{"id":51300,"date":"2026-02-23T14:53:47","date_gmt":"2026-02-23T13:53:47","guid":{"rendered":"https:\/\/www.gt-engineering.it\/?post_type=normativa_tecnica&#038;p=51300"},"modified":"2026-03-03T10:16:00","modified_gmt":"2026-03-03T09:16:00","slug":"les-niveaux-de-securite-iec-62443","status":"publish","type":"normativa_tecnica","link":"https:\/\/www.gt-engineering.it\/fr\/reglements-techniques\/normes-iec\/serie-iec-62443\/les-niveaux-de-securite-iec-62443\/","title":{"rendered":"Les niveaux de s\u00e9curit\u00e9 IEC 62443"},"content":{"rendered":"\n\n    \n        <section\n            data-name=\"Contenuto testuale con immagine\"\n            class=\"bow-gte-testo-media u-spacer-base\"\n            id=\"\"\n        >\n            \n<div class=\"o-text-media px-side-spacer sm:px-side-spacer-sm lg:px-side-spacer-tablet 2xl:px-side-spacer-desktop flex flex-wrap items-start md:block\">\n\n    \n                    <div class=\"mb-6 relative w-full md:mb-4 lg:mb-8 xl:mb-9\">\n                \n        <div                class=\"m-headings\"\n            >\n    \n            <\/div>\n                <\/div>\n        \n                    <div\n                class=\"h-auto mb-6 md:mb-4 lg:mb-8 xl:mb-9 float-left mr-6 md:mr-4 lg:mr-8 xl:mr-9  overflow-hidden shadow-content-image w-full md:w-1\/3\"\n            >\n                \r\n\r\n    \r\n        \r\n            \r\n                \r\n                    <picture\r\n                        class=\"\"\r\n                                            >\r\n                                                                                                        <source\r\n                                media=\"(max-width: 150px)\"\r\n                                width=\"150\"\r\n                                height=\"150\"\r\n                                srcset=\"https:\/\/www.gt-engineering.it\/wp-content\/uploads\/2026\/02\/immagine-3-opzione-2-150x150.png.webp\"\r\n                                type=\"image\/webp\"\r\n                            \/>\r\n                                                                                <source\r\n                                media=\"(max-width: 300px)\"\r\n                                width=\"300\"\r\n                                height=\"200\"\r\n                                srcset=\"https:\/\/www.gt-engineering.it\/wp-content\/uploads\/2026\/02\/immagine-3-opzione-2-300x200.png.webp\"\r\n                                type=\"image\/webp\"\r\n                            \/>\r\n                                                                                <source\r\n                                media=\"(max-width: 768px)\"\r\n                                width=\"768\"\r\n                                height=\"512\"\r\n                                srcset=\"https:\/\/www.gt-engineering.it\/wp-content\/uploads\/2026\/02\/immagine-3-opzione-2-768x512.png.webp\"\r\n                                type=\"image\/webp\"\r\n                            \/>\r\n                                                                                <source\r\n                                media=\"(max-width: 1024px)\"\r\n                                width=\"1024\"\r\n                                height=\"683\"\r\n                                srcset=\"https:\/\/www.gt-engineering.it\/wp-content\/uploads\/2026\/02\/immagine-3-opzione-2-1024x683.png.webp\"\r\n                                type=\"image\/webp\"\r\n                            \/>\r\n                                                                            <img\r\n                            class=\"a-image transparent border-image h-auto  w-full\"\r\n                                                        alt=\"levels of security\"\r\n                                                        srcset=\"https:\/\/www.gt-engineering.it\/wp-content\/uploads\/2026\/02\/immagine-3-opzione-2.png.webp\"\r\n                                                        title=\"immagine 3 opzione 2\"\r\n                                                        type=\"image\/webp\"\r\n                        \/>\r\n                    <\/picture>\r\n\r\n                \r\n\r\n                    \r\n    \r\n            <\/div>\n        \n                    <div class=\"relative w-full\">\n                \n<div class=\"a-text font-text text-base normal mt-8 first:mt-0 space-y-4\">\n    <p>En s\u00e9curit\u00e9 fonctionnelle, le niveau de fiabilit\u00e9 d\u2019un syst\u00e8me instrument\u00e9 de s\u00e9curit\u00e9 est mesur\u00e9 en <strong>SIL (Safety Integrity Levels).<\/strong> Il existe quatre niveaux de SIL : le SIL 1 est le plus bas, tandis que le SIL 4 indique un syst\u00e8me de contr\u00f4le de s\u00e9curit\u00e9 tr\u00e8s fiable.