Points clés :
L’article résume les principes pratiques de cybersécurité en automatisme industriel dans le contexte de la NF EN IEC 62443 ainsi que des exigences du Règlement (UE) 2023/1230.
- La norme NF EN IEC 62443 répond à la convergence de l’OT avec l’IT/IoT et au risque croissant de cyberattaques visant les machines et les systèmes de commande.
- Le règlement (UE) 2023/1230 exige que la cybersécurité soit prise en compte lors de la conception, de l’exploitation et de la modernisation des machines
- Absence de norme harmonisée UE dédiée à la cybersécurité des machines ; pour l’évaluation de la conformité, il est possible de s’appuyer sur des normes reconnues.
- NF EN IEC 62443-2-1:2025 décrit le programme de gestion de la cybersécurité (CSMS) : risques, politiques, rôles, formations, surveillance et amélioration continue
- Principes clés : analyse des risques cyber, segmentation du réseau (zones & conduits), DMZ/pare-feu, réduction de la surface d’attaque, défense en profondeur
NF EN IEC 62443 : l’automatisation industrielle s’imbrique de plus en plus avec les réseaux IT et l’Internet des objets, ce qui apporte d’immenses bénéfices, mais aussi de nouveaux risques. Les machines, autrefois isolées, sont aujourd’hui parfois surveillées à distance, mises à jour et connectées au cloud – ce qui ouvre la voie aux cyberattaques. Il n’est donc pas surprenant que le Règlement (UE) 2023/1230 exige pour la première fois explicitement des fabricants de machines, des intégrateurs et des utilisateurs de prendre en compte la cybersécurité dès la phase de conception des machines, ainsi que pendant l’exploitation et la modernisation des équipements. En effet, des manipulations numériques malveillantes peuvent provoquer des accidents ou des défaillances dont le fabricant de la machine portera la responsabilité juridique. En pratique, cela implique de déployer un ensemble de nouvelles règles de protection – à la fois techniques et organisationnelles – afin de satisfaire aux exigences légales et de protéger les systèmes de contrôle industriels contre les menaces OT (Operational Technology) actuelles.
Les anciennes réglementations ne couvraient pas les actes malveillants ; désormais, les conséquences sont imputées au fabricant.
Il n’existe pas encore de norme harmonisée de l’UE dédiée exclusivement à la cybersécurité des machines, mais dans le cadre de l’évaluation de conformité, le fabricant peut s’appuyer sur des standards reconnus. La famille de normes IEC/ISA 62443, largement reconnue dans l’industrie, joue ici un rôle particulier. La partie la plus récente, NF EN IEC 62443-2-1:2025, décrit comment mettre en place un programme complet de gestion de la sécurité pour les systèmes de contrôle (Cyber Security Management System), couvrant notamment l’analyse de risques, les politiques et procédures, les structures organisationnelles, les formations, ainsi que la surveillance continue et l’amélioration des protections. Ci-dessous, nous présentons 10 principes essentiels de cybersécurité en automatisation industrielle, qui traduisent concrètement les exigences des nouvelles dispositions et des standards, en aidant à protéger à la fois l’infrastructure OT et la sécurité des personnes et des processus.
1. Intègre les cybermenaces dans l’évaluation des risques
Le point de départ est une analyse de risques menée en connaissance de cause pour les systèmes d’automatisation, qui doit désormais prendre en compte les attaques cybernétiques en plus des dangers mécaniques ou électriques traditionnels. Dès la phase de conception de la machine, le fabricant a l’obligation d’analyser les scénarios potentiels de cyberattaque (p. ex. prise de contrôle à distance de l’automate, sabotage des réglages, ransomware bloquant l’IHM) et d’évaluer leur impact sur la sécurité et la continuité d’activité. En pratique, cela signifie qu’il faut inventorier l’ensemble des équipements et logiciels composant le système de contrôle, ainsi qu’identifier les points névralgiques – quels actifs sont les plus exposés et quels dommages entraînerait leur compromission. Ensuite, pour chaque risque, il convient de sélectionner des mesures de maîtrise adaptées. Par exemple, si un automate PLC pilote un robot industriel, le risque est la prise de contrôle et le déclenchement de mouvements dangereux – une mesure peut consister à isoler le PLC au niveau réseau, à imposer une authentification forte des accès et à surveiller les commandes. L’évaluation des risques intégrant les cybermenaces est désormais une exigence légale et constitue le socle d’un programme de sécurité conforme à la norme 62443 (la première étape est précisément l’analyse de risques. Ainsi, l’organisation sait sur quels domaines concentrer en priorité ses actions de protection.
