Accès distants en environnement OT

Pourquoi c’est critique

  • Télémaintenance (automates, SCADA…)
  • Intervention de prestataires externes
  • Télédiagnostic de sites isolés

Danger

De nombreux ransomwares OT sont arrivés via VPN ou session RDP mal sécurisée.


Bonnes pratiques

ComposantBonne pratique
VPNIP fixe, MFA, logs, certificat, pas de split
Bastion d’accèsSession enregistrée, accès temporaire
Jumpbox OTAuthentification forte, firewall, DMZ
AuthentificationMFA obligatoire, certificat machine
SupervisionConnexion = événement critique + alerté

Outils recommandés

  • Apache Guacamole + LDAP
  • Bastion industriel (Stormshield, WALLIX, Fudo…)
  • Enregistreur de session + jeton d’accès
  • Portail sécurisé centralisé (TOTP, traçabilité)

Exemples

  • Accès support Siemens = via bastion → tunnel TLS → SCADA
  • Connexion à distance sur automate = via jumpbox avec firewall SPI + alerting