{"id":51244,"date":"2026-02-23T09:25:51","date_gmt":"2026-02-23T08:25:51","guid":{"rendered":"https:\/\/www.gt-engineering.it\/?post_type=normativa_tecnica&#038;p=51244"},"modified":"2026-03-03T09:45:47","modified_gmt":"2026-03-03T08:45:47","slug":"serie-iec-62443","status":"publish","type":"normativa_tecnica","link":"https:\/\/www.gt-engineering.it\/fr\/reglements-techniques\/normes-iec\/serie-iec-62443\/","title":{"rendered":"S\u00e9rie IEC 62443"},"content":{"rendered":"\n\n    \n        <section\n            data-name=\"Contenuto testuale con immagine\"\n            class=\"bow-gte-testo-media u-spacer-base\"\n            id=\"\"\n        >\n            \n<div class=\"o-text-media px-side-spacer sm:px-side-spacer-sm lg:px-side-spacer-tablet 2xl:px-side-spacer-desktop flex flex-wrap items-start md:block\">\n\n    \n                    <div class=\"mb-6 relative w-full md:mb-4 lg:mb-8 xl:mb-9\">\n                \n        <div                class=\"m-headings\"\n            >\n    \n    \n<h2 class=\"a-heading text-primary font-heading text-2xl lg:text-3xl xl:text-4xl font-normal mt-2 first:mt-0\">\n                    Introduction \u00e0 la s\u00e9curit\u00e9 des syst\u00e8mes de technologie op\u00e9rationnelle    <\/h2>\n        <\/div>\n                <\/div>\n        \n                    <div\n                class=\"h-auto mb-6 md:mb-4 lg:mb-8 xl:mb-9 float-left mr-6 md:mr-4 lg:mr-8 xl:mr-9  overflow-hidden shadow-content-image w-full md:w-1\/3\"\n            >\n                \r\n\r\n    \r\n        \r\n            \r\n                \r\n                    <picture\r\n                        class=\"\"\r\n                                            >\r\n                                                                                                        <source\r\n                                media=\"(max-width: 150px)\"\r\n                                width=\"150\"\r\n                                height=\"150\"\r\n                                srcset=\"https:\/\/www.gt-engineering.it\/wp-content\/uploads\/2026\/02\/immagine-1-seconda-opzione-150x150.png.webp\"\r\n                                type=\"image\/webp\"\r\n                            \/>\r\n                                                                                <source\r\n                                media=\"(max-width: 300px)\"\r\n                                width=\"300\"\r\n                                height=\"256\"\r\n                                srcset=\"https:\/\/www.gt-engineering.it\/wp-content\/uploads\/2026\/02\/immagine-1-seconda-opzione-300x256.png.webp\"\r\n                                type=\"image\/webp\"\r\n                            \/>\r\n                                                                                <source\r\n                                media=\"(max-width: 768px)\"\r\n                                width=\"768\"\r\n                                height=\"656\"\r\n                                srcset=\"https:\/\/www.gt-engineering.it\/wp-content\/uploads\/2026\/02\/immagine-1-seconda-opzione-768x656.png.webp\"\r\n                                type=\"image\/webp\"\r\n                            \/>\r\n                                                                                <source\r\n                                media=\"(max-width: 1024px)\"\r\n                                width=\"1024\"\r\n                                height=\"874\"\r\n                                srcset=\"https:\/\/www.gt-engineering.it\/wp-content\/uploads\/2026\/02\/immagine-1-seconda-opzione.png.webp\"\r\n                                type=\"image\/webp\"\r\n                            \/>\r\n                                                                            <img\r\n                            class=\"a-image transparent border-image h-auto  w-full\"\r\n                                                        