Comment segmenter les systèmes de contrôle et de sécurité

Architecture et conception de réseau
Architecture et conception de réseau

Comment segmenter les systèmes de contrôle et de sécurité

Comment segmenter les systèmes de contrôle et de sécurité

Apprenez les principes essentiels, architectures et meilleures pratiques pour segmenter les systèmes de contrôle et de sécurité afin d'améliorer la sécurité et la fiabilité opérationnelle dans les environnements industriels.

📖 Temps de lecture estimé : 6 minutes

Article

Segmentation des systèmes de contrôle et de sécurité : Principes, architectures et approches pratiques

Introduction

La segmentation efficace des systèmes de contrôle et de sécurité est fondamentale pour la sécurité industrielle et la fiabilité opérationnelle. Pour les RSSI, directeurs informatiques, ingénieurs réseau et opérateurs chargés de protéger les infrastructures critiques, une compréhension approfondie de la segmentation, de ses implications techniques et de ses complexités de déploiement est essentielle. Cet article propose un examen complet des pratiques de segmentation, avec une analyse technique précise, un contexte historique et des conseils concrets pour un déploiement concret dans des environnements allant de la fabrication traditionnelle aux réseaux électriques numériques et à l'automatisation avancée des processus.


Contexte historique : Des réseaux plats aux architectures segmentées

Les réseaux industriels ont considérablement évolué depuis l'adoption généralisée des systèmes de contrôle distribués (SCADA) dans les années 1970 et 1980. Initialement, les réseaux de contrôle des processus étaient largement plats, utilisant des protocoles propriétaires ou non standardisés avec un minimum de contrôles d'accès. Les systèmes instrumentés de sécurité (SIS), conçus pour fonctionner de manière autonome, étaient souvent isolés au niveau physique pour assurer l'indépendance opérationnelle.


Cependant, l'augmentation des besoins d'intégration, poussée par la connectivité d'entreprise (par exemple, intégration ERP, MES), a nécessité un changement architectural. Reconnaissant le risque de mouvement latéral et de défaillances accidentelles se propageant à travers les systèmes, l'Architecture de Référence d'Entreprise Purdue (PERA) a été formalisée dans les années 1990, puis codifiée dans les normes ISA-95 et ISA/IEC-62443. Ces modèles préconisent la segmentation et le zonage des réseaux, avec une séparation claire non seulement entre les environnements IT et OT, mais aussi au sein de l'OT, notamment entre les domaines de contrôle et de sécurité.

Concepts techniques : Segmentation, isolement et enclaves

Définition de la segmentation réseau

La segmentation réseau désigne la division d'un réseau en segments ou zones plus petites et distinctes, chacune régie par des politiques de sécurité et opérationnelles spécifiques. Les objectifs centraux sont de limiter le rayon d'explosion des défaillances ou des violations, de garantir l'accès le plus restreint possible et de réduire la complexité de la surveillance et de la réponse.

Niveaux de segmentation

  • Ségrégation physique : Câblage distinct, chemins matériels et systèmes à air-gap ; offre une assurance élevée mais souvent à un coût accru et avec une flexibilité opérationnelle réduite.

  • Ségrégation logique : VLAN, VRF, sous-réseaux et tunnels VPN ; permet la séparation sur une infrastructure partagée, équilibrant coût et complexité.

  • Ségrégation au niveau des applications : Micro-segmentation avec des proxys sensibles à l'identité, une liste blanche et des pare-feu d'applications.

Caractéristiques des systèmes de contrôle et de sécurité

  • Systèmes de contrôle (DCS, PLC) : Responsables de l'exploitation continue des processus, de la régulation en boucle fermée et de la coordination des actifs industriels. Tolèrent une certaine latence et peuvent intégrer une interface homme-machine (HMI) et SCADA complète.

  • Systèmes instrumentés de sécurité (SIS) : Contrôleurs généralement indépendants avec des garanties de réponse déterministe, chargés de mettre les processus en état de sécurité en cas de conditions anormales. Conception souvent basée sur le fail-safe, certifiée (par exemple, SIL selon la norme IEC 61508) et avec des dépendances opérationnelles minimales.

Le Zoning selon l'ISA/IEC-62443 : La base de la segmentation

Le cadre ISA/IEC-62443 fournit le modèle de zonage le plus largement accepté pour les systèmes industriels. Il exige :

  • La ségrégation des réseaux en zones (groupements fonctionnels ou justifiés par le risque tels que les zones de contrôle, les zones de sécurité, les zones démilitarisées).

  • Conduits : Les chemins de communication définis et contrôlés entre les zones. Des mécanismes de sécurité (pare-feu, proxys d'application) sont appliqués à ces jonctions.

  • Chaque zone possède des niveaux de sécurité explicitement définis reflétant les modèles de menace et la criticité des actifs.

Architectures de segmentation : Options et meilleures pratiques

Isolement physique (Hard Zoning)

La norme traditionnelle pour la segmentation SIS est la ségrégation physique : interrupteurs, câblage réseau distinct et aucune infrastructure routable partagée entre les systèmes de contrôle (BPCS/DCS/PLC) et de sécurité (SIS). Cette approche répond aux défaillances de cause commune et aux risques de « destin partagé » — y compris les vulnérabilités du micrologiciel, les tempêtes de diffusion ou l'induction de dispositifs malveillants.

Limitations : Coût plus élevé, rigidité opérationnelle et défis en matière de diagnostics à distance ou de collecte de données.