2. Segmente le réseau et réduis la surface d’attaque (NF EN IEC 62443
Un autre principe clé est une architecture sécurisée du système de contrôle. Conçois les systèmes de commande en intégrant la cybersécurité – de manière à limiter les possibilités d’attaque dès le niveau réseau et matériel. Avant tout, segmente les réseaux OT et isole-les des réseaux bureautiques et d’Internet au moyen de pare-feu (firewalls) et de zones tampons (DMZ). En pratique, cela revient à déployer une architecture en zones et conduits (zones & conduits) conformément aux modèles de référence (p. ex. Purdue), afin que, par exemple, les équipements au niveau de la production ne soient pas directement visibles depuis le réseau de l’entreprise ou un réseau public. Empêcher l’accès direct aux automates depuis Internet est un impératif – si la machine doit transmettre des données vers l’extérieur, fais-le via un serveur intermédiaire sécurisé plutôt que d’exposer l’automate directement en ligne.
Le deuxième pilier d’une architecture sûre est la réduction de la surface d’attaque. Supprimez les points d’accès et les fonctions superflus qui ne sont pas nécessaires au fonctionnement de la machine. Désactivez les interfaces réseau, les ports et les services non utilisés afin qu’un attaquant potentiel dispose de moins de voies d’accès au système. Choisissez des composants industriels intégrant des fonctions de sécurité (p. ex. des contrôleurs avec des mécanismes d’authentification et de chiffrement des protocoles). Concevez le système de manière à permettre la mise à jour sécurisée des logiciels des équipements – les nouvelles réglementations indiquent que, dès la phase de conception, il faut prévoir des mécanismes de mise à jour sûre et de réduction de la « surface attaquable » du système. Par exemple, l’utilisation de la segmentation et de pare-feu permettra, à l’avenir, de mettre à jour des zones sélectionnées du système sans exposer l’ensemble à des menaces pendant le processus de mise à jour. Un réseau industriel bien conçu devrait également appliquer le principe de Defense in Depth (défense en profondeur) – une succession de protections à différents niveaux, de sorte que la compromission d’une barrière ne donne pas immédiatement un accès complet au système.
3. Contrôlez l’identité et les droits des utilisateurs
La gestion des accès dans un environnement OT doit être très stricte. Il faut définir précisément qui a accès à quoi dans le système de contrôle, et s’y tenir en permanence. Chaque utilisateur (p. ex. technicien de maintenance, opérateur, intervenant distant) doit disposer d’un compte unique rattaché à une personne конкретe – le partage de comptes administrateur ou l’utilisation de mots de passe par défaut fournis par le fabricant de l’équipement est interdit. Les comptes ne doivent recevoir que les droits strictement nécessaires, conformément au principe du moindre privilège – par exemple, un opérateur HMI n’a pas besoin d’accéder à la configuration des commutateurs réseau, et un technicien de maintenance ne devrait pas disposer de droits d’administrateur du domaine IT.