<\/p>\n<p>\u00c9tant donn\u00e9 que le comit\u00e9 technique qui \u00e9labore les normes SIL est le m\u00eame que celui qui d\u00e9veloppe la s\u00e9rie IEC 62443, il n\u2019est pas surprenant qu\u2019il ait d\u00e9fini le niveau de s\u00e9curit\u00e9 qu\u2019un syst\u00e8me d\u2019automatisation et de contr\u00f4le industriel (IACS) peut atteindre sous forme de <strong>SL (Security Levels).<\/strong><\/p>\n<p><strong>Comme pour les SIL, il existe \u00e9galement quatre niveaux de SL (1, 2, 3 et 4),<\/strong> chacun correspondant \u00e0 un niveau de s\u00e9curit\u00e9 croissant. Le SL 0 est implicitement d\u00e9fini comme l\u2019absence d\u2019exigences ou de protection de s\u00e9curit\u00e9.<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li><strong>SL 1<\/strong> : Protection contre les violations accidentelles ou fortuites<\/li>\n<li><strong>SL 2<\/strong> : Protection contre les violations intentionnelles utilisant des moyens simples, avec peu de ressources, des comp\u00e9tences g\u00e9n\u00e9riques et une faible motivation<\/li>\n<li><strong>SL 3<\/strong> : Protection contre les violations intentionnelles utilisant des moyens sophistiqu\u00e9s, avec des ressources mod\u00e9r\u00e9es, des comp\u00e9tences sp\u00e9cifiques aux IACS et une motivation mod\u00e9r\u00e9e<\/li>\n<li><strong>SL 4<\/strong> : Protection contre les violations intentionnelles utilisant des moyens sophistiqu\u00e9s, avec des ressources \u00e9tendues, des comp\u00e9tences sp\u00e9cifiques aux IACS et une forte motivation<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Le processus commence par la d\u00e9finition du niveau de s\u00e9curit\u00e9 requis pour un syst\u00e8me. Cela s\u2019appelle le <strong>Niveau de S\u00e9curit\u00e9 Cible (SL-T)<\/strong> et refl\u00e8te le niveau de protection n\u00e9cessaire pour g\u00e9rer les risques identifi\u00e9s.<\/p>\n<p>Une fois ce niveau cible d\u00e9fini, le syst\u00e8me est con\u00e7u pour atteindre ce niveau de protection. Pendant la phase de conception, l\u2019\u00e9quipe v\u00e9rifie si le syst\u00e8me propos\u00e9 peut r\u00e9ellement atteindre le niveau de s\u00e9curit\u00e9 requis. Cela se fait g\u00e9n\u00e9ralement \u00e0 travers plusieurs r\u00e9visions de conception, au cours desquelles le niveau de s\u00e9curit\u00e9 attendu du syst\u00e8me est \u00e9valu\u00e9 et compar\u00e9 \u00e0 l\u2019objectif fix\u00e9.<\/p>\n<p>Pour atteindre le niveau de s\u00e9curit\u00e9 requis, des composants et des technologies appropri\u00e9s sont s\u00e9lectionn\u00e9s. Si les composants disponibles ne r\u00e9pondent pas enti\u00e8rement au niveau exig\u00e9, des mesures de protection suppl\u00e9mentaires sont ajout\u00e9es pour compenser.<\/p>\n<p>Apr\u00e8s la construction et la mise en service du syst\u00e8me, son niveau de s\u00e9curit\u00e9 r\u00e9el est \u00e9valu\u00e9. Ce niveau atteint est ensuite compar\u00e9 au niveau cible initial afin de confirmer que le syst\u00e8me est suffisamment prot\u00e9g\u00e9 et que les risques r\u00e9siduels sont compris et ma\u00eetris\u00e9s.<\/p>\n<\/div>            <\/div>\n        \n        \n                <div class=\"clear-both\"><\/div>\n        \n\n    <\/div>\n        <\/section>\n\n    \n\n\n\n\n    \n        <section\n            data-name=\"Contenuto testuale con immagine\"\n            class=\"bow-gte-testo-media u-spacer-base\"\n            id=\"\"\n        >\n            \n<div class=\"o-text-media px-side-spacer sm:px-side-spacer-sm lg:px-side-spacer-tablet 2xl:px-side-spacer-desktop flex flex-wrap items-start md:block\">\n\n    \n        \n        \n        \n        \n                <div class=\"clear-both\"><\/div>\n        \n\n    <\/div>\n        <\/section>\n\n    \n\n\n\n\n    \n        <section\n            data-name=\"Contenuto testuale con immagine\"\n            class=\"bow-gte-testo-media u-spacer-base\"\n            id=\"\"\n        >\n            \n<div class=\"o-text-media px-side-spacer sm:px-side-spacer-sm lg:px-side-spacer-tablet 2xl:px-side-spacer-desktop flex flex-wrap items-start md:block\">\n\n    \n                    <div class=\"mb-6 relative w-full md:mb-4 lg:mb-8 xl:mb-9\">\n                \n        <div                class=\"m-headings\"\n            >\n    \n    \n<h2 class=\"a-heading text-primary font-heading text-lg lg:text-xl font-normal mt-2 first:mt-0\">\n                    Niveau cible (SL-T), niveau atteint (SL-A) et niveau de capacit\u00e9 (SL-C)    <\/h2>\n        <\/div>\n                <\/div>\n        \n                    <div\n                class=\"h-auto mb-6 md:mb-4 lg:mb-8 xl:mb-9  float-right ml-6 md:ml-4 lg:ml-8 xl:ml-9 overflow-hidden shadow-content-image w-full md:w-1\/2\"\n            >\n                \r\n\r\n    \r\n        \r\n            \r\n                \r\n                    <picture\r\n                        class=\"\"\r\n                                            >\r\n                                                                                                        <source\r\n                                media=\"(max-width: 150px)\"\r\n                                width=\"150\"\r\n                                height=\"150\"\r\n                                srcset=\"https:\/\/www.gt-engineering.it\/wp-content\/uploads\/2026\/02\/parte-4-immagine-150x150.png.webp\"\r\n                                type=\"image\/webp\"\r\n                            \/>\r\n                                                                                <source\r\n                                media=\"(max-width: 300px)\"\r\n                                width=\"300\"\r\n                                height=\"107\"\r\n                                srcset=\"https:\/\/www.gt-engineering.it\/wp-content\/uploads\/2026\/02\/parte-4-immagine-300x107.png.webp\"\r\n                                type=\"image\/webp\"\r\n                            \/>\r\n                                                                                <source\r\n                                media=\"(max-width: 492px)\"\r\n                                width=\"492\"\r\n                                height=\"175\"\r\n                                srcset=\"https:\/\/www.gt-engineering.it\/wp-content\/uploads\/2026\/02\/parte-4-immagine.png.webp\"\r\n                                type=\"image\/webp\"\r\n                            \/>\r\n                                                                                <source\r\n                                media=\"(max-width: 492px)\"\r\n                                width=\"492\"\r\n                                height=\"175\"\r\n                                srcset=\"https:\/\/www.gt-engineering.it\/wp-content\/uploads\/2026\/02\/parte-4-immagine.png.webp\"\r\n                                type=\"image\/webp\"\r\n                            \/>\r\n                                                                            <img\r\n                            class=\"a-image transparent border-image h-auto  w-full\"\r\n                                                        alt=\"Tre diversi tipi di livelli di sicurezza\"\r\n                                                        srcset=\"https:\/\/www.gt-engineering.it\/wp-content\/uploads\/2026\/02\/parte-4-immagine.png.webp\"\r\n                                                        title=\"parte 4 immagine\"\r\n                                                        type=\"image\/webp\"\r\n                        \/>\r\n                    <\/picture>\r\n\r\n                \r\n\r\n                    \r\n    \r\n            <\/div>\n        \n                    <div class=\"relative w-full\">\n                \n<div class=\"a-text font-text text-base normal mt-8 first:mt-0 space-y-4\">\n    <p>C\u2019est pour cette raison que l\u2019IEC 62443 d\u00e9finit trois types de niveaux de s\u00e9curit\u00e9 : cible, atteint et capacit\u00e9. Bien qu\u2019ils soient li\u00e9s entre eux, ces types correspondent \u00e0 diff\u00e9rents aspects du cycle de vie de la s\u00e9curit\u00e9.<\/p>\n<ul>\n<li><strong>Les niveaux de s\u00e9curit\u00e9 cibles (SL-Ts)<\/strong> repr\u00e9sentent le niveau de s\u00e9curit\u00e9 souhait\u00e9 pour un IACS, une zone ou un conduit particulier. Ils sont g\u00e9n\u00e9ralement d\u00e9termin\u00e9s \u00e0 la suite d\u2019une analyse de risque, concluant qu\u2019un certain niveau de s\u00e9curit\u00e9 est n\u00e9cessaire pour garantir le fonctionnement correct du syst\u00e8me.<\/li>\n<li><strong>Les niveaux atteints (SL-As)<\/strong> correspondent au niveau r\u00e9el de s\u00e9curit\u00e9 d\u2019un syst\u00e8me donn\u00e9. Ils sont mesur\u00e9s une fois que la conception du syst\u00e8me est disponible ou lorsque le syst\u00e8me est d\u00e9j\u00e0 en place. Ils permettent de v\u00e9rifier que le syst\u00e8me de s\u00e9curit\u00e9 r\u00e9pond aux objectifs initialement d\u00e9finis dans les SL-T.<\/li>\n<li><strong>Les niveaux de capacit\u00e9 (SL-Cs)<\/strong> sont les niveaux de s\u00e9curit\u00e9 que des composants ou des syst\u00e8mes peuvent fournir lorsqu\u2019ils sont correctement configur\u00e9s. Ces niveaux indiquent qu\u2019un composant ou un syst\u00e8me est capable d\u2019atteindre nativement les SL-T, sans mesures compensatoires suppl\u00e9mentaires, lorsqu\u2019il est correctement configur\u00e9 et int\u00e9gr\u00e9.