Architecture de référence Purdue (PERA)
Qu'est-ce que Architecture de référence Purdue (PERA) ?
Architecture de référence Purdue (PERA)Modèle de référence en couches pour les réseaux industriels qui sépare l'IT métier du contrôle de procédé, utilisé pour concevoir la segmentation ICS.
L'architecture de référence Purdue (PERA), couramment appelée modèle Purdue, organise les systèmes industriels en niveaux hiérarchiques : Niveau 0 (équipements de terrain), Niveau 1 (PLC/RTU de contrôle de base), Niveau 2 (supervision SCADA/IHM), Niveau 3 (opérations site, MES, historiens), une DMZ (Niveau 3.5) et Niveaux 4-5 (IT d'entreprise et services externes). Les flux entre niveaux sont contrôlés par des pare-feux et des DMZ afin d'isoler les niveaux de contrôle des réseaux corporate. Le modèle sous-tend les recommandations ISA-99/IEC 62443 et constitue la base conceptuelle des programmes de segmentation et de détection OT. Des variantes modernes étendent Purdue à la connectivité cloud, à la maintenance distante, aux passerelles IIoT et à la convergence OT/IT en préservant le contrôle strict entre zones.
● Exemples
- 01
Industriel plaçant une DMZ OT au Niveau 3.5 pour relayer la réplication d'historien vers le cloud entreprise.
- 02
Check-list d'audit associant chaque PLC, IHM et serveur ERP à un niveau Purdue pour vérifier la segmentation.
● Questions fréquentes
Qu'est-ce que Architecture de référence Purdue (PERA) ?
Modèle de référence en couches pour les réseaux industriels qui sépare l'IT métier du contrôle de procédé, utilisé pour concevoir la segmentation ICS. Cette notion relève de la catégorie OT / ICS / IoT en cybersécurité.
Que signifie Architecture de référence Purdue (PERA) ?
Modèle de référence en couches pour les réseaux industriels qui sépare l'IT métier du contrôle de procédé, utilisé pour concevoir la segmentation ICS.
Comment fonctionne Architecture de référence Purdue (PERA) ?
L'architecture de référence Purdue (PERA), couramment appelée modèle Purdue, organise les systèmes industriels en niveaux hiérarchiques : Niveau 0 (équipements de terrain), Niveau 1 (PLC/RTU de contrôle de base), Niveau 2 (supervision SCADA/IHM), Niveau 3 (opérations site, MES, historiens), une DMZ (Niveau 3.5) et Niveaux 4-5 (IT d'entreprise et services externes). Les flux entre niveaux sont contrôlés par des pare-feux et des DMZ afin d'isoler les niveaux de contrôle des réseaux corporate. Le modèle sous-tend les recommandations ISA-99/IEC 62443 et constitue la base conceptuelle des programmes de segmentation et de détection OT. Des variantes modernes étendent Purdue à la connectivité cloud, à la maintenance distante, aux passerelles IIoT et à la convergence OT/IT en préservant le contrôle strict entre zones.
Comment se défendre contre Architecture de référence Purdue (PERA) ?
Les défenses contre Architecture de référence Purdue (PERA) combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Architecture de référence Purdue (PERA) ?
Noms alternatifs courants : Modèle Purdue, PERA, Architecture de référence Purdue.
● Termes liés
- ot-iot№ 529
Système de contrôle industriel (ICS)
Terme générique désignant les systèmes qui automatisent et supervisent des procédés industriels : SCADA, DCS, PLC, RTU et systèmes de sécurité.
- ot-iot№ 513
IEC 62443
Famille de normes IEC sur la cybersécurité des systèmes d'automatisme et de contrôle industriel, couvrant exploitants, intégrateurs et fournisseurs de produits.
- ot-iot№ 762
Technologies Opérationnelles (OT)
Matériels et logiciels qui surveillent et pilotent des procédés physiques, équipements et infrastructures comme les usines, centrales électriques ou réseaux d'eau.
- network-security№ 723
Segmentation réseau
Pratique consistant à découper un réseau en plusieurs zones, avec un trafic contrôlé entre elles, afin de contenir les compromissions et d'appliquer le moindre privilège.
- ot-iot№ 972
SCADA
Systèmes de télégestion et d'acquisition de données qui collectent la télémétrie d'équipements distants et permettent aux opérateurs de surveiller et de piloter de grands procédés.
- ot-iot№ 038
Réseau air-gappé
Réseau isolé physiquement et logiquement d'autres réseaux, en particulier d'Internet, pour protéger des systèmes très sensibles : ICS, réseaux classifiés, coffres de clés.