Conformité & normes IoT¶
Naviguer dans le paysage réglementaire IoT industriel — comprendre les exigences, les niveaux de certification, et les obligations légales pour mettre sur le marché des produits conformes.
Panorama normatif IoT¶
Le paysage normatif IoT est fragmenté selon les secteurs et les géographies. Une même gateway industrielle peut être soumise simultanément à l'IEC 62443 (secteur industriel), l'ETSI EN 303 645 (mise sur marché UE), et la RGPD (traitement de données personnelles). Comprendre quelle norme s'applique et à quel niveau est la première étape de tout programme de conformité.
graph TB
subgraph INDUSTRIE["Secteur industriel / OT"]
IEC["IEC 62443\nSécurité systèmes industriels\n(ISA-99)"]
NERC["NERC CIP\nInfrastructures électriques\n(Amérique du Nord)"]
IEC62351["IEC 62351\nSécurité communications\nénergie électrique"]
end
subgraph CONSUMER["Produits grand public / IoT"]
ETSI["ETSI EN 303 645\nSécurité IoT consommateur\n(base EU Cyber Resilience Act)"]
UKCA["UKCA / PSTI Act\nRoyaume-Uni\n(post-Brexit)"]
MATTER["Matter / CSA\nProtocole smart home\n(sécurité intégrée)"]
end
subgraph FRAMEWORK["Frameworks & guidelines"]
NIST["NISTIR 8259A\nCapacités cybersécurité\ndispositifs IoT (US)"]
ENISA["ENISA IoT Guidelines\nBonnes pratiques EU"]
OWASP["OWASP ISVS\nIoT Security\nVerification Standard"]
end
subgraph LEGAL["Obligations légales"]
RGPD["RGPD / GDPR\nDonnées personnelles\n(UE)"]
CRA["EU Cyber Resilience Act\n(applicable 2027)\nExigences sécurité CE"]
CE["Marquage CE\nDirective RED\n(radio equipment)"]
end
INDUSTRIE --> FRAMEWORK
CONSUMER --> LEGAL
FRAMEWORK -.->|"référencé par"| LEGAL IEC 62443 — Sécurité des systèmes d'automatisation industrielle¶
L'IEC 62443 (anciennement ISA-99) est la norme de référence pour la cybersécurité des systèmes industriels (IACS — Industrial Automation and Control Systems). Elle s'applique aux réseaux OT, aux automates, aux SCADA, et aux composants IoT industriels.
Structure de la norme¶
| Partie | Titre | Contenu |
|---|---|---|
| 2-1 | Exigences pour le CSMS | Programme de gestion de la sécurité (processus) |
| 2-4 | Exigences fournisseurs de services | Intégrateurs et prestataires de services |
| 3-2 | Évaluation des risques de sécurité | Méthodologie d'analyse de risques |
| 3-3 | Exigences de sécurité système | Exigences SR par niveau SL |
| 4-1 | Exigences cycle de vie produit | Développement sécurisé (Secure by Design) |
| 4-2 | Exigences techniques pour composants | Composants individuels (devices IoT) |
Niveaux de sécurité (Security Levels — SL)¶
| Niveau | Nom | Protection contre | Exemple d'application |
|---|---|---|---|
| SL 0 | Aucun | Aucune exigence spécifique | Prototypage, lab |
| SL 1 | Protection basique | Violation non intentionnelle (erreur humaine) | Bureau, environnement bénin |
| SL 2 | Protection modérée | Attaque intentionnelle avec moyens faibles | Site industriel standard |
| SL 3 | Protection avancée | Attaque sophistiquée avec moyens importants | Infrastructure critique |
| SL 4 | Protection maximale | Attaque état-nation, moyens illimités | Nucléaire, défense |
Zones et conduits (Zones & Conduits)¶
Le concept central d'IEC 62443 est la décomposition du système en zones (groupes d'actifs avec même niveau de sécurité) et conduits (chemins de communication entre zones) :
graph LR
subgraph Z3["Zone SL3\nSystèmes de sécurité SIS"]
SIS["Safety Instrumented\nSystem"]
end
subgraph Z2["Zone SL2\nContrôle de production"]
PLC1["PLC ligne 1"]
PLC2["PLC ligne 2"]
end
subgraph Z1["Zone SL1\nSupervision opérateur"]
HMI["HMI"]
HIST["Historian"]
end