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p style=\"padding-left: 40px;\"><em>[IEC 62443-1-1: 2009]<strong> 5 Concepts \u2013 5.11 Niveaux de s\u00e9curit\u00e9<\/strong><\/em><\/p>\n<p style=\"padding-left: 40px;\"><strong><em>5.11.2 Types de niveaux de s\u00e9curit\u00e9 \u2013 5.11.2.1 G\u00e9n\u00e9ralit\u00e9s<\/em><\/strong><\/p>\n<p style=\"padding-left: 40px;\"><em>Trois types diff\u00e9rents de niveaux de s\u00e9curit\u00e9 peuvent \u00eatre d\u00e9finis comme suit :<\/em><\/p>\n<p style=\"padding-left: 40px;\"><em>a) <strong>SL(target)<\/strong> \u2013 niveau de s\u00e9curit\u00e9 cible pour une zone ou un conduit ;<\/em><\/p>\n<p style=\"padding-left: 40px;\"><em>b) <strong>SL(achieved)<\/strong> \u2013 niveau de s\u00e9curit\u00e9 atteint d\u2019une zone ou d\u2019un conduit ;<\/em><\/p>\n<p style=\"padding-left: 40px;\"><em>c) <strong>SL(capability)<\/strong> \u2013 capacit\u00e9 de niveau de s\u00e9curit\u00e9 des contre-mesures associ\u00e9es \u00e0 une zone ou un conduit ou capacit\u00e9 intrins\u00e8que de niveau de s\u00e9curit\u00e9 des dispositifs ou syst\u00e8mes au sein d\u2019une zone ou d\u2019un conduit.<\/em><\/p>\n<\/div>            <\/div>\n        \n        \n                <div class=\"clear-both\"><\/div>\n        \n\n    <\/div>\n        <\/section>\n\n    \n\n\n\n\n    \n        <section\n            data-name=\"Contenuto testuale con immagine\"\n            class=\"bow-gte-testo-media u-spacer-base\"\n            id=\"\"\n        >\n            \n<div class=\"o-text-media px-side-spacer sm:px-side-spacer-sm lg:px-side-spacer-tablet 2xl:px-side-spacer-desktop flex flex-wrap items-start md:block\">\n\n    \n                    <div class=\"mb-6 relative w-full md:mb-4 lg:mb-8 xl:mb-9\">\n                \n        <div                class=\"m-headings\"\n            >\n    \n    \n<h2 class=\"a-heading text-primary font-heading text-lg lg:text-xl font-normal mt-2 first:mt-0\">\n                    SL 0 : Aucune exigence sp\u00e9cifique ou protection de s\u00e9curit\u00e9 n\u00e9cessaire    <\/h2>\n        <\/div>\n                <\/div>\n        \n        \n                    <div class=\"relative w-full\">\n                \n<div class=\"a-text font-text text-base normal mt-8 first:mt-0 space-y-4\">\n    <p>Le SL 0 a plusieurs significations selon la situation dans laquelle il est appliqu\u00e9.<\/p>\n<p>Dans la d\u00e9finition du <strong>SL-C<\/strong>, cela signifie que le composant ou le syst\u00e8me ne satisfait pas \u00e0 certaines exigences du SL 1 pour le FR concern\u00e9. Cela concernera tr\u00e8s probablement des composants ou des syst\u00e8mes faisant partie d\u2019une zone plus large dans laquelle d\u2019autres composants ou syst\u00e8mes fournissent des contre-mesures compensatoires.<\/p>\n<p>Dans la d\u00e9finition du <strong>SL-T<\/strong> pour une zone particuli\u00e8re, cela signifie que le propri\u00e9taire des actifs a d\u00e9termin\u00e9, sur la base de son analyse de risque, que moins que l\u2019ensemble complet des exigences sp\u00e9cifiques du SL 1 est n\u00e9cessaire pour ce FR sur ce composant ou syst\u00e8me. Cela se produira plus probablement pour des composants individuels au sein d\u2019un syst\u00e8me ou d\u2019une zone qui ne contribuent en aucune mani\u00e8re aux exigences sp\u00e9cifiques du FR.<\/p>\n<p>Dans la d\u00e9finition du <strong>SL-A<\/strong>, cela signifie que la zone concern\u00e9e ne satisfait pas \u00e0 certaines exigences du SL 1 pour le FR consid\u00e9r\u00e9.<\/p>\n<\/div>            <\/div>\n        \n        \n                <div class=\"clear-both\"><\/div>\n        \n\n    <\/div>\n        <\/section>\n\n    \n\n\n\n\n    \n        <section\n            data-name=\"Contenuto testuale con immagine\"\n            class=\"bow-gte-testo-media u-spacer-base\"\n            id=\"\"\n        >\n            \n<div class=\"o-text-media px-side-spacer sm:px-side-spacer-sm lg:px-side-spacer-tablet 2xl:px-side-spacer-desktop flex flex-wrap items-start md:block\">\n\n    \n                    <div class=\"mb-6 relative w-full md:mb-4 lg:mb-8 xl:mb-9\">\n                \n        <div                class=\"m-headings\"\n            >\n    \n    \n<h2 class=\"a-heading text-primary font-heading text-lg lg:text-xl font-normal mt-2 first:mt-0\">\n                    SL 1 : Protection contre les violations accidentelles ou fortuites    <\/h2>\n        <\/div>\n                <\/div>\n        \n        \n                    <div class=\"relative w-full\">\n                \n<div class=\"a-text font-text text-base normal mt-8 first:mt-0 space-y-4\">\n    <p>Les violations accidentelles ou fortuites de la s\u00e9curit\u00e9 sont g\u00e9n\u00e9ralement dues \u00e0 une application laxiste des politiques de s\u00e9curit\u00e9. Elles peuvent \u00eatre caus\u00e9es aussi bien par des employ\u00e9s bien intentionn\u00e9s que par des menaces externes. Beaucoup de ces violations sont li\u00e9es \u00e0 la s\u00e9curit\u00e9 et sont trait\u00e9es par l\u2019application stricte des politiques et proc\u00e9dures.<\/p>\n<p><strong>Un exemple simple<\/strong> serait un op\u00e9rateur capable de modifier une consigne sur la station d\u2019ing\u00e9nierie dans la zone BPCS \u00e0 une valeur en dehors des limites d\u00e9finies par le personnel d\u2019ing\u00e9nierie. Le syst\u00e8me n\u2019a pas appliqu\u00e9 les restrictions appropri\u00e9es d\u2019authentification et de contr\u00f4le d\u2019usage pour emp\u00eacher cette modification par l\u2019op\u00e9rateur.