alt=\"Cybersecurity\"\r\n                                                        srcset=\"https:\/\/www.gt-engineering.it\/wp-content\/uploads\/2026\/02\/immagine-1-seconda-opzione.png.webp\"\r\n                                                        title=\"immagine 1 seconda opzione\"\r\n                                                        type=\"image\/webp\"\r\n                        \/>\r\n                    <\/picture>\r\n\r\n                \r\n\r\n                    \r\n    \r\n            <\/div>\n        \n                    <div class=\"relative w-full\">\n                \n<div class=\"a-text font-text text-base normal mt-8 first:mt-0 space-y-4\">\n    <p>La <strong>S\u00e9rie IEC 62443<\/strong> est un ensemble de normes internationalement reconnues, \u00e9labor\u00e9es pour traiter la <strong>cybers\u00e9curit\u00e9<\/strong> des <strong>syst\u00e8mes d\u2019automatisation et de contr\u00f4le industriels (IACS).<\/strong> Elle fournit un cadre complet bas\u00e9 sur le risque afin de s\u00e9curiser les environnements industriels tout au long de leur cycle de vie, depuis la conception et la mise en \u0153uvre jusqu\u2019\u00e0 l\u2019exploitation et la maintenance.<\/p>\n<p>Contrairement aux normes de s\u00e9curit\u00e9 informatique traditionnelles, l\u2019IEC 62443 est sp\u00e9cifiquement adapt\u00e9e aux besoins et aux contraintes des syst\u00e8mes industriels, o\u00f9 la disponibilit\u00e9, la s\u00e9curit\u00e9 et la fiabilit\u00e9 sont essentielles. La norme adopte une approche de d\u00e9fense en profondeur et d\u00e9finit les responsabilit\u00e9s de multiples parties prenantes, notamment les propri\u00e9taires d\u2019actifs, les int\u00e9grateurs de syst\u00e8mes et les fournisseurs de produits.<\/p>\n<p>Le sujet de la s\u00e9curit\u00e9 OT est de plus en plus discut\u00e9 parmi les professionnels travaillant dans les domaines de la s\u00e9curit\u00e9 des machines et des proc\u00e9d\u00e9s. Voici quelques exemples r\u00e9cents de cyberattaques contre des r\u00e9seaux OT.<\/p>\n<p><strong>Le 1er septembre 2025<\/strong>, le constructeur automobile britannique <strong>Jaguar Land Rover (JLR)<\/strong> a \u00e9t\u00e9 victime d\u2019une cyberattaque majeure qui a entra\u00een\u00e9 un arr\u00eat quasi complet de ses op\u00e9rations de production mondiales. L\u2019incident a affect\u00e9 \u00e0 la fois les syst\u00e8mes informatiques (IT) et les syst\u00e8mes automatis\u00e9s OT\/de production et a \u00e9t\u00e9 largement d\u00e9crit comme l\u2019un des incidents cybern\u00e9tiques les plus perturbateurs du secteur manufacturier britannique.<\/p>\n<p><strong>Le 7 mai 2021<\/strong>, l\u2019op\u00e9rateur am\u00e9ricain d\u2019ol\u00e9oducs <strong>Colonial Pipeline<\/strong> a d\u00e9tect\u00e9 une intrusion informatique qui l\u2019a contraint \u00e0 arr\u00eater ses syst\u00e8mes de technologie op\u00e9rationnelle, provoquant des p\u00e9nuries de carburant \u00e0 grande \u00e9chelle sur la c\u00f4te Est des \u00c9tats-Unis. L\u2019attaque a directement touch\u00e9 une <strong>infrastructure critique<\/strong> (distribution d\u2019\u00e9nergie) ; elle a entra\u00een\u00e9 un arr\u00eat op\u00e9rationnel complet \u2014 une issue rare pour une attaque par ran\u00e7ongiciel \u2014 et a mis en \u00e9vidence des lacunes fondamentales en mati\u00e8re de cybers\u00e9curit\u00e9 dans les environnements OT\/ICS connect\u00e9s aux r\u00e9seaux IT. Les attaquants ont p\u00e9n\u00e9tr\u00e9 dans le syst\u00e8me par le biais d\u2019un compte VPN compromis qui ne disposait pas d\u2019une authentification multifactorielle (MFA). L\u2019arr\u00eat a commenc\u00e9 le 7 mai 2021 et s\u2019est poursuivi pendant plusieurs jours. Colonial Pipeline a vers\u00e9 environ 4,4 millions de dollars en Bitcoin aux attaquants peu apr\u00e8s l\u2019incident. Par la suite, les forces de l\u2019ordre am\u00e9ricaines ont r\u00e9cup\u00e9r\u00e9 environ 2,3 millions de dollars du paiement de la ran\u00e7on.