Avec la digitalisation des systèmes industriels, la surface d’attaque ne cesse de s’élargir. Les infrastructures centrales, réseaux de transport, sites industriels sensibles sont désormais dans la ligne de mire d’acteurs malveillants organisés.
Le niveau de sécurité SL3 défini par la norme IEC 62443 a justement été pensé pour faire face à ces menaces ciblées, portées par des groupes structurés, motivés et techniquement compétents.
Le Security Level 3 fait partie des quatre niveaux de sécurité définis dans le standard IEC 62443-3-3. Il est destiné à protéger les Industrial Automation and Control Systems (IACS) contre des acteurs malveillants disposant de moyens, de compétences et d’une motivation modérée à élevée.
Contrairement aux niveaux SL1 et SL2, ce niveau impose des exigences techniques et organisationnelles plus poussées, souvent impossibles à satisfaire sans reconfigurer l’architecture système ou remplacer certains équipements.
Le niveau de sécurité SL3 vise des attaquants déterminés et bien organisés, tels que les hacktivistes ou certains groupes terroristes. Ces acteurs disposent de compétences techniques spécifiques aux systèmes de contrôle industriel (ICS) et sont capables de mobiliser des ressources significatives pour mener des attaques ciblées.
Leur motivation est généralement élevée, qu’elle soit idéologique, politique ou stratégique, rendant la menace à la fois crédible et redoutable pour les infrastructures critiques.
La norme IEC 62443-3-3 identifie 30 exigences techniques pour le niveau SL3. Voici une synthèse des 12 exigences majeures à prendre en compte :
| Exigence | Mise en œuvre |
|---|---|
| Authentification multifactorielle sur les interfaces non sécurisées | Via une gestion centralisée des comptes et des équipements compatibles |
| Identification et authentification des processus logiciels | Par certificats numériques et protocoles sécurisés |
| Gestion unifiée des comptes utilisateurs | Active Directory ou équivalent |
| Protection des clés privées via des mécanismes matériels | Clés stockées dans des secure elements (TPM, HSM) |
| Détection des dispositifs sans fil non autorisés | Via capteurs de détection de menaces sans fil |
| Vérification de l’intégrité du code mobile avant exécution | Signature vérifiée via un serveur central (EPO) |
| Audit centralisé des activités sur l’ensemble du système | Journaux remontés vers un serveur SIEM |
| Synchronisation de l’horloge système à fréquence configurable | Source GPS ajoutée au réseau |
| Détection des modifications durant la transmission de données | Utilisation de protocoles cryptographiques sécurisés |
| Protection contre les logiciels malveillants centralisée | Intégration SIEM + serveur EPO |
| Sauvegarde automatique à fréquence configurable | Serveur de sauvegarde dédié |
| Rapport sur les paramètres de sécurité des terminaux | Supervision via serveur EPO et outils de gestion réseau |
Passer au niveau SL3 n’est pas un simple ajustement logiciel. C’est une montée en puissance qui implique des choix techniques structurants :
Contrairement au SL2, où des correctifs logiciels pouvaient suffire, le SL3 exige une architecture robuste, conçue pour anticiper et contenir des attaques persistantes.
Plutôt que d’énumérer des dizaines de fonctionnalités de cybersécurité, il vous suffit de spécifier un niveau de sécurité cible (SL2, SL3, etc.). Cela simplifie la sélection des produits et assure un alignement avec les exigences normatives.
Se conformer à la norme IEC 62443, et en particulier au niveau SL3, permet de :
Les certifications peuvent concerner :
Dans tous les cas, la validation par un tiers indépendant est fortement recommandée pour garantir la conformité.

SL3 : Un niveau conçu pour les infrastructures critiques
Le niveau IEC 62443 SL3 marque un saut stratégique dans la sécurisation des systèmes industriels. C’est le niveau à viser dès lors que vous exploitez des systèmes critiques, susceptibles d’être ciblés par des groupes organisés ou idéologiquement motivés. C’est aussi un atout différenciateur pour les intégrateurs, fabricants et éditeurs qui souhaitent se positionner comme des acteurs sérieux de la cybersécurité OT.
Gad est un auteur passionné et spécialisé dans la rédaction d'articles de blog depuis 2018. Son expertise se concentre sur des thématiques à la croisée de la technologie et de l'industrie, notamment l'Internet des objets (IoT), l'IoT industriel, et la cybersécurité pour les systèmes OT (Operational Technology).