Contrôle en péril : les failles des PLC Delta révèlent la face cachée de l’industrie asiatique
Un trio de vulnérabilités critiques dans les automates programmables de Delta Electronics met crûment en lumière la sécurité précaire des dispositifs industriels qui font tourner les usines, stations d’eau et chaînes alimentaires d’Asie.
Au cœur vibrant des complexes industriels asiatiques, une menace silencieuse est apparue. À l’aube de 2026, des chercheurs en sécurité ont tiré la sonnette d’alarme sur une série de vulnérabilités graves tapies dans les automates programmables DVP-12SE11T de Delta Electronics - des dispositifs qui orchestrent discrètement tout, de la purification de l’eau aux lignes d’emballage à grande vitesse. Les enjeux ? Rien de moins que le chaos opérationnel, la catastrophe financière, voire la sécurité humaine.
Derrière les failles : comment les PLC de Delta sont devenus une cible
En août 2025, l’équipe Unit 515 d’OPSWAT s’est penchée sur le DVP-12SE11T, un automate abordable conçu par le taïwanais Delta Electronics et pilier de l’infrastructure industrielle asiatique. Leur enquête a révélé quatre vulnérabilités, dont trois dépassaient 9 sur l’échelle CVSS - soit « critique » selon la norme du secteur. Les problèmes allaient du contournement de l’authentification (CVE-2025-15102), à la fuite de mots de passe (CVE-2025-15103), en passant par des failles permettant de geler l’appareil (CVE-2025-15358), jusqu’à un bug autorisant la réécriture de la mémoire et des comportements imprévisibles, voire dangereux (CVE-2025-15359).
« Un piratage peut avoir un impact direct sur les processus physiques », avertit Loc Nguyen, chef de l’équipe Unit 515. « Ces PLC contrôlent tout, des bras robotisés aux vannes d’eau. S’ils sont compromis, les conséquences pourraient être catastrophiques - voire mortelles. »
Le dilemme du correctif : pourquoi les mises à jour n’atteignent pas toujours l’atelier
Delta a publié en urgence un correctif de firmware avant le Nouvel An 2026. Pourtant, pour de nombreuses organisations, appliquer un patch ne se résume pas à télécharger une mise à jour. Les PLC sont enfouis au cœur des réseaux opérationnels, fonctionnant 24h/24, et toute interruption peut signifier une perte de production - ou pire. « Les mises à jour de sécurité ne sont souvent pas appliquées rapidement, voire pas du tout », explique Andrew Ginter, vice-président chez Waterfall Security Solutions. « Parfois, les attaquants n’ont même pas besoin d’exploiter une faille - il leur suffit de se connecter à des PLC mal sécurisés et d’envoyer des commandes malveillantes. »
Avec des groupes soutenus par des États comme Volt Typhoon et APT41 en embuscade, les risques sont amplifiés. La fabrication basée à Taïwan de Delta augmente le niveau de menace, alors que des rivaux géopolitiques cherchent à perturber des infrastructures critiques.
Les failles des PLC sont-elles vraiment importantes ?
Le débat fait rage dans les cercles de la sécurité OT. Certains estiment que les PLC, protégés par des couches de défense réseau, sont hors d’atteinte. D’autres rétorquent que leur contrôle direct sur les processus physiques rend toute brèche potentiellement désastreuse. Une chose est sûre : à mesure que les attaques contre les systèmes de contrôle industriel gagnent en sophistication, l’époque où l’on négligeait la sécurité des PLC touche à sa fin.
Conclusion
Alors que les usines et installations asiatiques se modernisent à marche forcée, le modeste PLC apparaît à la fois comme un pilier et un talon d’Achille potentiel. Les récentes vulnérabilités de Delta sont un signal d’alarme : dans la machinerie de l’industrie moderne, même le plus petit dispositif peut avoir des conséquences disproportionnées s’il n’est pas protégé.
WIKICROOK
- Automate programmable industriel (PLC) : Un automate programmable industriel (PLC) est un ordinateur spécialisé qui automatise et contrôle les processus industriels dans les usines, les services publics et les infrastructures.
- Firmware : Le firmware est un logiciel spécialisé stocké dans des appareils matériels, gérant leurs opérations de base et leur sécurité, et leur permettant de fonctionner correctement.
- CVSS (Common Vulnerability Scoring System) : Le CVSS est un système standardisé pour évaluer la gravité des vulnérabilités de sécurité, attribuant des scores de 0 (faible) à 10 (critique) pour guider les priorités de réponse.
- Contournement de l’authentification : Le contournement de l’authentification est une vulnérabilité qui permet à des attaquants de passer outre ou de tromper le processus de connexion, accédant à des systèmes sans identifiants valides.
- Technologies opérationnelles (OT) : Les technologies opérationnelles (OT) englobent les systèmes informatiques qui contrôlent les équipements et processus industriels, les rendant souvent plus vulnérables que les systèmes informatiques traditionnels.