← Blog

Architecture réseau industrielle : du capteur au cloud, comprendre le modèle Purdue

Le modèle Purdue (ISA-95) expliqué couche par couche. Niveaux 0 à 5, DMZ IT/OT, protocoles par niveau (Modbus, Profinet, OPC-UA, MQTT, REST).

Le mur invisible entre la production et l’informatique

Dans une ETI industrielle typique, deux mondes coexistent sans se comprendre. D’un côté, l’équipe automatisme gère des automates Siemens ou Rockwell, câblés en Profinet ou EtherNet/IP, avec des cycles de rafraîchissement à la milliseconde. De l’autre, la DSI administre un ERP SAP ou Sage, des flux REST, des serveurs Windows, et raisonne en disponibilité de service. Ces deux mondes parlent des langages réseau différents, obéissent à des contraintes temporelles incompatibles, et pourtant l’industrie 4.0 exige qu’ils échangent des données en continu.

Le modèle Purdue — formalisé par l’ISA-95 (aujourd’hui IEC 62264) — est le cadre qui structure cette cohabitation. Ce n’est pas un standard académique déconnecté du terrain : c’est la grille de lecture utilisée par les intégrateurs, les architectes réseau industriels, et les responsables cybersécurité OT pour décider où passe chaque câble, chaque flux, chaque pare-feu.

Cet article décompose le modèle couche par couche, avec les protocoles réels à chaque niveau, les architectures de déploiement concrètes, et la question que tout le monde pose en 2026 : où brancher l’IA dans cette pile.


1. Le modèle Purdue / ISA-95 — les six niveaux

Le Purdue Enterprise Reference Architecture (PERA) découpe le système d’information industriel en six niveaux, du capteur physique au cloud. Chaque niveau a ses propres contraintes de latence, de sécurité et de protocole.

Niveau 0 — Le monde physique (capteurs et actionneurs)

C’est le point de contact avec la réalité. Les capteurs mesurent (température, pression, vibration, position, débit), les actionneurs agissent (vannes, moteurs, vérins). La communication est souvent analogique (boucle 4-20 mA, signaux 0-10 V) ou numérique bas niveau.

Protocoles et interfaces :

InterfaceTypeCaractéristique
4-20 mAAnalogiqueImmunité au bruit, câblage 2 fils, standard depuis 50 ans
0-10 VAnalogiqueSimple mais sensible aux longueurs de câble
IO-LinkNumérique point-à-pointJusqu’à 230,4 kbps, câble non blindé 20 m max
HARTHybride (analogique + numérique superposé)Compatible 4-20 mA existant, diagnostic enrichi
AS-Interface (ASi)Bus terrain binaire62 esclaves, 100 m, profil sécurité SIL 3

Le niveau 0 ne connaît pas TCP/IP. Toute tentative d’y connecter un équipement Ethernet directement est une erreur d’architecture. Les capteurs IO-Link communiquent via un maître IO-Link, qui lui-même est raccordé au niveau 1.

Contraintes temps réel : Les cycles de rafraîchissement sont de l’ordre de 1 à 10 ms pour les entrées rapides (encodeurs, capteurs de position), 100 ms à 1 s pour les capteurs process (température, pression).

Niveau 1 — Contrôle de base (automates PLC/DCS)

Les automates programmables industriels (PLC) et les systèmes de contrôle distribués (DCS) exécutent la logique de commande. Ils lisent les entrées du niveau 0, appliquent le programme automate, et pilotent les sorties. Un PLC Siemens S7-1500 ou un Rockwell ControlLogix tourne avec un temps de cycle de 1 à 50 ms selon la complexité du programme.

Protocoles réseau :

ProtocoleConstructeurCouche OSICycle typiqueParticularité
Profinet IRTSiemens2 (Ethernet modifié)250 µsIsochrone, déterministe, réservation de bande
Profinet RTSiemens2-31-10 msTemps réel souple, cohabite avec TCP/IP
EtherNet/IPRockwell, ODVA4-7 (TCP/UDP)1-100 msCIP sur TCP/UDP standard
EtherCATBeckhoff2100 µsTrame Ethernet traversante, pas de switch
Modbus TCPSchneider (ouvert)4-7 (TCP)10-100 msSimple, universel, pas de sécurité native
POWERLINKB&R2200 µsEthernet temps réel, cycle maître/esclave
SERCOS IIIBosch Rexroth262,5 µsMotion control, synchronisation multi-axes

La règle fondamentale du niveau 1 : le déterminisme prime sur le débit. Un automate qui rate un cycle à cause d’une collision réseau peut provoquer un arrêt machine, voire un accident. C’est pourquoi les protocoles de niveau 1 utilisent des mécanismes qui garantissent la livraison dans un temps borné — soit en modifiant Ethernet (Profinet IRT, EtherCAT), soit en réservant des slots temporels.

