Premier rempart de la norme IEC 62443, le niveau de sécurité SL1 vise un objectif simple mais crucial : protéger les systèmes industriels contre les erreurs humaines et les violations accidentelles. À l’heure où les réseaux OT sont de plus en plus connectés, l’instauration de ce niveau de base constitue une étape essentielle dans toute stratégie de cybersécurité industrielle.
Le niveau de sécurité SL1 (Security Level 1) s’adresse aux environnements industriels où le risque principal ne vient pas d’attaques malveillantes mais de comportements involontaires : erreurs de configuration, accès inappropriés ou manipulation accidentelle de données.
Il n’implique aucune compétence de piratage de la part de l’attaquant présumé. Il est donc adapté aux sites exposés à des violations fortuites ou occasionnelles, que ce soit via un employé mal formé, une mauvaise procédure ou un support amovible infecté.
En d’autres termes, SL1 est un niveau fondamental de protection. Il ne s’agit pas encore de contrer les cybercriminels organisés, mais d’éviter les incidents causés par négligence ou méconnaissance.
La partie IEC 62443-3-3 précise les exigences techniques pour atteindre chaque niveau de sécurité, du SL1 au SL4. Pour SL1, 37 exigences sont définies, dont 14 sont considérées comme majeures. Ces exigences s’appliquent à l’ensemble du système de contrôle industriel (ICS) et visent à bâtir une sécurité élémentaire mais robuste.

Voici un aperçu des principales mesures imposées à ce niveau :
| Exigence | Exemple de mise en œuvre |
|---|---|
| Authentification et autorisation des utilisateurs | Comptes utilisateurs, gestion des mots de passe, journalisation des échecs de connexion |
| Authentification des accès sans fil | Intégration de l’authentification dans les réseaux Wi-Fi et les appareils mobiles |
| Contrôle des accès depuis les réseaux non approuvés | Déploiement de Firewall et de DMZ |
| Blocage des codes malveillants dans les e-mails ou supports USB | Utilisation de serveurs EPO et MDM |
| Génération de journaux d’audit | Activation des logs système sur les automates et serveurs SCADA |
| Protection de l’intégrité des données en transit | Utilisation de protocoles chiffrés et de hachage |
| Détection et prévention des maliciels | Whitelisting d’applications sur les postes industriels |
| Confidentialité des données | Gestion des accès, chiffrement des supports |
| Segmentation du réseau | Utilisation de firewalls et de modèles zones/conduits |
| Filtrage des messages entrants | Contrôle du trafic réseau via des politiques précises |
| Cloisonnement des services critiques | Architecture en zones dédiées selon la criticité |
| Résilience aux attaques DoS | Limitation de débit sur les routeurs et switches |
| Désactivation des services inutiles | Réduction de la surface d’attaque des équipements ICS |
| Sauvegarde régulière des données | Procédures de backup intégrées aux systèmes OT |
À lire aussi…
L’un des principes clés de SL1 est la défense en profondeur (defense-in-depth), qui repose sur la segmentation logique du réseau industriel. L’objectif est de limiter les impacts potentiels d’une erreur ou d’une mauvaise manipulation, en cloisonnant les équipements selon leur rôle et leur criticité.
Prenons un exemple d’architecture SL1 améliorée :
Des Firewall industriels sont déployés à chaque jonction critique, tandis que des outils comme le whitelisting d’applications ou les systèmes de journalisation centralisée permettent de renforcer la visibilité sur le système.
Adopter les exigences de SL1 ne garantit pas la sécurité face à des attaquants malveillants ou organisés, mais c’est une étape indispensable pour toute entreprise industrielle. Ce niveau de sécurité :
SL1 est pour les environnements à faible risque
Le niveau de sécurité SL1 représente la fondation de toute démarche de cybersécurité OT. Il ne vise pas à contrer les cybercriminels, mais à renforcer la résilience face aux imprévus du quotidien. Sa mise en œuvre est à la fois accessible et structurante, ouvrant la voie à une sécurisation progressive des infrastructures industrielles.
Gad est un auteur passionné et spécialisé dans la rédaction d'articles de blog depuis 2018. Son expertise se concentre sur des thématiques à la croisée de la technologie et de l'industrie, notamment l'Internet des objets (IoT), l'IoT industriel, et la cybersécurité pour les systèmes OT (Operational Technology).