Dans un contexte de multiplication des cyberattaques ciblant les produits numériques et de durcissement réglementaire avec l’entrée en vigueur du Cyber Resilience Act européen, la gestion structurée des vulnérabilités produits n’est plus une option mais une obligation légale et opérationnelle. Le PSIRT (Product Security Incident Response Team) s’impose comme l’outil organisationnel permettant aux fabricants de produits numériques, machines connectées et systèmes industriels de répondre simultanément aux exigences de conformité, aux attentes de leurs clients et aux standards internationaux de sécurité.
Selon les statistiques de l’ENISA (Agence européenne pour la cybersécurité), le nombre de vulnérabilités divulguées publiquement a augmenté de 23% entre 2022 et 2023, atteignant plus de 28 000 nouvelles entrées CVE (Common Vulnerabilities and Exposures) par an (source : ENISA, 2024). En France et dans l’Union européenne, cette tendance s’accompagne d’un durcissement réglementaire sans précédent. Pour les fabricants, cette croissance exponentielle signifie qu’aucun produit numérique n’est à l’abri, et que l’absence de processus formel de gestion des vulnérabilités expose à des risques juridiques, réputationnels et financiers considérables.
Le Cyber Resilience Act, applicable à partir de 2027 pour les nouveaux produits commercialisés dans l’Union européenne, prévoit des amendes pouvant atteindre 15 millions d’euros ou 2,5% du chiffre d’affaires annuel mondial en cas de manquement grave aux obligations de gestion du cycle de vie des vulnérabilités (source : Commission européenne, 2024).
- Qu'est-ce qu'un PSIRT ? Définition et périmètre
- Pourquoi mettre en place un PSIRT ? Enjeux et bénéfices
- Comment fonctionne un PSIRT ? Organisation et processus
- Spécificités de la gestion des vulnérabilités en environnement OT/IoT
- Mettre en place un PSIRT : approches et modèles organisationnels
- Bonnes pratiques internationales de gestion PSIRT
- Checklist : 10 étapes clés pour structurer votre PSIRT
- FAQ – Questions fréquentes sur les PSIRT
- Conclusion
- Pour aller plus loin
Qu’est-ce qu’un PSIRT ? Définition et périmètre
Définition et rôle du Product Security Incident Response Team
Un PSIRT (Product Security Incident Response Team) est une entité organisationnelle dédiée à l’identification, l’évaluation et la résolution des risques de sécurité associés aux vulnérabilités affectant les produits, solutions, composants ou services qu’une organisation développe, fabrique ou commercialise. Contrairement aux équipes de sécurité traditionnelles qui protègent l’infrastructure informatique interne de l’entreprise, le PSIRT se concentre exclusivement sur la sécurité des produits livrés aux clients.
Selon le PSIRT Services Framework de FIRST.org, organisation internationale de référence regroupant plus de 600 équipes de réponse aux incidents de sécurité dans le monde, un PSIRT efficace ne fonctionne pas de manière isolée mais s’intègre dans l’initiative de développement sécurisé (Secure Development Lifecycle – SDL) de l’organisation (source : FIRST.org, 2024).
Le périmètre d’un PSIRT couvre l’ensemble du cycle de vie des vulnérabilités produits : réception des signalements, triage et qualification, analyse technique approfondie, coordination de la remédiation avec les équipes de développement, validation des correctifs, gestion de la divulgation coordonnée (embargos, délais de publication) et communication avec les parties prenantes.
Différence entre PSIRT, CSIRT et SOC
La confusion entre PSIRT, CSIRT et SOC est fréquente, car ces trois entités œuvrent dans le domaine de la cybersécurité mais avec des missions radicalement différentes.
Un CSIRT (Computer Security Incident Response Team) se concentre sur la sécurité des systèmes et réseaux constituant l’infrastructure d’une organisation, selon les recommandations du CERT/CC de l’Université Carnegie Mellon. Son rôle consiste à détecter, analyser et répondre aux incidents de sécurité affectant les systèmes informatiques internes : compromissions de serveurs, infections par malware, attaques par déni de service. Le CSIRT protège l’organisation elle-même contre les cyberattaques (source : FIRST.org, 2024).
Un SOC (Security Operations Center) constitue le volet opérationnel du CSIRT, assurant la surveillance continue (24/7) des systèmes informatiques via des outils de détection d’intrusion (IDS/IPS), analyse de logs (SIEM), threat intelligence et réponse aux incidents en temps réel. Selon une étude du SANS Institute en 2023, 78% des organisations de plus de 1000 employés disposent d’un SOC interne ou externalisé (source : SANS Institute, 2023).
