Partager cet article :

Cybersécurité IIoT et conformité (CRA, IEC 62443 et recommandations de l’ANSSI…)

L’IIoT industriel, nouvelle cible prioritaire des cyberattaquants ?

Dans les deux cas, le vecteur d’entrée initial était un équipement industriel connecté insuffisamment sécurisé.

Ce qui rend l’IIoT structurellement plus vulnérable que l’IT classique

Les menaces concrètes qui pèsent sur les environnements IIoT

Trois typologies d’attaques dominent le paysage de la menace sur les environnements industriels connectés, telles que documentées par l’ANSSI sur la période 2024-2025.

  • La première est le rançongiciel à impact opérationnel. Le Panorama de la cybermenace ANSSI 2025 rappelle que les attaques par rançongiciel peuvent entraîner l’interruption des chaînes de production et des services fournis par la victime. Les PME et ETI industrielles restent la catégorie la plus touchée. Entre janvier et juin 2025, l’ANSSI a documenté la compromission par rançongiciel de plusieurs entités industrielles impliquées dans la chaîne d’approvisionnement de la Base Industrielle et Technologique de Défense française des entreprises de conception et fabrication de systèmes, pièces et logiciels liés aux secteurs de l’armement et de l’aéronautique.
  • La deuxième est le sabotage opportuniste via des interfaces exposées. L’Agence traite depuis 2024 des signalements répétés ciblant des installations d’énergie renouvelable : des groupes hacktivistes pro-russes visent des automates dont l’interface de gestion est exposée sur Internet sans authentification ou avec un mot de passe par défaut, avec pour objectif d’agir directement sur les vannes et turbines des installations. En 2025, ces mêmes groupes ont ciblé des équipements liés au secteur de l’eau en France et en Europe à des fins de déstabilisation.
  • La troisième est la compromission par rebond via les sous-traitants. L’ANSSI a observé en 2025 de nombreux cas où un attaquant, après avoir compromis un prestataire, s’est latéralisé vers les systèmes d’information de ses clients industriels en exploitant les interconnexions existantes et des authentifiants volés.

Ces trois vecteurs ont un point commun : ils n’exploitent pas des failles techniques inédites, mais des lacunes organisationnelles et architecturales que le guide ANSSI-PA-108 documente depuis des années comptes par défaut non modifiés, interfaces exposées sans contrôle d’accès, segmentation IT/OT inexistante ou partielle.

IIoT : comment le Cyber Resilience Act redéfinit la sécurité des produits connectés

CRA, IEC 62443 et panorama cybermenaces ANSSI 2025 : vers une convergence des cadres de cybersécurité industrielle

  • Le CRA (Règlement UE 2024/2847) opère au niveau du produit : il fixe les exigences de cybersécurité que tout fabricant doit respecter pour mettre un équipement comportant des éléments numériques sur le marché européen. Son Annexe I définit les exigences essentielles conception sécurisée, gestion des vulnérabilités, intégrité des mises à jour. C’est une logique de conformité produit, indépendante du secteur d’application.
  • L’IEC 62443 opère au niveau du système et de l’architecture. La norme définit quatre Security Levels (SL1 à SL4) qui caractérisent selon la définition reprise dans le guide ANSSI-PA-108 « un ensemble de mesures qui concourent à la réduction du niveau des risques relatifs à un système, une zone de sécurité ou un conduit ». Son modèle zones/conduits structure le cloisonnement des architectures OT. Sa logique est opérationnelle : elle s’applique à l’exploitation d’un système industriel, pas à la mise sur le marché d’un produit.
  • Le guide ANSSI-PA-108 (novembre 2025) opère au niveau des mesures concrètes à déployer. Il propose un socle de recommandations organisationnelles et techniques réparties sur quatre classes de criticité croissante C1 (applicable à tous les systèmes) jusqu’à C4 (systèmes à criticité maximale). Pour chacune de ses recommandations, le guide introduit des correspondances avec les exigences IEC 62443, permettant d’aligner les deux référentiels au niveau de chaque mesure de sécurité.
  • Cartographier les assets avant tout autre action. Le guide ANSSI rappelle que la bonne connaissance de son système permet d’évaluer rapidement l’impact potentiel d’une vulnérabilité et de déterminer l’étendue d’une compromission (cf section 2.2.5 guide ANSSI). Sans inventaire, aucune autre mesure ne peut être cohérente. Un capteur oublié sur une ligne de production est souvent le point d’entrée initial.
  • Supprimer les identifiants par défaut et gérer les comptes. L’utilisation de mots de passe par défaut ou codés « en dur » permet à un attaquant d’utiliser directement des comptes avec des privilèges élevés (cf section 2.2.3 guide ANSSI). En pratique : pas de compte générique partagé entre opérateurs, désactivation systématique des comptes après départ d’un intervenant.
  • Segmenter les réseaux IT et OT. Le guide recommande un cloisonnement physique ou logique entre zones fonctionnelles, avec des flux limités au strict nécessaire entre le système industriel et le système d’information de gestion (cf sections 4.2.2 et 4.2.3 guide ANSSI). Une passerelle industrielle exposée sans segmentation donne accès à l’ensemble du réseau OT depuis le réseau bureautique.
  • Sécuriser les accès distants et la télémaintenance. Les connexions de télémaintenance doivent être établies à la demande pour une durée définie, avec authentification multifacteur, journalisation et cloisonnement de l’équipement accédé (cf sections 4.2.5 et R130 guide ANSSI). Les accès permanents non contrôlés sont l’un des vecteurs d’intrusion les plus fréquemment documentés.
  • Mettre en place une gestion des vulnérabilités firmware adaptée aux contraintes OT. Cela ne signifie pas patcher en continu c’est impossible dans la plupart des environnements industriels. Cela signifie planifier les correctifs lors des fenêtres de maintenance, maintenir un registre des exceptions et revoir périodiquement les risques résiduels (cf section 2.2.1 guide ANSSI).
  • Documenter les composants logiciels SBOM. Le CRA impose aux fabricants de recenser et documenter les vulnérabilités et composants de leurs produits. Pour un exploitant, disposer d’une SBOM à jour sur les équipements IIoT déployés permet de réagir immédiatement lors d’une alerte CVE, sans attendre que le fabricant communique.

Mettre en place ces six contrôles ne garantit pas l’invulnérabilité. Mais elle réduit drastiquement la surface exploitable et constitue le socle minimal que le guide ANSSI-PA-108 classe C1 applicable à tous les systèmes industriels, quelle que soit leur criticité.

FAQ : questions fréquentes sur la cybersécurité IIoT et le contexte réglementaire