Ouvrir le menu Fermer le menu

IEC 62443 : socle normatif de la cybersécurité industrielle

trait de séparation
Temps de lecture : 8 minutes

La transformation numérique des environnements industriels, combinée à la convergence IT/OT, a considérablement accru la surface d’attaque des systèmes d’automatisation et de contrôle industriels (IACS). Ransomwares ciblant des chaînes de production, compromission de firmwares d’automates, attaques sur les protocoles de communication industriels : les menaces ne sont plus théoriques. Elles ont des conséquences directes sur la sécurité des personnes, la disponibilité des installations et la continuité de service.

Dans ce contexte, la norme IEC 62443 s’est imposée comme le référentiel international de référence en matière de cybersécurité des systèmes industriels. Mais son influence va désormais bien au-delà de l’automatisme industriel : elle sert de fondation aux réglementations européennes les plus récentes et irrigue les normes sectorielles de cybersécurité dans le médical, le ferroviaire, l’énergie ou l’automobile.

Cet article propose un tour d’horizon de la norme IEC 62443, de ses concepts structurants et de ses exigences logicielles, avant d’ouvrir sur son rôle pivot dans l’écosystème réglementaire européen et les déclinaisons sectorielles.

Généralités sur la norme IEC 62443

La norme IEC 62443 est une série de standards internationaux développés conjointement par l’IEC (International Electrotechnical Commission) et l’ISA (International Society of Automation) via le comité ISA99. Initialement conçue pour les systèmes d’automatisation et de contrôle industriels (IACS), elle a été reconnue en 2021 comme standard horizontal par l’IEC, ce qui signifie qu’elle s’applique désormais à l’ensemble des systèmes cyber-physiques, tous secteurs confondus.

Contrairement aux approches purement IT, l’IEC 62443 tient compte des spécificités de l’OT : exigences de disponibilité élevées, contraintes temps réel, durée de vie étendue des équipements (souvent 15 à 25 ans), environnements hétérogènes et souvent legacy. Là où en IT on peut isoler une machine compromise en déconnectant un câble réseau, arrêter un haut-fourneau ou une chaîne de signalisation ferroviaire a des conséquences tout autres.

IEC 62443 : Une architecture en quatre familles

La norme est structurée en quatre grandes familles, chacune ciblant un acteur différent de l’écosystème :

  • IEC 62443-1-x : concepts généraux, terminologie, modèles de référence. C’est le socle commun de vocabulaire et de compréhension.
  • IEC 62443-2-x : politiques, organisation et gouvernance. Destinée aux exploitants (asset owners), elle définit le programme de cybersécurité à mettre en place. La version 2.0 de la 62443-2-1 (février 2025) inclut désormais des tables de correspondance détaillées avec NIS2 et ISO 27001.
  • IEC 62443-3-x : exigences système, segmentation en zones et conduits. C’est ici que s’applique le concept de défense en profondeur, avec la définition des Security Levels au niveau du système intégré.
  • IEC 62443-4-x : exigences pour les composants (matériel et logiciel). C’est cette famille qui encadre directement le développement sécurisé et les capacités techniques des produits et qui résonne avec le CRA.

Cette structuration est un atout majeur : elle permet à chaque acteur (exploitant, intégrateur, éditeur de composants) de se concentrer sur les exigences qui le concernent, tout en garantissant une cohérence globale de la posture de sécurité.

Les Security Levels : une approche par le risque, pas par la checklist

Un concept central et souvent mal compris de l’IEC 62443 est celui des Security Levels (SL). Ils définissent le niveau de résistance attendu face à différents profils de menace, et non un « niveau de qualité » abstrait :

  • SL 1 : protection contre des violations accidentelles ou fortuites par des utilisateurs non malveillants. C’est le niveau « hygiène de base».
  • SL 2 : protection contre des attaques intentionnelles avec des moyens simples et des ressources limitées. C’est le niveau le plus fréquemment visé en milieu industriel.
  • SL 3 : protection contre des attaquants compétents disposant de ressources modérées et d’une motivation forte. Typiquement, un groupe organisé ciblant spécifiquement l’organisation.
  • SL 4 : protection contre des attaquants très sophistiqués (acteurs étatiques, APT). Réservé aux infrastructures les plus critiques.