subgraph Z0["Zone SL2\nIoT terrain"]
IOT1["Capteurs IoT"]
GW["Gateway"]
end
Z0 -->|"Conduit C1\nMQTT+mTLS\nFirewall + DPI"| Z2
Z2 -->|"Conduit C2\nOPC-UA\nFirewall + inspection"| Z1
Z1 -->|"Conduit C3\nRead-only\nData diode"| Z3
style Z3 fill:#b71c1c,color:#fff
style Z2 fill:#e53935,color:#fff
style Z1 fill:#ef9a9a
style Z0 fill:#ffcdd2 Exigences fondamentales (Foundational Requirements — FR)¶
L'IEC 62443-3-3 définit 7 familles d'exigences applicables aux zones :
| FR | Famille | Exemples d'exigences |
|---|---|---|
| FR 1 | Identification et authentification | Identité unique device, mTLS, MFA opérateurs |
| FR 2 | Contrôle d'usage | Least privilege, séparation des rôles |
| FR 3 | Intégrité du système | Vérification firmware, audit trail |
| FR 4 | Confidentialité des données | Chiffrement en transit et au repos |
| FR 5 | Flux de données restreints | Segmentation, conduits avec contrôle |
| FR 6 | Réponse aux événements | Détection, journalisation, incident response |
| FR 7 | Disponibilité des ressources | Résilience, redondance, DoS protection |
ETSI EN 303 645 — Sécurité IoT consommateur¶
L'ETSI EN 303 645 est la norme européenne de référence pour la sécurité des devices IoT grand public. Elle est la base technique du EU Cyber Résilience Act (CRA), applicable en 2027, et du marquage CE pour les produits radio (Directive RED).
Les 13 provisions¶
| # | Provision | Exigence clé |
|---|---|---|
| 5.1 | Pas de mots de passe universels par défaut | Password unique par device ou activation forcée |
| 5.2 | Gestion des rapports de vulnérabilités | Contact de divulgation public + politique |
| 5.3 | Mises à jour logicielles | Mécanisme de mise à jour sécurisé (signé) |
| 5.4 | Stockage sécurisé des données sensibles | Chiffrement des données au repos |
| 5.5 | Communications sécurisées | TLS/DTLS, pas de protocoles dépréciés |
| 5.6 | Surface d'attaque minimale | Ports/services fermés par défaut |
| 5.7 | Intégrité du logiciel | Vérification boot, mises à jour signées |
| 5.8 | Protection des données personnelles | Conformité RGPD, consentement |
| 5.9 | Résilience aux interruptions | Comportement sûr lors de perte réseau |
| 5.10 | Données de télémétrie examinées | Examen de la collecte de données |
| 5.11 | Possibilité de suppression des données | Factory reset, portabilité |
| 5.12 | Installation et maintenance facilitées | UX sécurité accessible aux non-experts |
| 5.13 | Validation des données entrantes | Validation des inputs, protection injection |
La conformité ETSI EN 303 645 est vérifiable par auto-évaluation (pour SL1) ou par audit tiers (pour SL2+).
NISTIR 8259A — Capacités IoT (cadre américain)¶
Le NIST (National Institute of Standards and Technology) a publié NISTIR 8259A, qui définit les capacités cybersécurité de base que tout device IoT connecté devrait implémenter.
Les 6 capacités de base¶
| Capacité | Description | Implémentation typique |
|---|---|---|
| Device Identification | Identité unique et persistante | Certificat X.509, UUID gravé |
| Device Configuration | Configuration de sécurité modifiable | API de configuration sécurisée |
| Data Protection | Protection des données stockées et transmises | Chiffrement AES-256 + TLS 1.3 |
| Logical Access | Contrôle d'accès aux interfaces | mTLS, ACL, RBAC |
| Software Update | Mise à jour sécurisée | OTA signé, anti-downgrade |
| Cybersecurity State Awareness | Logs, monitoring, alertes | Syslog, audit trail chiffré |
NISTIR 8259A est le référentiel utilisé pour la conformité aux exigences d'achat fédérales américaines (Executive Order on Cybersecurity, 2021).