Architecture typique : Un réseau Profinet de niveau 1 est physiquement séparé du réseau bureautique. Il utilise ses propres switches industriels (Scalance chez Siemens, Stratix chez Rockwell), souvent en topologie anneau avec temps de basculement < 50 ms (MRP ou HSR).

Niveau 2 — Supervision et contrôle de zone (SCADA, HMI, Historian)

Le niveau 2 concentre les outils de visualisation et d’archivage. L’opérateur surveille le process via des interfaces HMI (écrans tactiles sur machine) et des systèmes SCADA (supervision multi-sites). L’Historian enregistre toutes les variables process à haute fréquence pour l’analyse ultérieure.

Composants typiques :

  • HMI : Siemens Comfort Panel, Rockwell PanelView, Schneider Magelis
  • SCADA : Ignition (Inductive Automation), WinCC (Siemens), FactoryTalk View (Rockwell), AVEVA System Platform
  • Historian : OSIsoft PI (aujourd’hui AVEVA PI), InfluxDB, TimescaleDB, Ignition Tag Historian

Protocoles :

ProtocoleUsageCaractéristique
OPC-UACommunication SCADA ↔ PLC, inter-systèmesSécurisé (certificats X.509), modèle d’information riche, pub/sub disponible
OPC-DA/HDALegacy SCADA ↔ PLCCOM/DCOM Windows, pas de sécurité, en voie de remplacement
SQL (ODBC/JDBC)Historian ↔ applicationsRequêtes sur données archivées
Modbus TCPSCADA ↔ équipements simplesPolling cyclique, pas d’événementiel

OPC-UA est le pivot du niveau 2 en 2026. Son modèle d’information permet de structurer les données machine de manière sémantique (pas juste des registres numérotés comme en Modbus), et sa couche de sécurité (authentification par certificats, chiffrement AES-256) en fait le seul protocole OT nativement compatible avec les exigences de cybersécurité modernes.

L’Historian est le point d’entrée naturel pour l’IA. C’est ici que les données de process sont déjà numériques, horodatées, et stockées dans un format interrogeable. Un modèle de maintenance prédictive ne lit jamais directement un automate — il interroge l’Historian.

Niveau 3 — Gestion des opérations (MES, MOM)

Le Manufacturing Execution System (MES) — ou Manufacturing Operations Management (MOM) dans la terminologie ISA-95 — orchestre la production. Il gère les ordres de fabrication, la traçabilité produit, la qualité, les flux matières, et le suivi des performances (OEE/TRS).

Systèmes typiques :

  • MES : AVEVA MES, Siemens Opcenter, Rockwell Plex, Wonderware
  • Quality Management : InfinityQS, QAD CEBOS
  • Scheduling : Preactor, Asprova, Siemens Opcenter APS

Protocoles et interfaces :

InterfaceDirectionProtocole
MES → PLCDescendant (ordres de fab, recettes)OPC-UA, API propriétaire
MES → ERPAscendant (consommations, productions)REST API, SOAP, fichiers plats (IDocs SAP)
MES → HistorianLateralSQL, OPC-UA HDA
MES → Edge/IALateralMQTT, REST API, OPC-UA pub/sub

Le niveau 3 est la couche d’intégration critique — c’est le traducteur entre le monde temps réel (niveaux 0-2) et le monde transactionnel (niveau 4). Toute donnée qui monte vers l’ERP ou le cloud transite par ici, contextualisée (numéro d’OF, référence produit, poste de charge).

MQTT au niveau 3 : Le protocole MQTT s’est imposé comme le standard de fait pour la communication événementielle entre les équipements de niveau 2-3 et les plateformes d’analyse. Léger (overhead minimal), pub/sub (découplage producteur/consommateur), QoS configurable (0 = fire-and-forget, 1 = at least once, 2 = exactly once).