L’intérêt de cette graduation est double. D’abord, elle permet de dimensionner les mesures de sécurité au juste besoin : une pompe de station d’épuration n’a pas besoin du même niveau de protection qu’un système SCADA d’une centrale nucléaire. Ensuite, elle distingue trois déclinaisons : le SL-Target (objectif fixé par l’analyse de risque), le SL-Capability (ce que le composant est capable de fournir), et le SL-Achieved (ce qui est effectivement atteint après intégration). Cette distinction évite de confondre la capacité intrinsèque d’un produit avec le niveau de sécurité réel d’un système déployé.


Les exigences logicielles : IEC 62443-4-1 et 4-2

Les exigences logicielles sont définies dans deux parties clés, qui constituent le cœur de ce que doivent maîtriser les éditeurs et développeurs de composants industriels.

IEC 62443-4-1 : le Secure Development Lifecycle (SDL)

Cette norme impose aux éditeurs et intégrateurs de mettre en place un cycle de développement logiciel sécurisé, couvrant huit pratiques clés (Security Management, Security Requirements, Security by Design, Secure Implementation, Security Verification & Validation, Defect Management, Patch Management, End of Life). L’objectif est clair : intégrer la cybersécurité dès la conception (security by design) et non comme une couche ajoutée a posteriori.

Parmi les exigences notables : l’analyse formelle des menaces (threat modeling), la gestion structurée des vulnérabilités, les tests de sécurité (y compris fuzz testing et tests de pénétration), et la gestion maîtrisée des correctifs et mises à jour tout au long du cycle de vie. La norme définit quatre niveaux de maturité (Maturity Levels 1 à 4) pour le processus de développement lui-même.

IEC 62443-4-2 : les exigences techniques des composants

Cette partie définit les capacités de sécurité que doit embarquer un composant, organisées autour des 7 Foundational Requirements (FR) de l’IEC 62443 :

  • FR 1 – Identification et contrôle d’authentification
  • FR 2 – Contrôle d’utilisation (autorisations, rôles)
  • FR 3 – Intégrité du système
  • FR 4 – Confidentialité des données
  • FR 5 – Flux de données restreints
  • FR 6 – Réponse rapide aux événements
  • FR 7 – Disponibilité des ressources

Chaque FR est décliné en Component Requirements (CR) et en Requirement Enhancements (RE) dont l’applicabilité dépend du Security Level visé. Ces exigences constituent une grille d’évaluation objective du niveau de sécurité d’un composant logiciel industriel.

La certification IEC 62443 : un avantage compétitif concret

La certification IEC 62443 est délivrée par des organismes accrédités (TÜV, exida, Bureau Veritas, etc.) dans le cadre du programme IECEE. Elle couvre aussi bien les processus de développement (4-1) que les capacités techniques des produits (4-2) et l’intégration système (3-3, 2-4).

Au-delà de la conformité, la certification devient un critère de sélection dans les appels d’offres industriels. Schneider Electric a certifié EcoStruxure Power Operation au SL2 ; Siemens revendique 30 usines certifiées. Dans le ferroviaire, Bureau Veritas rapporte que des fournisseurs ont remporté des marchés grâce à leur démarche IEC 62443 structurée. La certification objective le niveau de sécurité, réduit les risques liés aux déclarations non vérifiées, et instaure un climat de confiance entre exploitants, intégrateurs et fournisseurs.


