Airicom, Expert IoT et M2M depuis plus de 20 ans - Téléphone : +33(0)1.77.62.46.24 commercial@airicom.fr
Cybersécurité OT
L’essentiel en 4 points clés

Face à la directive NIS2 et aux exigences de la norme IEC 62443, sécuriser l’accès distant à vos machines n’est plus une option. Pour protéger vos actifs industriels et garantir la continuité de service, voici les points clés à retenir :

  • Conformité NIS2 : La sécurité de votre supply chain devient une priorité ; vos machines doivent être “Secure-by-Design”.

  • Contrôles critiques : L’authentification multi-facteurs (MFA), la segmentation réseau et le principe du moindre privilège sont désormais les standards obligatoires.

  • Maîtrise de l’accès : L’exploitant (Asset Owner) doit garder le contrôle final via des validations physiques (bouton local) et une traçabilité totale (logs).

  • La solution Ewon : Les passerelles Cosy+ et Flexy, couplées à la solution Cloud Talk2m, offrent un écosystème certifié ISO 27001 et prêt pour l’audit.

L’ère de l’isolement des systèmes industriels est officiellement révolue. Aujourd’hui, la connectivité est le moteur de l’efficacité opérationnelle : elle permet la maintenance prédictive, le diagnostic à distance et l’optimisation des processus en temps réel. Cependant, cette ouverture des réseaux opérationnels (OT) vers le monde extérieur engendre une surface d’attaque sans précédent. Entre les ransomwares ciblant les infrastructures critiques et les régulations européennes qui se durcissent, la question n’est plus de savoir si vous devez sécuriser vos accès, mais comment le faire de manière infaillible.

Dans ce contexte, la directive européenne NIS2 et la norme internationale ISA/IEC 62443 s’imposent comme les nouveaux piliers de la résilience industrielle. Cet article détaille comment les solutions Ewon vous permettent de bâtir une architecture d’accès distant sécurisée, conforme aux exigences les plus strictes.

Le nouveau paysage réglementaire : Pourquoi NIS2 change la donne ?


La directive NIS2 (Network and Information Security) marque un tournant majeur. Elle ne se contente plus de cibler les opérateurs de services essentiels ; elle élargit son périmètre à de nombreuses entités importantes et, surtout, elle introduit la notion de responsabilité de la chaîne d’approvisionnement.

La responsabilité partagée


Désormais, les propriétaires d’actifs industriels sont responsables de la sécurité des solutions livrées par leurs fournisseurs. Cela signifie que les constructeurs de machines (OEM) doivent intégrer la cybersécurité “by design” (dès la conception). Une machine livrée aujourd’hui sans mécanisme d’accès distant sécurisé peut devenir un passif juridique et opérationnel pour l’utilisateur final.

L’alignement avec l’IEC 62443


Heureusement, il n’est pas nécessaire de réinventer la roue. La norme IEC 62443 fournit un cadre technique parfait pour répondre aux exigences de NIS2. Elle définit des niveaux de sécurité (Security Levels – SL1 à SL4) et des exigences fondamentales comme le contrôle d’authentification, l’intégrité du système et la confidentialité des données.

Les piliers du contrôle d’accès : identité et authentification


La première ligne de défense est de savoir qui se connecte, quand et comment.

L’authentification multi-facteurs (MFA) : le standard obligatoire


Le simple mot de passe est mort. Pour respecter la norme IEC 62443-3-3, l’usage du MFA est indispensable pour tout accès via un réseau non sécurisé (Internet).

  • La solution Ewon : Avec le client VPN Ecatcher et la plateforme cloud Talk2m, l’administrateur peut activer la double authentification. Lors de la connexion, l’utilisateur reçoit un code unique par SMS. Sans ce second facteur, l’accès est impossible, même si le mot de passe a été volé.

La gestion des privilèges (MoLP)


Le principe du “Moindre Privilège” (Least Privilege) stipule qu’un utilisateur ne doit avoir accès qu’aux ressources strictement nécessaires à sa mission.

  • La solution Talk2m Pro : Nous vous aidons à configurer vos comptes Talk2m Pro pour créer des groupes d’utilisateurs et des “pools” de machines. Un technicien de maintenance A ne verra que les machines du site A, tandis que l’administrateur conserve une vue d’ensemble.