Le PSIRT ne surveille ni ne défend l’infrastructure de l’entreprise, mais se focalise sur les produits commercialisés. Son périmètre englobe tout ce qui est livré aux clients : logiciels, firmware, équipements matériels intégrant du code, services cloud, API, bibliothèques logicielles. Le PSIRT protège les clients de l’organisation en s’assurant que les produits qu’ils achètent ne contiennent pas de vulnérabilités exploitables connues.
Pour clarifier ces différences, voici un tableau comparatif :
| Critère | PSIRT | CSIRT | SOC |
| Périmètre | Produits commercialisés | Infrastructure interne | Infrastructure interne |
| Mission principale | Gestion vulnérabilités produits | Réponse incidents internes | Surveillance continue 24/7 |
| Clients protégés | Utilisateurs des produits | Organisation elle-même | Organisation elle-même |
| Activités clés | Triage, remédiation, divulgation | Investigation, confinement | Détection, alerte, escalade |
| Temporalité | Cycle de vie produit (années) | Incident ponctuel (heures/jours) | Temps réel continu |
| Référentiels | ISO/IEC 30111, 29147 | ISO/IEC 27035 | NIST SP 800-61 |
Les missions principales d’un PSIRT
Les missions principales d’un PSIRT moderne s’articulent autour de six piliers fonctionnels essentiels :
Réception et triage des signalements : établir et maintenir des canaux de communication publics et sécurisés permettant aux chercheurs en sécurité, clients et parties tierces de signaler des vulnérabilités potentielles. Le triage consiste à valider rapidement (sous 48-72h) si un signalement constitue une vulnérabilité réelle nécessitant une action. Selon HackerOne, les organisations répondant sous 24h reçoivent 3 fois plus de rapports de qualité (source : HackerOne, 2023).
Analyse et qualification des vulnérabilités : effectuer une analyse technique approfondie pour comprendre la cause racine, déterminer l’ensemble des produits et versions affectés, évaluer la sévérité via CVSS (Common Vulnerability Scoring System), et identifier les vecteurs d’attaque exploitables.
Coordination de la remédiation : orchestrer la collaboration entre équipes de développement, de test qualité, de validation sécurité et de gestion de produit pour développer, tester et valider les correctifs de sécurité. Une étude de Veracode en 2023 révèle que le délai moyen de correction est de 47 jours avec un PSIRT structuré, contre 89 jours sans (source : Veracode, 2023).
Gestion de la divulgation coordonnée : négocier avec les chercheurs, autres fabricants affectés et coordinateurs tiers (comme le CERT/CC) les délais et modalités de divulgation publique. Gérer les embargos et respecter les engagements de délai (standard industrie de 90 jours).
Communication et notification : informer les parties prenantes selon des chronologies adaptées : notification précoce sous NDA aux clients stratégiques, publication d’avis de sécurité lors de la divulgation, notification aux autorités compétentes (ENISA et CSIRT nationaux pour le Cyber Resilience Act).
Veille et détection proactive : surveiller activement les sources d’information sur les vulnérabilités : bases de données CVE, advisories des fournisseurs de composants tiers, publications de chercheurs académiques, conférences de sécurité, exploitation active (threat intelligence).
Pourquoi mettre en place un PSIRT ? Enjeux et bénéfices
Obligations réglementaires : Cyber Resilience Act et Règlement Machine
Le Cyber Resilience Act (Règlement UE 2024/2847), adopté définitivement en 2024 et applicable à partir de 2027, impose aux fabricants de produits comportant des éléments numériques commercialisés dans l’Union européenne des obligations strictes en matière de gestion du cycle de vie des vulnérabilités. L’article 11 du CRA exige que les fabricants traitent les vulnérabilités sans retard injustifié, mettent en place un processus de réception des signalements, publient une politique de divulgation coordonnée, et notifient l’ENISA et les CSIRT nationaux dans les 24 heures après avoir eu connaissance d’une vulnérabilité activement exploitée (source : Commission européenne, 2024).
Ces obligations s’appliquent pendant toute la période de support annoncée, généralement 5 ans minimum pour les produits grand public et jusqu’à 10-15 ans pour les équipements industriels. Le non-respect peut entraîner des sanctions administratives jusqu’à 15 millions d’euros ou 2,5% du chiffre d’affaires annuel mondial (source : CRA, Article 62).