IEC 62443 et le Cyber Resilience Act : une convergence stratégique

Le Cyber Resilience Act (CRA), entré en vigueur le 10 décembre 2024, est le règlement européen qui imposera dès décembre 2027 des exigences de cybersécurité obligatoires pour tous les « produits comportant des éléments numériques » mis sur le marché de l’UE. Cela couvre aussi bien les logiciels industriels, les automates, les passerelles IoT que les pare-feu et les VPN.

Le CRA reprend des principes directement alignés avec l’IEC 62443 : security by design, gestion continue des vulnérabilités, transparence (avec l’obligation de SBOM – Software Bill of Materials), et obligation de signalement des incidents. Ce n’est pas un hasard : dans le cadre du mandat de normalisation M/606, la Commission européenne a demandé au CEN, CENELEC et ETSI de développer 41 normes harmonisées pour le CRA. Le CENELEC, via son groupe TC65X WG3, a retenu la série IEC 62443 comme fondation pour les normes verticales couvrant les produits OT et industriels : un choix accueilli favorablement par la Commission.

Les travaux de normalisation en cours
Le groupe de travail CENELEC TC65X WG3 travaille actuellement sur l’adaptation de l’IEC 62443 en normes harmonisées européennes (hEN). Concrètement, cela se traduit par deux amendements majeurs :

  • IEC 62443-4-2:2019/A11:2026 : adaptation des Component Requirements (CR) et des Requirement Enhancements (RE) au cadre du CRA, ajout de rationales pour chaque exigence, définition de critères d’applicabilité, et intégration de l’approche d’évaluation de la TS 62443-6-2.
  • IEC 62443-4-1:2018/A11:2026 : renforcement de l’alignement avec les exigences horizontales du CRA, documentation de l’« intended use » et du « security context », et clarification des artefacts attendus du processus SDL.

Six normes verticales (type C) sont également prévues pour des catégories de produits spécifiques de l’Annexe III du CRA (VPN, routeurs, SIEM, pare-feu...), ainsi qu’une norme verticale plus large couvrant l’ensemble des produits OT/industriels, basée sur la 62443-4-2, la 62443-4-1 et la 62443-3-3.

Pourquoi s’y préparer dès maintenant ?
Les normes harmonisées CRA ne seront pas toutes disponibles avant 2027. En attendant, l’ISAGCA (ISA Global Cybersecurity Alliance) recommande de s’appuyer sur l’IEC 62443 comme référentiel de préparation. Les organisations qui structurent dès aujourd’hui leur démarche autour de la 62443 seront en position de bénéficier de la présomption de conformité dès que les normes harmonisées seront publiées.

IEC 62443 : socle des normes sectorielles de cybersécurité

L’un des aspects les plus remarquables de la norme IEC 62443 est sa capacité à servir de norme mère pour les déclinaisons sectorielles. Plutôt que de réinventer la roue, les secteurs réglementés adaptent et spécialisent les concepts de la norme IEC62443 à leur contexte.

Voici les principales filiations :

Ferroviaire : CLC/TS 50701

Publiée en 2021, la spécification technique CLC/TS 50701 définit les exigences de cybersécurité pour les applications ferroviaires. Ses modèles de sécurité, ses concepts et son processus d’évaluation des risques sont directement dérivés de la norme IEC 62443, adaptés au contexte spécifique du ferroviaire. Elle complète les normes de sûreté de fonctionnement existantes (EN 50126/50128/50129/50657) qui ne traitaient la cybersécurité qu’indirectement. La CLC/TS 50701 couvre aussi bien les systèmes liés à la sécurité (signalisation, ERTMS) que les systèmes non liés à la sécurité (information voyageurs, diagnostics), et autorise l’utilisation de composants COTS conformes à la norme IEC62443.