Segmentation réseau et protection des flux

L’une des plus grandes craintes des directeurs informatiques (DSI) est le “mouvement latéral” : qu’un hacker entre par une machine de production et remonte jusqu’au réseau corporate (ERP, serveurs).

Scénarios de segmentation avec Ewon Cosy+ et Ewon Flexy


La segmentation consiste à diviser le réseau en zones de sécurité.

  1. Isolation LAN/WAN : Par défaut, les passerelles Ewon isolent totalement le réseau de la machine du réseau de l’usine.

  2. Pare-feu Cloud : Via Talk2m, vous pouvez définir un filtrage “Ultra” qui limite le trafic VPN aux seuls protocoles nécessaires (ex: port 102 pour le S7 d’un automate Siemens).

  3. VLAN et Segmentation Physique (SL2) : Pour les machines complexes, l’utilisation de Ewon Flexy combinée à des switchs administrables permet de créer des VLANs, isolant par exemple le réseau de caméras de celui du pilotage process.

Surveillance et traçabilité : l’audit log

La cybersécurité OT ne doit pas déposséder l’exploitant de son contrôle. L’accès distant ne doit pas être “toujours ouvert”.

  • Le Switch physique : Une pratique recommandée par l’IEC 62443-2-4 consiste à subordonner la connexion VPN à une validation locale. Ewon dispose d’une entrée numérique : le technicien sur site doit tourner une clé ou presser un bouton pour “ouvrir” le tunnel.

  • Traçabilité complète : Talk2m génère des rapports de connexion détaillés. Qui s’est connecté ? Combien de temps ? Pour faire quoi ? Ces logs sont cruciaux pour l’auditabilité demandée par NIS2.

Gestion des vulnérabilités et Patch Management

Une passerelle IoT n’est pas un équipement “figé”. Elle doit vivre pour rester sécurisée.

  • Gestion centralisée des Firmwares : HMS simplifie la maintenance avec sa fonction de Firmware Management dans Ecatcher. Les administrateurs peuvent visualiser instantanément quels boîtiers Ewon nécessitent une mise à jour de sécurité et déployer les correctifs à distance sur l’ensemble du parc de manière coordonnée, sans perturber la production.

  • Secure Boot : Le nouveau Ewon Cosy+ intègre un élément sécurisé (puce matérielle) qui garantit que seul le firmware officiel de HMS Networks peut être exécuté, protégeant ainsi contre les logiciels malveillants au démarrage.

Une solution reconnue et certifiée


La cybersécurité industrielle ne repose pas uniquement sur la technique, mais aussi sur la confiance envers le fournisseur. HMS Networks est certifié ISO 27001, le standard mondial pour le management de la sécurité de l’information. Cette certification garantit que les employés de HMS sont formés aux cyber-risques et que le service Talk2m est régulièrement audité.

De plus, HMS collabore avec des partenaires de cybersécurité externes comme NVISO pour réaliser des tests d’intrusion réguliers et s’assurer que les solutions Ewon résistent aux méthodes d’attaque les plus récentes.

Sécurisez vos accès distants avec les solutions Ewon

Optez pour la référence mondiale de la télémaintenance industrielle. Nos solutions Ewon Cosy+ et Ewon Flexy vous garantissent une connectivité simple, une mise en conformité NIS2 et une protection Zero Trust certifiée ISO 27001.

Pourquoi choisir Ewon et l’accompagnement Airicom ?


Vendre une solution de télémaintenance est une chose, sécuriser une infrastructure industrielle en est une autre. C’est ici qu’Airicom apporte sa valeur ajoutée de distributeur spécialisé. Chez Airicom, nous ne nous contentons pas de livrer du matériel. Nous accompagnons nos clients français (OEM, Intégrateurs, End-users) sur :

 

  • L’audit de configuration : S’assurer que vos Ewon sont paramétrés selon les “Best Practices” du guide de cybersécurité (changement des mots de passe par défaut, activation du MFA, restriction des ports).