Le Règlement Machine (Règlement UE 2023/1230), applicable depuis janvier 2023, introduit des exigences essentielles de cybersécurité pour les machines intégrant des systèmes de commande ou des fonctions numériques. L’annexe III impose que les fabricants mettent en œuvre des processus de gestion des vulnérabilités tout au long du cycle de vie (source : Commission européenne, 2023).
Pour les fabricants français et européens relevant de secteurs critiques ou hautement critiques, la directive NIS 2 (Directive UE 2022/2555) impose des exigences de sécurité aux fournisseurs d’entités critiques. Selon l’ANSSI, environ 15 000 entités françaises seront concernées par NIS 2 (source : ANSSI, 2024).
Protection de la réputation et amélioration continue
Au-delà de la conformité réglementaire, la gestion professionnelle des vulnérabilités via un PSIRT constitue un enjeu majeur de réputation.
Une étude du Ponemon Institute en 2023 auprès de 3 200 professionnels révèle que 67% des organisations considèrent la transparence du fabricant dans sa gestion des vulnérabilités comme un critère de sélection important lors de l’achat de produits numériques (source : Ponemon Institute, 2023). À l’inverse, les cas de divulgation mal gérée provoquent des crises de réputation majeures.
Le coût moyen d’une violation de données impliquant une vulnérabilité produit non corrigée atteint 4,88 millions de dollars selon le rapport IBM 2024, avec une augmentation de 15% par rapport à 2023 (source : IBM, 2024). Pour les fabricants industriels, l’impact peut être plus sévère : une vulnérabilité dans un automate programmable peut entraîner l’arrêt complet de lignes de production.
Le risque juridique évolue rapidement. La révision 2024 de la directive responsabilité produits étend son champ aux logiciels, firmware et services numériques. Un fabricant n’ayant pas agi « sans retard injustifié » pourrait voir sa responsabilité civile engagée (source : Commission européenne, 2024).
Un PSIRT mature génère une boucle d’amélioration continue : l’analyse de cause racine révèle des failles systémiques dans les processus de développement. Selon Gartner, les organisations avec un PSIRT depuis plus de 3 ans constatent une réduction de 40% du nombre de vulnérabilités critiques dans les nouvelles versions (source : Gartner, 2023).
Comment fonctionne un PSIRT ? Organisation et processus
Réception et triage des signalements de vulnérabilités
La porte d’entrée d’un PSIRT repose sur des canaux de communication clairs : une adresse email dédiée (security@domaine.com), un formulaire web sécurisé (HTTPS), une clé PGP publique pour l’envoi chiffré, un fichier security.txt selon le standard RFC 9116. Selon Cloudflare, seulement 12% des sites web des 10 000 entreprises technologiques disposent d’un fichier security.txt conforme en 2024 (source : Cloudflare, 2024).
Les meilleures pratiques de Cisco et Intel recommandent un accusé de réception sous 24 à 72 heures maximum.
Le triage détermine si le signalement constitue une vulnérabilité réelle, si le produit est toujours supporté, et la sévérité préliminaire. Environ 20 à 30% des signalements sont écartés comme hors périmètre (source : FIRST.org, 2024).
Analyse, qualification et scoring des vulnérabilités (CVSS)
L’analyse approfondie comprend la reproduction dans un environnement de test isolé, l’analyse de cause racine, l’identification du périmètre d’impact, et le scoring CVSS.
CVSS v3.1 et v4.0, maintenues par FIRST.org, calculent un score numérique de 0 à 10 basé sur plusieurs vecteurs : vecteur d’attaque, complexité, privilèges requis, interaction utilisateur, impact sur la confidentialité, l’intégrité et la disponibilité. La version 4.0 introduit des améliorations pour les systèmes OT/IoT (source : FIRST.org, 2023).
Le scoring doit être contextualisé pour les environnements industriels. Une vulnérabilité de déni de service scorée « moyenne » (5-7) devient critique en contexte OT où l’arrêt d’un automate industriel interrompt la production. Le référentiel ISA/IEC 62443 recommande d’ajuster les scores selon les conséquences sur les processus industriels (source : ISA, 2018).
Coordination de la remédiation et publication des avis
La coordination orchestre la collaboration entre équipes pour transformer l’analyse en correctif déployable. Pour les vulnérabilités de composants tiers, le PSIRT coordonne avec les fournisseurs upstream.
La complexité de la supply chain amplifie ce défi. Une application web intègre en moyenne 203 bibliothèques open source selon Sonatype 2024, chacune pouvant contenir des vulnérabilités (source : Sonatype, 2024).