<\/p>\n<\/div>            <\/div>\n        \n        \n                <div class=\"clear-both\"><\/div>\n        \n\n    <\/div>\n        <\/section>\n\n    \n\n\n\n\n    \n        <section\n            data-name=\"Contenuto testuale con immagine\"\n            class=\"bow-gte-testo-media u-spacer-base\"\n            id=\"\"\n        >\n            \n<div class=\"o-text-media px-side-spacer sm:px-side-spacer-sm lg:px-side-spacer-tablet 2xl:px-side-spacer-desktop flex flex-wrap items-start md:block\">\n\n    \n                    <div class=\"mb-6 relative w-full md:mb-4 lg:mb-8 xl:mb-9\">\n                \n        <div                class=\"m-headings\"\n            >\n    \n    \n<h2 class=\"a-heading text-primary font-heading text-2xl lg:text-3xl xl:text-4xl font-normal mt-2 first:mt-0\">\n                    Pourquoi l\u2019IEC 62443 a \u00e9t\u00e9 d\u00e9velopp\u00e9e    <\/h2>\n        <\/div>\n                <\/div>\n        \n                    <div\n                class=\"h-auto mb-6 md:mb-4 lg:mb-8 xl:mb-9  float-right ml-6 md:ml-4 lg:ml-8 xl:ml-9 overflow-hidden shadow-content-image w-full md:w-1\/2\"\n            >\n                \r\n\r\n    \r\n        \r\n            \r\n                \r\n                    <picture\r\n                        class=\"\"\r\n                                            >\r\n                                                                                                        <source\r\n                                media=\"(max-width: 150px)\"\r\n                                width=\"150\"\r\n                                height=\"150\"\r\n                                srcset=\"https:\/\/www.gt-engineering.it\/wp-content\/uploads\/2026\/02\/immagine-1-150x150.png.webp\"\r\n                                type=\"image\/webp\"\r\n                            \/>\r\n                                                                                <source\r\n                                media=\"(max-width: 300px)\"\r\n                                width=\"300\"\r\n                                height=\"200\"\r\n                                srcset=\"https:\/\/www.gt-engineering.it\/wp-content\/uploads\/2026\/02\/immagine-1-300x200.png.webp\"\r\n                                type=\"image\/webp\"\r\n                            \/>\r\n                                                                                <source\r\n                                media=\"(max-width: 768px)\"\r\n                                width=\"768\"\r\n                                height=\"512\"\r\n                                srcset=\"https:\/\/www.gt-engineering.it\/wp-content\/uploads\/2026\/02\/immagine-1-768x512.png.webp\"\r\n                                type=\"image\/webp\"\r\n                            \/>\r\n                                                                                <source\r\n                                media=\"(max-width: 1024px)\"\r\n                                width=\"1024\"\r\n                                height=\"683\"\r\n                                srcset=\"https:\/\/www.gt-engineering.it\/wp-content\/uploads\/2026\/02\/immagine-1-1024x683.png.webp\"\r\n                                type=\"image\/webp\"\r\n                            \/>\r\n                                                                            <img\r\n                            class=\"a-image transparent border-image h-auto  w-full\"\r\n                                                        alt=\"des diff\u00e9rences les plus fondamentales entre la s\u00e9curit\u00e9 IT et OT\"\r\n                                                        srcset=\"https:\/\/www.gt-engineering.it\/wp-content\/uploads\/2026\/02\/immagine-1.png.webp\"\r\n                                                        title=\"immagine 