Niveau 4 — Planification et logistique (ERP, SI entreprise)

Le système d’information de gestion. L’ERP (SAP, Oracle, Microsoft Dynamics, Sage X3) gère la planification, les achats, la finance, les RH. Il ne connaît pas les capteurs — il raisonne en ordres de fabrication, en nomenclatures, en délais.

Protocoles :

InterfaceProtocoleExemple
ERP → MESREST API, SOAP, IDocsSAP PP → Opcenter via RFC/BAPI
ERP → fournisseursEDI (EDIFACT, X12)Commandes, avis d’expédition
ERP → BISQL, ODBCExtraction vers Power BI, Qlik
ERP → portailREST/GraphQLInterface web clients/fournisseurs

Contraintes : Le niveau 4 fonctionne en temps transactionnel (secondes à minutes). Un mouvement de stock SAP prend 200-500 ms. Ce n’est pas un problème — personne n’attend du temps réel d’un ERP. Mais cette latence explique pourquoi connecter directement un ERP à un automate est une aberration architecturale : les temporalités sont incompatibles d’un facteur 1 000.

Niveau 5 — Cloud, IA, analytics

Le niveau le plus récent dans le modèle. Il n’existait pas dans la version originale de Purdue (1990). Il recouvre les services cloud, les plateformes de data science, les datalakes, et les applications d’intelligence artificielle.

Services typiques :

  • Plateformes IoT : Azure IoT Hub, AWS IoT Core, Siemens MindSphere, PTC ThingWorx
  • Data Lake : Databricks, Snowflake, Azure Data Lake
  • ML/AI : MLflow, Vertex AI, SageMaker, modèles on-premise
  • Monitoring : Grafana Cloud, Datadog, New Relic

Protocoles :

ProtocoleUsageSécurité
HTTPS/RESTAPI cloud, dashboardsTLS 1.3, OAuth2
gRPCCommunication inter-services haute performanceTLS, HTTP/2
MQTT over TLSRemontée de données IoTTLS 1.3, certificats clients
WebSocketStreaming temps réel vers dashboardsTLS, tokens
AMQPMessage queuing (Azure Service Bus, RabbitMQ)TLS, SASL

2. La DMZ IT/OT — le point névralgique

La zone démilitarisée entre les niveaux 3 et 4 est l’endroit le plus critique de l’architecture. C’est le mur entre le monde OT (où une intrusion peut arrêter une production ou blesser quelqu’un) et le monde IT (où une intrusion vole des données ou chiffre des fichiers).

Pourquoi c’est le point critique

Les attaques ciblant les systèmes industriels ne cessent d’augmenter. Depuis Stuxnet (2010), les incidents se multiplient : WannaCry a paralysé Renault en 2017 (le réseau OT non segmenté a été contaminé par le réseau bureautique), TRITON a visé les Safety Instrumented Systems d’une raffinerie en 2017, et Colonial Pipeline (2021) a montré qu’un ransomware sur le SI de gestion peut arrêter toute une production même sans toucher les automates.

La DMZ IT/OT n’est pas un luxe de grande entreprise — c’est une nécessité pour toute ETI connectée.

Architecture concrète

flowchart TB
    subgraph IT["Réseau IT (Niveau 4-5)"]
        style IT fill:#2C3E42,color:#fff
        ERP["ERP / BI / Cloud"]
        FW_IT["Pare-feu IT (L7)"]
    end

    subgraph DMZ["DMZ IT/OT"]
        style DMZ fill:#E99971,color:#000
        PROXY["Proxy OPC-UA / Broker MQTT"]
        JUMP["Jump Server (accès maintenance)"]
        DIODE["Diode de données (sens unique OT→IT)"]
        SIEM["Collecteur SIEM / Sonde IDS"]
    end

    subgraph OT["Réseau OT (Niveau 0-3)"]
        style OT fill:#7DB5A5,color:#000
        FW_OT["Pare-feu OT (L3/L4)"]
        MES["MES / SCADA / Historian"]
        PLC["Automates / HMI"]
    end

    ERP --> FW_IT --> PROXY
    PROXY --> FW_OT --> MES
    MES --> PLC
    DIODE --> FW_IT
    MES -.-> DIODE
    JUMP --> FW_OT
    SIEM -.-> FW_IT

Composants de la DMZ

Pare-feu OT (L3/L4) : Filtre par IP source/destination et port. Autorise uniquement les flux nécessaires (OPC-UA sur port 4840, MQTT sur 8883). Exemples : Fortinet FortiGate Rugged, Palo Alto PA-220R, Cisco ISA-3000.