La publication des avis intervient selon la chronologie négociée. Un avis complet contient : identifiant CVE, score CVSS, liste des produits affectés, impact potentiel, vecteur d’attaque, correctifs disponibles, mesures de contournement, reconnaissance du chercheur, et historique de révision.
Spécificités de la gestion des vulnérabilités en environnement OT/IoT
Contraintes de disponibilité et cycles de vie étendus
Les environnements industriels OT présentent des contraintes spécifiques radicalement différentes de l’IT. L’exigence de disponibilité continue est fondamentale : un automate programmable ne peut souvent être arrêté que lors des arrêts programmés annuels. L’arrêt non planifié peut coûter 50 000 à 250 000 euros par heure selon le secteur (source : Aberdeen Group, 2023).
Cette contrainte impose aux PSIRT industriels des stratégies de remédiation par étapes : déploiement immédiat de mesures compensatoires (segmentation réseau, règles firewall, détection d’intrusion), puis application du correctif lors de la prochaine maintenance. Cette approche, conforme au référentiel ISA/IEC 62443-4-1, permet de réduire le risque sans compromettre la continuité opérationnelle.
Les produits industriels ont des cycles de vie de 15 à 25 ans en moyenne, voire 30 à 40 ans pour certaines installations critiques (source : ARC Advisory Group, 2023), contre 2 à 5 ans pour les produits IT. Cette longévité pose des défis : systèmes d’exploitation obsolètes (Windows XP, Windows 7), composants matériels impossibles à remplacer, compétences techniques rares.
Le PSIRT industriel doit développer une expertise sur les systèmes patrimoniaux : ingénierie inverse, développement de correctifs personnalisés pour plateformes non supportées, solutions de contournement architecturales (isolation, proxies de sécurité).
Protocoles industriels et articulation avec ISA/IEC 62443
Les environnements industriels utilisent des protocoles propriétaires et standards sectoriels : Modbus, Profinet, EtherNet/IP, OPC UA, DNP3, chacun avec ses vulnérabilités potentielles. Contrairement aux environnements IT où les mises à jour automatiques sont la norme, les systèmes industriels nécessitent presque toujours une intervention manuelle, souvent sur site.
Le PSIRT industriel doit fournir des procédures de déploiement détaillées : prérequis techniques, procédure de sauvegarde, étapes pas-à-pas, procédure de rollback, tests de validation post-déploiement.
Le référentiel ISA/IEC 62443 est le standard international pour la cybersécurité des systèmes d’automatisation (IACS). La norme ISA/IEC 62443-4-1 impose aux fabricants un processus de développement sécurisé incluant gestion des vulnérabilités pendant toute la durée de vie.
L’articulation PSIRT et ISA/IEC 62443 se manifeste dans : l’évaluation de sévérité selon les niveaux de sécurité (SL1 à SL4), la définition des délais de remédiation adaptés aux contraintes industrielles, et l’intégration des leçons apprises dans l’amélioration du développement sécurisé.
Gestion des vulnérabilités dans les systèmes de sûreté (Safety vs Security)
La particularité majeure des environnements industriels réside dans l’interaction complexe entre sûreté (safety) et sécurité (security). Les systèmes instrumentés de sécurité (SIS – Safety Instrumented Systems), conformes à la norme IEC 61508 ou IEC 61511, ont pour mission première de protéger les personnes, l’environnement et les équipements contre les dangers physiques. Une vulnérabilité cybersécurité affectant un SIS ne met pas seulement en jeu la confidentialité des données, mais potentiellement des vies humaines.
Le PSIRT industriel doit intégrer cette dimension dans son évaluation des vulnérabilités. Une faille permettant de modifier le programme d’un contrôleur de sûreté sans authentification, même si elle nécessite un accès réseau local (réduisant son score CVSS générique), devient critique absolue dans un contexte industriel. Selon l’ICS-CERT, 34% des vulnérabilités divulguées en 2023 dans le secteur OT affectaient des systèmes ayant une fonction de sûreté (source : ICS-CERT, 2023).
La remédiation de ces vulnérabilités exige une approche spécifique : toute modification d’un système de sûreté certifié (SIL 2, SIL 3) nécessite une revalidation de la certification, processus pouvant prendre 6 à 18 mois selon la complexité. Le PSIRT doit donc privilégier des mesures compensatoires architecturales (isolation physique du réseau de sûreté, filtrage protocolaire spécialisé) permettant de maintenir le niveau d’intégrité de sécurité (SIL) sans modifier le système certifié. Cette approche, bien que moins directe qu’un correctif logiciel, préserve la validité de la certification tout en réduisant significativement le risque d’exploitation.