EU Cyber Résilience Act (CRA) — 2027¶
Le CRA impose des obligations légales contraignantes pour tout produit numérique mis sur le marché UE, incluant les devices IoT. Il remplace l'approche volontaire par une obligation de marquage CE basée sur des exigences de sécurité.
| Classe | Produits | Exigences |
|---|---|---|
| Default | Produits grand public sans fonction critique | Auto-évaluation + déclaration conformité |
| Classe I | Produits avec fonctions critiques (routeurs, OS) | Auto-évaluation + standards harmonisés |
| Classe II | Produits à haut risque (ICS, équipements médicaux) | Audit tiers obligatoire |
Obligations pour les fabricants :
- Identifier et documenter les CVE dès leur découverte
- Publier des mises à jour de sécurité pendant toute la durée de vie commerciale (minimum 5 ans)
- Point de contact pour la divulgation de vulnérabilités
- Signalement d'incidents actifs à l'ENISA dans les 24h
RGPD et données capteurs IoT¶
Les systèmes IoT collectent souvent des données à caractère personnel : mesures de consommation énergétique domicile, données de géolocalisation, données biométriques (rythme cardiaque, présence). Le RGPD s'applique pleinement.
| Principe RGPD | Application IoT | Mesure technique |
|---|---|---|
| Minimisation des données | Ne collecter que les données utiles | Configuration de granularité des capteurs |
| Limitation de finalité | Pas d'usage secondaire sans consentement | Isolation des données par finalité |
| Durées de conservation | Suppression automatique après délai | TTL dans la base time-series |
| Droit à l'effacement | Factory reset + suppression cloud | API de déprovisionnement |
| Sécurité des données | Chiffrement, contrôle d'accès | TLS + chiffrement au repos |
| Notification de violation | CNIL dans les 72h | Procédure d'incident response |
Cas particulier des compteurs intelligents : Les smart meters relèvent de la réglementation sectorielle (directive UE 2019/944 sur l'électricité) en plus du RGPD. La granularité des mesures (toutes les 30 min) permet de déduire les habitudes de vie — qualification en données sensibles dans certains États membres.
Tableau comparatif des normes¶
| Critère | IEC 62443 | ETSI EN 303 645 | NISTIR 8259A | CRA (EU) |
|---|---|---|---|---|
| Secteur cible | Industrie / OT | Consommateur IoT | Tous secteurs (US) | Tous secteurs (UE) |
| Caractère | Contractuel / certification | Normatif volontaire → CE | Recommandation US | Obligatoire (loi UE) |
| Niveaux | SL1 → SL4 | Non (provisions binaires) | 6 capacités | Classe I, II, Default |
| Audit tiers | Requis SL3+ | Optionnel | Non | Requis Classe II |
| Mise à jour | Oui (4-1, 4-2) | Provision 5.3 | Capacité 5 | Obligatoire 5 ans |
| Identité device | FR1 (4-2) | Provision 5.1 | Capacité 1 | Exigence essentielle |
| Applicable dès | Projet (SbD) | Commercialisation | Achat fédéral US | Fin 2027 |
Ce qu'il faut retenir¶
- IEC 62443 est la norme industrielle OT de référence — les niveaux SL1 à SL4 définissent l'intensité des exigences.
- ETSI EN 303 645 est la base du marquage CE pour l'IoT grand public — les 13 provisions sont toutes actionables techniquement.
- Le CRA rendra ces exigences contraignantes en droit UE à partir de 2027 — anticiper maintenant évite une refonte coûteuse.
- Le RGPD s'applique dès que le système IoT collecte des données qui permettent d'identifier directement ou indirectement une personne.
Chapitre suivant : Audit & réponse à incident — tester la sécurité de son système IoT et réagir efficacement en cas de compromission.