Electrical requirements for lifts, escalators and moving walks — Part 20: Cybersecurity

This document specifies cybersecurity requirements for new lifts, escalators and moving walks, referred to in this document as “equipment under control (EUC)”, designed in accordance with the ISO 8100 series. It is also applicable with other lift, escalator and moving walk standards that specify similar requirements, and to other lift-related equipment connected to the EUC. This document specifies product and system requirements related to cybersecurity threats in the following lifecycle steps: — product development (process and product requirements); — manufacturing; — installation; — operation and maintenance; — decommissioning. This document addresses the roles of product supplier and system integrator as shown in IEC 62443-4-1:2018, Figure 2, for the EUC. This document does not address the role of asset owner as shown in IEC 62443-4-1:2018, Figure 2, but defines requirements for the product supplier and system integrator of the EUC to establish documentation allowing the asset owner, referred to as the “EUC owner” in this document, to achieve and maintain the security of the EUC. This document specifies the minimum cybersecurity requirements for: — essential functions; — safety functions; — alarm functions. This document is applicable to EUCs that are capable of connectivity to external systems such as building networks, cloud services, or service tools. The capability to connectivity can exist through equipment permanently available on site, or equipment temporarily brought to the location during the installation, operation and maintenance, or decommissioning steps. EUC interfaces to external systems and services are in the scope of this document. External systems and services as such are out of the scope of this document. This document does not apply to EUC that are installed before the date of its publication.

Exigences électriques pour les ascenseurs, les escaliers mécaniques et les trottoirs roulants — Partie 20: Cybersécurité

Le présent document spécifie les exigences de cybersécurité pour les nouveaux ascenseurs, escaliers mécaniques et trottoirs roulants, dénommés dans le présent document « EUC » (Equipement Under Control ou « équipement commandé »), conçus conformément à la série ISO 8100. Il peut être appliqué à d’autres normes d’ascenseurs, d’escaliers mécaniques et de trottoirs roulants qui spécifient des exigences similaires, ainsi qu’à d’autres équipements d’ascenseurs raccordés à l’EUC. Le présent document spécifie les exigences de produit et de système liées aux menaces de cybersécurité durant les étapes suivantes du cycle de vie: — développement du produit (exigences relatives au processus et au produit); — fabrication; — installation; — exploitation et maintenance; — mise hors service. Le présent document traite des rôles de fournisseur de produit et d’intégrateur de système tels qu’indiqués dans l’IEC 62443-4-1:2018, Figure 2, pour l’EUC. Le présent document ne traite pas le rôle du propriétaire d’actif tel qu’indiqué dans l’IEC 62443-4-1:2018, Figure 2, mais définit les exigences à respecter pour le fournisseur de produit et l’intégrateur de système de l’EUC afin d’établir une documentation permettant au propriétaire d’actif, dénommé « propriétaire de l’EUC » dans le présent document, d’atteindre et de maintenir la sécurité de l’EUC. Le présent document spécifie les exigences minimales de cybersécurité pour: — les fonctions essentielles; — les fonctions de sécurité; — les fonctions d’alarme. Le présent document s’applique aux EUC capables de se connecter à des systèmes externes tels que les réseaux des bâtiments, les services en nuage (ou cloud) ou les outils de service. La capacité de connexion peut exister par le biais d’équipements disponibles en permanence sur le site ou d’équipements temporairement amenés sur place lors des étapes d’installation, d’exploitation et de maintenance ou de mise hors service. Les interfaces de l’EUC avec les systèmes et services externes font partie du domaine d’application du présent document. Les systèmes et services externes en tant que tels n’entrent pas dans le domaine d’application du présent document. Le présent document ne s’applique pas aux EUC installés avant sa date de publication.

General Information

Status
Published
Publication Date
08-Aug-2022
Current Stage
6060 - International Standard published
Start Date
09-Aug-2022
Due Date
24-Sep-2022
Completion Date
09-Aug-2022
Ref Project

Buy Standard

Standard
ISO 8102-20:2022 - Electrical requirements for lifts, escalators and moving walks — Part 20: Cybersecurity Released:9. 08. 2022
English language
34 pages
sale 15% off
Preview
sale 15% off
Preview
Standard
ISO 8102-20:2022 - Electrical requirements for lifts, escalators and moving walks — Part 20: Cybersecurity Released:9. 08. 2022
French language
38 pages
sale 15% off
Preview
sale 15% off
Preview

Standards Content (Sample)