Les fabricants d’équipements de sûreté doivent également gérer la traçabilité réglementaire : toute vulnérabilité affectant un produit certifié doit être documentée et notifiée aux organismes notifiés (TÜV, Bureau Veritas, etc.) qui ont délivré la certification initiale. Cette obligation, spécifique au secteur industriel, ajoute une couche de complexité administrative à la gestion standard des vulnérabilités.
Mettre en place un PSIRT : approches et modèles organisationnels
Modèles organisationnels et dimensionnement
Selon le PSIRT Services Framework de FIRST.org, trois modèles principaux existent :
Le modèle distribué s’appuie sur une petite équipe centrale coordinant des représentants des équipes produit. Il convient aux portefeuilles diversifiés mais crée des risques de conflit de priorités. Le modèle centralisé rassemble une équipe plus importante dédiée. Il concentre l’expertise mais a un coût élevé. Le modèle hybride combine les deux : équipe centrale pour coordination et gouvernance, correspondants dans les équipes pour l’analyse technique. C’est le plus adopté (60% selon FIRST 2024).
Pour les fabricants soumis au CRA, l’externalisation complète n’est pas recommandée car le fabricant reste juridiquement responsable. Le modèle semi-externalisé est pertinent : gouvernance interne, opérations externalisées.
Le dimensionnement dépend du portefeuille, de la complexité et du volume. Une organisation avec 5-10 produits peut débuter avec 2-3 ETP, un grand fabricant nécessite 10-15 ETP (source : FIRST.org, 2024).
Les compétences essentielles : analyse de vulnérabilités, reverse engineering, maîtrise de CVSS, gestion de projet et de crise, coordination multi-parties, compréhension des réglementations (CRA, NIS 2), diplomatie avec les chercheurs. Pour les fabricants industriels, expertise OT/IoT et protocoles industriels indispensable.
Référentiels ISO/IEC 30111, 29147 et statut CNA
ISO/IEC 30111:2019 définit les processus de gestion des vulnérabilités depuis leur réception jusqu’à leur divulgation. Elle établit les principes de coordinated vulnerability disclosure (source : ISO, 2019).
ISO/IEC 29147:2018 spécifie les politiques de réception des signalements et de divulgation publique. Elle définit les canaux sécurisés, les délais de réponse, les mécanismes de reconnaissance des chercheurs (source : ISO, 2018). Cisco, Intel et Fortinet alignent leurs politiques sur cette norme.
Le statut CNA (CVE Numbering Authority) permet d’attribuer directement des identifiants CVE. Avantages : autonomie (attribution immédiate), contrôle du contenu (description initiale), crédibilité accrue. En 2024, 342 CNAs actifs dans 39 pays (source : MITRE CVE, 2024).
Bonnes pratiques internationales de gestion PSIRT
Politique de divulgation coordonnée et délai de 90 jours
Le standard industrie repose sur un délai de 90 jours à compter de la notification initiale. Ce délai équilibre temps de correction et exposition des utilisateurs. Environ 75% des vulnérabilités moyennes à élevées sont corrigées dans ce délai (source : FIRST.org, 2024).
La gestion des embargos exige rigueur : accord sur date de divulgation, parties autorisées (sous NDA), conditions de rupture (exploitation active, divulgation accidentelle).
Le Project Zero de Google applique 90 jours fixes avec divulgation automatique. Cette politique a réduit le délai moyen de correction de 154 jours en 2015 à 52 jours en 2023 (source : Google Project Zero, 2024).
Pour le CRA, notification ENISA/CSIRT sous 24 heures pour vulnérabilités activement exploitées, créant un canal parallèle tout en maintenant l’embargo public.
Communication transparente et reconnaissance des chercheurs
La reconnaissance des chercheurs est l’outil le plus efficace pour maintenir de bonnes relations : mention nominative dans les avis, Hall of Fame public, programmes de bug bounty (100-500 € à 50 000-250 000 € selon sévérité), invitations à événements.
Selon HackerOne 2024, les organisations avec bug bounty reçoivent 4,3 fois plus de rapports de qualité, avec un taux de faux positifs de 12% contre 34% (source : HackerOne, 2024).
