mais maîtrisé
- intégrer la sauvegarde et la restauration des programmes d'automates dans les gammes de maintenance
C'est une logique d'amélioration continue, dans la lignée de ce que nous défendons déjà en matière de maintenance préventive et prédictive des convoyeurs.
Vers une collaboration plus mature entre maintenance et cybersécurité
Les sites situés en Île‑de‑France ou en régions, qu'ils soient logistiques, agroalimentaires ou pharmaceutiques, ont tout à gagner à mettre autour de la table :
- la maintenance (qui connaît les lignes, les pannes, les urgences)
- l'automatisme (qui maîtrise la logique des API et des capteurs)
- l'IT / cybersécurité (qui connaît les bonnes pratiques et les menaces)
À partir de là, il devient possible de bâtir un plan pragmatique de sécurisation des systèmes de manutention automatisés, en commençant par les plus critiques. Ni paranoïa, ni insouciance.
Au fond, la question n'est plus de savoir si vos convoyeurs sont exposés, mais à quel point. Et ce que vous décidez d'en faire, maintenant, avant le prochain incident.
Si vous souhaitez évaluer la robustesse globale de vos installations - mécanique, électrique, automatique et désormais cyber - rien n'empêche de profiter d'une intervention de diagnostic ou de devis pour ouvrir ce sujet avec des gens qui ont déjà vu le film, plusieurs fois. Parce qu'une bonne maintenance industrielle, en 2026, ne peut plus ignorer la cybersécurité.