<\/p>\n<p>Un autre exemple serait un mot de passe transmis en clair via le conduit entre la zone BPCS et la zone DMZ, permettant \u00e0 un ing\u00e9nieur r\u00e9seau de visualiser le mot de passe lors d\u2019un d\u00e9pannage. Le syst\u00e8me n\u2019a pas assur\u00e9 une confidentialit\u00e9 des donn\u00e9es suffisante pour prot\u00e9ger le mot de passe.<\/p>\n<p>Un troisi\u00e8me exemple serait un ing\u00e9nieur souhaitant acc\u00e9der \u00e0 un PLC dans un r\u00e9seau industriel, mais acc\u00e9dant par erreur \u00e0 un PLC situ\u00e9 dans un autre r\u00e9seau. Le syst\u00e8me n\u2019a pas impos\u00e9 une restriction ad\u00e9quate des flux de donn\u00e9es emp\u00eachant l\u2019acc\u00e8s au mauvais syst\u00e8me.<\/p>\n<\/div>            <\/div>\n        \n        \n                <div class=\"clear-both\"><\/div>\n        \n\n    <\/div>\n        <\/section>\n\n    \n\n\n\n\n    \n        <section\n            data-name=\"Contenuto testuale con immagine\"\n            class=\"bow-gte-testo-media u-spacer-base\"\n            id=\"\"\n        >\n            \n<div class=\"o-text-media px-side-spacer sm:px-side-spacer-sm lg:px-side-spacer-tablet 2xl:px-side-spacer-desktop flex flex-wrap items-start md:block\">\n\n    \n                    <div class=\"mb-6 relative w-full md:mb-4 lg:mb-8 xl:mb-9\">\n                \n        <div                class=\"m-headings\"\n            >\n    \n    \n<h2 class=\"a-heading text-primary font-heading text-lg lg:text-xl font-normal mt-2 first:mt-0\">\n                    SL 2 : Protection contre les violations intentionnelles utilisant des moyens simples avec peu de ressources, des comp\u00e9tences g\u00e9n\u00e9riques et une faible motivation    <\/h2>\n        <\/div>\n                <\/div>\n        \n        \n                    <div class=\"relative w-full\">\n                \n<div class=\"a-text font-text text-base normal mt-8 first:mt-0 space-y-4\">\n    <p>Les moyens simples ne n\u00e9cessitent pas de grandes connaissances de la part de l\u2019attaquant. Celui-ci n\u2019a pas besoin de connaissances d\u00e9taill\u00e9es en s\u00e9curit\u00e9, dans le domaine industriel ou concernant le syst\u00e8me sp\u00e9cifique vis\u00e9. Ces vecteurs d\u2019attaque sont bien connus et il peut exister des outils automatis\u00e9s pour aider l\u2019attaquant. Ils sont \u00e9galement con\u00e7us pour attaquer un large \u00e9ventail de syst\u00e8mes plut\u00f4t qu\u2019un syst\u00e8me sp\u00e9cifique, de sorte que l\u2019attaquant n\u2019a pas besoin d\u2019un niveau \u00e9lev\u00e9 de motivation ni de ressources importantes.<\/p>\n<p>Un exemple serait un virus infectant la station de maintenance dans la zone DMZ de l\u2019usine et se propageant \u00e0 la station d\u2019ing\u00e9nierie BPCS, les deux utilisant le m\u00eame syst\u00e8me d\u2019exploitation g\u00e9n\u00e9raliste.<\/p>\n<p>Un autre exemple serait un attaquant compromettant un serveur web dans le r\u00e9seau d\u2019entreprise au moyen d\u2019un exploit t\u00e9l\u00e9charg\u00e9 sur Internet exploitant une vuln\u00e9rabilit\u00e9 publiquement connue du syst\u00e8me d\u2019exploitation du serveur. L\u2019attaquant utilise ensuite le serveur web comme point pivot pour attaquer d\u2019autres syst\u00e8mes du r\u00e9seau d\u2019entreprise ainsi que du r\u00e9seau industriel.<\/p>\n<p>Un troisi\u00e8me exemple serait un op\u00e9rateur consultant un site web depuis l\u2019IHM situ\u00e9e dans le R\u00e9seau Industriel n\u00b01, t\u00e9l\u00e9chargeant ainsi un cheval de Troie qui ouvre une br\u00e8che dans les routeurs et pare-feu vers Internet.<\/p>\n<\/div>            <\/div>\n        \n        \n                <div class=\"clear-both\"><\/div>\n        \n\n    <\/div>\n        <\/section>\n\n    \n\n\n\n\n    \n        <section\n            data-name=\"Contenuto testuale con immagine\"\n            class=\"bow-gte-testo-media u-spacer-base\"\n            id=\"\"\n        >\n            \n<div class=\"o-text-media px-side-spacer sm:px-side-spacer-sm lg:px-side-spacer-tablet 2xl:px-side-spacer-desktop flex flex-wrap items-start md:block\">\n\n    \n                    <div class=\"mb-6 relative w-full md:mb-4 lg:mb-8 xl:mb-9\">\n                \n        <div                class=\"m-headings\"\n            >\n    \n    \n<h2 class=\"a-heading text-primary font-heading text-lg lg:text-xl font-normal mt-2 first:mt-0\">\n                    SL 3 : Protection contre les violations intentionnelles utilisant des moyens sophistiqu\u00e9s avec des ressources mod\u00e9r\u00e9es, des comp\u00e9tences sp\u00e9cifiques aux IACS et une motivation mod\u00e9r\u00e9e    <\/h2>\n        <\/div>\n                <\/div>\n        \n        \n                    <div class=\"relative w-full\">\n                \n<div class=\"a-text font-text text-base normal mt-8 first:mt-0 space-y-4\">\n    <p>Les moyens sophistiqu\u00e9s exigent des connaissances avanc\u00e9es en s\u00e9curit\u00e9, des connaissances approfondies du domaine industriel, une connaissance d\u00e9taill\u00e9e du syst\u00e8me cible ou une combinaison de ces \u00e9l\u00e9ments. Un attaquant visant un syst\u00e8me de niveau SL 3 utilisera probablement des vecteurs d\u2019attaque personnalis\u00e9s pour le syst\u00e8me cible sp\u00e9cifique.