1\"\r\n                                                        type=\"image\/webp\"\r\n                        \/>\r\n                    <\/picture>\r\n\r\n                \r\n\r\n                    \r\n    \r\n            <\/div>\n        \n                    <div class=\"relative w-full\">\n                \n<div class=\"a-text font-text text-base normal mt-8 first:mt-0 space-y-4\">\n    <p>\u00c0 mesure que la transformation num\u00e9rique s\u2019acc\u00e9l\u00e8re dans les secteurs industriels, la distinction entre la s\u00e9curit\u00e9 des technologies de l\u2019information (IT) et celle des technologies op\u00e9rationnelles (OT) est devenue de plus en plus importante. <strong>Bien que les deux domaines visent \u00e0 prot\u00e9ger les syst\u00e8mes contre les cybermenaces<\/strong>, ils diff\u00e8rent fondamentalement en termes d\u2019objectif, de tol\u00e9rance au risque et de priorit\u00e9s op\u00e9rationnelles. Comprendre ces diff\u00e9rences est essentiel pour concevoir des strat\u00e9gies de cybers\u00e9curit\u00e9 efficaces dans les environnements industriels modernes.<\/p>\n<p>Fondamentalement, la <strong>s\u00e9curit\u00e9 IT<\/strong> se concentre sur la protection de l\u2019information. Son objectif principal est de garantir la confidentialit\u00e9, l\u2019int\u00e9grit\u00e9 et la disponibilit\u00e9 des donn\u00e9es \u2014 souvent appel\u00e9es la <strong>triade CIA<\/strong>. Les syst\u00e8mes IT g\u00e8rent des donn\u00e9es d\u2019entreprise telles que les courriels, les dossiers financiers, les informations clients et les applications d\u2019entreprise. Une violation dans le domaine IT entra\u00eene g\u00e9n\u00e9ralement une perte de donn\u00e9es, une atteinte \u00e0 la r\u00e9putation ou des sanctions r\u00e9glementaires.<\/p>\n<p>En revanche, <strong>la s\u00e9curit\u00e9 OT est centr\u00e9e sur la protection des processus physiques<\/strong>. Les syst\u00e8mes OT contr\u00f4lent et surveillent des op\u00e9rations industrielles telles que les lignes de production, la production d\u2019\u00e9nergie, le traitement de l\u2019eau et les syst\u00e8mes de transport. Dans ces environnements, la disponibilit\u00e9 et la s\u00e9curit\u00e9 sont primordiales. Un incident de cybers\u00e9curit\u00e9 en OT peut provoquer des dommages mat\u00e9riels, des atteintes \u00e0 l\u2019environnement, voire des pertes humaines, rendant les cons\u00e9quences potentiellement bien plus graves que dans les syst\u00e8mes IT traditionnels.<\/p>\n<p>L\u2019IT et l\u2019OT diff\u00e8rent fortement en ce qui concerne la priorit\u00e9 accord\u00e9e aux trois aspects cl\u00e9s des syst\u00e8mes \u00e9lectroniques :<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Disponibilit\u00e9<\/li>\n<li>Confidentialit\u00e9<\/li>\n<li>Int\u00e9grit\u00e9<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>L\u2019une des diff\u00e9rences les plus fondamentales entre la s\u00e9curit\u00e9 IT et OT r\u00e9side dans la mani\u00e8re dont la disponibilit\u00e9 du syst\u00e8me est trait\u00e9e. Dans les environnements IT, les interruptions de service, bien qu\u2019ind\u00e9sirables, sont souvent acceptables si elles permettent de corriger des vuln\u00e9rabilit\u00e9s ou de restaurer les syst\u00e8mes en toute s\u00e9curit\u00e9. Dans les environnements OT, en revanche, <strong>une interruption peut arr\u00eater la production, endommager les \u00e9quipements ou mettre en danger le personnel.<\/strong><\/p>\n<p>Par cons\u00e9quent, la s\u00e9curit\u00e9 OT privil\u00e9gie la continuit\u00e9 d\u2019exploitation et la stabilit\u00e9 des syst\u00e8mes, parfois m\u00eame au d\u00e9triment de l\u2019application imm\u00e9diate de correctifs de s\u00e9curit\u00e9. Cela contraste avec les environnements IT, o\u00f9 les mises \u00e0 jour fr\u00e9quentes et les changements rapides sont une pratique courante.