La mise en place de mécanismes d’authentification robustes est essentielle. Exigez des mots de passe forts (suffisamment longs et complexes) ainsi qu’un changement périodique des mots de passe d’accès. Lorsque c’est possible, déployez une authentification multifacteur (MFA) – p. ex. un jeton ou une application mobile pour l’ingénieur de service à distance se connectant au contrôleur. La norme IEC 62443 met l’accent sur une gestion appropriée des identifiants, des mots de passe et des utilisateurs dans les systèmes industriels. En pratique, cela signifie aussi un examen régulier des comptes (suppression immédiate ou blocage de l’accès des personnes qui ne devraient plus l’avoir, p. ex. après le départ d’un salarié ou la fin de mission d’un prestataire).
Toutes les tentatives d’accès administrateur doivent être surveillées et journalisées (ce point est détaillé dans le principe 5). En complément, il est pertinent d’appliquer le principe des quatre yeux pour les opérations les plus critiques – p. ex. une modification de la configuration d’un contrôleur de sécurité devrait nécessiter la validation par une seconde personne habilitée. Un contrôle strict des identités et des droits compliquera les déplacements d’un attaquant au sein du réseau OT, même s’il parvient d’une manière ou d’une autre à y pénétrer, et réduira aussi le risque d’erreurs ou d’abus de la part du personnel. Rappelons que, d’après les rapports, l’un des points faibles majeurs réside précisément dans les mots de passe faibles/standard et une mauvaise gestion des utilisateurs – d’où la nécessité d’une politique ferme dans ce domaine.
4. Protégez l’intégrité des systèmes de contrôle (NF EN IEC 62443)
L’intégrité des logiciels et des configurations des systèmes de contrôle – tels que les automates PLC, les systèmes SCADA, les pupitres HMI ou les équipements industriels connectés – doit être protégée sans compromis contre toute modification non autorisée. Le nouveau règlement de l’UE indique explicitement la nécessité de protéger les machines contre la modification non autorisée des logiciels, en soulignant l’exigence de contrôle de l’intégrité des systèmes de contrôle. Concrètement, cela implique de déployer des mécanismes qui empêchent toute modification de la logique de commande sans autorisation appropriée.
Parmi les bonnes pratiques, on peut citer : l’utilisation des fonctions de verrouillage en écriture dans les contrôleurs (de nombreux PLC disposent d’un sélecteur de mode run/prog ou d’un mot de passe empêchant le chargement d’une nouvelle logique), l’emploi de signatures numériques ou de sommes de contrôle pour vérifier que le programme de l’équipement n’a pas été modifié, ainsi que la mise en place d’un contrôle des versions et des changements pour les fichiers de configuration. Toute modification apportée au programme de commande doit être planifiée, autorisée par la personne responsable et consignée dans la documentation. Lors de l’évaluation de conformité, le fabricant de la machine doit aujourd’hui démontrer quelles mesures de protection il a mises en œuvre – p. ex. que la logique de commande et les réglages clés sont protégés contre les interventions indésirables.
Il ne faut pas négliger la sécurité physique des systèmes OT comme élément de protection de l’intégrité. Un attaquant disposant d’un accès physique à une armoire de commande pourrait, par exemple, connecter un équipement non autorisé ou réinitialiser l’automate aux paramètres d’usine. Il faut donc contrôler qui a accès à l’infrastructure – armoires de commande verrouillées à clé, scellés sur les ports de communication, surveillance des zones où se trouvent les équipements critiques – tout cela complique les manipulations directes. L’intégrité du système, c’est aussi la garantie que seuls des équipements et des logiciels approuvés y fonctionnent : dans la politique de sécurité, il est pertinent de préciser, par exemple, qu’il est interdit de connecter au réseau OT des appareils non vérifiés ou non répertoriés. Cette approche réduit le risque que quelqu’un introduise discrètement dans le système un équipement malveillant ou un micrologiciel modifié.