La transparence inclut : mises à jour régulières, explication en cas de rejet, publication de métriques (nombre de vulnérabilités traitées, délai moyen, taux de respect des 90 jours). Cisco publie des rapports annuels détaillant ses performances PSIRT (source : Cisco Security Report, 2024).
Sécurisation et coordination multi-parties
La confidentialité nécessite : chiffrement (PGP, HTTPS), NDA pour coordination multi-parties, distribution limitée need-to-know, environnements de test isolés, politique de rétention après divulgation.
Pour vulnérabilités multi-fabricants, les coordinateurs tiers (CERT/CC, CERT-FR, ICASI) facilitent : communication confidentielle, négociation de dates coordonnées, identification de tous les produits impactés. L’ICASI coordonne 40-60 divulgations par an dans le secteur OT, avec embargo moyen de 120 jours (source : ICASI, 2023).
Checklist : 10 étapes clés pour structurer votre PSIRT
Disclaimer important : Chaque action présentée ci-dessous doit faire l’objet d’une analyse de risque préalable spécifique à votre contexte organisationnel, technique et opérationnel. Les mesures de sécurité doivent être proportionnées aux risques identifiés et adaptées aux contraintes de votre environnement industriel.
1. Obtenir le sponsoring exécutif et définir l’autorité du PSIRT
Présentez un business case incluant risques réglementaires (amendes CRA jusqu’à 15M€), risques réputationnels et coûts de non-conformité. Obtenez une charte PSIRT signée par un C-level définissant autorité de décision, ressources allouées et rattachement hiérarchique.
2. Cartographier votre portefeuille produit et identifier les exigences réglementaires
Établissez un inventaire exhaustif : produits CRA, machines avec composants numériques (Règlement Machine), systèmes critiques (NIS 2). Pour chaque produit : versions supportées, composants tiers, cycle de vie, contraintes de mise à jour (IT vs OT). Pour les produits industriels, identifiez les fenêtres de maintenance et coûts d’indisponibilité.
3. Définir votre modèle organisationnel
Évaluez : diversité du portefeuille, maturité sécurité, budget disponible, volume anticipé. Documentez clairement : qui fait le triage, qui coordonne avec les chercheurs, qui décide des priorités, qui valide les correctifs, qui publie les avis. Le modèle semi-externalisé permet un démarrage rapide pour les PME.
4. Établir des canaux de communication sécurisés
Créez adresse email dédiée, formulaire web sécurisé, publiez clé PGP, implémentez security.txt RFC 9116. Enregistrez-vous auprès de FIRST.org. Pour produits ICS/SCADA, relations avec ICS-CERT et CERT sectoriels. Visez accusé sous 48-72h.
5. Développer une politique de traitement conforme ISO/IEC 30111
Définissez critères de qualification, SLA par sévérité (critique : 30j, élevé : 60j, moyen : 90j, faible : 120j), politique de support des anciennes versions. Pour systèmes industriels critiques : mesures compensatoires immédiates puis correctif lors de la maintenance. Documentez gestion d’exception.
6. Implémenter un système de scoring CVSS adapté
Adoptez CVSS v3.1 ou v4.0, développez une grille de contextualisation pour environnement industriel. Une vulnérabilité 7.5 IT devient critique en OT si elle affecte la disponibilité d’un système de sûreté. Critères d’ajustement : niveau de sécurité ISA/IEC 62443 (SL1-SL4), conséquences sur processus, exposition, complexité de remédiation.
7. Mettre en place un processus de divulgation coordonnée
Adoptez 90 jours comme baseline IT, avec flexibilité : extension 120j pour complexité majeure, réduction 30j pour vulnérabilités triviales. Pour produits OT : acceptez 120-180j mais exigez mesures compensatoires sous 30j. Établissez NDA type. Pour CRA : notification ENISA/CSIRT sous 24h pour exploitation active.
8. Établir des relations avec fournisseurs de composants tiers
Identifiez tous composants open source et propriétaires via Software Composition Analysis (SCA). Établissez canaux sécurisés avec PSIRT des fournisseurs. Implémentez veille automatisée (NVD, OSV, CISA KEV). Critique pour CRA : vous êtes responsable de vos dépendances. Triage accéléré : toute CVE de composant qualifiée sous 72h.
9. Développer un programme de reconnaissance des chercheurs
Publiez page « Responsible Disclosure » ou « Security.txt » : scope, out-of-scope, délais, reconnaissance. Envisagez bug bounty (HackerOne, Bugcrowd, YesWeHack) pour produits forte exposition. Maintenez Hall of Fame. Traitez chaque chercheur avec respect : la communauté est petite et interconnectée.