Pare-feu IT (L7) : Inspection applicative. Peut décoder le protocole OPC-UA et n’autoriser que certaines opérations (lecture seule, pas d’écriture sur les variables automate depuis l’IT). Deep Packet Inspection sur le contenu des trames.

Diode de données : Composant matériel qui garantit physiquement que les données ne peuvent circuler que dans un sens (OT → IT). Aucune possibilité de retour, même en cas de compromission du côté IT. Utilisé pour les données d’archivage Historian vers le datalake. Exemples : Waterfall Security, Owl Cyber Defense, Fox-IT.

Proxy OPC-UA : Serveur intermédiaire qui expose un sous-ensemble contrôlé des données OT au monde IT. L’IT ne voit jamais directement le serveur OPC-UA de l’automate. Le proxy peut appliquer des règles de filtrage, de rate limiting, et d’anonymisation.

Jump Server : Point d’accès unique pour la maintenance à distance des systèmes OT. Authentification forte (MFA), session enregistrée, accès temporaire. Jamais d’accès VPN direct vers le réseau OT.

Sonde IDS/SIEM : Capture passive du trafic réseau OT (port mirroring) pour détecter les comportements anormaux. Solutions spécialisées : Claroty, Nozomi Networks, Dragos.


3. Protocoles par niveau — tableau comparatif

ProtocoleNiveau PurdueCouche OSIDébit typiqueLatenceSécurité nativeUsage principal
4-20 mA / HART01 (physique)1,2 kbps (HART)N/AAucuneCapteurs analogiques, process continu
IO-Link0-11-2230 kbps< 2 msAucune (point-à-point)Capteurs intelligents, paramétrage
Profinet IRT12100 Mbps250 µsAucune (réseau fermé)Motion control, synchronisation
EtherCAT12100 Mbps100 µsAucune (réseau fermé)Axes rapides, packaging
EtherNet/IP1-24-7100 Mbps - 1 Gbps1-10 msCIP Security (TLS optionnel)Contrôle Rockwell, intégration
Modbus TCP1-24-710 Mbps10-100 msAucuneLegacy, équipements simples
OPC-UA2-34-7Mbps à Gbps10-100 msCertificats X.509, AES-256Interopérabilité, MES, SCADA
MQTT2-3-57Variable50-500 msTLS 1.3, auth utilisateurIoT, événementiel, edge→cloud
REST/HTTPS3-4-57Variable50-2000 msTLS 1.3, OAuth2, JWTAPI MES, ERP, cloud
gRPC4-57Haute (HTTP/2, binaire)10-100 msTLS 1.3, mTLSMicroservices, ML serving
AMQP4-57Variable10-200 msTLS, SASLMessage queuing, intégration
SAP RFC/BAPI47Variable200-1000 msSNC (Secure Network Comm.)Intégration SAP spécifique

Règle de conception

Plus on descend dans les niveaux, plus la latence doit être faible et le déterminisme élevé. Plus on monte, plus la sécurité (chiffrement, authentification) devient prioritaire. Il n’existe pas de protocole universel qui couvre tous les niveaux — c’est précisément pourquoi le modèle Purdue existe.


4. Où brancher l’IA — la règle d’or

La règle : jamais directement aux automates

Un modèle d’IA — qu’il s’agisse d’un algorithme de maintenance prédictive, d’un optimiseur de paramètres process, ou d’un système de détection d’anomalies — ne doit jamais communiquer directement avec un automate PLC de niveau 1. Jamais.

Pourquoi :

  1. Déterminisme. Un automate exécute son programme en boucle avec un temps de cycle garanti. Toute communication externe non déterministe (appel REST, inférence ML avec latence variable) peut perturber le cycle et provoquer un arrêt de sécurité.

  2. Sécurité fonctionnelle. Les systèmes de niveau 1 sont souvent certifiés SIL (Safety Integrity Level). Connecter un composant non certifié (un modèle ML) en écriture sur ces systèmes invalide la certification.

