Schneider Electric : l'ANSSI alerte sur des failles critiques dans les équipements industriels
Dans son avis CERTFR-2026-AVI-0433 publié le 14 avril 2026, le CERT-FR a documenté une série de vulnérabilités critiques affectant l'un des écosystèmes les plus sensibles de l'industrie européenne : les équipements Schneider Electric. Les failles touchent des produits névralgiques pour l'énergie, l'eau, l'industrie manufacturière et les infrastructures critiques — autrement dit, le cœur du périmètre NIS 2.
Ce que dit l'avis CERT-FR
L'ANSSI identifie quatre vulnérabilités distinctes (CVE-2024-3596, CVE-2024-8933, CVE-2024-8935 et CVE-2026-4832) qui, combinées, exposent les systèmes à quatre types de risques : atteinte à l'intégrité des données, atteinte à la confidentialité, contournement de la politique de sécurité et déni de service à distance.
Le périmètre matériel est particulièrement large et concerne des équipements bien connus des exploitants industriels :
- Les relais de protection Easergy MiCOM (séries P14x, P24x, P341, P342-P345, P442-P446, P543-P546, P642-P645, P741-P743, P746, P841, P849) — utilisés pour la protection des réseaux électriques haute et moyenne tension.
- Les automates et passerelles EcoStruxure Control Expert (versions antérieures à 16.2HF003) — fondamentales dans la supervision des sites industriels.
- Les commutateurs industriels Connexium, Modicon Managed Switches et Modicon Redundancy Switches (toutes versions pour CVE-2024-3596) — colonne vertébrale des réseaux OT.
Schneider Electric a publié simultanément trois bulletins de sécurité (SEVD-2024-317-02, SEVD-2026-104-02 et SEVD-2026-104-03) listant les correctifs à appliquer.
Pourquoi cet avis change d'échelle par rapport aux alertes IT classiques
Une faille dans un SIEM, un serveur Web ou une application métier concerne la donnée. Une faille dans un relais de protection Easergy ou un automate Modicon concerne l'énergie, la sécurité des personnes et la continuité d'un service public. C'est toute la différence entre le champ IT et le champ OT (Operational Technology) — et c'est ce qui place cet avis au carrefour du RGPD et de la directive NIS 2.
Sur le plan RGPD, l'article 32 impose aux responsables de traitement de mettre en œuvre des mesures techniques appropriées pour garantir la sécurité des données personnelles traitées par ces systèmes. La CNIL a démontré à plusieurs reprises qu'elle considère l'absence de patch comme une preuve directe de manquement à cet article : les 47 millions d'euros de sanctions prononcées au premier trimestre 2026 portent très majoritairement sur des défauts de sécurité de ce type.
Sur le plan NIS 2, les exploitants concernés — énergie, transport, eau potable, santé, industrie manufacturière critique — sont classés entité essentielle ou importante, avec des obligations renforcées en matière de gestion des vulnérabilités et de notification d'incident. Notre guide sur la définition et le périmètre de NIS 2 détaille les critères d'application. L'ANSSI a d'ailleurs fixé, dans sa feuille de route cybersécurité 2026-2030, un calendrier précis sur l'application de l'état de l'art — dont la gestion de patch fait partie intégrante.
Ce que cela change concrètement pour les organisations
Au-delà du patch technique, trois réflexes conformité s'imposent immédiatement pour les DPO et RSSI.
Inventorier l'exposition. Cela suppose une cartographie précise du parc Schneider Electric en production, ce qui est loin d'être trivial dans les environnements industriels hétérogènes. Les équipes OT et IT doivent croiser leurs inventaires. Cette cartographie est aussi un prérequis NIS 2 (article 21) et une attente directe de la CNIL au titre de la sécurité du traitement.
Évaluer l'impact sur les données personnelles. Dans le cas des relais MiCOM ou des automates Modicon, les données traitées sont souvent techniques, mais les systèmes de supervision associés (EcoStruxure, historians, GTB) intègrent fréquemment des données d'identification d'opérateurs, de badges d'accès ou de caméras. Une compromission de ces équipements peut donc déclencher les obligations des articles 33 (notification à la CNIL sous 72 heures) et 34 RGPD si la violation est avérée.
Documenter la décision de patching. Si le déploiement immédiat des correctifs n'est pas possible (contraintes d'exploitation, revalidation industrielle), la décision doit être documentée dans l'analyse de risque avec les mesures compensatoires : segmentation réseau, surveillance renforcée, restrictions d'accès. C'est exactement ce que prévoit notre guide pratique sur la gestion des violations de données.
À noter : cet avis s'inscrit dans une séquence d'alertes CERT-FR sur des produits d'infrastructure. Il suit de quelques jours l'avis sur Splunk et précède les bulletins Elastic et Cisco. Le message de l'ANSSI est clair : la veille CVE n'est plus une option pour les responsables conformité.
Ce que Leto pense de cette alerte
L'avis Schneider Electric illustre une bascule que beaucoup d'entreprises ont encore du mal à intégrer : la sécurité des données personnelles ne se joue plus seulement dans les applications SaaS ou les bases RH. Elle se joue aussi dans les automates, les relais, les commutateurs industriels — bref, dans les équipements que le DPO ne voit jamais et que le RSSI OT connaît rarement en détail sous l'angle RGPD.
La convergence RGPD / NIS 2 que nous observons depuis dix-huit mois ne laisse plus le choix : il faut un registre des vulnérabilités OT partagé, un processus de patching formalisé et une chaîne de décision qui rattache explicitement l'analyse de risque industrielle aux obligations de l'article 32. Les entreprises qui attendent la première sanction CNIL dans un contexte OT pour s'organiser vont payer cher leur retard.
Sources :

