Aller au contenu

Segmentation réseau IoT

Isoler les devices IoT du réseau d'entreprise — contenir la propagation d'une compromission et protéger les systèmes opérationnels critiques.


Pourquoi l'isolation OT/IT est vitale

L'interconnexion directe entre les réseaux de capteurs/actionneurs (OT — Operational Technology) et les réseaux bureautiques (IT — Information Technology) crée un chemin de propagation latérale redoutable. Les incidents industriels les plus graves — Triton/TRISIS (Schneider Electric, 2017), BlackEnergy (Ukraine, 2015), NotPetya (Maersk, 2017) — ont tous suivi ce même chemin : compromission IT initiale → pivot vers OT → impact physique.

Un réseau IoT correctement segmenté garantit :

  • Confinement : la compromission d'un device IoT ne donne pas accès au réseau d'entreprise
  • Contrôle des flux : seuls les flux métier légitimes traversent les frontières de zone
  • Visibilité : tout trafic inter-zone passe par un point d'inspection
  • Disponibilité OT : le réseau de production reste stable même en cas d'incident IT

Le modèle Purdue (ISA-95 / IEC 62443)

Le modèle Purdue définit une hiérarchie de niveaux pour les systèmes industriels, avec des règles de communication strictes entre niveaux adjacents uniquement :

graph TB
    subgraph N5["Niveau 5 — Enterprise Network (IT)"]
        ERP["ERP / MES\nCloud Business\nSystèmes corporate"]
    end

    subgraph N4["Niveau 4 — Site Business Planning"]
        HIST["Historian\nReporting\nScheduling"]
    end

    subgraph DMZ["Zone DMZ Industrielle"]
        FW1["Firewall IT→DMZ"]
        PROXY["Proxy / Data Diode\nHistorian répliqué\nFile transfer contrôlé"]
        FW2["Firewall DMZ→OT"]
    end

    subgraph N3["Niveau 3 — Site Operations"]
        SCADA["SCADA / DCS\nSystèmes de supervision\nOPC-UA server"]
        PATCH["Patch Management\nAntivirus OT"]
    end

    subgraph N2["Niveau 2 — Area Supervisory"]
        HMI["HMI\nProcess Control\nAlarm Management"]
        ENG["Engineering\nWorkstation"]
    end

    subgraph N1["Niveau 1 — Basic Control"]
        PLC["PLC / DCS Controllers\nSafety Systems (SIS)"]
    end

    subgraph N0["Niveau 0 — Field Devices"]
        SENS["Capteurs IoT\nActionneurs\nVariateurs, Drives"]
        RTU["RTU / Field Bus\nModbus, PROFINET, CAN"]
    end

    N5 <-->|"Flux contrôlés"| N4
    N4 <-->|"DMZ obligatoire"| DMZ
    DMZ <-->|"Flux contrôlés"| N3
    N3 <-->|"Accès restreint"| N2
    N2 <-->|"Protocoles industriels"| N1
    N1 <-->|"Terrain / fieldbus"| N0

    style N5 fill:#e3f2fd
    style N4 fill:#bbdefb
    style DMZ fill:#fff9c4
    style N3 fill:#ffe0b2
    style N2 fill:#ffccbc
    style N1 fill:#ef9a9a
    style N0 fill:#e57373,color:#fff

Règle fondamentale du modèle Purdue : aucun flux ne doit sauter un niveau. Un device de niveau 0 ne communique jamais directement avec un système de niveau 3+.


Architecture VLAN IoT

La segmentation VLAN permet d'isoler logiquement les réseaux IoT sans recâblage physique complet.

Conception des VLANs

VLAN ID Contenu Accès sortant
IOT-SENSORS 110 Capteurs, devices bas-débit VLAN-GATEWAY uniquement
IOT-ACTUATORS 120 Actionneurs, relais VLAN-GATEWAY + VLAN-CONTROL
IOT-GATEWAY 130 Gateways industrielles VLAN-OT-SUPERVISION
IOT-OTA 140 Mises à jour firmware Internet filtré (HTTPS, domaines whitelist)
OT-SUPERVISION 200 SCADA, HMI, DCS VLAN-DMZ-IND
OT-CONTROL 210 PLC, automates VLAN-SUPERVISION uniquement
DMZ-IND 300 Historian répliqué, proxy VLAN-IT + VLAN-OT-SUPERVISION
IT-CORP 400 Postes bureautiques Internet, VLAN-DMZ-IND

Règles de firewall inter-VLAN

# Exemple de règles (syntaxe générique)
# IOT-SENSORS → IOT-GATEWAY uniquement
PERMIT  VLAN110  any  → VLAN130  MQTT(8883)
PERMIT  VLAN110  any  → VLAN130  CoAP(5684)
DENY    VLAN110  any  → any

# IOT-GATEWAY → OT-SUPERVISION (MQTT broker seulement)
PERMIT  VLAN130  any  → VLAN200  MQTT(8883)
PERMIT  VLAN130  any  → VLAN200  OPC-UA(4840)
DENY    VLAN130  any  → any

# IOT-OTA → Internet filtré (domaines whitelistés)
PERMIT  VLAN140  any  → INTERNET  HTTPS(443)  domain:ota.company.com
DENY    VLAN140  any  → any

Data Diode industrielle

Pour les zones critiques (infrastructures d'importance vitale, nucléaire, défense), la data diode est la seule garantie d'isolation unidirectionnelle. Contrairement à un firewall, une data diode garantit physiquement qu'aucune donnée ne peut traverser dans le sens retour — même sous compromission logicielle.