  3. Surface d’attaque. Chaque connexion réseau vers un automate est un vecteur d’attaque potentiel. Un modèle ML compromis qui a accès en écriture à un PLC peut provoquer des dommages physiques.

  4. Cycle de vie. Un modèle ML est mis à jour fréquemment (retraining, A/B testing). Un programme automate est figé et validé par l’automaticien. Mélanger ces deux cycles de vie crée un cauchemar de validation.

Où brancher, alors ?

L’IA se connecte aux niveaux 3 et 4 :

flowchart LR
    subgraph N01["Niveaux 0-1 (OT temps réel)"]
        style N01 fill:#2C3E42,color:#fff
        PLC["Automates PLC"]
    end

    subgraph N2["Niveau 2 (Supervision)"]
        style N2 fill:#7DB5A5,color:#000
        HIST["Historian / SCADA"]
    end

    subgraph N3["Niveau 3 (MES)"]
        style N3 fill:#7DB5A5,color:#000
        MES["MES / Edge Gateway"]
    end

    subgraph N45["Niveaux 4-5 (IT/Cloud)"]
        style N45 fill:#2C3E42,color:#fff
        IA["Modèle IA / ML"]
        DASH["Dashboard / Alertes"]
    end

    PLC -->|"données process"| HIST
    HIST -->|"OPC-UA / SQL"| MES
    MES -->|"MQTT / REST"| IA
    IA -->|"recommandation"| DASH
    IA -.->|"consigne validée par opérateur"| MES
    MES -.->|"écriture OPC-UA (après validation)"| PLC

Le chemin normal : Les données remontent (PLC → Historian → MES → IA). L’IA produit une recommandation. Cette recommandation est affichée à l’opérateur (dashboard) ou injectée dans le MES comme consigne. Si une écriture vers l’automate est nécessaire, elle passe par le MES et est validée par un humain ou par un mécanisme de sécurité fonctionnelle (bornes, rate limiting, validation de cohérence).

Exceptions encadrées

Il existe des cas où l’IA opère plus près du terrain :

  1. Edge AI sur gateway industrielle. Un modèle de détection d’anomalies embarqué sur un edge gateway (Siemens IPC, Advantech, Nvidia Jetson) peut lire les données en temps réel via OPC-UA et générer des alertes locales. Mais il n’écrit jamais sur l’automate.

  2. Contrôle avancé (APC). Les systèmes de contrôle avancé (Model Predictive Control) existent depuis 30 ans en process continu (chimie, raffinerie). Ils sont intégrés au niveau 2 et certifiés comme composants de contrôle. Ce n’est pas du ML au sens moderne — c’est du contrôle optimal avec des modèles physiques.

  3. Vision industrielle en ligne. Une caméra avec un modèle de classification (défaut/conforme) peut communiquer directement avec l’automate via un signal TOR (tout ou rien). Mais c’est un signal binaire validé, pas un modèle complexe qui écrit des paramètres.


5. Architectures concrètes de déploiement

Architecture A — Full on-premise (données sensibles)

Pour les industries avec des contraintes de souveraineté (défense, nucléaire, pharma) ou des données hautement confidentielles (recettes de fabrication, paramètres propriétaires).

flowchart TB
    subgraph SITE["Site industriel — réseau privé"]
        style SITE fill:#2C3E42,color:#fff

        subgraph OT_ZONE["Zone OT"]
            style OT_ZONE fill:#7DB5A5,color:#000
            CAP["Capteurs / PLC"]
            SCADA["SCADA + Historian"]
        end

        subgraph DMZ_ZONE["DMZ"]
            style DMZ_ZONE fill:#E99971,color:#000
            PROXY_A["Proxy OPC-UA"]
            FW["Firewall L7"]
        end

        subgraph IT_ZONE["Zone IT (on-prem)"]
            style IT_ZONE fill:#2C3E42,color:#fff
            TSDB["TimescaleDB / InfluxDB"]
            ML["Serveur ML (GPU on-prem)"]
            DASH_A["Grafana / Dashboard"]
            ERP_A["ERP"]
        end
    end

    CAP --> SCADA
    SCADA --> PROXY_A
    PROXY_A --> FW
    FW --> TSDB
    TSDB --> ML
    ML --> DASH_A
    ERP_A --> FW

Avantages : Contrôle total des données, pas de dépendance internet, latence minimale pour l’inférence.