<\/p>\n<p>L\u2019objectif principal de la s\u00e9rie IEC 62443 est de fournir un cadre flexible permettant de traiter les vuln\u00e9rabilit\u00e9s actuelles et futures des IACS et d\u2019appliquer les mesures d\u2019att\u00e9nuation n\u00e9cessaires de mani\u00e8re syst\u00e9matique et d\u00e9fendable. Il est important de comprendre que l\u2019intention de la s\u00e9rie IEC 62443 est de d\u00e9velopper des extensions \u00e0 la s\u00e9curit\u00e9 d\u2019entreprise, en adaptant les exigences des syst\u00e8mes IT m\u00e9tiers et en les combinant avec les exigences sp\u00e9cifiques de forte disponibilit\u00e9 n\u00e9cessaires aux IACS.<\/p>\n<\/div>            <\/div>\n        \n        \n                <div class=\"clear-both\"><\/div>\n        \n\n    <\/div>\n        <\/section>\n\n    \n\n\n\n\n    \n        <section\n            data-name=\"Contenuto testuale con immagine\"\n            class=\"bow-gte-testo-media u-spacer-base\"\n            id=\"\"\n        >\n            \n<div class=\"o-text-media px-side-spacer sm:px-side-spacer-sm lg:px-side-spacer-tablet 2xl:px-side-spacer-desktop flex flex-wrap items-start md:block\">\n\n    \n                    <div class=\"mb-6 relative w-full md:mb-4 lg:mb-8 xl:mb-9\">\n                \n        <div                class=\"m-headings\"\n            >\n    \n    \n<h2 class=\"a-heading text-primary font-heading text-2xl lg:text-3xl xl:text-4xl font-normal mt-2 first:mt-0\">\n                    Qu\u2019est-ce qu\u2019un IACS ?    <\/h2>\n        <\/div>\n                <\/div>\n        \n        \n                    <div class=\"relative w-full\">\n                \n<div class=\"a-text font-text text-base normal mt-8 first:mt-0 space-y-4\">\n    <p>Le terme \u00ab Industrial Automation and Control Systems \u00bb (IACS) d\u00e9signe les syst\u00e8mes de contr\u00f4le utilis\u00e9s dans les usines de fabrication et de transformation, les syst\u00e8mes de contr\u00f4le environnemental des b\u00e2timents, les op\u00e9rations g\u00e9ographiquement dispers\u00e9es telles que les services publics (c\u2019est-\u00e0-dire \u00e9lectricit\u00e9, gaz et eau), les pipelines ainsi que les installations de production et de distribution p\u00e9troli\u00e8re, et d\u2019autres industries et applications telles que les r\u00e9seaux de transport, qui utilisent des actifs automatis\u00e9s ou contr\u00f4l\u00e9s ou surveill\u00e9s \u00e0 distance.<\/p>\n<blockquote><p><em>[IEC 62443-1-1: 2009] \u00a0<strong>3 Termes, d\u00e9finitions et abr\u00e9viations<\/strong><\/em><\/p>\n<p><strong><em>3.2.57 syst\u00e8mes d\u2019automatisation et de contr\u00f4le industriels \u2013 IACS<\/em><\/strong><\/p>\n<p><em>Ensemble de personnels, de mat\u00e9riels et de logiciels pouvant affecter ou influencer le fonctionnement s\u00fbr, s\u00e9curis\u00e9 et fiable d\u2019un proc\u00e9d\u00e9 industriel.<\/em><\/p>\n<p><em>NOTE : Ces syst\u00e8mes incluent, sans s\u2019y limiter :<\/em><\/p>\n<p><em>\u00a0les syst\u00e8mes de contr\u00f4le industriel, y compris les syst\u00e8mes de contr\u00f4le distribu\u00e9s (DCS), les automates programmables industriels (PLC), les unit\u00e9s terminales distantes (RTU), les dispositifs \u00e9lectroniques intelligents, les syst\u00e8mes de supervision et d\u2019acquisition de donn\u00e9es (SCADA), les syst\u00e8mes \u00e9lectroniques de d\u00e9tection et de contr\u00f4le en r\u00e9seau, ainsi que les syst\u00e8mes de surveillance et de diagnostic. (Dans ce contexte, les syst\u00e8mes de contr\u00f4le des proc\u00e9d\u00e9s comprennent les fonctions de contr\u00f4le de base des proc\u00e9d\u00e9s et les fonctions des syst\u00e8mes instrument\u00e9s de s\u00e9curit\u00e9 (SIS), qu\u2019ils soient physiquement s\u00e9par\u00e9s ou int\u00e9gr\u00e9s.)<\/em><\/p>\n<p><em>les syst\u00e8mes d\u2019information associ\u00e9s tels que le contr\u00f4le avanc\u00e9 ou multivariable, les optimiseurs en ligne, les syst\u00e8mes d\u00e9di\u00e9s de surveillance d\u2019\u00e9quipements, les interfaces graphiques, les historiens de proc\u00e9d\u00e9s, les syst\u00e8mes d\u2019ex\u00e9cution de la fabrication et les syst\u00e8mes de gestion des informations d\u2019usine.