06_Exigences_Organisationnelles

La série IEC 62443‑2‑1 et 62443‑2‑4 définit les exigences organisationnelles et procédurales de cybersécurité OT. Contrairement aux exigences techniques, il s’agit ici d’intégrer la cybersécurité dans la gouvernance quotidienne : politiques, procédures, processus de gestion et contrôles périodiques.

L’objectif est de garantir que les mesures définies dans les chapitres précédents soient réellement appliquées, suivies et auditées.


Politiques OT à mettre en place

Une organisation conforme à la 62443 doit disposer de politiques OT documentées et appliquées sur :

  • Comptes et habilitations : création, suppression, revue périodique, séparation des comptes admin/ops.
  • Accès distants : usage obligatoire d’un bastion/jump server, MFA, enregistrement des sessions.
  • Gestion des changements (Change management) : toute modification OT documentée, validée, testée avant mise en prod.
  • Patching et mises à jour : calendrier défini, validation en environnement de pré‑production, tests FAT/SAT.
  • Vendor access (accès fournisseurs) : autorisation limitée dans le temps, supervision obligatoire, contractualisation des exigences (62443‑2‑4).
  • Sauvegardes et restaurations : stratégie 3‑2‑1, tests périodiques, documentation PRA/PCA OT.
  • Revues périodiques : audits réguliers des comptes, correctifs, configurations et plans de continuité.

Modèles de procédures et outils opérationnels

1. Checklist de procédure d’accès distant

  • Demande formelle d’accès (formulaire signé).
  • Validation par le Responsable OT et le RSSI OT.
  • Accès via bastion/jump server uniquement.
  • MFA activé et obligatoire.
  • Session enregistrée et tracée.
  • Débrief post‑intervention et clôture des droits.

2. Exemple de matrice d’habilitation

RôleAccès SCADAAccès PLCAccès HistorianAccès ERPCommentaires
OpérateurLectureAucunLectureAucunLimité aux besoins de supervision
Mainteneur interneLecture/ÉcritureMaintenanceLectureAucunAccès validé sur demande planifiée
Fournisseur externeAucunMaintenanceAucunAucunAccès via bastion + MFA, limité dans le temps
Responsable OTLectureLectureLectureLectureSupervision générale, pas de droits admin
Administrateur OTLecture/ÉcritureÉcriture totaleLecture/ÉcritureLectureAccès restreint, traçabilité complète

3. Formulaire de demande d’accès OT (exemple simplifié)

  • Nom / Société : …
  • Rôle : …
  • Système ciblé : … (SCADA / Historian / PLC / Autre)
  • Durée de l’accès : …
  • Motif : …
  • Validation Responsable OT : ✔/✖
  • Validation RSSI OT : ✔/✖
  • Compte temporaire créé le : …
  • Compte supprimé le : …

4. Exemple de calendrier de patching

SemaineActivité prévueFenêtre de maintenanceResponsable
S1Mises à jour SCADA (correctifs OS)Samedi 02h‑06hIntégrateur OT
S2Patching PLC (firmware)Dimanche 04h‑08hMainteneur OT
S3MAJ antivirus/EDR HistorianVendredi 22h‑02hRSSI OT
S4Revue globale des patchsSamedi 01h‑05hComité IT/OT

Retours d’expérience et cas concrets

  • Énergie : un opérateur n’avait pas de calendrier patching OT. Les correctifs Windows n’étaient jamais appliqués aux serveurs SCADA. Une exploitation d’EternalBlue a paralysé le réseau. La mise en place d’une politique de patching planifiée (fenêtres de maintenance validées) a permis de corriger la faille et d’éviter une récidive.
  • Pharmaceutique : absence de revue périodique des comptes. Des identifiants d’un fournisseur externe restaient actifs après la fin du contrat. Cette faille a été détectée en audit et corrigée par l’instauration d’une matrice d’habilitation et de revues trimestrielles.
  • Transport : un prestataire a eu un accès VPN illimité au réseau OT. Cet accès non supervisé a permis l’introduction d’un ransomware. Depuis, la politique impose MFA + bastion et session enregistrée pour tout accès fournisseur.

Preuves d’audit attendues

  • Politiques OT signées et diffusées.
  • Registres des comptes et rapports de revue périodique.
  • Formulaires de demandes d’accès archivés.
  • Logs bastion/jump server avec enregistrement des sessions.
  • PV de comités Change management.
  • Calendrier patching validé et rapport de mise en œuvre.
  • Rapports de tests de restauration PRA/PCA OT.

Impacts organisationnels et gouvernance

  • Le COMEX doit valider et financer la mise en place de politiques OT obligatoires.
  • Le RSSI OT coordonne les procédures, contrôle leur application et assure le reporting.
  • Les intégrateurs et fournisseurs doivent accepter contractuellement les processus définis (62443‑2‑4).
  • Les opérateurs doivent être formés à l’application des politiques et procédures OT.

Comparaisons utiles

  • ISO 27001 : couvre des politiques similaires mais avec une approche générique, non spécifique OT.
  • ITIL : fournit des processus de Change/Incident management proches, mais non adaptés aux contraintes industrielles.
  • NIS2 : impose la mise en place de procédures documentées et auditées dans les environnements critiques.

Conséquences opérationnelles pour le RSSI

Le RSSI doit :

  • Vérifier que toutes les politiques OT sont documentées, validées et appliquées.
  • S’assurer que les formulaires, matrices et calendriers sont conservés comme preuves d’audit.
  • Organiser des revues périodiques (comptes, patchs, PRA) et présenter les résultats au COMEX.
  • Intégrer ces exigences dans les contrats fournisseurs/intégrateurs.

Objectifs pédagogiques

À l’issue de ce chapitre, l’apprenant devra être capable de :

  • Identifier les politiques OT à mettre en œuvre selon la 62443.
  • Utiliser des modèles opérationnels (checklists, matrices, formulaires, calendriers).
  • Préparer les preuves d’audit nécessaires.
  • Intégrer les processus OT dans la gouvernance de cybersécurité globale.

Checklist RSSI

  • Vérifier l’existence de politiques OT formelles (comptes, accès, patchs, vendor access).
  • Contrôler que des checklists, matrices et formulaires sont utilisés et archivés.
  • Auditer régulièrement l’application des procédures OT.
  • Vérifier que le calendrier patching est respecté.
  • Présenter les résultats de revue au COMEX et intégrer les actions dans le plan directeur SSI.