Inconvénients : Coût hardware (serveurs GPU), maintenance de l’infrastructure ML à charge interne, pas de scalabilité élastique.

Quand choisir : Industrie de défense, pharma (GxP), données client ultra-sensibles, sites sans connectivité fiable.

Architecture B — Hybride edge + cloud

L’architecture la plus courante en 2026 pour les ETI industrielles. Le traitement temps réel reste en local (edge), l’entraînement des modèles et l’analyse historique vont dans le cloud.

flowchart TB
    subgraph SITE_B["Site industriel"]
        style SITE_B fill:#2C3E42,color:#fff

        subgraph OT_B["Zone OT"]
            style OT_B fill:#7DB5A5,color:#000
            CAP_B["Capteurs / PLC"]
            SCADA_B["SCADA + Historian"]
        end

        subgraph EDGE["Edge Layer"]
            style EDGE fill:#7DB5A5,color:#000
            GW["Edge Gateway (Jetson / IPC)"]
            BROKER["Broker MQTT local"]
        end
    end

    subgraph CLOUD["Cloud (Azure / AWS)"]
        style CLOUD fill:#2C3E42,color:#fff
        IOT["IoT Hub / IoT Core"]
        LAKE["Data Lake"]
        TRAIN["ML Training (GPU cloud)"]
        SERVE["ML Serving (API)"]
        DASH_B["Dashboard cloud"]
    end

    CAP_B --> SCADA_B
    SCADA_B --> GW
    GW -->|"inférence locale (anomalies)"| BROKER
    GW -->|"MQTT over TLS"| IOT
    IOT --> LAKE
    LAKE --> TRAIN
    TRAIN -->|"modèle mis à jour"| GW
    SERVE --> DASH_B
    BROKER -->|"alertes locales"| SCADA_B

Avantages : Inférence locale rapide (< 100 ms), entraînement scalable dans le cloud, mise à jour OTA des modèles, coût optimisé.

Inconvénients : Complexité de gestion (deux environnements), dépendance au cloud pour le retraining, nécessite une connectivité minimale.

Quand choisir : ETI manufacturière classique, maintenance prédictive, optimisation process, multi-sites.

Architecture C — Full cloud (données non-sensibles)

Pour les cas où les données ne sont pas critiques et où la latence n’est pas une contrainte (rapports, planification, analytics historiques).

flowchart TB
    subgraph SITE_C["Site industriel"]
        style SITE_C fill:#2C3E42,color:#fff
        CAP_C["Capteurs / PLC"]
        SCADA_C["SCADA + Historian"]
        AGENT["Agent collecteur (Telegraf / Kepware)"]
    end

    subgraph CLOUD_C["Cloud"]
        style CLOUD_C fill:#7DB5A5,color:#000
        IOT_C["Plateforme IoT"]
        STREAM["Stream Processing (Kafka / Kinesis)"]
        STORE["Data Warehouse"]
        ML_C["ML Pipeline (Vertex AI / SageMaker)"]
        APP["Applications (dashboards, alertes, rapports)"]
    end

    CAP_C --> SCADA_C
    SCADA_C --> AGENT
    AGENT -->|"HTTPS / MQTT TLS"| IOT_C
    IOT_C --> STREAM
    STREAM --> STORE
    STORE --> ML_C
    ML_C --> APP

Avantages : Zéro infrastructure ML à maintenir, scalabilité infinie, services managés.

Inconvénients : Latence élevée (200 ms à 2 s), dépendance internet, coûts récurrents cloud, données hors du périmètre physique.

Quand choisir : Analytics pur (pas d’action en temps réel), rapports de performance, benchmarking multi-sites, données non-confidentielles.


6. Exemple concret : pipeline vibration → maintenance prédictive

Prenons un cas réel — la surveillance vibratoire d’un moteur de broyeur dans une cimenterie. L’objectif : détecter un désalignement ou un roulement défaillant 2 à 4 semaines avant la panne.

