Sans interruption, sans recâblage. Zero Trust pour l'OT des opérateurs.
Une architecture de référence pour les opérateurs de services essentiels : eau, énergie, gaz. Authentification, contrôle, proxy et audit appliqués aux SCADA, automates et télégestion. Sans renumérotation IP, sans réécriture du pare-feu, sans arrêt du site.
Chaque site exploitant comporte deux moments critiques pour la sécurité : la mise en service greenfield (nouveau site en construction) et l'exploitation brownfield (infrastructure déjà en place, parfois depuis des décennies). La même architecture Zero Trust s'applique aux deux. Access Gate est une appliance on-premise qui s'installe en adjacence du cœur de site, brokerise les sessions liées à l'identité sur l'IT, l'OT et l'IoT, et produit une piste d'audit à intégrité prouvée. Le schéma d'architecture est ci-dessous.
Greenfield ou brownfield. Même architecture.
Tout site exploitant traverse deux moments critiques pour la sécurité. La même architecture Zero Trust répond aux deux.
Mise en service d'un nouveau site.
Access Gate s'intègre dans la fenêtre d'intégration. Découverte d'actifs, fédération IdP, politique d'enclave et audit sont configurés avant la livraison. Le site démarre avec un accès lié à l'identité et un audit opérationnels dès le jour un.
Durcir un site en exploitation.
Access Gate s'installe en adjacence du cœur de site, observe le trafic et superpose une politique liée à l'identité sur la topologie existante. Sans modification de pare-feu, sans renumérotation IP, sans redémarrage SCADA.
Access Gate. En adjacence du cœur de site.
L'architecture est identique que le site soit en mise en service ou déjà en exploitation. Access Gate s'installe à côté du cœur de site, observe le trafic, brokerise les sessions liées à l'identité et produit une piste d'audit à intégrité prouvée. Sans modification de la topologie MPLS ou VLAN, sans renumérotation IP, sans agents sur les équipements de terrain.

Eau, énergie, gaz. Le même schéma.
Les services essentiels eau et énergie suivent le même schéma : SCADA, télégestion, automates, sites distribués, accès distants fournisseurs, pression réglementaire. L'architecture de référence s'applique à l'identique. Le levier réglementaire et le déroulé d'audit diffèrent par filière.
Eau et assainissement
Contexte. Usines de traitement, stations de pompage, réseaux de distribution. Systèmes SCADA, télégestion, convertisseurs série-IP sur des sites géographiquement dispersés.
Réglementaire. Transposition NIS2 (LPSSI), LPM, guides ANSSI cybersécurité industrielle, exigences EPA et CISA pour le secteur de l'eau.
Résultat. Démonstration d'accès tracé aux automates de traitement, sans interruption d'exploitation. Pack de preuves prêt pour l'audit ou l'homologation SIIV.
Voir la filièreÉnergie et production électrique
Contexte. Postes électriques, centrales, salles de conduite transport et distribution. SCADA, télégestion, IED, relais de protection raccordés en MPLS.
Réglementaire. NIS2 article 21, LPM (OIV), classification SIIV (ANSSI), IEC 62443. Référentiels CIP applicables aux filiales nord-américaines.
Résultat. Couverture du trafic est-ouest et des accès opérateur tiers. Évidences exportables pour audit ANSSI, NIS2 ou IEC 62443.
Voir la filièrePour les opérateurs concernés par la transposition française, voir la page Conformité NIS2 et LPM. Pour le cadre d'analyse de risque ANSSI, voir EBIOS Risk Manager appliqué à l'OT.
Architecture de référence, greenfield et brownfield.
Le PDF comprend le schéma complet, la cartographie des quatre piliers, trois scénarios opérationnels et la matrice NIS2 + LPM + IEC 62443.
Pas de fenêtre de maintenance
En adjacence du cœur de site. Pas de modification de pare-feu, pas de renumérotation IP, pas de redémarrage SCADA. Que ce soit pour la mise en service d'un nouveau site ou le durcissement d'un site en exploitation.
Preuves prêtes pour audit
Journaux de session liés à l'identité, à intégrité prouvée, transférés vers votre SIEM. Packs de preuves cartographiés sur NIS2 article 21, LPM et IEC 62443.
Questions des équipes sécurité côté opérateurs.
L'architecture est la même, seul le contexte opérationnel diffère. En greenfield (mise en service d'un nouveau site), Access Gate s'insère dans la fenêtre d'intégration et est opérationnel avant la livraison à l'exploitation. En brownfield (site déjà en exploitation), l'équipement se place en adjacence du cœur de site et superpose une politique liée à l'identité, sans renumérotation IP, sans modification du pare-feu, sans fenêtre de maintenance.
Non. Le pare-feu et le MPLS conservent leur rôle : politique nord-sud en bordure de site, segmentation VLAN au niveau commutation, transport chiffré entre sites. Access Gate comble le manque de visibilité et de contrôle qu'ils n'ont jamais été conçus pour fournir : identité par session, traçabilité de qui a touché quel automate, et observabilité des accès distants des intégrateurs et fournisseurs.
Access Gate joue le rôle de système intermédiaire requis par l'article 21 NIS2 pour le contrôle d'accès et la traçabilité, avec des sessions courtes liées à une identité et des journaux à intégrité prouvée. Pour les opérateurs OIV sous LPM, les contrôles d'identité, de gestion des accès distants et de preuves d'audit sont couverts par les mêmes piliers. Voir la page dédiée Conformité NIS2 et LPM pour la cartographie standard par standard.