5. Surveillez les systèmes et consignez les événements
La surveillance continue de l’activité sur le réseau industriel et sur les équipements est la clé d’une détection précoce des incidents. De nombreuses entreprises industrielles ne font que commencer à développer cette capacité – alors même que l’une des exigences des nouvelles réglementations est d’enregistrer aussi bien les interventions autorisées que non autorisées dans les systèmes de commande liés à la sécurité. Il convient donc de déployer des mécanismes de collecte des journaux d’événements des éléments OT essentiels : automates (journaux de diagnostic, erreurs, tentatives de connexion), postes opérateur IHM/SCADA, serveurs industriels, ainsi que les équipements réseau (pare-feu, commutateurs). Une attention particulière doit être portée à l’enregistrement des modifications de configuration et de logiciels – chaque programme PLC chargé, chaque changement de recette ou de paramètres de sécurité doit laisser une trace dans les journaux (qui a modifié quoi, et quand). Ce n’est pas seulement une exigence de sécurité, mais aussi une preuve d’audit précieuse de conformité.
Au-delà de la simple consignation des événements, il est également nécessaire d’assurer leur surveillance active et leur analyse. Dans un environnement OT, il est pertinent de déployer des systèmes IDS/IPS dédiés ou des solutions SIEM adaptées aux protocoles industriels, capables de détecter des activités suspectes sur le réseau de commande (p. ex. commandes inhabituelles envoyées aux automates, balayage du réseau, communications en dehors des schémas établis). La surveillance en continu de toute modification du système – telles que les mises à jour, l’installation de nouveaux programmes ou les changements de micrologiciel – a été reconnue comme l’un des critères clés de protection dans les réseaux industriels. Cela permet d’identifier plus rapidement une atteinte potentielle à la sécurité. Par exemple, si une communication apparaît la nuit entre un automate et une adresse IP inconnue, ou si une modification du programme PLC est effectuée en dehors de la fenêtre de maintenance planifiée, le système de supervision doit générer une alerte.
Il est important que la supervision OT soit confiée à une équipe ou à une personne clairement désignée, et que les journaux collectés soient examinés régulièrement. Les entreprises disposant déjà d’un SOC pour l’IT devraient envisager d’intégrer les données OT ou de créer un SOC OT distinct. Une détection et une réaction rapides à un incident permettent souvent d’éviter l’escalade d’une attaque avant qu’elle ne provoque des dommages physiques ou un arrêt de production. N’oublions pas : ce que nous ne mesurons ni n’observons, nous ne pouvons pas le protéger efficacement. De nombreuses attaques visant l’industrie n’ont été détectées qu’après coup – c’est pourquoi une surveillance proactive est aujourd’hui une nécessité, pas un luxe.
6. Gérez les mises à jour et les vulnérabilités
La gestion des mises à jour logicielles et du correctif des vulnérabilités dans les systèmes industriels est l’une des tâches les plus difficiles, mais aussi l’une des plus importantes. Les environnements OT se caractérisent souvent par un long cycle de vie des équipements (20 ans et plus) et exigent un fonctionnement continu – ce qui complique les mises à jour régulières. Néanmoins, les nouvelles réglementations exigent que le fabricant garantisse la possibilité de mettre à jour le logiciel en cas de vulnérabilité détectée, sans créer une nouvelle menace. Concrètement : dès la phase de conception, choisissez des composants pour lesquels le fabricant garantit le support et des correctifs de sécurité ; prévoyez dans le planning de la machine des fenêtres de maintenance pour les mises à jour ; testez d’abord les correctifs hors ligne avant de les appliquer en production.
La première étape consiste à tenir un inventaire à jour de tous les composants du système OT – avec les informations sur les versions de micrologiciel, de logiciel et les correctifs installés. Cela permet d’évaluer rapidement quels éléments sont exposés lorsqu’une nouvelle alerte de vulnérabilité apparaît. Il est utile de s’abonner aux bulletins de sécurité des fournisseurs d’automatisation et d’utiliser des bases telles que CVE. Lorsqu’une vulnérabilité est divulguée, concernant par exemple un automate PLC ou un système SCADA, il faut évaluer le risque (notre exemplaire est-il concerné, à quel point la faille est-elle dangereuse dans ce contexte) et prendre la décision de mettre à jour ou d’appliquer des mesures temporaires. Si un correctif du fournisseur est disponible, il est préférable de le déployer dès que possible – après l’avoir préalablement testé en conditions de laboratoire ou sur un système jumeau. En environnement de production, chaque mise à jour doit être réalisée avec prudence et conformément à la procédure, afin de ne pas perturber le procédé technologique ni de réduire la sécurité fonctionnelle.
