L’agence de cybersécurité de l’Union européenne ENISA a publié son rapport sur le paysage des menaces de 2025, qui montre qu’un pourcentage important des attaques visant à l’UE au cours de l’année écoulée a ciblé les systèmes de technologie opérationnelle (OT).
Le rapport est basé sur l’analyse de près de 4 900 incidents de cybersécurité enregistrés entre juillet 2024 et juin 2025.
Le rapport d’Enisa couvre un large éventail d’attaques et de menaces et il ne se concentre pas sur l’OT. Cependant, il révèle que 18,2% des menaces observées au cours de la période d’étude visaient ces types de systèmes, après les menaces mobiles, qui représentaient 42% des attaques, et les menaces Web, qui représentaient 27%.
«Les menaces technologiques opérationnelles représentent 18,2%, reflétant l’exposition croissante des systèmes industriels et critiques à mesure qu’ils continuent d’être de plus en plus connectés et ciblés», a noté Enisa.
De nombreuses cyberattaques divulguées publiquement ciblant les systèmes de contrôle industriel (CI) et d’autres systèmes OT sont menées par des hacktivistes, ou des pirates qui prétendent être motivés par un programme idéologique ou politique, mais sont en fait un groupe de menaces parrainé par l’État.
Un exemple est le groupe de pirates pro-russe NONAME057 (16), qui est principalement connu pour ses attaques DDOS.
NONAME057 (16) a été blâmé pour de nombreuses attaques destinées à l’Europe et Enisa a souligné que le groupe fait partie d’une plus grande alliance de groupes de pirates nommés Z-Pentest Alliance.
Selon un rapport d’Orange Cyberdefense, la Z-Pentest Alliance existe depuis octobre 2023 et elle est connue pour les attaques destinées aux systèmes ICS / OT.
«Les attaques de Z-Pentest visent à affaiblir les systèmes industriels et de contrôle (ICS / SCADA) dans les pays occidentaux, renforçant ainsi l’influence géopolitique de la Russie en exploitant les vulnérabilités technologiques de ses ennemis», a déclaré Orange Cyberdefense.
Enisa a maintenant signalé que les membres de l’alliance Z-Pentest ont de plus en plus ciblé les systèmes OT en Italie depuis le quatrième trimestre de 2024.
L’agence de cybersécurité a également mis en évidence un autre groupe pro-russe, nommé Rippersec, qui a lentement augmenté ses activités contre les États membres de l’UE.
“Ce groupe a semblé cibler spécifiquement les secteurs de l’administration publique et des médias / divertissement, suivis par les transports, avec une intention prétendue de cibler la technologie opérationnelle (OT)”, a déclaré Enisa.
L’agence a également souligné les activités de l’infrastructure Destruction Squad (IDS), un groupe pro-russe qui a émergé en juin 2025. IDS aurait développé un logiciel malveillant spécifique aux ICS nommé Voltruptor. Le logiciel malveillant, qui comprendrait des capacités avancées de persistance et de antiformes, serait proposée à la vente sur le Web Dark.
Le rapport d’Enisa mentionne une attaque d’IDS contre une entreprise d’automatisation de construction intelligente italienne. D’autres ont précédemment rapporté avoir entendu parler des attaques contre des installations industrielles en Ukraine, en Roumanie et aux États-Unis.
“Comme cette menace est trop récente à évaluer, la mise à profit de la personnalité IDS par un ensemble d’intrusion de Russie-Nexus est une hypothèse de travail réaliste”, a déclaré Enisa dans son rapport.
Le rapport complet d’Enisa Threat Landscape 2025 est disponible au format PDF sur le site Web de l’agence de cybersécurité.
En rapport: NIST publie un guide pour protéger les CI contre les menaces transmises par l’USB
En rapport: Nouveaux conseils sur les opérateurs OT pour créer un inventaire système à jour continuellement