10 – Réseaux industriels et IoT

Les réseaux industriels et les environnements IoT (Internet of Things) posent des défis de sécurité spécifiques liés à la criticité opérationnelle, à l’obsolescence technologique et à l’ouverture croissante de systèmes historiquement isolés. Ce chapitre couvre les bases des architectures industrielles (ICS, SCADA), les problématiques associées à l’IoT, et les mesures de sécurité adaptées.

Info

Un RSSI d’environnement industriel doit intégrer des contraintes de continuité de service, de disponibilité en temps réel, et de résistance aux pannes.


1. Définitions : SCADA, ICS, OT

AcronymeSignificationRôle dans l’environnement industriel
SCADASupervisory Control And Data AcquisitionSupervision et contrôle à distance
ICSIndustrial Control SystemEnsemble des systèmes de contrôle industriel
OTOperational TechnologySystèmes technologiques dédiés à l’exploitation (usine, énergie…)

2. Architecture réseau typique en environnement industriel

[ NOC / SIEM ]  
     |  
[ IT Network ] ←→ [ DMZ ] ←→ [ Zone de Contrôle ] ←→ [ Zone de Terrain (OT) ]
                                               |
                                        [ Capteurs / Automates / IHM ]
  • Zone IT : systèmes bureautiques, ERP, messagerie
  • DMZ industrielle : bastion, proxies, supervision
  • Zone de contrôle : PLC, SCADA, HMI
  • Zone de terrain : capteurs, actionneurs, IoT

3. Enjeux spécifiques des réseaux OT / IoT

EnjeuParticularités industrielles
Disponibilité avant toutL’arrêt d’un automate = arrêt de production
Protocoles non sécurisésModbus, DNP3, Profinet souvent en clair
Obsolescence logicielleWindows XP, équipements sans mises à jour
Difficulté de patchingPatching = arrêt machine = perte financière
Absence de cloisonnementRéseau à plat = propagation instantanée

4. Normes et cadres de sécurité

Normes essentielles :

  • IEC 62443 : référence mondiale pour la cybersécurité industrielle
  • ISO/IEC 27019 : extension de l’ISO 27001 à l’énergie
  • NIS2 : impose des mesures renforcées pour les opérateurs critiques

IEC 62443 : structure en couches

  • Politique de cybersécurité
  • Architecture sécurisée
  • Gestion des accès
  • Surveillance continue
  • Qualification des composants

5. Segmentation OT / IT

Objectifs :

  • Isoler les environnements de production
  • Éviter le rebond d’un ransomware IT vers les automates
  • Appliquer des règles de filtrage strictes (firewall, proxy, gateway unidirectionnelle)

Tip

Une diode réseau (unidirectional gateway) permet une supervision sortante sans aucun retour possible.


6. Menaces spécifiques

Type de menaceExemple
RansomwareWannaCry, LockerGoga, Ekans
Intrusion / sabotageStuxnet (Iran), Triton (Arabie)
Faux protocolesScan ou fuzz de protocoles industriels
Intrus internesMaintenance malveillante
IoT vulnérablesCaméras, capteurs non patchés

7. Sécurisation des équipements industriels

  • Cartographie des assets (automates, PC industriels, HMI…)
  • Mise en place de VLAN OT séparés
  • Utilisation de firewalls industriels (ex : Fortinet Rugged, Stormshield SNxr)
  • Supervision réseau spécifique (ex : Nozomi, Claroty)
  • Durcissement des OS industriels (restrictions, listes blanches)
  • Journaux redirigés vers un SIEM

8. Sécurité de l’IoT

DomaineRecommandations clés
AuthentificationPas de mots de passe par défaut
RéseauVLAN séparés, filtrage, proxy
Mise à jourOutils de gestion de flotte, OTA sécurisés
DonnéesChiffrement en transit et au repos
SupervisionDétection des connexions anormales

9. Bonnes pratiques RSSI en environnement OT

  • Segmenter physiquement et logiquement les zones OT/IT
  • Appliquer une stratégie de moindre privilège même sur les automates
  • Mettre en place une surveillance passive adaptée aux protocoles OT
  • Tester les plans de continuité (PCS) et de reprise (PRA) industriels
  • Former les opérateurs OT à la sécurité (hameçonnage ciblé, support malveillant)
  • Intégrer les environnements industriels dans la gestion des vulnérabilités

Success

Tu maîtrises désormais les fondations de la sécurité des environnements industriels (OT) et des réseaux IoT. Tu es capable d’en parler concrètement en entretien ou en mission RSSI.