<\/p>\n<p>Il peut exploiter des vuln\u00e9rabilit\u00e9s peu connues des syst\u00e8mes d\u2019exploitation, des faiblesses des protocoles industriels, des informations sp\u00e9cifiques sur la cible ou d\u2019autres moyens n\u00e9cessitant davantage de motivation, de comp\u00e9tences et de connaissances que pour les SL 1 ou 2.<\/p>\n<p>Un exemple de moyens sophistiqu\u00e9s serait l\u2019utilisation d\u2019outils de cassage de mots de passe ou de cl\u00e9s bas\u00e9s sur des tables de hachage. Ces outils sont disponibles en t\u00e9l\u00e9chargement, mais leur utilisation n\u00e9cessite une connaissance du syst\u00e8me (par exemple, le hachage du mot de passe \u00e0 casser).<\/p>\n<p>Un autre exemple serait un pirate informatique acc\u00e9dant au FS-PLC via le conduit s\u00e9rie apr\u00e8s avoir compromis le PLC de contr\u00f4le par une vuln\u00e9rabilit\u00e9 du contr\u00f4leur Ethernet.<\/p>\n<p>Un troisi\u00e8me exemple serait un pirate informatique acc\u00e9dant \u00e0 l\u2019historien de donn\u00e9es au moyen d\u2019une attaque par force brute \u00e0 travers le pare-feu DMZ industriel\/entreprise, initi\u00e9e depuis le r\u00e9seau sans fil de l\u2019entreprise.<\/p>\n<\/div>            <\/div>\n        \n        \n                <div class=\"clear-both\"><\/div>\n        \n\n    <\/div>\n        <\/section>\n\n    \n\n\n\n\n    \n        <section\n            data-name=\"Contenuto testuale con immagine\"\n            class=\"bow-gte-testo-media u-spacer-base\"\n            id=\"\"\n        >\n            \n<div class=\"o-text-media px-side-spacer sm:px-side-spacer-sm lg:px-side-spacer-tablet 2xl:px-side-spacer-desktop flex flex-wrap items-start md:block\">\n\n    \n                    <div class=\"mb-6 relative w-full md:mb-4 lg:mb-8 xl:mb-9\">\n                \n        <div                class=\"m-headings\"\n            >\n    \n    \n<h2 class=\"a-heading text-primary font-heading text-lg lg:text-xl font-normal mt-2 first:mt-0\">\n                    SL 4 : Protection contre les violations intentionnelles utilisant des moyens sophistiqu\u00e9s avec des ressources \u00e9tendues, des comp\u00e9tences sp\u00e9cifiques aux IACS et une forte motivation    <\/h2>\n        <\/div>\n                <\/div>\n        \n        \n                    <div class=\"relative w-full\">\n                \n<div class=\"a-text font-text text-base normal mt-8 first:mt-0 space-y-4\">\n    <p>Les SL 3 et SL 4 sont tr\u00e8s similaires en ce sens qu\u2019ils impliquent tous deux des moyens sophistiqu\u00e9s pour violer les exigences de s\u00e9curit\u00e9 du syst\u00e8me. La diff\u00e9rence r\u00e9side dans le fait que le pirate informatique est encore plus motiv\u00e9 et dispose de ressources \u00e9tendues.<\/p>\n<p>Celles-ci peuvent inclure des ressources de calcul haute performance, un grand nombre d\u2019ordinateurs ou des p\u00e9riodes d\u2019attaque prolong\u00e9es. Un exemple serait l\u2019utilisation de superordinateurs ou de clusters informatiques pour r\u00e9aliser un cassage de mots de passe par force brute \u00e0 l\u2019aide de grandes tables de hachage.<\/p>\n<p>Un autre exemple serait l\u2019utilisation d\u2019un botnet pour attaquer un syst\u00e8me via plusieurs vecteurs d\u2019attaque simultan\u00e9ment.<\/p>\n<p>Un troisi\u00e8me exemple serait une organisation criminelle organis\u00e9e disposant de la motivation et des ressources n\u00e9cessaires pour analyser un syst\u00e8me pendant plusieurs semaines et d\u00e9velopper des exploits personnalis\u00e9s de type \u00ab zero-day \u00bb.<\/p>\n<\/div>            <\/div>\n        \n        \n                <div class=\"clear-both\"><\/div>\n        \n\n    <\/div>\n        <\/section>\n\n    \n","protected":false},"excerpt":{"rendered":"<p>En s\u00e9curit\u00e9 fonctionnelle, le niveau de fiabilit\u00e9 d\u2019un syst\u00e8me instrument\u00e9 de s\u00e9curit\u00e9 est mesur\u00e9 en SIL (Safety Integrity Levels).<\/p>\n","protected":false},"author":2,"featured_media":51291,"parent":51244,"menu_order":1,"template":"","meta":{"_acf_changed":false,"footnotes":""},"normative-tecniche":[165],"class_list":["post-51300","normativa_tecnica","type-normativa_tecnica","status-publish","has-post-thumbnail","hentry","tipologia_normativa-normes-iec"],"acf":{"sottotitolo":"","allegati":null},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Les niveaux de s\u00e9curit\u00e9 IEC 62443 - Gt-Engineering<\/title>\n<meta name=\"description\" content=\"Vue d\u2019ensemble des niveaux de s\u00e9curit\u00e9 IEC 62443 (SL 0-4), SL-T, SL-A et SL-C pour la s\u00e9curit\u00e9 IACS et la gestion du risque cyber industriel.