INTERNATIONAL ISO
STANDARD 8102-20
First edition
2022-08
Electrical requirements for lifts,
escalators and moving walks —
Part 20:
Cybersecurity
Exigences électriques pour les ascenseurs, les escaliers mécaniques et
les trottoirs roulants —
Partie 20: Cybersécurité
Reference number
ISO 8102-20:2022(E)
© ISO 2022

---------------------- Page: 1 ----------------------
ISO 8102-20:2022(E)
COPYRIGHT PROTECTED DOCUMENT
© ISO 2022
All rights reserved. Unless otherwise specified, or required in the context of its implementation, no part of this publication may
be reproduced or utilized otherwise in any form or by any means, electronic or mechanical, including photocopying, or posting on
the internet or an intranet, without prior written permission. Permission can be requested from either ISO at the address below
or ISO’s member body in the country of the requester.
ISO copyright office
CP 401 • Ch. de Blandonnet 8
CH-1214 Vernier, Geneva
Phone: +41 22 749 01 11
Email: copyright@iso.org
Website: www.iso.org
Published in Switzerland
ii
  © ISO 2022 – All rights reserved

---------------------- Page: 2 ----------------------
ISO 8102-20:2022(E)
Contents Page
Foreword .v
Introduction . vi
1 Scope . 1
2 Normative references . 2
3 Terms, definitions and abbreviated terms . 2
3.1 Terms and definitions . 2
3.2 Abbreviated terms . 3
4 Secure development lifecycle for lifts, escalators and moving walks .3
4.1 General . 3
4.2 Security management . 4
4.2.1 Development process . 4
4.2.2 Identification of responsibilities . 4
4.2.3 Identification of applicability . 4
4.2.4 Security expertise . 4
4.2.5 Process scoping . 4
4.2.6 File integrity . 4
4.2.7 Development environment security . 4
4.2.8 Controls for private keys . 4
4.2.9 Security requirements for externally provided components . 4
4.2.10 Custom developed components from third-party suppliers . 4
4.2.11 Assessing and addressing security-related issues . 5
4.2.12 Process verification . 5
4.2.13 Continuous improvement . 5
4.3 Specification of security requirements . 5
4.3.1 Product security context . . 5
4.3.2 Threat model . 5
4.3.3 Product security requirements . 5
4.3.4 Product security requirements content . 5
4.3.5 Security requirements review . 5
4.4 Secure by design . 5
4.4.1 Secure design principles. 5
4.4.2 Defense in depth design . 5
4.4.3 Security design review . 5
4.4.4 Secure design best practices . 5
4.5 Secure implementation . 6
4.5.1 Security implementation review . 6
4.5.2 Secure coding standards . 6
4.6 Security verification and validation testing . 6
4.6.1 Security requirements testing . 6
4.6.2 Threat mitigation testing . 6
4.6.3 Vulnerability testing . 6
4.6.4 Penetration testing . 6
4.6.5 Independence of testers . 6
4.7 Management of security-related issues. 6
4.7.1 Receiving notifications of security-related issues . 6
4.7.2 Reviewing security-related issues . 6
4.7.3 Assessing security-related issues . 6
4.7.4 Addressing security-related issues . 6
4.7.5 Disclosing security-related issues . 7
4.7.6 Periodic review of security defect management practice . 7
4.8 Security update management . 7
4.8.1 Security update qualification . 7
4.8.2 Security update documentation . 7
iii
© ISO 2022 – All rights reserved

---------------------- Page: 3 ----------------------
ISO 8102-20:2022(E)
4.8.3 Dependent component or operating system security update documentation. 7
4.8.4 Security update delivery . 7
4.8.5 Timely delivery of security patches . 7
4.9 Security guidelines . 7
4.9.1 Product defense in depth . 7
4.9.2 Defense in depth measures expected in the environment . 7
4.9.3 Security hardening guidelines . 7
4.9.4 Secure disposal guidelines . 8
4.9.5 Secure operation guidelines. 8
4.9.6 Account management guidelines . 8
4.9.7 Documentation review . 8
5 Security requirements . 8
5.1 General . 8
5.2 Foundational requirements . 8
5.3 Domains of the EUC functions . 8
5.4 EUC security level requirements . 10
5.5 Selection of security controls and countermeasures . 10
5.6 Common security constraints . 11
5.6.1 General . 11
5.6.2 Support of essential functions . . 11
5.6.3 Compensating countermeasures . 11
5.6.4 Least privilege . 11
5.6.5 Software development process . 11
6 Information for use .11
Annex A (informative) Additional information on secure development lifecycle for lifts,
escalators and moving walks .13
Annex B (informative) Additional information on how to apply the general method of risk
assessments .25
Annex C (informative) List of security practices .29
Annex D (informative) Guidance for application of zones and conduits .31
Bibliography .34
iv
  © ISO 2022 – All rights reserved

