CERT‑FR : recommandations pour le secteur de l’énergie et de l’eau
Le 21 janvier 2026, le CERT FR a publié le document CERTFR-2025-DUR-003, intitulé « Recommandations de sécurisation des systèmes d'information à destination des producteurs, des intégrateurs et des installateurs des systèmes de production industriels du secteur de l’énergie et de l’eau en France ». Il vise des faiblesses observées sur des installations industrielles, notamment des stations de pompage ou de traitement des eaux, lorsque ces systèmes se retrouvent connectés à Internet.
Le document s’appuie sur des compromissions récentes rapportées dans les secteurs de l’eau et de l’énergie renouvelable, avec un point commun : des équipements industriels exposés sans protections suffisantes. Les situations décrites sont typiques des environnements OT connectés, par exemple des interfaces de gestion accessibles sans authentification forte, des mots de passe par défaut, ou encore des protocoles industriels non chiffrés comme Modbus ou DNP3 laissés accessibles depuis le web.
Face à ces constats, les recommandations proposées se concentrent sur des actions opérationnelles directes. D’abord, remplacer les identifiants par défaut et renforcer l’authentification, notamment via MFA lorsque c’est possible. Ensuite, chiffrer les communications pour réduire les risques d’interception ou de modification des échanges. Le CERT FR insiste aussi sur la segmentation IT/OT, afin de limiter la propagation en cas d’incident et de mieux contenir les impacts. Enfin, point central, éviter l’exposition inutile sur Internet : si l’accès distant n’est pas indispensable, la logique est de le supprimer et de privilégier une gestion locale. En cas de suspicion de compromission, le document renvoie vers les démarches de signalement via les ressources du CERT FR.
Ces mesures s’adressent aux exploitants, y compris des structures de petite taille, ainsi qu’aux intégrateurs et installateurs. Elles s’inscrivent aussi dans une dynamique de surveillance et de notification d’incidents, souvent associée aux attentes de conformité mentionnées dans le texte, notamment NIS2 et DORA.
Pour compléter ces actions, une recommandation pratique consiste à mettre en place une analyse continue de l’exposition externe (EASM) afin de savoir, à tout moment, ce qui est réellement visible depuis Internet et ce qui a été exposé par erreur (interfaces, services, ports, empreintes). illicium peut fournir cette capacité via son Vulnerability Operation Center, avec un suivi dans le temps et une priorisation des corrections, pour réduire la fenêtre entre la découverte d’un point d’entrée et sa remédiation.
Source : CERT-FR