Composants du pipeline

ComposantNiveau PurdueRôleProduit exemple
Accéléromètre triaxial0Mesure vibration 0-10 kHz, 25,6 kS/sIFM VVB001, SKF CMSS 2200
Maître IO-Link0-1Agrégation capteurs, conversion EthernetIFM AL1350
PLC (rack E/S déportées)1Collecte cyclique, stockage tamponSiemens ET 200SP
Edge Gateway2-3Pré-traitement FFT, extraction features, inférence localeSiemens IPC227E, Advantech UNO-2484G
Broker MQTT3Routage événements vers cloud et localMosquitto, HiveMQ
TimescaleDB3-4Stockage time-series haute résolutionTimescaleDB sur PostgreSQL
ML Pipeline4-5Entraînement modèle (Isolation Forest + LSTM)MLflow + Python
API d’inférence4Serving du modèle, prédiction temps réelFastAPI + ONNX Runtime
Dashboard + alertes4-5Visualisation tendances, notification maintenanceGrafana + PagerDuty

Flux de données détaillé

  1. Acquisition (Niveau 0). L’accéléromètre mesure les vibrations sur trois axes à 25 600 échantillons/seconde. Signal brut analogique converti en numérique par le capteur IO-Link.

  2. Collecte (Niveau 1). Le maître IO-Link agrège les données et les transmet au PLC via Profinet. Le PLC stocke un buffer circulaire de 1 seconde de signal brut.

  3. Pré-traitement edge (Niveau 2-3). L’edge gateway récupère le buffer toutes les secondes via OPC-UA, calcule une FFT (Fast Fourier Transform), extrait les features spectrales (RMS, kurtosis, crest factor, fréquences caractéristiques des roulements : BPFO, BPFI, BSF, FTF), et publie un message MQTT contenant le vecteur de features (environ 40 valeurs).

  4. Stockage (Niveau 3-4). TimescaleDB ingère le vecteur de features via un consumer MQTT. Rétention : 2 ans en résolution 1s, 10 ans en résolution 1 min (agrégation continue).

  5. Inférence (Niveau 4). Toutes les 10 secondes, le modèle Isolation Forest évalue le vecteur de features et produit un score d’anomalie. Si le score dépasse le seuil pendant 5 minutes consécutives, un LSTM prend le relais pour estimer le RUL (Remaining Useful Life).

  6. Alerte (Niveau 4-5). Si le RUL estimé passe sous 14 jours, une alerte est générée dans Grafana et un ticket est créé dans la GMAO. Le responsable maintenance reçoit une notification avec le diagnostic probable (désalignement, roulement interne, balourd).

Performance du pipeline

MétriqueValeur
Latence capteur → alerte< 30 secondes
Faux positifs< 2 % (après 6 mois de tuning)
Détection anticipée14-28 jours avant panne
Coût d’un arrêt non planifié broyeur15 000 - 50 000 EUR/jour
Coût du pipeline complet (matériel + setup)8 000 - 15 000 EUR
ROI typique< 6 mois sur un équipement critique

7. Sécurité réseau industrielle

Segmentation — la première ligne de défense

La segmentation réseau est le fondement de la sécurité OT. Le principe : chaque niveau Purdue est un segment réseau distinct, avec des règles de pare-feu explicites entre chaque segment. Aucun flux n’est autorisé par défaut.

VLAN par niveau :

VLANNiveau PurduePlage IP (exemple)Accès autorisé
101 — Automates10.1.10.0/24→ VLAN 20 uniquement (OPC-UA)
202 — SCADA/HMI10.1.20.0/24→ VLAN 10, 30
303 — MES10.1.30.0/24→ VLAN 20, DMZ
50DMZ10.1.50.0/24→ VLAN 30, 100 (unidirectionnel)
1004 — IT/ERP10.1.100.0/24→ DMZ, Internet

Règles de pare-feu — principe du moindre privilège

# Exemple de règles FW entre VLAN 10 (PLC) et VLAN 20 (SCADA)
ALLOW VLAN20 → VLAN10 : TCP/4840 (OPC-UA) — lecture seule
ALLOW VLAN20 → VLAN10 : UDP/34964 (Profinet DCP) — discovery
DENY VLAN10 → VLAN20 : ALL — les automates n'initient pas de connexion
DENY ANY → VLAN10 : ALL — règle par défaut

Les automates ne doivent jamais initier de connexion sortante. Si un automate tente de contacter une IP externe, c’est un indicateur de compromission (IoC) qui doit déclencher une alerte immédiate.