---------------------- Page: 4 ----------------------
ISO 8102-20:2022(E)
Foreword
ISO (the International Organization for Standardization) is a worldwide federation of national standards
bodies (ISO member bodies). The work of preparing International Standards is normally carried out
through ISO technical committees. Each member body interested in a subject for which a technical
committee has been established has the right to be represented on that committee. International
organizations, governmental and non-governmental, in liaison with ISO, also take part in the work.
ISO collaborates closely with the International Electrotechnical Commission (IEC) on all matters of
electrotechnical standardization.
The procedures used to develop this document and those intended for its further maintenance are
described in the ISO/IEC Directives, Part 1. In particular, the different approval criteria needed for the
different types of ISO documents should be noted. This document was drafted in accordance with the
editorial rules of the ISO/IEC Directives, Part 2 (see www.iso.org/directives).
Attention is drawn to the possibility that some of the elements of this document may be the subject of
patent rights. ISO shall not be held responsible for identifying any or all such patent rights. Details of
any patent rights identified during the development of the document will be in the Introduction and/or
on the ISO list of patent declarations received (see www.iso.org/patents).
Any trade name used in this document is information given for the convenience of users and does not
constitute an endorsement.
For an explanation of the voluntary nature of standards, the meaning of ISO specific terms and
expressions related to conformity assessment, as well as information about ISO's adherence to
the World Trade Organization (WTO) principles in the Technical Barriers to Trade (TBT), see
www.iso.org/iso/foreword.html.
This document was prepared by Technical Committee ISO/TC 178, Lifts, escalators and moving walks.
A list of all parts in the ISO 8102 series can be found on the ISO website.
Any feedback or questions on this document should be directed to the user’s national standards body. A
complete listing of these bodies can be found at www.iso.org/members.html.
v
© ISO 2022 – All rights reserved

---------------------- Page: 5 ----------------------
ISO 8102-20:2022(E)
Introduction
This document is a product security publication (see IEC Guide 120:2018).
This document has been developed in response to market requirements and enhanced cybersecurity
awareness. The state of the art cybersecurity standard for operational technology is the IEC 62443
series. This document addresses the industry-specific requirements that are necessary when applying
the IEC 62443 series.
The fundamental principle of cybersecurity is a strong cybersecurity process lifecycle. This lifecycle
needs to include adequate training, tools, resources, and processes to develop, harden and maintain the
resiliency of the equipment under control (EUC) against cyber-attacks. The lifecycle approach is also
a fundamental premise of best practices utilized for various cybersecurity standards and approaches.
vi
  © ISO 2022 – All rights reserved

---------------------- Page: 6 ----------------------
INTERNATIONAL STANDARD ISO 8102-20:2022(E)
Electrical requirements for lifts, escalators and moving
walks —
Part 20:
Cybersecurity
1 Scope
This document specifies cybersecurity requirements for new lifts, escalators and moving walks,
referred to in this document as “equipment under control (EUC)”, designed in accordance with the
ISO 8100 series. It is also applicable with other lift, escalator and moving walk standards that specify
similar requirements, and to other lift-related equipment connected to the EUC.
This document specifies product and system requirements related to cybersecurity threats in the
following lifecycle steps:
— product development (process and product requirements);
— manufacturing;
— installation;
— operation and maintenance;
— decommissioning.
This document addresses the roles of product supplier and system integrator as shown in
IEC 62443-4-1:2018, Figure 2, for the EUC.
This document does not address the role of asset owner as shown in IEC 62443-4-1:2018, Figure 2,
but defines requirements for the product supplier and system integrator of the EUC to establish
documentation allowing the asset owner, referred to as the “EUC owner” in this document, to achieve
and maintain the security of the EUC.
This document specifies the minimum cybersecurity requirements for:
— essential functions;
— safety functions;
— alarm functions.
This document is applicable to EUCs that are capable of connectivity to external systems such as
building networks, cloud services, or service tools. The capability to connectivity can exist through
equipment permanently available on site, or equipment temporarily brought to the location during the
installation, operation and maintenance, or decommissioning steps.
EUC interfaces to external systems and services are in the scope of this document. External systems
and services as such are out of the scope of this document.
This document does not apply to EUC that are installed before the date of its publication.
1
© ISO 2022 – All rights reserved