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.gt-engineering.it\/fr\/reglements-techniques\/normes-iec\/serie-iec-62443\/les-niveaux-de-securite-iec-62443\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Les niveaux de s\u00e9curit\u00e9 IEC 62443 - Gt-Engineering\" \/>\n<meta property=\"og:description\" content=\"Vue d\u2019ensemble des niveaux de s\u00e9curit\u00e9 IEC 62443 (SL 0-4), SL-T, SL-A et SL-C pour la s\u00e9curit\u00e9 IACS et la gestion du risque cyber industriel.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.gt-engineering.it\/fr\/reglements-techniques\/normes-iec\/serie-iec-62443\/les-niveaux-de-securite-iec-62443\/\" \/>\n<meta property=\"og:site_name\" content=\"Gt-Engineering\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-03T09:16:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.gt-engineering.it\/wp-content\/uploads\/2026\/02\/parte-4-copertina.png\" \/>\n\t<meta property=\"og:image:width\" content=\"894\" \/>\n\t<meta property=\"og:image:height\" content=\"691\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data1\" content=\"1 minute\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.gt-engineering.it\/fr\/reglements-techniques\/normes-iec\/serie-iec-62443\/les-niveaux-de-securite-iec-62443\/\",\"url\":\"https:\/\/www.gt-engineering.it\/fr\/reglements-techniques\/normes-iec\/serie-iec-62443\/les-niveaux-de-securite-iec-62443\/\",\"name\":\"Les niveaux de s\u00e9curit\u00e9 IEC 62443 - Gt-Engineering\",\"isPartOf\":{\"@id\":\"https:\/\/www.gt-engineering.it\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.gt-engineering.it\/fr\/reglements-techniques\/normes-iec\/serie-iec-62443\/les-niveaux-de-securite-iec-62443\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.gt-engineering.it\/fr\/reglements-techniques\/normes-iec\/serie-iec-62443\/les-niveaux-de-securite-iec-62443\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.gt-engineering.it\/wp-content\/uploads\/2026\/02\/parte-4-copertina.png\",\"datePublished\":\"2026-02-23T13:53:47+00:00\",\"dateModified\":\"2026-03-03T09:16:00+00:00\",\"description\":\"Vue d\u2019ensemble des niveaux de s\u00e9curit\u00e9 IEC 62443 (SL 0-4), SL-T, SL-A et SL-C pour la s\u00e9curit\u00e9 IACS et la gestion du risque cyber industriel.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.gt-engineering.it\/fr\/reglements-techniques\/normes-iec\/serie-iec-62443\/les-niveaux-de-securite-iec-62443\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.gt-engineering.it\/fr\/reglements-techniques\/normes-iec\/serie-iec-62443\/les-niveaux-de-securite-iec-62443\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.gt-engineering.it\/fr\/reglements-techniques\/normes-iec\/serie-iec-62443\/les-niveaux-de-securite-iec-62443\/#primaryimage\",\"url\":\"https:\/\/www.gt-engineering.it\/wp-content\/uploads\/2026\/02\/parte-4-copertina.png\",\"contentUrl\":\"https:\/\/www.gt-engineering.it\/wp-content\/uploads\/2026\/02\/parte-4-copertina.png\",\"width\":894,\"height\":691,\"caption\":\"In Functional Safety the reliability level of Safety Instrumented System is measured in SIL\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.gt-engineering.it\/fr\/reglements-techniques\/normes-iec\/serie-iec-62443\/les-niveaux-de-securite-iec-62443\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.gt-engineering.it\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Normes techniques\",\"item\":\"https:\/\/www.gt-engineering.it\/fr\/normative-tecniche\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Normes IEC\",\"item\":\"https:\/\/www.gt-engineering.it\/fr\/reglements-techniques\/normes-iec\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"S\u00e9rie IEC 62443\",\"item\":\"https:\/\/www.gt-engineering.it\/fr\/reglements-techniques\/normes-iec\/serie-iec-62443\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"Les niveaux de s\u00e9curit\u00e9 IEC 62443\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.gt-engineering.it\/fr\/#website\",\"url\":\"https:\/\/www.gt-engineering.it\/fr\/\",\"name\":\"Gt-Engineering\",\"description\":\"bizonweb\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.gt-engineering.it\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Les niveaux de s\u00e9curit\u00e9 IEC 62443 - Gt-Engineering","description":"Vue d\u2019ensemble des niveaux de s\u00e9curit\u00e9 IEC 62443 (SL 0-4), SL-T, SL-A et SL-C pour la s\u00e9curit\u00e9 IACS et la gestion du risque cyber industriel.