  • La formation : Monter en compétence vos équipes techniques sur la gestion de Talk2m et la mise en conformité IEC 62443.

  • Le support local : Une expertise de proximité pour résoudre vos problématiques de connectivité complexe (4G/5G, filtrage IT restrictif, certificats).

Tableau récapitulatif : conformité et mesures de cybersécurité OT

 
Catégorie Exigence NIS2 / IEC 62443 Solution Ewon (Talk2m / Passerelles)
Contrôle d’accès Authentification, Multi-Facteurs (MFA) Ecatcher : Validation par code SMS unique pour chaque technicien.
Gestion des droits Principe du Moindre, Privilège (Least Privilege) Talk2m Pro : Groupes d’utilisateurs et accès restreints par “pools” de machines.
Segmentation Isolation des réseaux (Zonage et Conduits) Ewon Cosy+ / Flexy : Séparation physique LAN/WAN et pare-feu “Ultra” (Deep Packet Inspection).
Traçabilité Monitoring et Journalisation des activités Logs de connexion : Rapports détaillés (qui, quand, combien de temps) exportables en CSV.
Maintenance Gestion des correctifs (Patch Management) Firmware Management : Mise à jour centralisée et à distance des passerelles via le Cloud.
Traçabilité Monitoring et Journalisation des activités Logs de connexion : Rapports détaillés (qui, quand, combien de temps) exportables en CSV.
Intégrité matérielle Protection contre les logiciels non autorisés Cosy+ : Puce Secure Element intégrée (EAL 6+) et démarrage sécurisé (Root of Trust).
Contrôle local Approbation préalable de l’Asset Owner Entrée numérique : Activation du tunnel VPN uniquement via un commutateur physique local.

Conclusion : faire de la sécurité un avantage compétitif


La sécurisation des accès distants n’est plus une option technique réservée aux experts, c’est un impératif stratégique dicté par NIS2 et l’IEC 62443. Pour les constructeurs de machines, adopter les solutions HMS Networks, c’est offrir à leurs clients une garantie de conformité et de sérénité.

En combinant une authentification forte, une segmentation réseau rigoureuse, un contrôle physique des accès et une gestion centralisée des correctifs, vous bâtissez une infrastructure OT résiliente. HMS Networks ne se contente pas de vous fournir un tunnel VPN ; il vous offre un écosystème complet pour naviguer en toute sécurité dans l’industrie 4.0.

Prêt à auditer vos accès machines ?

Nos experts réalisent une évaluation de votre architecture actuelle et vous montrent comment les boîtiers Ewon peuvent simplifier votre conformité NIS2.

FAQ : Tout savoir sur le comptage des personnes sans fil

1. NIS2 impose-t-elle de nouvelles règles pour mes machines ?
Oui. La directive impose une sécurité stricte de la supply chain. En tant que fabricant ou intégrateur, vous devez prouver que vos accès distants sont sécurisés. Les solutions Ewon, alignées sur l’IEC 62443, valident cette conformité.
2. Comment Talk2m rassure-t-il les directions informatiques (DSI) ?
Le cloud Talk2m est certifié ISO 27001. Il utilise uniquement des connexions sortantes (port 443), évitant ainsi d’ouvrir des brèches dans le pare-feu du client final. C’est le standard accepté par l’IT industrielle.
3. Peut-on empêcher un accès distant non sollicité ?
Absolument. Une entrée numérique sur l’Ewon permet de subordonner l’accès VPN à une action physique locale (bouton ou clé). L’exploitant garde ainsi le contrôle total sur le moment où la machine devient accessible.
4. Quelle est la force du nouvel Ewon Cosy+ ?
Il intègre un élément sécurisé (puce matérielle) certifié EAL 6+. Cela garantit un “Root of Trust” (racine de confiance) : le matériel vérifie lui-même l’intégrité de son logiciel pour bloquer toute tentative d’intrusion dès le démarrage.
5. Quel est l'avantage de l'accompagnement Airicom ?
La cybersécurité est une question de paramétrage. Airicom ne livre pas juste un boîtier : nous configurons avec vous les accès (MFA, segmentation, privilèges) pour garantir que votre solution est réellement étanche et conforme aux audits.