---------------------- Page: 7 ----------------------
ISO 8102-20:2022(E)
2 Normative references
The following documents are referred to in the text in such a way that some or all of their content
constitutes requirements of this document. For dated references, only the edition cited applies. For
undated references, the latest edition of the referenced document (including any amendments) applies.
ISO 8100-1:2019, Lifts for the transport of persons and goods — Part 1: Safety rules for the construction
and installation of passenger and goods passenger lifts
IEC/TS 62443-1-1:2009, Industrial communication networks — Network and system security — Part 1-1:
Terminology, concepts and models
IEC 62443-3-2:2020, Security for industrial automation and control systems — Part 3-2: Security risk
assessment for system design
IEC 62443-3-3:2013, Industrial communication networks — Network and system security — Part 3-3:
System security requirements and security levels
IEC 62443-4-1:2018, Security for industrial automation and control systems — Part 4-1: Secure product
development lifecycle requirements
IEC 62443-4-2:2019, Security for industrial automation and control systems — Part 4-2: Technical security
requirements for IACS components
3 Terms, definitions and abbreviated terms
3.1 Terms and definitions
For the purposes of this document, the terms and definitions given in ISO 8100-1:2019,
IEC/TS 62443-1-1:2009, IEC 62443-3-2:2020 and the following apply.
ISO and IEC maintain terminology databases for use in standardization at the following addresses:
— ISO Online browsing platform: available at https:// www .iso .org/ obp
— IEC Electropedia: available at https:// www .electropedia .org/
3.1.1
cybersecurity
measures taken to protect a computer or computer system against unauthorized access or attack
Note 1 to entry: In this document, lift, escalator and moving walk control systems are considered to be computer
systems.
Note 2 to entry: In this document, the term "security" includes cybersecurity.
[SOURCE: IEC 62443-3-2:2020, 3.1.7, modified — Note 1 to entry changed and Note 2 to entry have been
added.]
3.1.2
equipment under control
EUC
lift, escalator or moving walk
3.1.3
equipment under control owner
EUC owner
individual or organization responsible for the EUC
Note 1 to entry: The EUC owner is equivalent to the term "asset owner" given in IEC 62443-4-1:2018, 3.1.6.
2
  © ISO 2022 – All rights reserved

---------------------- Page: 8 ----------------------
ISO 8102-20:2022(E)
[SOURCE: IEC 62443-4-1:2018, 3.1.6, modified — the text "one or more IACSs" in definition replaced
with the text "the EUC" and Note 1 to entry added]
3.2 Abbreviated terms
CCSC common component security constraint
DM defect management
EDR embedded device requirement
EUC equipment under control
FR foundational requirement
HDR host device requirement
IACS industrial automation and control systems
NDR network device requirement
RACI responsible, accountable, consulted and informed
RE requirement enhancement
SAR software application requirement
SD secure design
SG security guideline
SI secure implementation
SIL safety integrity level
SL security level
SL-T target security level
SM security management
SR security requirement
SUM security update management
SVV security verification and validation
4 Secure development lifecycle for lifts, escalators and moving walks
4.1 General
The requirements of this clause shall apply to component development and system integration. See
Annex A for additional information on secure development lifecycle, Annex B for additional information
on security risk assessments and Annex C for a list of security practices.
3
© ISO 2022 – All rights reserved

---------------------- Page: 9 ----------------------
ISO 8102-20:2022(E)
4.2 Security management
4.2.1 Development process
The requirements of IEC 62443-4-1:2018, SM-1: Development process, shall apply.
4.2.2 Identification of responsibilities
The requirements of IEC 62443-4-1:2018, SM-2: Identification of responsibilities, shall apply.
4.2.3 Identification of applicability
The requirements of IEC 62443-4-1:2018, SM-3: Identification of applicability, shall apply.
4.2.4 Security expertise
The requirements of IEC 62443-4-1:2018, SM-4: Security expertise, shall apply.
In addition to cybersecurity, training programmes shall also include EUC-specific safety expertise.
NOTE ISO/TR 22100-4:2018 gives machine manufacturers guidance on potential security aspects in relation
to safety of machinery.
4.2.5 Process scoping
The requirements of IEC 62443-4-1:2018, SM-5: Process scoping, shall apply.
4.2.6 File integrity
The requirements of IEC 62443-4-1:2018, SM-6: File integrity, shall apply.
The information for use shall indicate the means to verify the integrity for all scripts, executables and
other important files included in a product.
4.2.7 Development environment security
The requirements of IEC 62443-4-1:2018, SM-7: Development environment security, shall apply.
4.2.8 Controls for private keys
The requirements of IEC 62443-4-1:2018, SM-8: Controls for private keys, shall apply.
4.2.9 Security requirements for externally provided components
The requirements of IEC 62443-4-1:2018, SM-9: Security requirements for externally provided
components, shall apply.
The information for use shall indicate the need to identify and manage the security risks of all externally
provided components used within the product.
4.2.10 Custom developed components from third-party suppliers
The requirements of IEC 62443-4-1:2018, SM-10: Custom developed components from third-party
suppliers, shall apply.
4
  © ISO 2022 – All rights reserved