<\/em><\/p>\n<p><em>les interfaces internes associ\u00e9es, humaines, r\u00e9seau ou machine, utilis\u00e9es pour fournir des fonctionnalit\u00e9s de contr\u00f4le, de s\u00e9curit\u00e9 et d\u2019exploitation de production aux proc\u00e9d\u00e9s continus, par lots, discrets et autres.<\/em><\/p><\/blockquote>\n<p>Le terme \u00ab s\u00e9curit\u00e9 \u00bb est ici entendu comme la pr\u00e9vention de toute p\u00e9n\u00e9tration ill\u00e9gale ou non souhait\u00e9e, de toute interf\u00e9rence intentionnelle ou non intentionnelle avec le fonctionnement correct et pr\u00e9vu, ou de tout acc\u00e8s inappropri\u00e9 \u00e0 des informations confidentielles dans les IACS. La cybers\u00e9curit\u00e9, qui constitue l\u2019objet sp\u00e9cifique de cette sp\u00e9cification technique, comprend les ordinateurs, les r\u00e9seaux, les syst\u00e8mes d\u2019exploitation, les applications et les autres composants programmables et configurables du syst\u00e8me.<\/p>\n<p>Le public vis\u00e9 par la s\u00e9rie IEC 62443 comprend tous les utilisateurs d\u2019IACS (y compris les op\u00e9rations des installations, la maintenance, l\u2019ing\u00e9nierie et les composantes corporatives des organisations utilisatrices), les fabricants, les fournisseurs, les organismes gouvernementaux impliqu\u00e9s ou concern\u00e9s par la cybers\u00e9curit\u00e9 des syst\u00e8mes de contr\u00f4le, les praticiens des syst\u00e8mes de contr\u00f4le et les sp\u00e9cialistes de la s\u00e9curit\u00e9. \u00c9tant donn\u00e9 que la compr\u00e9hension mutuelle et la coop\u00e9ration entre les technologies de l\u2019information (IT) et les organisations d\u2019exploitation, d\u2019ing\u00e9nierie et de production sont essentielles au succ\u00e8s global de toute initiative de s\u00e9curit\u00e9, cette sp\u00e9cification technique constitue \u00e9galement une r\u00e9f\u00e9rence pour les responsables de l\u2019int\u00e9gration des IACS et des r\u00e9seaux d\u2019entreprise.<\/p>\n<\/div>            <\/div>\n        \n        \n                <div class=\"clear-both\"><\/div>\n        \n\n    <\/div>\n        <\/section>\n\n    \n\n\n\n\n    \n        <section\n            data-name=\"Contenuto testuale con immagine\"\n            class=\"bow-gte-testo-media u-spacer-base\"\n            id=\"\"\n        >\n            \n<div class=\"o-text-media px-side-spacer sm:px-side-spacer-sm lg:px-side-spacer-tablet 2xl:px-side-spacer-desktop flex flex-wrap items-start md:block\">\n\n    \n        \n        \n        \n        \n                <div class=\"clear-both\"><\/div>\n        \n\n    <\/div>\n        <\/section>\n\n    \n","protected":false},"excerpt":{"rendered":"<p>La s\u00e9rie IEC 62443 est un ensemble de normes internationalement reconnues, \u00e9labor\u00e9es pour traiter la cybers\u00e9curit\u00e9 des syst\u00e8mes d\u2019automatisation et de contr\u00f4le industriels (IACS). <\/p>\n","protected":false},"author":2,"featured_media":51303,"parent":0,"menu_order":1,"template":"","meta":{"_acf_changed":false,"footnotes":""},"normative-tecniche":[165],"class_list":["post-51244","normativa_tecnica","type-normativa_tecnica","status-publish","has-post-thumbnail","hentry","tipologia_normativa-normes-iec"],"acf":{"sottotitolo":"","allegati":null},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>S\u00e9rie IEC 62443 - Gt-Engineering<\/title>\n<meta name=\"description\" content=\"Cet article clarifiera le contenu de la s\u00e9rie CEI 62433 ; en particulier, il d\u00e9crira la structure de la s\u00e9rie CEI 62433.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.gt-engineering.it\/fr\/reglements-techniques\/normes-iec\/serie-iec-62443\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"S\u00e9rie IEC 62443 - Gt-Engineering\" \/>\n<meta property=\"og:description\" content=\"Cet article clarifiera le contenu de la s\u00e9rie CEI 62433 ; en particulier, il d\u00e9crira la structure de la s\u00e9rie CEI 62433.