Les automates programmables (PLC) et les interfaces homme‑machine (HMI) sont au cœur des installations industrielles. Je l'ai souvent vu sur le terrain : un PLC mal protégé, une HMI accessible depuis le réseau d'entreprise ou un poste de maintenance connecté sans contrôle suffisant et voilà que la disponibilité, la sécurité des opérations et parfois même la sécurité des personnes sont menacées. Mettre en place une politique de cybersécurité dédiée à ces équipements n'est pas un luxe — c'est une nécessité opérationnelle. Dans cet article, je partage une démarche pragmatique, basée sur des retours d'expérience, des standards (IEC 62443, bonnes pratiques NIST) et des mesures concrètes que vous pouvez déployer sur vos sites.
Comprendre le périmètre et les risques
Avant toute chose, il faut cartographier. Je recommande de démarrer par un inventaire exhaustif des PLC, HMI, RTU, passerelles, commutateurs et serveurs associés. Notez : modèle, firmware, version du runtime, ports ouverts, protocoles (Modbus, EtherNet/IP, Profinet, OPC UA...), interfaces physiques (USB, Ethernet, série) et points d'accès externes (VPN, accès à distance). Sans cette visibilité, toute politique reste théorique.
Les risques typiques que j'ai rencontrés sont : accès non authentifié via protocoles propriétaires, usage de comptes par défaut, firmware obsolète, connexions croisées IT/OT sans segmentation, et procédures de maintenance laissant des backdoors temporaires (ex. accès distant mal géré). Comprendre ces scénarios aide à prioriser les actions.
Segmenter le réseau OT et définir des zones
La segmentation réseau est la mesure la plus efficace pour limiter la portée d'une compromission. Dans plusieurs projets, j'ai appliqué le modèle zones/ conduits inspiré de l'IEC 62443 : séparer les zones de sécurité (safety, control, demilitarized) et définir des conduits contrôlés entre elles.
Renforcer les automates et les HMI (hardening)
Le hardening doit être systématique et reproductible. Pour chaque famille d'équipement, je définis une checklist de configuration minimale :
Mise à jour et gestion des firmwares
La mise à jour régulière des firmwares et des logiciels est souvent perçue comme risquée en production. Pourtant, j'ai constaté que l'absence de patching est un vecteur majeur d'attaque. Ma méthode : validation en laboratoire, plan de roll‑out et fenêtres de maintenance.
Contrôles d'accès et principes de moindre privilège
Limiter les droits est fondamental. J'applique le principe du moindre privilège aux comptes opérateurs, ingénieurs et aux services machine‑to‑machine.
Supervision, détection et réponse
La détection précoce réduit l'impact d'un incident. J'intègre des systèmes de monitoring OT capables d'identifier les anomalies (connexions inhabituelles, changements de firmware, latences réseau).
Sauvegarde, intégrité et reprise
La résilience repose sur des sauvegardes testées. Je recommande :
Gestion de la maintenance et accès à distance
L'accès à distance est pratique mais dangereux s'il est mal géré. Dans mes projets, j'impose :
Formation, procédures et culture
La technologie seule ne suffit pas : les opérateurs et techniciens doivent être formés. Je propose des formations pratiques sur les risques (spear‑phishing, manipulation de fichiers de configuration), des drills d'incident et des procédures simples à suivre en cas d'alerte.
Audits, conformité et amélioration continue
Instaurer des revues régulières — audits internes, tests d'intrusion OT (pentest) et évaluations selon IEC 62443 — permet d'ajuster la politique. Je tiens un tableau de bord des actions ouvertes, priorisées selon risque business (sécurité, environnement, production).
| Domaines | Mesures concrètes |
| Inventaire | Asset discovery, liste firmware, cycles de vie |
| Segmentation | VLANs, firewalls industriels, DMZ OT/IT |
| Hardening | Désactivation services, gestion mots de passe, chiffrement |
| Patching | Tests préprod, calendrier, gestion des rollback |
| Monitoring | IDS OT, SIEM, journaux centralisés |
| Accès | MFA, bastion, comptes non partagés |
| Sauvegarde | Backups versionnés, tests de restauration |
Si vous démarrez aujourd'hui, commencez par l'inventaire et la segmentation : c'est le meilleur rapport effort/impact. Ensuite, en parallèle, automatisez le hardening et mettez en place une surveillance adaptée. N'hésitez pas à vous appuyer sur des partenaires spécialisés pour les tests d'intrusion OT — l'expertise terrain (connaissance des automates, des logiques séquentielles) fait la différence entre un test utile et un impact inutile sur la production.
Je peux partager des templates de checklists de hardening et des exemples de politiques d'accès si vous le souhaitez. Sur Bioelec, j'essaierai aussi d'ajouter bientôt un cas pratique détaillé d'un déploiement que j'ai accompagné, avec les pièges rencontrés et les solutions retenues.