Si, pour une raison quelconque, il n’est pas possible de corriger immédiatement une vulnérabilité donnée (par exemple parce que cela nécessite un arrêt de production prolongé), mettez en place des mesures compensatoires. Il peut s’agir de règles supplémentaires sur le pare-feu bloquant le vecteur d’attaque concerné, d’une modification de la configuration du système éliminant la menace, voire de la déconnexion physique de l’équipement vulnérable jusqu’à la mise à jour. L’essentiel est de ne pas ignorer les informations relatives aux vulnérabilités : l’absence de mises à jour logicielles est l’une des principales raisons du succès des attaques visant l’industrie. Tenez donc un registre des mises à jour disponibles et de l’état de leur déploiement. Une bonne pratique consiste aussi à auditer périodiquement le système pour détecter les correctifs manquants et vérifier la conformité de la configuration avec les référentiels de sécurité. Ainsi, votre infrastructure OT deviendra une cible de plus en plus difficile : des mises à jour régulières des pilotes et des logiciels augmentent sensiblement le niveau de protection.
7. Assurez un accès à distance sécurisé (NF EN IEC 62443)
L’accès à distance aux machines et aux systèmes de commande est parfois indispensable — par exemple pour la maintenance des équipements par le fabricant, l’assistance d’experts ou la supervision pratique d’une infrastructure distribuée. Cependant, toute connexion à distance constitue une porte d’entrée potentielle pour un attaquant ; elle doit donc être mise en œuvre de la manière la plus sûre possible. Le principe fondamental est le suivant : aucune connexion non contrôlée depuis Internet vers le réseau OT. La séparation du réseau de commande du réseau public est l’une des recommandations de base — elle élimine de nombreuses menaces. Bien entendu, en pratique, il n’est pas toujours possible d’isoler totalement l’OT, par exemple si l’on souhaite dépanner une machine à distance ou envoyer des données vers le cloud. Il est donc nécessaire de déployer des canaux d’accès à distance dédiés et sécurisés.
Utilisez un VPN ou un autre tunnel chiffré pour les connexions à distance — ne vous connectez jamais à un automate avec un protocole « en clair » via Internet. L’accès à distance doit transiter par une zone DMZ du réseau industriel, où se trouve un serveur ou une passerelle intermédiaire. Envisagez l’utilisation de solutions spécialisées pour l’accès à distance à l’OT (également appelées Industrial Remote Access Gateways), qui authentifient l’identité de l’utilisateur et de l’équipement, ne tunnelisent que les protocoles autorisés et assurent un enregistrement complet des sessions. L’authentification multifacteur est pratiquement incontournable pour l’accès depuis l’extérieur du site : un mot de passe ne suffit pas ; ajoutez par exemple un jeton matériel ou une application mobile validant la connexion. Le principe du moindre privilège s’applique également ici : l’utilisateur distant ne doit avoir accès qu’à des équipements et fonctions sélectionnés, et non à l’ensemble du réseau.
Une bonne pratique consiste à mettre en place un accès à distance à la demande — c’est-à-dire que la connexion n’est activée que lorsqu’un besoin se présente (par exemple une intervention), avec l’accord du collaborateur responsable sur site. Une fois les travaux terminés, l’accès à distance est fermé. Cela permet de réduire la « fenêtre » pendant laquelle le système est exposé. Surveillez également l’activité des sessions distantes : le SIEM/système de supervision doit mettre en évidence les événements provenant d’utilisateurs à distance. Limitez aussi l’usage de l’accès à distance aux seules actions indispensables. Par exemple, un expert à distance peut avoir besoin de consulter des données depuis l’IHM, mais toute modification de la configuration de l’automate devrait exiger un niveau d’autorisation plus élevé. Assurer un accès à distance sécurisé peut représenter un défi organisationnel et technique, mais c’est indispensable : de nombreux incidents en OT ont commencé par des connexions à distance insuffisamment protégées (par exemple un port VPN ouvert avec un mot de passe trivial). Évitez cela en concevant l’architecture d’accès à distance avec autant de soin que les protections locales.