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.gt-engineering.it\/fr\/reglements-techniques\/normes-iec\/serie-iec-62443\/\" \/>\n<meta property=\"og:site_name\" content=\"Gt-Engineering\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-03T08:45:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.gt-engineering.it\/wp-content\/uploads\/2026\/02\/immagine-copertina-generica-cyber-1024x683.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"683\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data1\" content=\"1 minute\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.gt-engineering.it\/fr\/reglements-techniques\/normes-iec\/serie-iec-62443\/\",\"url\":\"https:\/\/www.gt-engineering.it\/fr\/reglements-techniques\/normes-iec\/serie-iec-62443\/\",\"name\":\"S\u00e9rie IEC 62443 - Gt-Engineering\",\"isPartOf\":{\"@id\":\"https:\/\/www.gt-engineering.it\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.gt-engineering.it\/fr\/reglements-techniques\/normes-iec\/serie-iec-62443\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.gt-engineering.it\/fr\/reglements-techniques\/normes-iec\/serie-iec-62443\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.gt-engineering.it\/wp-content\/uploads\/2026\/02\/immagine-copertina-generica-cyber.png\",\"datePublished\":\"2026-02-23T08:25:51+00:00\",\"dateModified\":\"2026-03-03T08:45:47+00:00\",\"description\":\"Cet article clarifiera le contenu de la s\u00e9rie CEI 62433 ; en particulier, il d\u00e9crira la structure de la s\u00e9rie CEI 62433.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.gt-engineering.it\/fr\/reglements-techniques\/normes-iec\/serie-iec-62443\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.gt-engineering.it\/fr\/reglements-techniques\/normes-iec\/serie-iec-62443\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.gt-engineering.it\/fr\/reglements-techniques\/normes-iec\/serie-iec-62443\/#primaryimage\",\"url\":\"https:\/\/www.gt-engineering.it\/wp-content\/uploads\/2026\/02\/immagine-copertina-generica-cyber.png\",\"contentUrl\":\"https:\/\/www.gt-engineering.it\/wp-content\/uploads\/2026\/02\/immagine-copertina-generica-cyber.png\",\"width\":1536,\"height\":1024,\"caption\":\"Cyber Security\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.gt-engineering.it\/fr\/reglements-techniques\/normes-iec\/serie-iec-62443\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.gt-engineering.it\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Normes techniques\",\"item\":\"https:\/\/www.gt-engineering.it\/fr\/normative-tecniche\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Normes IEC\",\"item\":\"https:\/\/www.gt-engineering.it\/fr\/reglements-techniques\/normes-iec\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"S\u00e9rie IEC 62443\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.gt-engineering.it\/fr\/#website\",\"url\":\"https:\/\/www.gt-engineering.it\/fr\/\",\"name\":\"Gt-Engineering\",\"description\":\"bizonweb\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.gt-engineering.it\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"S\u00e9rie IEC 62443 - Gt-Engineering","description":"Cet article clarifiera le contenu de la s\u00e9rie CEI 62433 ; en particulier, il d\u00e9crira la structure de la s\u00e9rie CEI 62433.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.gt-engineering.it\/fr\/reglements-techniques\/normes-iec\/serie-iec-62443\/","og_locale":"fr_FR","og_type":"article","og_title":"S\u00e9rie IEC 62443 - Gt-Engineering","og_description":"Cet article clarifiera le contenu de la s\u00e9rie CEI 62433 ; en particulier, il d\u00e9crira la structure de la s\u00e9rie CEI 62433.","og_url":"https:\/\/www.gt-engineering.it\/fr\/reglements-techniques\/normes-iec\/serie-iec-62443\/","og_site_name":"Gt-Engineering","article_modified_time":"2026-03-03T08:45:47+00:00","og_image":[{"width":1024,"height":683,"url":"https:\/\/www.gt-engineering.it\/wp-content\/uploads\/2026\/02\/immagine-copertina-generica-cyber-1024x683.