Au-delà du modèle Purdue : Repenser la segmentation et la DMZ industrielle

Un plan pratique pour sécuriser les réseaux industriels modernes — sans reconstructions coûteuses.

Depuis des années, les réseaux industriels ont adopté le modèle classique de Purdue : zones en couches, pare-feux périphériques et une DMZ industrielle dédiée. Mais dans le monde actuel des opérations connectées au cloud, des réseaux IT/OT convergés, de l'accès à distance et des cycles de changement rapide dans la fabrication, la DMZ industrielle traditionnelle est devenue statique, exposée et fragile.

Le problème de l'ancienne approche

La DMZ industrielle a été conçue comme un tampon périphérique entre l'IT d'entreprise et l'OT de l'usine, une zone statique qui protégeait tout ce qui se trouvait derrière elle.

  • Mais c'est une architecture lourde à mettre en place et à maintenir avec beaucoup d'équipements redondants.

  • Et les réalités opérationnelles — assistance à distance de tiers, capteurs IIoT, analyses cloud, informatique en périphérie — brisent les hypothèses de zones isolées et de flux unidirectionnels.

  • En conséquence, l'ancien modèle conduit souvent à des surfaces d'attaque planes, un risque de mouvement latéral, et des cycles de changement lents.

    Tandis que des modèles comme Beyond Corp mettent l'accent sur l'identité, la confiance zéro et les contrôles définis par logiciel, de nombreuses implémentations industrielles comptent encore sur des architectures DMZ héritées.

Pendant des années, les réseaux industriels ont adopté le modèle classique de Purdue — zones superposées, pare-feu périmétriques, et une DMZ industrielle dédiée. Mais dans le monde actuel des opérations connectées au cloud, des réseaux IT/OT convergents, de l'accès à distance, et des cycles de changement rapide en fabrication, la DMZ industrielle traditionnelle est devenue statique, exposée et fragile.

Le problème de l'ancienne approche

La DMZ industrielle a été conçue comme un tampon périmétrique, entre l'IT d'entreprise et l’OT sur le terrain — une zone statique qui protégeait tout ce qui était derrière elle.

  • Mais c'est une architecture lourde à mettre en place et à maintenir avec beaucoup d'équipements redondants.

  • Et les réalités opérationnelles — support à distance de tiers, capteurs IIoT, analyses cloud, informatique de périphérie — remettent en cause les hypothèses de zones isolées et de flux unidirectionnels.

  • En conséquence, l'ancien modèle entraîne souvent des surfaces d'attaque plates, un risque de mouvement latéral, et des cycles de changement lents.

    Alors que des modèles tels que Beyond Corp mettent l'accent sur l'identité, la confiance zéro, et les contrôles définis par logiciel, de nombreuses implémentations industrielles reposent encore sur des architectures DMZ héritées.