Produit Débit Protocoles Usage
Waterfall Security SG 10 Gbps TCP/UDP, OPC-UA, Modbus Industrie critique
Owl TDi 1 Gbps TCP, file transfer Défense, gouvernement
Nexor Trusted Gateway 1 Gbps Multi-protocole Énergie, transport
Advenica SecuriCDS 100 Mbps Personnalisable Télécom, énergie

Micro-segmentation et Zero Trust OT

La micro-segmentation pousse l'isolation jusqu'au niveau individuel du device — chaque capteur ou automate a ses propres règles de communication.

Principe de micro-segmentation IoT

graph LR
    subgraph Zone_A["Zone A — Chaîne de production 1"]
        S1["Capteur T°\n192.168.110.10"]
        S2["Capteur P°\n192.168.110.11"]
        PLC1["PLC1\n192.168.110.100"]
    end

    subgraph Zone_B["Zone B — Chaîne de production 2"]
        S3["Capteur T°\n192.168.111.10"]
        S4["Capteur flux\n192.168.111.11"]
        PLC2["PLC2\n192.168.111.100"]
    end

    subgraph GW["Gateway supervisée"]
        BROKER["MQTT Broker\nAutorisation par topic"]
        NAC["NAC / 802.1X\nAuth par certificat"]
    end

    S1 -->|"publish /plante/ligne1/temperature"| BROKER
    S2 -->|"publish /plante/ligne1/pression"| BROKER
    PLC1 -->|"subscribe /plante/ligne1/#"| BROKER

    S3 -->|"publish /plante/ligne2/temperature"| BROKER
    S4 -->|"publish /plante/ligne2/flux"| BROKER
    PLC2 -->|"subscribe /plante/ligne2/#"| BROKER

    S1 -.->|"INTERDIT"| Zone_B
    S3 -.->|"INTERDIT"| Zone_A

Cloisonnement par topic MQTT : chaque device n'a accès qu'aux topics de son groupe. Le broker applique des ACL par certificat client (mTLS).

Authentification réseau 802.1X pour IoT

Le standard 802.1X permet d'authentifier chaque device avant de lui accorder l'accès au réseau, même physiquement branché :

Étape Mécanisme Pour IoT
Identité Certificat X.509 device (EAP-TLS) Pas de mot de passe partagé
Autorisation RADIUS/LDAP + profil par device type VLAN dynamique assigné
Audit Logs RADIUS de connexion Traçabilité complète
Révocation Certificat révoqué → accès réseau coupé Gestion cycle de vie device

DMZ industrielle

La DMZ industrielle est une zone neutre entre le réseau OT et le réseau IT. Elle héberge les services qui ont besoin d'être accessibles des deux côtés sans créer de connexion directe.

Services typiques en DMZ industrielle

Service Rôle Flux autorisés
Historian répliqué Copie unidirectionnelle des données temps réel OT → DMZ (data diode ou push)
Jump server Accès distant sécurisé pour maintenance IT → DMZ (MFA), DMZ → OT (session auditée)
Patch relay Distribution de mises à jour pour l'OT IT → DMZ → OT (fichiers validés)
FTP/SFTP contrôlé Échange de fichiers de configuration Bidirectionnel, protocole strict
Antivirus OT Scan des fichiers entrant dans l'OT DMZ → OT (signatures mises à jour)

Cas pratique : segmentation pour un déploiement IoT industriel

Un site de production avec 500 capteurs IoT, 20 PLC, et 5 gateways :

graph TD
    INET["Internet filtré<br/>Serveur OTA (cloud)<br/>TLS 1.3 + IP whitelist"]
    INET --> FW1["Firewall périmètre"]
    FW1 --> DMZ["DMZ industrielle<br/>Historian, Jump server<br/>VLAN 300"]
    DMZ --> FW2["Firewall OT"]
    FW2 --> SCADA["Réseau supervision<br/>SCADA, HMI<br/>VLAN 200, accès restreint"]
    SCADA --> SW1["Switch managé + ACL"]
    SW1 --> GW["Réseau gateways<br/>5 gateways IoT<br/>VLAN 130, 802.1X cert"]
    GW --> SW2["Switch accès + 802.1X"]
    SW2 --> CAPT["Réseau capteurs<br/>500 capteurs IoT<br/>VLAN 110, mTLS obligatoire"]
    SW2 --> ACT["Réseau actionneurs<br/>PLC, drives<br/>VLAN 120, protocoles industrie"]

Ce qu'il faut retenir

  • Le modèle Purdue est la référence pour l'isolation OT/IT — aucun flux ne saute de niveau.
  • La DMZ industrielle est obligatoire pour tout échange entre réseau OT et réseau IT.
  • La micro-segmentation par topic MQTT et par certificat device limite le rayon d'explosion d'une compromission.
  • 802.1X EAP-TLS pour IoT évite les mots de passe partagés et permet la révocation immédiate par certificat.
  • La data diode est la seule garantie physique d'isolation unidirectionnelle pour les zones critiques.

Chapitre suivant : Identité & authentification device — provisionner une identité cryptographique unique sur chaque device et la gérer tout au long de son cycle de vie.