8. Réalisez des sauvegardes et testez la restauration du système
Des sauvegardes régulières (backup) constituent la dernière ligne de défense face aux conséquences d’une attaque réussie ou d’une panne. En environnement industriel, la perte de données de commande critiques ou de configurations d’équipements peut paralyser la production pendant longtemps ; il est donc absolument nécessaire de disposer de sauvegardes à jour de tous les composants OT critiques. La politique de sauvegarde en automatisme devrait couvrir notamment : les copies des programmes des automates PLC, les configurations des systèmes SCADA, les bases de données de procédé, les configurations des équipements réseau, ainsi que les machines virtuelles ou les serveurs industriels, s’ils sont utilisés. Selon les experts, disposer d’une procédure de sauvegarde et de restauration du système est l’une des exigences fondamentales de la sécurité OT : une sauvegarde seule ne sert à rien s’il n’est pas possible de rétablir rapidement le fonctionnement de la machine.
Les sauvegardes doivent être réalisées régulièrement, selon un calendrier défini, adapté au rythme des changements du système. Si, par exemple, les programmes sur la ligne de production évoluent une fois par trimestre, la sauvegarde devrait avoir lieu au moins après chaque modification importante. Conservez toutes les copies dans un endroit sûr — idéalement isolé du réseau de production (hors ligne), afin qu’un rançongiciel ou un autre logiciel malveillant ne puisse pas les chiffrer ou les supprimer. Une approche courante est la règle 3-2-1 : trois copies sur deux supports différents, dont une hors du site de l’entreprise.
Tout aussi important que la réalisation de sauvegardes est le test de la procédure de restauration. À quoi bon disposer de copies si, en situation d’urgence, nous ne savons pas les utiliser efficacement ? Au moins de temps en temps, réalise un exercice de restauration de la configuration à partir d’une sauvegarde : peut-on remettre l’automate en service sur un nouveau matériel ? La copie du projet IHM permet-elle réellement de reconstituer l’écran opérateur ? Il est préférable d’effectuer les tests dans des conditions maîtrisées (p. ex. sur des équipements de test), mais il vaut aussi la peine, de temps à autre, de simuler la panne d’un élément clé et de s’entraîner à un disaster recovery complet. Cela permet de vérifier le temps nécessaire pour rétablir la commande et de confirmer que les procédures sont complètes.
Disposer de sauvegardes robustes et d’un plan d’urgence ne se contente pas de minimiser les arrêts après une attaque : cela apporte aussi l’assurance de la conformité réglementaire – conformément aux nouvelles exigences, la continuité d’un fonctionnement sûr de la machine doit être garantie sur l’ensemble du cycle de vie. La sauvegarde fait partie des moyens permettant d’assurer cette continuité. Dans le pire des scénarios (p. ex. sabotage du logiciel de la machine), grâce aux copies de sauvegarde, les ingénieurs rétabliront rapidement le fonctionnement des équipements, et tu éviteras d’énormes pertes financières et d’image.
9. Formez le personnel et développez une culture de cybersécurité
Le facteur humain joue un rôle majeur dans la sécurité industrielle – à la fois comme maillon le plus faible et comme protection potentiellement la plus solide, si le personnel est conscient des menaces. C’est pourquoi des formations régulières et le renforcement de la sensibilisation de toutes les personnes impliquées dans l’exploitation et la maintenance des systèmes OT sont indispensables. La norme IEC 62443-2-1 souligne l’importance d’une structure organisationnelle claire et des formations, en précisant les rôles, les responsabilités et le niveau de sensibilisation requis du personnel en matière de cybersécurité. En termes simples : chaque employé, de l’opérateur au responsable du service de maintenance, doit comprendre les bases des cybermenaces dans son environnement de travail et connaître les procédures de protection.
