Cas pratiques — Architecture OT sécurisée

Cas 1 — Usine de production agroalimentaire

  • SCADA : supervision lignes de production
  • Automates Siemens (S7)
  • Réseau plat initialement (tout en 192.168.0.0/16)

Mesures appliquées :

  • Séparation physique OT / IT
  • Firewall industriel entre SCADA et SI
  • Accès distant via bastion + MFA
  • Supervision passive avec Claroty
[ERP] ─┐

    [Firewall IT/OT]

[SCADA] ── [PLC1] ── [Capteurs]
         └─ [PLC2]

Cas 2 — Station de traitement d’eau

  • SCADA avec HMI locale
  • Capteurs de chlore, débit, pression
  • Aucune supervision initiale

Améliorations :

  • Segment réseau par zone fonctionnelle
  • Accès lecture seule à distance (readonly)
  • VPN certifié + monitoring Zeek

Cas 3 — Réseau OT multi-sites avec maintenance externe

  • SCADA réparti, VPN site-à-site
  • Maintenances par plusieurs fournisseurs

Solutions déployées :

  • SSO + MFA sur portail central
  • Journalisation centralisée (Syslog)
  • Accès temporaire par bastion (jeton 1h)

Success

Le modèle Purdue reste valide même dans des architectures distribuées, à condition d’isoler les flux critiques.