10. Prévoir un plan de gestion de crise
Définissez critères mode « incident critique » : CVSS ≥ 9.0, exploitation active, infrastructures critiques, divulgation avant correction (zero-day). Identifiez : salle de crise, participants obligatoires (PSIRT, R&D, Legal, Direction, Communication), canaux sécurisés, processus de décision accélérée, templates pré-rédigés. Testez annuellement par exercices de simulation.
FAQ – Questions fréquentes sur les PSIRT
Quelle est la différence entre un PSIRT et un SOC ?
Un PSIRT gère les vulnérabilités produits commercialisés, sur une échelle de semaines à mois, protégeant les clients. Un SOC surveille l’infrastructure interne 24/7, détecte les incidents via SIEM/IDS, sur une échelle de minutes à heures, protégeant l’entreprise elle-même. Missions complémentaires mais distinctes.
Un PSIRT est-il obligatoire pour tous les fabricants ?
Le CRA (applicable 2027) impose aux fabricants de produits numériques UE un processus de gestion des vulnérabilités. Bien que « PSIRT » ne soit pas explicitement mentionné, les exigences (réception signalements, traitement sans retard, notification autorités, divulgation coordonnée) correspondent aux fonctions d’un PSIRT. Sans PSIRT, gestion chaotique et non-conforme dès quelques dizaines de signalements annuels. Le Règlement Machine impose des exigences similaires. En pratique, tout fabricant UE de produits avec logiciels aura besoin d’un PSIRT d’ici 2027.
Combien de temps pour mettre en place un PSIRT opérationnel ?
Organisation sans processus : 6-12 mois (sponsoring, recrutement, processus, outils, communication). Organisation avec culture sécurité mature : 3-6 mois. Modèle semi-externalisé : 2-3 mois (processus éprouvés, expertise immédiate, évite courbe d’apprentissage). Choix selon urgence réglementaire, disponibilité compétences et budget.
Comment gérer les vulnérabilités dans des produits EOL ?
Politique claire publiée à l’avance : durée de support (5 ans grand public, 10-15 ans industriel selon CRA), notification clients 12-24 mois avant EOL, chemins de migration. Pour vulnérabilité critique EOL : (1) Non-correction avec avis EOL et recommandation migration (standard), (2) Correction exceptionnelle si 9.0+ CVSS largement exploité affectant infrastructures critiques, (3) Mesures compensatoires (segmentation, firewall, IDS) pour clients ne pouvant migrer
Le CRA impose respect de la durée annoncée dans la déclaration de conformité. Pour les systèmes industriels critiques en fin de vie, la problématique est aggravée par les exigences de continuité opérationnelle. Le PSIRT doit travailler avec les équipes d’ingénierie pour concevoir des architectures de sécurité compensatoires : déploiement de pare-feu industriels avec inspection protocolaire profonde (DPI), mise en place de diodes réseau (data diode), segmentation stricte selon les zones et conduits ISA/IEC 62443.
Quelle est la responsabilité juridique en cas de faille non corrigée ?
Le CRA impose traitement « sans retard injustifié », notification selon délais réglementaires (24h exploitation active), processus documenté conforme ISO/IEC 30111. Amendes : 15 M€ ou 2,5% CA mondial. Au-delà, responsabilité civile possible si préjudice client imputable à vulnérabilité connue non corrigée. La révision 2024 de la directive responsabilité produits facilite cet engagement pour logiciels/services. Un PSIRT documenté suivant ISO/IEC 30111 constitue une défense solide prouvant diligence raisonnable. Tribunaux évalueront : connaissance, délais d’action, notification clients, mesures compensatoires.
Un PSIRT peut-il être externalisé ou mutualisé ?
Externalisation complète déconseillée : fabricant reste juridiquement responsable (CRA, Règlement Machine). Le modèle semi-externalisé fonctionne bien : fabricant conserve gouvernance (décisions, validation, signature avis, clients stratégiques), prestataire gère opérations (triage, analyse, coordination chercheurs, veille CVE). Pour groupes multi-filiales ou clusters sectoriels, mutualisation : PSIRT corporate centralisé avec correspondants filiales. Gouvernance doit définir : décisions finales, répartition coûts, partage informations, confidentialité.
Quelles sont les spécificités d’un PSIRT pour les systèmes industriels (OT/ICS) ?
