Alors que le niveau SL1 de la norme IEC 62443 vise à se prémunir des erreurs humaines ou des incidents involontaires, le niveau de sécurité SL2 va plus loin. Il apporte une couche de protection supplémentaire contre les attaques malveillantes d’origine intentionnelle, perpétrées par des hackers génériques ou des cybercriminels isolés.
Dans cet article, nous détaillons les exigences du niveau SL2 et les moyens techniques à mettre en œuvre pour renforcer la cybersécurité des systèmes OT face à des attaquants plus compétents et motivés.
Le SL2 est conçu pour des environnements dans lesquels le risque d’attaques ciblées, bien que limitées en ressources, est réel. L’adversaire type est un individu isolé, disposant de compétences de base en piratage et motivé par le gain personnel, l’espionnage industriel ou le sabotage.
Exemples d’attaquants ciblés :
Le niveau SL2 reprend toutes les exigences du SL1 (authentification des utilisateurs, protection contre les malwares, journalisation, etc.), et les renforce avec des mesures techniques supplémentaires.
Voici les 11 grandes exigences du SL2 selon la norme IEC 62443-3-3 :
| Exigence SL2 | Mise en œuvre technique |
|---|---|
| Authentifier et autoriser les processus logiciels et périphériques | Utilisation de certificats numériques |
| Authentifier les utilisateurs humains et logiciels en communication sans fil | Serveur d’authentification centralisé pour les équipements mobiles |
| Prise en charge de l’authentification basée sur les certificats (PKI) | Intégration d’une autorité de certification (CA) dans le réseau |
| Refuser l’accès aux réseaux non fiables | Paramétrage des équipements pour filtrer selon les rôles autorisés |
| Gérer dynamiquement les droits d’accès via des rôles | Déploiement d’une appliance de gestion des identités |
| Protéger contre les malwares à toutes les entrées/sorties | Déploiement d’un système de détection d’intrusion réseau (IDS) |
| Garantir l’intégrité des sessions | Utilisation de protocoles chiffrés |
| Sécuriser les journaux d’audit | Centralisation des logs sur un serveur d’événements sécurisé |
| Protéger la confidentialité de l’accès à distance | Mise en place d’un VPN pour les connexions distantes |
| Segmenter physiquement les réseaux critiques | Séparation des flux critiques et non-critiques |
| Fournir la liste des composants installés avec leurs propriétés | Inventaire géré via l’IDS ou une solution de gestion d’actifs |
À lire aussi…
Mettre en œuvre SL2 nécessite souvent l’ajout de nouveaux composants dans votre infrastructure :
Ces ajouts permettent une meilleure visibilité, une authentification renforcée et une détection proactive des intrusions.
Le niveau SL2 représente une barrière efficace contre les menaces génériques, mais il n’est pas conçu pour stopper des attaques sophistiquées de type APT, hacktivistes organisés ou cyberterrorisme. Pour faire face à ces risques, il faut envisager des niveaux SL3 ou SL4.
SL2 : Une protection contre les cybermenaces opportunistes
La mise en conformité avec le niveau SL2 de la norme IEC 62443 marque une étape essentielle dans la maturité cyber d’un système OT. Elle transforme votre architecture industrielle d’un système simplement protégé à un environnement résilient face aux attaques ciblées de faible intensité.
Gad est un auteur passionné et spécialisé dans la rédaction d'articles de blog depuis 2018. Son expertise se concentre sur des thématiques à la croisée de la technologie et de l'industrie, notamment l'Internet des objets (IoT), l'IoT industriel, et la cybersécurité pour les systèmes OT (Operational Technology).