Le programme de formation doit être adapté aux publics. Les automaticiens doivent apprendre des pratiques sûres (p. ex. comment configurer correctement les automates afin de ne pas laisser de portes dérobées, comment réagir à des alertes de sécurité système inhabituelles). Les opérateurs de production doivent savoir reconnaître des symptômes suspects (p. ex. un comportement étrange de l’IHM pouvant indiquer un malware) et à qui les signaler. Le service informatique doit connaître les spécificités des réseaux industriels afin de mieux coopérer avec l’OT sur les mesures de protection. Même l’encadrement doit suivre une sensibilisation de base : quelles peuvent être les conséquences d’une attaque sur un site de production et pourquoi les investissements en sécurité sont si importants.
Développer une culture de cybersécurité signifie que le respect des règles devient une composante naturelle du travail. On y parvient notamment en : promouvant les bonnes pratiques (p. ex. en valorisant les employés qui ont détecté et signalé une vulnérabilité ou un incident), en appliquant une tolérance zéro face au contournement des protections (p. ex. l’utilisation de clés USB personnelles dans les systèmes de commande, le branchement d’ordinateurs portables inconnus sur le réseau de production), et en assurant une communication continue sur les menaces. Il est utile d’organiser des sessions de rappel périodiques ou de courts entraînements au phishing afin de maintenir la vigilance du personnel. Si l’entreprise dispose déjà de politiques et de procédures de sécurité, assure-toi qu’elles ne prennent pas la poussière sur une étagère : les employés doivent les connaître et les comprendre. Souvent, c’est la réaction rapide du personnel qui permet d’arrêter une attaque à ses débuts (p. ex. déconnecter une machine infectée du réseau). Une équipe consciente des menaces et bien formée devient ainsi le « pare-feu » le plus important pour l’infrastructure OT.
10. Définissez des politiques et améliorez en continu la sécurité OT selon la NF EN IEC 62443
Le dernier principe est une approche systémique et l’amélioration continue. La cybersécurité en automatisme industriel n’est pas un projet « à faire » puis à cocher : c’est un processus continu de gestion des risques. Il est nécessaire d’établir des politiques formelles de sécurité OT ainsi que des procédures, qui serviront de référence à l’ensemble de l’organisation. Ces politiques doivent notamment définir : le périmètre des responsabilités (qui est responsable de la sécurité des systèmes de commande – on crée souvent des rôles ou des équipes dédiés à l’OT Security), les règles d’accès, les exigences pour les fournisseurs et les intégrateurs (p. ex. certification, niveau de Security Level des composants selon l’IEC 62443), les procédures de réponse aux incidents et de signalement des faiblesses, les exigences relatives aux sauvegardes, aux mises à jour, aux audits, etc. Un tel ensemble de règles garantit la cohérence des actions : la sécurité cesse d’être laissée à l’appréciation de chacun et devient pilotée.
Le simple fait d’établir des politiques n’est toutefois qu’un point de départ. L’essentiel est de mettre en place un mécanisme de révision et d’amélioration continues de ces règles. Le paysage des menaces évolue, de nouvelles technologies apparaissent (p. ex. l’IoT, l’IA dans l’industrie) ainsi que de nouvelles vulnérabilités – l’organisation doit s’y adapter. C’est pourquoi, au moins une fois par an (ou plus souvent si le contexte l’exige), il convient de revoir les politiques et procédures OT afin d’en vérifier l’actualité et l’efficacité. Il est utile de s’appuyer sur des audits internes ou sur des experts externes, qui vérifieront la conformité des pratiques avec les standards adoptés et mettront en évidence les écarts à corriger. La continuité de la démarche de sécurité signifie aussi que la cybersécurité accompagne la machine tout au long de son cycle de vie – de la conception à l’exploitation, puis lors des modifications et jusqu’au retrait du service. Par exemple, toute modification numérique significative (nouveau module de communication, mise à jour du firmware, intégration à un nouveau système IT) devrait entraîner une nouvelle évaluation des risques et de la conformité des protections aux exigences. Il s’agit désormais d’une exigence formelle – après une « modification substantielle » d’une machine, le fabricant ou l’utilisateur doit évaluer si elle n’a pas introduit de nouveaux dangers et, le cas échéant, s’il a renforcé les mesures de protection.