Les PSIRT industriels doivent gérer des contraintes radicalement différentes du monde IT : cycles de vie étendus (15-30 ans vs 2-5 ans), nécessitant un support sécurité beaucoup plus long et la gestion de systèmes patrimoniaux (legacy). Les contraintes de disponibilité extrêmes imposent des stratégies de remédiation par étapes : mesures compensatoires immédiates (segmentation, règles firewall) puis correctif lors de la maintenance programmée, car l’arrêt non planifié d’un système OT peut coûter des dizaines de milliers d’euros par heure.
L’évaluation de sévérité doit être contextualisée : une vulnérabilité de déni de service modérée en IT devient critique en OT si elle affecte un système de sûreté. Le PSIRT industriel doit maîtriser l’articulation avec ISA/IEC 62443 (niveaux de sécurité SL1-SL4, zones et conduits, défense en profondeur) et travailler avec les CERT sectoriels (ICS-CERT, CERT-FR ICS). Les compétences requises incluent expertise OT/SCADA, connaissance des contraintes de sûreté (safety vs security) et compréhension des processus industriels spécifiques à chaque secteur.
Conclusion
Le PSIRT s’est imposé comme un pilier incontournable de la cybersécurité produit, transcendant sa fonction réactive pour devenir un élément stratégique de gouvernance, conformité réglementaire et compétitivité commerciale. L’entrée en vigueur du Cyber Resilience Act, du Règlement Machine et le renforcement de NIS 2 transforment une bonne pratique volontaire en obligation légale pour les fabricants européens et internationaux commercialisant dans l’UE.
Au-delà de la conformité, un PSIRT mature constitue un avantage concurrentiel. Dans un contexte où les appels d’offres intègrent des critères de sécurité produit, disposer d’un PSIRT conforme ISO/IEC 30111, publiant des avis transparents et reconnu par la communauté des chercheurs, devient un facteur de sélection déterminant.
Pour les fabricants industriels d’équipements OT, machines connectées ou systèmes d’automatisation, l’enjeu dépasse la gestion technique. Il s’agit de concilier réactivité (90 jours) avec contraintes de disponibilité industrielle. L’articulation PSIRT et ISA/IEC 62443 permet des stratégies par étapes (compensatoires immédiates, correctif lors de maintenance) adaptées au monde industriel.
La structuration d’un PSIRT efficace nécessite des compétences rares : expertise en analyse de vulnérabilités, compréhension des processus industriels, maîtrise des enjeux juridiques, capacités diplomatiques. Le modèle semi-externalisé offre aux PME un accès rapide à une maturité PSIRT autrefois réservée aux grands groupes.
À l’horizon 2025-2027, la question n’est plus si votre organisation a besoin d’un PSIRT, mais comment le structurer pour répondre aux obligations réglementaires, attentes clients et standards internationaux. Les fabricants anticipant cette transformation bénéficieront d’un avantage concurrentiel, tandis que ceux attendant la dernière minute risquent la non-conformité avec ses conséquences juridiques et commerciales.
Pour aller plus loin
PSIRT Services Framework v1.1 – FIRST.org Référentiel international complet sur les services d’un PSIRT mature, développé par la communauté FIRST regroupant 600+ équipes.
ISO/IEC 30111:2019 – Vulnerability Handling Processes Norme internationale définissant les processus de traitement des vulnérabilités de bout en bout.
ISO/IEC 29147:2018 – Vulnerability Disclosure Norme internationale spécifiant politiques et pratiques de divulgation responsable.
Règlement (UE) 2024/2847 – Cyber Resilience Act Texte officiel du règlement européen imposant exigences de cybersécurité pour produits numériques UE.
Guidelines for Multi-Party Vulnerability Coordination – FIRST Lignes directrices pour coordination impliquant plusieurs fabricants affectés, gestion embargos complexes.
Common Vulnerability Scoring System (CVSS) v4.0 Méthodologie standardisée de scoring maintenue par FIRST.org, avec améliorations OT/IoT.
Agence nationale de la sécurité des systèmes d’information (ANSSI) Ressources et guides de l’autorité française, incluant recommandations gestion vulnérabilités et conformité NIS 2.
ISA/IEC 62443 – Industrial Automation and Control Systems Security Série de normes sur cybersécurité des systèmes d’automatisation industrielle, intégrant exigences de gestion des vulnérabilités et développement sécurisé OT.
AKENATECH est une entreprise spécialisée en cybersécurité industrielle (OT/IoT) basée à Lyon (69, Rhône) et intervenant en France et à l’international.