Certificats OPC-UA

OPC-UA supporte nativement l’authentification par certificats X.509. En production :

  1. Chaque serveur OPC-UA (PLC, SCADA) possède son propre certificat signé par une CA interne.
  2. Chaque client (MES, Historian, edge gateway) possède son certificat.
  3. Trust list : seuls les certificats explicitement approuvés peuvent communiquer. Pas de trust automatique.
  4. Chiffrement : AES-256-CBC ou AES-128-CBC sur toutes les sessions. Le mode None (pas de chiffrement) doit être désactivé en production.
  5. Rotation : certificats renouvelés annuellement. Révocation via CRL distribuée.

TLS partout au-dessus du niveau 2

À partir du niveau 3, tout flux non chiffré est une vulnérabilité :

  • MQTT : toujours sur port 8883 (MQTT over TLS), jamais sur 1883 (non chiffré)
  • REST API : HTTPS exclusivement, certificats Let’s Encrypt ou CA interne
  • Base de données : connexions TLS obligatoires (PostgreSQL sslmode=require)
  • gRPC : mTLS (mutual TLS) entre microservices

Audit trail et détection d’intrusion

Logging centralisé : Tous les équipements réseau (switches, pare-feu, proxies) envoient leurs logs vers un SIEM centralisé via syslog over TLS. Conservation minimum : 12 mois (recommandation ANSSI pour les OIV/OSE).

Détection d’anomalies réseau : Les sondes IDS spécialisées OT (Claroty, Nozomi, Dragos) apprennent le comportement normal du réseau (quels équipements communiquent entre eux, sur quels ports, avec quel volume) et alertent sur toute déviation. Un nouveau flux réseau entre un automate et une IP inconnue est une alerte critique.

Mise à jour et patching : Les équipements OT ne sont pas patchés comme des serveurs IT. Un patch sur un PLC nécessite un arrêt de production et une revalidation. La stratégie est de compenser par la segmentation et la surveillance plutôt que par le patching systématique.


8. Checklist architecte réseau industriel

Pour conclure, voici les questions qu’un architecte réseau industriel doit se poser à chaque nouveau projet :

QuestionBonne réponseSignal d’alarme
Les niveaux 0-1 sont-ils sur un réseau physiquement séparé ?Oui, VLAN dédié + switch industriel”On utilise le même switch que la bureautique”
Existe-t-il une DMZ entre OT et IT ?Oui, avec pare-feu L7 + diode”Le MES accède directement à Internet”
Les flux OPC-UA sont-ils chiffrés ?Oui, certificats X.509, mode None désactivé”On a laissé en mode None pour le debug”
L’IA écrit-elle directement sur les automates ?Non, toujours via MES avec validation”Le modèle ML envoie des consignes au PLC en REST”
Les accès de maintenance passent-ils par un jump server ?Oui, MFA + session enregistrée”Le fournisseur a un VPN direct vers le réseau automate”
Existe-t-il une cartographie réseau à jour ?Oui, revue trimestrielle”On ne sait pas exactement ce qui est connecté”
Les logs réseau OT sont-ils collectés et analysés ?Oui, SIEM + IDS spécialisé OT”On n’a pas de visibilité sur le trafic OT”
Le réseau OT a-t-il accès à Internet ?Non, jamais directement”Les HMI ont accès au web pour les mises à jour”

Synthèse

Le modèle Purdue n’est pas un cadre théorique poussiéreux — c’est la colonne vertébrale de toute architecture réseau industrielle sérieuse. En 2026, avec la convergence IT/OT et l’arrivée massive de l’IA dans les usines, comprendre ces six niveaux est devenu une compétence fondamentale pour tout DSI, responsable automatisme ou architecte réseau.

L’erreur la plus fréquente est de traiter le réseau industriel comme un réseau IT classique. Ce n’est pas le cas. Les contraintes de déterminisme, de sécurité fonctionnelle, et de cycle de vie sont radicalement différentes. Le modèle Purdue fournit le vocabulaire et la structure pour concevoir des architectures qui respectent ces contraintes tout en permettant l’innovation — à condition de respecter les frontières entre niveaux et de ne jamais prendre de raccourcis sur la DMZ.

Cet article vous a été utile ?

BCUB3 est une petite structure. Si vous pensez à un collègue ou un partenaire qui pourrait en tirer quelque chose, la meilleure manière de nous aider est de partager le lien. Et si vous avez un cas concret à discuter, parlons-en directement.

Prendre un RDV de cadrage