---------------------- Page: 10 ----------------------
ISO 8102-20:2022(E)
4.2.11 Assessing and addressing security-related issues
The requirements of IEC 62443-4-1:2018, SM-11: Assessing and addressing security-related issues,
shall apply.
4.2.12 Process verification
The requirements of IEC 62443-4-1:2018, SM-12: Process verification, shall apply.
4.2.13 Continuous improvement
The requirements of IEC 62443-4-1:2018, SM-13: Continuous improvement, shall apply.
4.3 Specification of security requirements
4.3.1 Product security context
The requirements of IEC 62443-4-1:2018, SR-1: Product security context, shall apply.
The information for use shall indicate assumptions about the utilization of the EUC.
4.3.2 Threat model
The requirements of IEC 62443-4-1:2018, SR-2: Threat model, shall apply.
The threat model shall consider the complete lifecycle of the EUC.
4.3.3 Product security requirements
The requirements of IEC 62443-4-1:2018, SR-3: Product security requirements, shall apply.
4.3.4 Product security requirements content
The requirements of IEC 62443-4-1:2018, SR-4: Product security requirements content, shall apply.
4.3.5 Security requirements review
The requirements of IEC 62443-4-1:2018, SR-5: Security requirements review, shall apply.
4.4 Secure by design
4.4.1 Secure design principles
The requirements of IEC 62443-4-1:2018, SD-1: Secure design principles, shall apply.
4.4.2 Defense in depth design
The requirements of IEC 62443-4-1:2018, SD-2: Defense in depth design, shall apply.
4.4.3 Security design review
The requirements of IEC 62443-4-1:2018, SD-3: Security design review, shall apply.
4.4.4 Secure design best practices
The requirements of IEC 62443-4-1:2018, SD-4: Secure design best practices, shall apply.
5
© ISO 2022 – All rights reserved

---------------------- Page: 11 ----------------------
ISO 8102-20:2022(E)
4.5 Secure implementation
4.5.1 Security implementation review
The requirements of IEC 62443-4-1:2018, SI-1: Security implementation review, shall apply.
4.5.2 Secure coding standards
The requirements of IEC 62443-4-1:2018, SI-2: Secure coding standards, shall apply.
4.6 Security verification and validation testing
4.6.1 Security requirements testing
The requirements of IEC 62443-4-1:2018, SVV-1: Security requirements testing, shall apply.
4.6.2 Threat mitigation testing
The requirements of IEC 62443-4-1:2018, SVV-2: Threat mitigation testing, shall apply.
4.6.3 Vulnerability testing
The requirements of IEC 62443-4-1:2018, SVV-3: Vulnerability testing, shall apply.
4.6.4 Penetration testing
The requirements of IEC 62443-4-1:2018, SVV-4: Penetration testing, shall apply.
4.6.5 Independence of testers
The requirements of IEC 62443-4-1:2018, SVV-5: Independence of testers, shall apply.
4.7 Management of security-related issues
4.7.1 Receiving notifications of security-related issues
The requirements of IEC 62443-4-1:2018, DM-1: Receiving notifications of security-related issues, shall
apply.
The information for use shall indicate the means to report security-related issues.
4.7.2 Reviewing sec
...

NORME ISO
INTERNATIONALE 8102-20
Première édition
2022-08
Exigences électriques pour les
ascenseurs, les escaliers mécaniques
et les trottoirs roulants —
Partie 20:
Cybersécurité
Electrical requirements for lifts, escalators and moving walks —
Part 20: Cybersecurity
Numéro de référence
ISO 8102-20:2022(F)
© ISO 2022

---------------------- Page: 1 ----------------------
ISO 8102-20:2022(F)
DOCUMENT PROTÉGÉ PAR COPYRIGHT
© ISO 2022
Tous droits réservés. Sauf prescription différente ou nécessité dans le contexte de sa mise en œuvre, aucune partie de cette
publication ne peut être reproduite ni utilisée sous quelque forme que ce soit et par aucun procédé, électronique ou mécanique,
y compris la photocopie, ou la diffusion sur l’internet ou sur un intranet, sans autorisation écrite préalable. Une autorisation peut
être demandée à l’ISO à l’adresse ci-après ou au comité membre de l’ISO dans le pays du demandeur.
ISO copyright office
Case postale 401 • Ch. de Blandonnet 8
CH-1214 Vernier, Genève
Tél.: +41 22 749 01 11
E-mail: copyright@iso.org
Web: www.iso.org
Publié en Suisse
ii
  © ISO 2022 – Tous droits réservés

