IEC 62443 SL3 : Un niveau de sécurité pour résister aux attaques ciblées

Sommaire

Avec la digitalisation des systèmes industriels, la surface d’attaque ne cesse de s’élargir. Les infrastructures centrales, réseaux de transport, sites industriels sensibles sont désormais dans la ligne de mire d’acteurs malveillants organisés.

 

Le niveau de sécurité SL3 défini par la norme IEC 62443 a justement été pensé pour faire face à ces menaces ciblées, portées par des groupes structurés, motivés et techniquement compétents.

 

SL3 : Pour contrer les attaques ciblées et persistantes


Le
Security Level 3 fait partie des quatre niveaux de sécurité définis dans le standard IEC 62443-3-3. Il est destiné à protéger les Industrial Automation and Control Systems (IACS) contre des acteurs malveillants disposant de moyens, de compétences et d’une motivation modérée à élevée.

Contrairement aux niveaux SL1 et SL2, ce niveau impose des exigences techniques et organisationnelles plus poussées, souvent impossibles à satisfaire sans reconfigurer l’architecture système ou remplacer certains équipements.

 

Qui vise-t-on avec le SL3 ?


Le niveau de sécurité SL3 vise des attaquants déterminés et bien organisés, tels que les
hacktivistes ou certains groupes terroristes. Ces acteurs disposent de compétences techniques spécifiques aux systèmes de contrôle industriel (ICS) et sont capables de mobiliser des ressources significatives pour mener des attaques ciblées. 

 

Leur motivation est généralement élevée, qu’elle soit idéologique, politique ou stratégique, rendant la menace à la fois crédible et redoutable pour les infrastructures critiques.

 

SL3 : 12 exigences clés pour renforcer la résilience de vos systèmes industriels


La norme IEC 62443-3-3 identifie 30 exigences techniques pour le niveau SL3. Voici une synthèse des 12 exigences majeures à prendre en compte :

ExigenceMise en œuvre
Authentification multifactorielle sur les interfaces non sécuriséesVia une gestion centralisée des comptes et des équipements compatibles
Identification et authentification des processus logicielsPar certificats numériques et protocoles sécurisés
Gestion unifiée des comptes utilisateursActive Directory ou équivalent
Protection des clés privées via des mécanismes matérielsClés stockées dans des secure elements (TPM, HSM)
Détection des dispositifs sans fil non autorisésVia capteurs de détection de menaces sans fil
Vérification de l’intégrité du code mobile avant exécutionSignature vérifiée via un serveur central (EPO)
Audit centralisé des activités sur l’ensemble du systèmeJournaux remontés vers un serveur SIEM
Synchronisation de l’horloge système à fréquence configurableSource GPS ajoutée au réseau
Détection des modifications durant la transmission de donnéesUtilisation de protocoles cryptographiques sécurisés
Protection contre les logiciels malveillants centraliséeIntégration SIEM + serveur EPO
Sauvegarde automatique à fréquence configurableServeur de sauvegarde dédié
Rapport sur les paramètres de sécurité des terminauxSupervision via serveur EPO et outils de gestion réseau

SL3 : Impacts concrets sur l’architecture de votre réseau industriel


Passer au niveau SL3 n’est pas un simple ajustement logiciel. C’est une montée en puissance qui implique
des choix techniques structurants :

 

  • Remplacement d’équipements non conformes (matériels sans secure element, protocoles non chiffrés…)

     

  • Mise en place de nouvelles briques de sécurité :

     

    • SIEM (Security Information and Event Management) pour centraliser les journaux et gérer les alertes

       

    • Serveur de sauvegarde automatique

       

    • Capteurs de détection sans fil non autorisés

       

    • Horloge GPS pour la synchronisation sécurisée


Contrairement au SL2, où des correctifs logiciels pouvaient suffire, le SL3 exige une architecture robuste, conçue pour anticiper et contenir des attaques persistantes.

Pourquoi adopter le niveau de sécurité SL3  ?


Pour les exploitants industriels


Plutôt que d’énumérer des dizaines de fonctionnalités de cybersécurité, il vous suffit de
spécifier un niveau de sécurité cible (SL2, SL3, etc.). Cela simplifie la sélection des produits et assure un alignement avec les exigences normatives.

 

Pour les fournisseurs de solutions industrielles


Se conformer à la norme IEC 62443, et en particulier au niveau SL3, permet de :
 

  • Valoriser les produits dans les appels d’offres exigeants

     

  • Se différencier des concurrents proposant des solutions non certifiées

     

  • Accéder à des marchés soumis à des obligations réglementaires strictes

Les certifications peuvent concerner :

  • Les composants (IEC 62443-4-2)

  • Les systèmes complets (IEC 62443-3-3)

Dans tous les cas, la validation par un tiers indépendant est fortement recommandée pour garantir la conformité.

 

IEC 62443 SL2 : Protéger vos réseaux OT contre les cybercriminels

Ce qu’il faut retenir

SL3 : Un niveau conçu pour les infrastructures critiques

    • SL3 cible les menaces plus structurées, comme les attaques menées par des hacktivistes, des groupes terroristes ou des cybercriminels organisés. Ces attaquants disposent de compétences spécifiques aux environnements ICS (Industrial Control Systems), ainsi que de ressources techniques et humaines importantes.
 
    • Pour y répondre, le niveau SL3 impose un ensemble complet de mesures techniques et organisationnelles : politiques d’accès granulaires, détection d’intrusion, gestion avancée des vulnérabilités, procédures de maintenance sécurisées, etc.
 
    • Il est destiné aux organisations exploitant des secteurs vitaux (énergie, eau, transports, etc.), où les conséquences d’une compromission peuvent être graves (arrêt de production, dommages physiques, risques pour la sécurité humaine).
 
  • SL3 constitue un socle solide pour renforcer la posture de cybersécurité industrielle face aux menaces actuelles, sans aller jusqu’à l’exigence extrême de SL4.

Conclusion


Le niveau
IEC 62443 SL3 marque un saut stratégique dans la sécurisation des systèmes industriels. C’est le niveau à viser dès lors que vous exploitez des systèmes critiques, susceptibles d’être ciblés par des groupes organisés ou idéologiquement motivés. C’est aussi un atout différenciateur pour les intégrateurs, fabricants et éditeurs qui souhaitent se positionner comme des acteurs sérieux de la cybersécurité OT.

Partagez cet article sur...
Picture of Gad

Gad

Gad est un auteur passionné et spécialisé dans la rédaction d'articles de blog depuis 2018. Son expertise se concentre sur des thématiques à la croisée de la technologie et de l'industrie, notamment l'Internet des objets (IoT), l'IoT industriel, et la cybersécurité pour les systèmes OT (Operational Technology).

Linkedin