Ségrégation logique avec dispositifs interzones renforcés

Les déploiements modernes s'appuient de plus en plus sur la segmentation logique :


  • VLAN et sous-réseaux : Isoler le trafic au niveau des couches 2/3; utiliser des frontières routables pour appliquer des ACL et des politiques de circulation.

  • Pare-feu industriels : Filtrage couches 4–7, liste blanche des protocoles (par exemple, n'autoriser que OPC UA, Modbus, CIP selon les besoins) ; inspection en profondeur des paquets (DPI) pour le trafic conforme aux protocoles.

  • Diodes de données / Passerelles unidirectionnelles : Pour le transfert de données sortant des SIS vers les historiens/HMI, prévenir l'injection de commandes/contrôles dans les réseaux SIS.

Les fournisseurs peuvent prendre en charge des interfaces réseau à double port sur les contrôleurs SIS pour permettre les diagnostics ou l'exportation de données sans exposer le moteur logique SIS de base à une infrastructure routable. Par exemple, le SIS peut avoir une interface pour l'interaction avec la station de travail d'ingénierie (connectée physiquement uniquement pendant la maintenance) et une liaison distincte, hautement surveillée, pour la surveillance.

Ségrégation orientée services (Principes Zero Trust)

Les architectures avancées adoptent les principes du Zero Trust (ZT) (ne jamais faire confiance, toujours vérifier), notamment lorsque l'accès doit être accordé pour le support à distance ou l'intégration de l'IIoT :

  • Contrôle strict basé sur l'identité, authentification mutuelle, et tunnels cryptés entre les zones.

  • Privilège minimal : Accès limité dans le temps, juste-à-temps via des solutions PAM/enclaves pour l'accès aux outils d'ingénierie dans les enclaves de contrôle/sécurité.

  • Surveillance continue — détection/réponse réseaux et terminaux — pour détecter les déviations de la politique.

Considérations pratiques de déploiement

Contraintes héritées

De nombreuses installations doivent segmenter les installations brownfield où les contrôleurs hérités peuvent ne pas prendre en charge des protocoles ou des fonctionnalités de sécurité modernes. Dans ces environnements :


  • Des pare-feu physiques et des passerelles de protocole peuvent être nécessaires.

  • Éviter les dispositifs multi-points reliant les zones de contrôle et de sécurité.

  • Lorsque cela est possible, remplacer ou rétrofiter les cartes réseau par des alternatives gérées et scannables prenant en charge les contrôles d'accès modernes (par exemple, sécurité des ports, 802.1X).

Politique et processus

Une segmentation efficace doit être associée à :


  • Gestion formelle du changement, garantissant que toute modification (par exemple, accès temporaire entre zones lors de la mise en service) soit évaluée et journalisée.

  • Validation continue (par exemple, cartographie réseau et tests de pénétration périodiques) pour confirmer que les frontières de segmentation sont respectées et n'ont pas été érodées par une « dérive ».

  • Inventaire complet des actifs, identifiant tous les points d'extrémité et leurs zones/conduits associés.

Collaboration IT/OT

La segmentation n'est pas uniquement un contrôle technique, mais un exercice de convergence des exigences opérationnelles (disponibilité, déterminisme) et des priorités de sécurité de l'information (confidentialité, intégrité, non-répudiation). Étapes pratiques :


  • Définir conjointement les exigences (OT : sécurité/disponibilité des processus ; IT : cyber-résilience, auditabilité).

  • Concevoir des zones/conduits pour répondre au besoin minimal de l'entreprise — éviter la routabilité par défaut entre les environnements IT, de contrôle et de sécurité.

  • Développer des guides de réponse aux incidents partagés qui tiennent compte de l'architecture segmentée (par exemple, voies de communication pour les alertes lors d'une compromission de zone).

Tendances émergentes et orientations futures

La convergence IT/OT — en particulier avec l'adoption de bus de terrain basés sur Ethernet, de plateformes de contrôle-sécurité convergées et de l'IIoT — exige une adaptation continue des pratiques de segmentation. Les normes émergentes (par exemple, IEC 62443-3-3) et les architectures de référence de groupes de travail industriels (par exemple, CISA ICS Reference Architecture) fournissent une spécificité supplémentaire pour les déploiements modernes.

L'application de la micro-segmentation au niveau des charges de travail/conteneurs (par exemple, via SDN, maillages de services) et la surveillance en boucle fermée avec des analyses comportementales, progressent rapidement. Pourtant, le principe de base demeure : la sécurité et le contrôle doivent rester intransigeants en matière de segmentation, avec des conduits gérés de manière rigoureuse et justifiés par la politique pour toute interaction inter-domaines.

Conclusion

La segmentation des réseaux pour les systèmes de contrôle et de sécurité n'est ni un exercice standardisé ni statique. Elle exige une expertise technique approfondie, contextualisée tant à l'histoire architecturale qu'aux exigences opérationnelles de chaque installation. Alors que les acteurs malveillants évoluent et que la transformation numérique s'accélère, les professionnels doivent associer une segmentation fondamentale solide à une gouvernance rigoureuse et à une collaboration interfonctionnelle, assurant des opérations industrielles résilientes, sûres et productives.


Background

Créez votre proposition d'investissement NAC en 3 minutes

Créez votre proposition d'investissement NAC en 3 minutes

Background

Créez votre proposition d'investissement NAC en 3 minutes

Créez votre proposition d'investissement NAC en 3 minutes