---------------------- Page: 2 ----------------------
ISO 8102-20:2022(F)
Sommaire Page
Avant-propos .v
Introduction . vi
1 Domaine d’application . 1
2 Références normatives .2
3 Termes, définitions et abréviations . 2
3.1 Termes et définitions . 2
3.2 Abréviations. 3
4 Cycle de développement sécurisé des ascenseurs, escaliers mécaniques et trottoirs
roulants . 4
4.1 Généralités . 4
4.2 Gestion de la sécurité . 4
4.2.1 Processus de développement . 4
4.2.2 Identification des responsabilités . 4
4.2.3 Identification de l’applicabilité . 4
4.2.4 Expertise en sécurité. 4
4.2.5 Définition du processus . 4
4.2.6 Intégrité de fichier . 4
4.2.7 Sécurité de l’environnement de développement . 4
4.2.8 Commandes pour les clés privées . 4
4.2.9 Exigences de sécurité pour les composants fournis par des prestataires
externes . 5
4.2.10 Composants développés à la demande par des fournisseurs tiers . 5
4.2.11 Évaluation et traitement des questions liées à la sécurité . 5
4.2.12 Vérification du processus . 5
4.2.13 Amélioration continue . 5
4.3 Spécification des exigences de sécurité . 5
4.3.1 Contexte de sécurité du produit . 5
4.3.2 Modèle des menaces . 5
4.3.3 Exigences de sécurité du produit . 5
4.3.4 Contenu des exigences de sécurité du produit . 5
4.3.5 Examen des exigences de sécurité . 5
4.4 Sécurité par la conception . 5
4.4.1 Principes de conception sécurisée . 5
4.4.2 Conception de la défense en profondeur . 6
4.4.3 Examen de la conception de sécurité . 6
4.4.4 Meilleures pratiques de conception sécurisée . 6
4.5 Mise en œuvre sécurisée . 6
4.5.1 Examen de la mise en œuvre de sécurité . 6
4.5.2 Normes de codage sécurisé . 6
4.6 Essai de vérification et de validation de la sécurité . 6
4.6.1 Essais des exigences de sécurité . 6
4.6.2 Essais d’atténuation des menaces . 6
4.6.3 Essais de vulnérabilité . 6
4.6.4 Essais de pénétration . 6
4.6.5 Indépendance des personnes qui procèdent aux essais . 6
4.7 Gestion des questions liées à la sécurité . 6
4.7.1 Réception des notifications de questions liées à la sécurité . 6
4.7.2 Examen des questions liées à la sécurité . 7
4.7.3 Évaluation des questions liées à la sécurité . 7
4.7.4 Traitement des questions liées à la sécurité . 7
4.7.5 Divulgation des questions liées à la sécurité . 7
4.7.6 Examen périodique de la pratique de gestion des défauts de sécurité . 7
4.8 Gestion des mises à jour de sécurité . 7
iii
© ISO 2022 – Tous droits réservés

---------------------- Page: 3 ----------------------
ISO 8102-20:2022(F)
4.8.1 Qualification de mise à jour de sécurité . 7
4.8.2 Documentation de mise à jour de sécurité . 7
4.8.3 Documentation de mise à jour de sécurité des systèmes d’exploitation ou
de composants dépendants . 7
4.8.4 Livraison de mise à jour de sécurité . 7
4.8.5 Livraison en temps opportun des correctifs de sécurité . 8
4.9 Lignes directrices de sécurité . 8
4.9.1 Défense en profondeur du produit . 8
4.9.2 Mesures de défense en profondeur prévues dans l’environnement . 8
4.9.3 Lignes directrices relatives au renforcement de la sécurité . 8
4.9.4 Lignes directrices en matière d’élimination sécurisée . 8
4.9.5 Lignes directrices en matière de fonctionnement sécurisé . 8
4.9.6 Lignes directrices en matière de gestion de compte . 8
4.9.7 Examen de la documentation . 9
5 Exigences de sécurité . 9
5.1 Généralités . 9
5.2 Exigences fondamentales . 9
5.3 Domaines des fonctions de l’EUC . 9
5.4 Exigences de niveau de sécurité de l’EUC . 10
5.5 Sélection des contrôles de sécurité et des contre-mesures . 11
5.6 Contraintes communes en matière de sécurité . 11
5.6.1 Généralités . 11
5.6.2 Support des fonctions essentielles . 11
5.6.3 Contre-mesures compensatoires .12
5.6.4 Droit d’accès minimal .12
5.6.5 Processus de développement logiciel.12
6 Informations pour l’utilisation .12
Annexe A (informative) Informations supplémentaires sur le cycle de développement
sécurisédes ascenseurs, escaliers mécaniques et trottoirs roulants .14
Annexe B (informative) Informations supplémentaires sur la manière d’appliquer la
méthode générale d’évaluation des risques .28
Annexe C (informative) Liste des pratiques de sécurité .32
Annexe D (informative) Recommandations pour l’application de zones et conduits .34
Bibliographie .37
iv
  © ISO 2022 – Tous droits réservés

