Un PLC (Programmable Logic Controller), ou automate programmable industriel, est un ordinateur durci conçu pour contrôler en temps réel des machines, des chaînes de production ou des processus industriels. C’est le cerveau des opérations : il reçoit des données de capteurs, exécute une logique de contrôle programmée, et envoie des commandes à des actionneurs (moteurs, vannes, convoyeurs…).
Où trouve-t-on des PLC ? Partout dans l’industrie : lignes d’assemblage automobile, systèmes de conditionnement agroalimentaire, centrales électriques, stations de traitement d’eau, raffineries, machines-outils, ascenseurs, systèmes CVC…
Caractéristiques des PLC :
- Temps réel : réponse en millisecondes, tolérance zéro à la latence
- Environnements extrêmes : température, vibrations, poussière
- Durée de vie : 15 à 30 ans, souvent sans mise à jour logicielle
- Protocoles spécifiques : Modbus, Profinet, EtherNet/IP, S7comm (Siemens), selon les fabricants
Pourquoi les PLC sont-ils vulnérables ?
- Conçus sans cybersécurité : pas d’authentification, pas de chiffrement, firmwares modifiables sans contrôle
- Legacy impossible à patcher : les mettre à jour peut casser la production — beaucoup d’entreprises préfèrent le risque cyber au risque opérationnel
- Connectivité croissante : autrefois isolés, ils sont désormais connectés aux réseaux IT pour la supervision, la maintenance à distance, l’IoT industriel
- Documentation publique : les protocoles et vulnérabilités sont largement documentés, accessibles aux attaquants
Risques cyber concrets :
- Modification de logique : un attaquant peut réécrire le programme du PLC pour altérer le comportement des machines (ex: Stuxnet)
- Arrêt brutal : commande de mise à l’arrêt, destruction de configurations
- Espionnage industriel : extraction de la logique métier, des recettes de production
- Attaques physiques : commandes malveillantes provoquant surchauffe, surpression, collision mécanique
Comment sécuriser les PLC ? Impossible de les patcher ? Alors il faut compenser : segmentation réseau stricte (modèle Purdue), surveillance comportementale des communications, whitelist des commandes légitimes, accès restreints et tracés. La protection doit être externe et non-intrusive pour ne jamais interférer avec le temps réel.


Leave A Comment