Médical : IEC 81001-5-1 et IEC TR 60601-4-5

Le secteur médical a adopté une approche particulièrement structurée, avec deux transpositions directes de la norme IEC62443 :

  • IEC 81001-5-1 est une adaptation de l’IEC 62443-4-1 au monde de la santé. Elle définit les exigences de cycle de vie pour le développement sécurisé des logiciels de santé, en complément de l’IEC 62304. Déjà obligatoire au Japon, elle n’est pas encore formellement harmonisée sous le MDR européen (l’échéance a été repoussée à mai 2028), mais elle est d’ores et déjà reconnue par les autorités compétentes et les organismes notifiés comme représentant l’état de l’art en matière de cybersécurité des logiciels de santé. La FDA américaine la reconnaît également comme standard de consensus.
  • IEC TR 60601-4-5 transpose l’IEC 62443-4-2 au domaine médical. Ce rapport technique définit les Security Levels et les capacités de sécurité attendues des équipements électromédicaux connectés, avec les mêmes 7 Foundational Requirements que la 62443, déclinés en 50 à 123 exigences techniques selon le Security Level visé (50 pour le SL 1, 123 pour le SL 4).

La FDA a également reconnu l’IEC 62443-4-1 comme standard de consensus pour les dispositifs médicaux, et son cadre SPDF (Secure Product Development Framework) est explicitement aligné avec l’IEC 81001-5-1.

Automobile : ISO/SAE 21434

Dans l’automobile, la norme ISO/SAE 21434 définit les exigences de cybersécurité pour les systèmes électriques/électroniques des véhicules routiers, et constitue un prérequis pour l’homologation UNECE R155. Bien qu’elle ait son propre cadre, elle partage avec l’IEC 62443 les principes fondamentaux d’approche par le risque, de cycle de vie, et de gestion de la chaîne d’approvisionnement. Les organismes de certification comme TÜV SÜD et exida proposent d’ailleurs des programmes conjoints IEC 62443 / ISO 21434, attestant de la parenté conceptuelle entre les deux référentiels.

Énergie et Smart Grid : IEC 62351

Le secteur énergétique dispose de sa propre série de normes de cybersécurité (IEC 62351), axée sur la sécurisation des protocoles de communication spécifiques aux réseaux électriques (IEC 61850, IEC 60870-5, DNP3). La norme IEC 62443 intervient en complément sur un axe différent : la 62443-2-1 pour le programme de cybersécurité organisationnel, la 62443-3-2 pour l’évaluation des risques système, et la 62443-3-3 pour les exigences techniques de sécurité système (zones et conduits). Enfin, l’ISO/IEC 27019 fournit la déclinaison sectorielle énergie de l’ISO 27002 pour le système de management de la sécurité de l’information. La combinaison de ces trois référentiels constitue le cadre de référence pour les opérateurs d’infrastructures énergétiques soumis à NIS2.

NIS2 et ISO 27001 : la convergence des référentiels

La directive NIS2, qui concerne environ 350 000 entreprises dans l’UE, recommande la norme IEC 62443 avec un minimum SL 2 pour les entités essentielles. La version 2024 de l’IEC 62443-2-1 facilite considérablement la démonstration de conformité croisée grâce à ses tables de correspondance avec NIS2 et ISO 27001. L’articulation type pour une organisation industrielle mature combine ISO 27001 pour la gouvernance globale, IEC 62443-2-1 pour le programme spécifique IACS, et les parties techniques (62443-3-3 et 4-2) pour les exigences OT.

Automatiser la réponse aux exigences logicielles

La mise en conformité avec la norme IEC 62443 peut rapidement devenir complexe si elle repose uniquement sur des processus manuels. L’automatisation est un levier clé pour concilier exigences normatives et efficacité opérationnelle. Les pratiques les plus impactantes incluent l’intégration de contrôles de sécurité automatiques dans les pipelines CI/CD, l’analyse statique de code (détection de vulnérabilités, vérification de règles de codage), l’analyse de composition logicielle (SCA) pour la gestion des SBOM et la traçabilité des dépendances, la gestion centralisée des exigences et de la traçabilité avec des outils ALM, et la génération automatisée de preuves de conformité pour les audits.