---------------------- Page: 4 ----------------------
ISO 8102-20:2022(F)
Avant-propos
L'ISO (Organisation internationale de normalisation) est une fédération mondiale d'organismes
nationaux de normalisation (comités membres de l'ISO). L'élaboration des Normes internationales est
en général confiée aux comités techniques de l'ISO. Chaque comité membre intéressé par une étude
a le droit de faire partie du comité technique créé à cet effet. Les organisations internationales,
gouvernementales et non gouvernementales, en liaison avec l'ISO participent également aux travaux.
L'ISO collabore étroitement avec la Commission électrotechnique internationale (IEC) en ce qui
concerne la normalisation électrotechnique.
Les procédures utilisées pour élaborer le présent document et celles destinées à sa mise à jour sont
décrites dans les Directives ISO/IEC, Partie 1. Il convient, en particulier, de prendre note des différents
critères d'approbation requis pour les différents types de documents ISO. Le présent document a
été rédigé conformément aux règles de rédaction données dans les Directives ISO/IEC, Partie 2 (voir
www.iso.org/directives).
L'attention est attirée sur le fait que certains des éléments du présent document peuvent faire l'objet de
droits de propriété intellectuelle ou de droits analogues. L'ISO ne saurait être tenue pour responsable
de ne pas avoir identifié de tels droits de propriété et averti de leur existence. Les détails concernant
les références aux droits de propriété intellectuelle ou autres droits analogues identifiés lors de
l'élaboration du document sont indiqués dans l'Introduction et/ou dans la liste des déclarations de
brevets reçues par l'ISO (voir www.iso.org/brevets).
Les appellations commerciales éventuellement mentionnées dans le présent document sont données
pour information, par souci de commodité, à l’intention des utilisateurs et ne sauraient constituer un
engagement.
Pour une explication de la nature volontaire des normes, la signification des termes et expressions
spécifiques de l'ISO liés à l'évaluation de la conformité, ou pour toute information au sujet de l'adhésion
de l'ISO aux principes de l’Organisation mondiale du commerce (OMC) concernant les obstacles
techniques au commerce (OTC), voir www.iso.org/avant-propos.
Le présent document a été élaboré par le comité technique ISO/TC 178, Ascenseurs, escaliers mécaniques
et trottoirs roulants.
Une liste de toutes les parties de la série ISO 8102 se trouve sur le site web de l’ISO.
Il convient que l’utilisateur adresse tout retour d’information ou toute question concernant le présent
document à l’organisme national de normalisation de son pays. Une liste exhaustive desdits organismes
se trouve à l’adresse www.iso.org/fr/members.html.
v
© ISO 2022 – Tous droits réservés

---------------------- Page: 5 ----------------------
ISO 8102-20:2022(F)
Introduction
Le présent document est une publication de sécurité de produit (voir le Guide IEC 120:2018).
Il a été élaboré en réponse aux exigences du marché et à une sensibilisation accrue à la cybersécurité.
La norme de référence en matière de cybersécurité pour les technologies opérationnelles est la
série IEC 62443. Le présent document aborde les exigences spécifiques à l’industrie qui sont nécessaires
lors de l’application de la série IEC 62443.
Le principe fondamental de la cybersécurité repose sur un cycle de vie solide des processus
de cybersécurité. Ce cycle de vie doit inclure des formations, des outils, des ressources et des processus
adéquats pour développer, renforcer et maintenir la résilience de l’équipement commandé (EUC) contre
les cyberattaques. La pensée cycle de vie est également une prémisse fondamentale des meilleures
pratiques utilisées pour différentes normes et approches de cybersécurité.
vi
  © ISO 2022 – Tous droits réservés