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_misc":{"Dur\u00e9e de lecture estim\u00e9e":"1 minute"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.gt-engineering.it\/fr\/reglements-techniques\/normes-iec\/serie-iec-62443\/","url":"https:\/\/www.gt-engineering.it\/fr\/reglements-techniques\/normes-iec\/serie-iec-62443\/","name":"S\u00e9rie IEC 62443 - Gt-Engineering","isPartOf":{"@id":"https:\/\/www.gt-engineering.it\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.gt-engineering.it\/fr\/reglements-techniques\/normes-iec\/serie-iec-62443\/#primaryimage"},"image":{"@id":"https:\/\/www.gt-engineering.it\/fr\/reglements-techniques\/normes-iec\/serie-iec-62443\/#primaryimage"},"thumbnailUrl":"https:\/\/www.gt-engineering.it\/wp-content\/uploads\/2026\/02\/immagine-copertina-generica-cyber.png","datePublished":"2026-02-23T08:25:51+00:00","dateModified":"2026-03-03T08:45:47+00:00","description":"Cet article clarifiera le contenu de la s\u00e9rie CEI 62433 ; en particulier, il d\u00e9crira la structure de la s\u00e9rie CEI 62433.","breadcrumb":{"@id":"https:\/\/www.gt-engineering.it\/fr\/reglements-techniques\/normes-iec\/serie-iec-62443\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.gt-engineering.it\/fr\/reglements-techniques\/normes-iec\/serie-iec-62443\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.gt-engineering.it\/fr\/reglements-techniques\/normes-iec\/serie-iec-62443\/#primaryimage","url":"https:\/\/www.gt-engineering.it\/wp-content\/uploads\/2026\/02\/immagine-copertina-generica-cyber.png","contentUrl":"https:\/\/www.gt-engineering.it\/wp-content\/uploads\/2026\/02\/immagine-copertina-generica-cyber.png","width":1536,"height":1024,"caption":"Cyber Security"},{"@type":"BreadcrumbList","@id":"https:\/\/www.gt-engineering.it\/fr\/reglements-techniques\/normes-iec\/serie-iec-62443\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.gt-engineering.it\/fr\/"},{"@type":"ListItem","position":2,"name":"Normes techniques","item":"https:\/\/www.gt-engineering.it\/fr\/normative-tecniche\/"},{"@type":"ListItem","position":3,"name":"Normes IEC","item":"https:\/\/www.gt-engineering.it\/fr\/reglements-techniques\/normes-iec\/"},{"@type":"ListItem","position":4,"name":"S\u00e9rie IEC 62443"}]},{"@type":"WebSite","@id":"https:\/\/www.gt-engineering.it\/fr\/#website","url":"https:\/\/www.gt-engineering.it\/fr\/","name":"Gt-Engineering","description":"bizonweb","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.gt-engineering.it\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"}]}},"_links":{"self":[{"href":"https:\/\/www.gt-engineering.it\/fr\/wp-json\/wp\/v2\/normativa_tecnica\/51244","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.gt-engineering.it\/fr\/wp-json\/wp\/v2\/normativa_tecnica"}],"about":[{"href":"https:\/\/www.gt-engineering.it\/fr\/wp-json\/wp\/v2\/types\/normativa_tecnica"}],"author":[{"embeddable":true,"href":"https:\/\/www.gt-engineering.it\/fr\/wp-json\/wp\/v2\/users\/2"}],"version-history":[{"count":4,"href":"https:\/\/www.gt-engineering.it\/fr\/wp-json\/wp\/v2\/normativa_tecnica\/51244\/revisions"}],"predecessor-version":[{"id":51442,"href":"https:\/\/www.gt-engineering.it\/fr\/wp-json\/wp\/v2\/normativa_tecnica\/51244\/revisions\/51442"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.gt-engineering.it\/fr\/wp-json\/wp\/v2\/media\/51303"}],"wp:attachment":[{"href":"https:\/\/www.gt-engineering.it\/fr\/wp-json\/wp\/v2\/media?parent=51244"}],"wp:term":[{"taxonomy":"tipologia_normativa","embeddable":true,"href":"https:\/\/www.gt-engineering.it\/fr\/wp-json\/wp\/v2\/normative-tecniche?post=51244"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}