Cette approche permet non seulement de réduire les coûts, mais aussi d’améliorer la cohérence et la répétabilité des mesures de sécurité sur l’ensemble du cycle de vie. Elle facilite également la mutualisation des efforts de conformité entre IEC 62443, CRA, NIS2 et ISO 27001, évitant les doublons et optimisant les investissements.

Conclusion

La norme IEC 62443 n’est plus seulement le référentiel de cybersécurité de l’automatisme industriel. Elle est en train de devenir la pierre angulaire de l’ensemble de l’écosystème normatif et réglementaire européen en matière de cybersécurité des systèmes cyber-physiques. Du CRA aux normes sectorielles du médical, du ferroviaire et de l’énergie, en passant par la directive NIS2, la norme IEC 62443 sert de fondation commune.

Pour les industriels, c’est une opportunité : investir aujourd’hui dans une démarche structurée IEC 62443, c’est se préparer simultanément à plusieurs exigences réglementaires à venir. C’est aussi sécuriser durablement ses choix technologiques dans un environnement industriel de plus en plus interconnecté et de plus en plus exposé aux cybermenaces.

ISIT vous accompagne

ISIT propose un ensemble de solutions produits et services, allant de la sensibilisation à l’automatisation des réponses aux exigences de la norme IEC 62443, en passant par l’accompagnement projet :

Accompagnement à la certification IEC 62443 d’un projet, rédaction du Plan d’Assurance Qualité Logiciel
Suivi de la traçabilité des exigences au travers de l’outil de Gestion des Exigences Polarion ALM (Siemens) ou du module LDRA TBmanager
• Vérification de règles de codage et de métriques de qualité de code par l’Analyse Statique Syntaxique de LDRA TBvision Static / LDRArules
Détection de bugs et d’erreurs Runtime grâce à l’Analyse Statique Avancée  (SAST)de CodeSecure (GrammaTech) CodeSonar
• Analyse de conformité Open Source (SCA) et détection de risques de propriété intellectuelle grâce à Scanoss
• Vérification formelle, preuve de conformité et analyse statique avancée certifiable avec les outils Absint (Astrée, RuleChecker, StackAnalyzer, aiT…)
• Automatisation des tests unitaires et d’intégration avec LDRA TBrun / LDRAunit
• Mesure de la couverture structurelle avec LDRA TBvision Dynamic / LDRAcover
• Intégration de piles de communication industrielles sécuritaires, notamment CANopen Safety et FSoE (Safety Over EtherCAT), pour répondre aux exigences fonctionnelles et cybersécurité des systèmes embarqués
0

Ces articles peuvent vous intéresser

image blog article

Êtes-vous prêt pour le Cyber Resilience Act ( CRA )?

Guide de conformité CRA selon QNX

image blog article

IEC 61508 : Répondre aux exigences de la norme de Sûreté de Fonctionnement Industriel

La norme IEC 61508 traite de la sûreté de fonctionnement des systèmes électriques, électroniques et électroniques programmables (comme l’électronique numérique et les logiciels) pour l’industrie. Régulièrement déclinée en normes spécifiques pour différents secteurs d’activité, elle est la référence en termes de safety.

image blog article

IEC 60601-1-4-5 : Étapes clés pour répondre aux exigences de la norme

Comment répondre aux exigences de la norme de cybersécurité IEC 60601-1-4-5 des DISPOSITIFS ÉLECTROMÉDICAUX?

image blog article

NIS2 et de la norme IEC 62443

Êtes-vous prêt à répondre aux nouvelles exigences de la directive NIS2 et de la norme IEC 62443 ?

image blog article

Comment améliorer la sécurité logicielle et se conformer à la norme IEC 62443 ?

WHITE PAPER à la demande : Pourquoi utiliser CodeSentry et CodeSonar de GrammaTech pour améliorer la sécurité logicielle et se conformer à la norme IEC 62443 ?