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.gt-engineering.it\/fr\/reglements-techniques\/normes-iec\/serie-iec-62443\/les-niveaux-de-securite-iec-62443\/","og_locale":"fr_FR","og_type":"article","og_title":"Les niveaux de s\u00e9curit\u00e9 IEC 62443 - Gt-Engineering","og_description":"Vue d\u2019ensemble des niveaux de s\u00e9curit\u00e9 IEC 62443 (SL 0-4), SL-T, SL-A et SL-C pour la s\u00e9curit\u00e9 IACS et la gestion du risque cyber industriel.","og_url":"https:\/\/www.gt-engineering.it\/fr\/reglements-techniques\/normes-iec\/serie-iec-62443\/les-niveaux-de-securite-iec-62443\/","og_site_name":"Gt-Engineering","article_modified_time":"2026-03-03T09:16:00+00:00","og_image":[{"width":894,"height":691,"url":"https:\/\/www.gt-engineering.it\/wp-content\/uploads\/2026\/02\/parte-4-copertina.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_misc":{"Dur\u00e9e de lecture estim\u00e9e":"1 minute"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.gt-engineering.it\/fr\/reglements-techniques\/normes-iec\/serie-iec-62443\/les-niveaux-de-securite-iec-62443\/","url":"https:\/\/www.gt-engineering.it\/fr\/reglements-techniques\/normes-iec\/serie-iec-62443\/les-niveaux-de-securite-iec-62443\/","name":"Les niveaux de s\u00e9curit\u00e9 IEC 62443 - Gt-Engineering","isPartOf":{"@id":"https:\/\/www.gt-engineering.it\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.gt-engineering.it\/fr\/reglements-techniques\/normes-iec\/serie-iec-62443\/les-niveaux-de-securite-iec-62443\/#primaryimage"},"image":{"@id":"https:\/\/www.gt-engineering.it\/fr\/reglements-techniques\/normes-iec\/serie-iec-62443\/les-niveaux-de-securite-iec-62443\/#primaryimage"},"thumbnailUrl":"https:\/\/www.gt-engineering.it\/wp-content\/uploads\/2026\/02\/parte-4-copertina.png","datePublished":"2026-02-23T13:53:47+00:00","dateModified":"2026-03-03T09:16:00+00:00","description":"Vue d\u2019ensemble des niveaux de s\u00e9curit\u00e9 IEC 62443 (SL 0-4), SL-T, SL-A et SL-C pour la s\u00e9curit\u00e9 IACS et la gestion du risque cyber industriel.","breadcrumb":{"@id":"https:\/\/www.gt-engineering.it\/fr\/reglements-techniques\/normes-iec\/serie-iec-62443\/les-niveaux-de-securite-iec-62443\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.gt-engineering.it\/fr\/reglements-techniques\/normes-iec\/serie-iec-62443\/les-niveaux-de-securite-iec-62443\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.gt-engineering.it\/fr\/reglements-techniques\/normes-iec\/serie-iec-62443\/les-niveaux-de-securite-iec-62443\/#primaryimage","url":"https:\/\/www.gt-engineering.it\/wp-content\/uploads\/2026\/02\/parte-4-copertina.png","contentUrl":"https:\/\/www.gt-engineering.it\/wp-content\/uploads\/2026\/02\/parte-4-copertina.png","width":894,"height":691,"caption":"In Functional Safety the reliability level of Safety Instrumented System is measured in SIL"},{"@type":"BreadcrumbList","@id":"https:\/\/www.gt-engineering.it\/fr\/reglements-techniques\/normes-iec\/serie-iec-62443\/les-niveaux-de-securite-iec-62443\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.gt-engineering.it\/fr\/"},{"@type":"ListItem","position":2,"name":"Normes techniques","item":"https:\/\/www.gt-engineering.it\/fr\/normative-tecniche\/"},{"@type":"ListItem","position":3,"name":"Normes IEC","item":"https:\/\/www.gt-engineering.it\/fr\/reglements-techniques\/normes-iec\/"},{"@type":"ListItem","position":4,"name":"S\u00e9rie IEC 62443","item":"https:\/\/www.gt-engineering.it\/fr\/reglements-techniques\/normes-iec\/serie-iec-62443\/"},{"@type":"ListItem","position":5,"name":"Les niveaux de s\u00e9curit\u00e9 IEC 62443"}]},{"@type":"WebSite","@id":"https:\/\/www.gt-engineering.it\/fr\/#website","url":"https:\/\/www.gt-engineering.it\/fr\/","name":"Gt-Engineering","description":"bizonweb","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.gt-engineering.it\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"}]}},"_links":{"self":[{"href":"https:\/\/www.gt-engineering.it\/fr\/wp-json\/wp\/v2\/normativa_tecnica\/51300","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.gt-engineering.it\/fr\/wp-json\/wp\/v2\/normativa_tecnica"}],"about":[{"href":"https:\/\/www.gt-engineering.it\/fr\/wp-json\/wp\/v2\/types\/normativa_tecnica"}],"author":[{"embeddable":true,"href":"https:\/\/www.gt-engineering.it\/fr\/wp-json\/wp\/v2\/users\/2"}],"version-history":[{"count":2,"href":"https:\/\/www.gt-engineering.it\/fr\/wp-json\/wp\/v2\/normativa_tecnica\/51300\/revisions"}],"predecessor-version":[{"id":51460,"href":"https:\/\/www.gt-engineering.it\/fr\/wp-json\/wp\/v2\/normativa_tecnica\/51300\/revisions\/51460"}],"up":[{"embeddable":true,"href":"https:\/\/www.gt-engineering.it\/fr\/wp-json\/wp\/v2\/normativa_tecnica\/51244"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.gt-engineering.it\/fr\/wp-json\/wp\/v2\/media\/51291"}],"wp:attachment":[{"href":"https:\/\/www.gt-engineering.it\/fr\/wp-json\/wp\/v2\/media?parent=51300"}],"wp:term":[{"taxonomy":"tipologia_normativa","embeddable":true,"href":"https:\/\/www.gt-engineering.it\/fr\/wp-json\/wp\/v2\/normative-tecniche?post=51300"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}