Pour soutenir l’amélioration continue, la norme NF EN IEC 62443-2-1:2025 mentionnée plus haut est utile, car elle présente des exigences structurées pour le programme de sécurité des IACS (Industrial Automation and Control Systems). Mettre en œuvre un tel programme conformément à la norme signifie établir, maintenir et améliorer en continu un ensemble de politiques, procédures et pratiques qui réduisent le risque à un niveau acceptable de manière systématique et reproductible. Ce standard souligne que les protections doivent couvrir des mesures techniques, physiques, procédurales et compensatoires, et que l’organisation doit viser la maturité dans chacun de ces domaines. En bref – il faut mettre en place dans l’entreprise un système cohérent de management de la cybersécurité OT, qui vit et évolue avec l’entreprise.
Grâce à cette approche, on évite le piège consistant à croire qu’un investissement ponctuel dans du matériel ou des logiciels réglera le problème. Comme le soulignent les spécialistes, la protection des actifs numériques de l’entreprise est un processus continu, et non un déploiement unique d’une solution donnée. En construisant une stratégie fondée sur les principes ci-dessus et en la mettant régulièrement à jour, nous préparerons nos systèmes industriels aux défis actuels et futurs – tout en répondant aux exigences légales, aux attentes des clients et à nos propres standards de sécurité. Les cybermenaces dans l’automatisation évolueront, mais avec des bases solides et une culture de la sécurité, nous pouvons y faire face efficacement.
Sources : Nouvelles exigences du Règlement (UE) 2023/1230 recommandations du standard NF EN IEC 62443
NF EN IEC 62443 – les 10 principes les plus importants de cybersécurité en automatisme industriel
Le règlement (UE) 2023/1230 exige explicitement de prendre en compte la cybersécurité dès la phase de conception, ainsi que pendant l’exploitation et la modernisation des machines. Des interventions numériques malveillantes peuvent provoquer des accidents ou des défaillances dont le fabricant assume la responsabilité.
Il n’existe pas encore de norme harmonisée dédiée de l’UE portant exclusivement sur la cybersécurité des machines ; le fabricant peut donc s’appuyer sur des normes reconnues. La famille IEC/ISA 62443 est indiquée comme une base appréciée dans l’industrie pour organiser les mesures de sécurité.
Décrit comment mettre en place un programme complet de gestion de la cybersécurité pour les systèmes de commande (Cyber Security Management System). Il couvre notamment l’analyse des risques, les politiques et procédures, les structures organisationnelles, les formations ainsi que la surveillance continue et l’amélioration des mesures de sécurité.
L’évaluation des risques d’un système d’automatisation doit également inclure des scénarios de cyberattaque et leurs effets sur la sécurité ainsi que sur la continuité de fonctionnement. En pratique, cela nécessite un inventaire des équipements et des logiciels, l’identification des points sensibles et le choix de mesures de protection adaptées à chaque risque.
Les réseaux OT doivent être segmentés et isolés des réseaux bureautiques ainsi que d’Internet au moyen de pare-feu et de zones tampons (DMZ), conformément à l’approche « zones & conduits ». En outre, il convient de désactiver les ports, services et interfaces non nécessaires afin de réduire le nombre de vecteurs d’attaque possibles, et de mettre en œuvre une protection multicouche (Defense in Depth).