IEC 62443 SL1 : Protéger les réseaux OT contre les erreurs humaines

IEC 62443 SL1 :

Sommaire

Premier rempart de la norme IEC 62443, le niveau de sécurité SL1 vise un objectif simple mais crucial : protéger les systèmes industriels contre les erreurs humaines et les violations accidentelles. À l’heure où les réseaux OT sont de plus en plus connectés, l’instauration de ce niveau de base constitue une étape essentielle dans toute stratégie de cybersécurité industrielle.

IEC 62443 SL1 : pour qui, pour quoi ?


Le niveau de sécurité SL1 (Security Level 1) s’adresse aux environnements industriels où le risque principal ne vient pas d’attaques malveillantes mais de comportements involontaires :
erreurs de configuration, accès inappropriés ou manipulation accidentelle de données

Il n’implique aucune compétence de piratage de la part de l’attaquant présumé. Il est donc adapté aux sites exposés à des violations fortuites ou occasionnelles, que ce soit via un employé mal formé, une mauvaise procédure ou un support amovible infecté.

En d’autres termes, SL1 est un niveau fondamental de protection. Il ne s’agit pas encore de contrer les cybercriminels organisés, mais d’éviter les incidents causés par négligence ou méconnaissance.

 

Les exigences SL1 définies par IEC 62443-3-3


La partie IEC 62443-3-3 précise les exigences techniques pour atteindre chaque niveau de sécurité, du SL1 au SL4. Pour SL1, 37 exigences sont définies, dont 14 sont considérées comme majeures. Ces exigences s’appliquent à l’ensemble du système de contrôle industriel (ICS) et visent à bâtir une sécurité élémentaire mais robuste.

IEC 62443 SL1 : Protéger les réseaux OT contre les erreurs humaines

Voici un aperçu des principales mesures imposées à ce niveau :

ExigenceExemple de mise en œuvre
Authentification et autorisation des utilisateursComptes utilisateurs, gestion des mots de passe, journalisation des échecs de connexion
Authentification des accès sans fil
Intégration de l’authentification dans les réseaux Wi-Fi et les appareils mobiles
Contrôle des accès depuis les réseaux non approuvésDéploiement de Firewall et de DMZ
Blocage des codes malveillants dans les e-mails ou supports USBUtilisation de serveurs EPO et MDM
Génération de journaux d’auditActivation des logs système sur les automates et serveurs SCADA
Protection de l’intégrité des données en transitUtilisation de protocoles chiffrés et de hachage
Détection et prévention des malicielsWhitelisting d’applications sur les postes industriels
Confidentialité des donnéesGestion des accès, chiffrement des supports
Segmentation du réseauUtilisation de firewalls et de modèles zones/conduits
Filtrage des messages entrantsContrôle du trafic réseau via des politiques précises
Cloisonnement des services critiquesArchitecture en zones dédiées selon la criticité
Résilience aux attaques DoSLimitation de débit sur les routeurs et switches
Désactivation des services inutilesRéduction de la surface d’attaque des équipements ICS
Sauvegarde régulière des donnéesProcédures de backup intégrées aux systèmes OT

Défense en profondeur et segmentation : le cœur de SL1

 

L’un des principes clés de SL1 est la défense en profondeur (defense-in-depth), qui repose sur la segmentation logique du réseau industriel. L’objectif est de limiter les impacts potentiels d’une erreur ou d’une mauvaise manipulation, en cloisonnant les équipements selon leur rôle et leur criticité.

Prenons un exemple d’architecture SL1 améliorée :

  • DMZ (Demilitarized Zone) : zone tampon entre le réseau d’entreprise et les systèmes de contrôle. Elle héberge les services d’intermédiation (serveurs de fichiers, mises à jour…).

     

  • Plant Zone : cœur de la production, regroupant les équipements de supervision et d’automatisation.

     

  • Zones de contrôle : réparties par process ou zone physique.

     

  • Wireless Zone : isolée pour mieux encadrer les usages mobiles.

     

  • Security Appliance Zone : dédiée aux appliances de sécurité (serveurs EPO, gestion MDM, etc.).

     

Des Firewall industriels sont déployés à chaque jonction critique, tandis que des outils comme le whitelisting d’applications ou les systèmes de journalisation centralisée permettent de renforcer la visibilité sur le système.

 

IEC 62443 SL1 : un socle incontournable pour aller plus loin

 

Adopter les exigences de SL1 ne garantit pas la sécurité face à des attaquants malveillants ou organisés, mais c’est une étape indispensable pour toute entreprise industrielle. Ce niveau de sécurité :

  • Crée une hygiène numérique de base ;

  • Permet de prévenir 80 % des incidents liés à des erreurs humaines ;

  • Constitue un prérequis pour passer aux niveaux supérieurs (SL2 à SL4) en toute cohérence.
Ce qu’il faut retenir

SL1 est pour les environnements à faible risque

  • Le niveau de sécurité SL1 est conçu pour protéger les systèmes contre les erreurs accidentelles ou les violations non intentionnelles. Il ne prévoit aucune mesure spécifique contre des attaques malveillantes.

  • Il s’adresse aux environnements où la probabilité d’une cyberattaque ciblée est très faible, souvent des installations isolées ou peu exposées.

  • SL1 marque le point de départ d’une démarche de cybersécurité industrielle : il structure les bonnes pratiques de base (gestion des accès, traçabilité, mises à jour logicielles…).

Conclusion


Le niveau de sécurité SL1 représente la fondation de toute démarche de cybersécurité OT. Il ne vise pas à contrer les cybercriminels, mais à renforcer la résilience face aux imprévus du quotidien. Sa mise en œuvre est à la fois accessible et structurante, ouvrant la voie à une sécurisation progressive des infrastructures industrielles.

Partagez cet article sur...
Picture of Gad

Gad

Gad est un auteur passionné et spécialisé dans la rédaction d'articles de blog depuis 2018. Son expertise se concentre sur des thématiques à la croisée de la technologie et de l'industrie, notamment l'Internet des objets (IoT), l'IoT industriel, et la cybersécurité pour les systèmes OT (Operational Technology).

Linkedin