Annexe — Mapping des responsabilités et exigences IEC 62443
1. Vue croisée : documents vs rôles
| Document IEC | Fournisseur | Intégrateur | Exploitant |
|---|---|---|---|
| 62443-1-1 (Vocabulaire) | ✔️ | ✔️ | ✔️ |
| 62443-2-1 (Politique) | ✔️ | ✔️ | |
| 62443-2-4 (Intégrateurs) | ✔️ | ||
| 62443-3-2 (Risques SL) | ✔️ | ✔️ | |
| 62443-3-3 (Exig. système) | ✔️ | ✔️ | |
| 62443-4-1 (SDLC) | ✔️ | ||
| 62443-4-2 (Composants) | ✔️ |
2. Exigences par domaine
| Domaine | Exigence clé | Responsable(s) | Référence(s) |
|---|---|---|---|
| Gouvernance sécurité OT | Politique, classification, vulnérabilité | Exploitant | 62443-2-1 |
| Analyse de risque SL | Cartographie, évaluation, SL-T | Intégrateur, Exploitant | 62443-3-2 |
| Conception sécurisée | Cycle de développement sécurisé | Fournisseur | 62443-4-1 |
| Accès & authentification | RBAC, MFA, comptes nominatifs | Intégrateur, Fournisseur | 62443-3-3 / 4-2 |
| Journalisation & audit | Logs, alertes, preuves d’activité | Intégrateur, Exploitant | 62443-3-3 |
| Maintenance & support | Patchs, procédures de MAJ | Exploitant, Intégrateur | 62443-2-1 / 2-4 |
3. Schéma synthétique
[ Fournisseur ]
↓
┌───────┴────────┐
│ Intégrateur │
└───────┬────────┘
↓
[ Exploitant ]Info
Cette cascade reflète la logique de sécurité “de la conception à l’exploitation” propre à l’IEC 62443.