---------------------- Page: 6 ----------------------
NORME INTERNATIONALE ISO 8102-20:2022(F)
Exigences électriques pour les ascenseurs, les escaliers
mécaniques et les trottoirs roulants —
Partie 20:
Cybersécurité
1 Domaine d’application
Le présent document spécifie les exigences de cybersécurité pour les nouveaux ascenseurs, escaliers
mécaniques et trottoirs roulants, dénommés dans le présent document « EUC » (Equipement Under
Control ou « équipement commandé »), conçus conformément à la série ISO 8100. Il peut être appliqué
à d’autres normes d’ascenseurs, d’escaliers mécaniques et de trottoirs roulants qui spécifient des
exigences similaires, ainsi qu’à d’autres équipements d’ascenseurs raccordés à l’EUC.
Le présent document spécifie les exigences de produit et de système liées aux menaces de cybersécurité
durant les étapes suivantes du cycle de vie:
— développement du produit (exigences relatives au processus et au produit);
— fabrication;
— installation;
— exploitation et maintenance;
— mise hors service.
Le présent document traite des rôles de fournisseur de produit et d’intégrateur de système tels
qu’indiqués dans l’IEC 62443-4-1:2018, Figure 2, pour l’EUC.
Le présent document ne traite pas le rôle du propriétaire d’actif tel qu’indiqué dans l’IEC 62443-4-1:2018,
Figure 2, mais définit les exigences à respecter pour le fournisseur de produit et l’intégrateur de système
de l’EUC afin d’établir une documentation permettant au propriétaire d’actif, dénommé « propriétaire
de l’EUC » dans le présent document, d’atteindre et de maintenir la sécurité de l’EUC.
Le présent document spécifie les exigences minimales de cybersécurité pour:
— les fonctions essentielles;
— les fonctions de sécurité;
— les fonctions d’alarme.
Le présent document s’applique aux EUC capables de se connecter à des systèmes externes tels que les
réseaux des bâtiments, les services en nuage (ou cloud) ou les outils de service. La capacité de connexion
peut exister par le biais d’équipements disponibles en permanence sur le site ou d’équipements
temporairement amenés sur place lors des étapes d’installation, d’exploitation et de maintenance
ou de mise hors service.
Les interfaces de l’EUC avec les systèmes et services externes font partie du domaine d’application
du présent document. Les systèmes et services externes en tant que tels n’entrent pas dans le domaine
d’application du présent document.
Le présent document ne s’applique pas aux EUC installés avant sa date de publication.
1
© ISO 2022 – Tous droits réservés

---------------------- Page: 7 ----------------------
ISO 8102-20:2022(F)
2 Références normatives
Les documents suivants sont cités dans le texte de sorte qu’ils constituent, pour tout ou partie de leur
contenu, des exigences du présent document. Pour les références datées, seule l’édition citée s’applique.
Pour les références non datées, la dernière édition du document de référence s’applique (y compris les
éventuels amendements).
ISO 8100-1:2019, Elévateurs pour le transport de personnes et d'objets — Partie 1: Règles de sécurité pour
la construction et l'installation d'ascenseurs et d'ascenseurs de charge
IEC/TS 62443-1-1:2009, Industrial communication networks — Network and system security — Part 1-1:
Terminology, concepts and models (disponible en anglais seulement)
IEC 62443-3-2:2020, Sécurité des systèmes d’automatisation et de commande industriels — Partie 3-2:
Évaluation des risques de sécurité pour la conception des systèmes
IEC 62443-3-3:2013, Réseaux industriels de communication — Sécurité dans les réseaux et les systèmes —
Partie 3-3: Exigences de sécurité des systèmes et niveaux de sécurité
IEC 62443-4-1:2018, Sécurité des automatismes industriels et des systèmes de commande — Partie 4-1:
Exigences relatives au cycle de développement de produit sécurisé
IEC 62443-4-2:2019, Sécurité des systèmes d’automatisation et de commande industrielles — Partie 4-2:
Exigences de sécurité technique des composants IACS
3 Termes, définitions et abréviations
3.1 Termes et définitions
Pour les besoins du présent document, les termes et définitions de l’ISO 8100-1:2019,
l’IEC/TS 62443-1-1:2009, l’IEC 62443-3-2:2020 ainsi que les suivants, s’appliquent.
L’ISO et l’IEC tiennent à jour des bases de données terminologiques destinées à être utilisées en
normalisation, consultables aux adresses suivantes:
— ISO Online browsing platform: disponible à l’adresse https:// www .iso .org/ obp;
— IEC Electropedia: disponible à l’adresse https:// www .electropedia .org/ .
3.1.1
cybersécurité
mesures prises pour protéger un ordinateur ou un système informatique contre un accès non autorisé
ou une attaque
Note 1 à l'article: Dans le présent document, les systèmes de commande des ascenseurs, escaliers mécaniques
et trottoirs roulants sont considérés comme des systèmes informatiques.
Note 2 à l'article: Dans le présent document, le terme « sécurité » inclut la cybersécurité.
[SOURCE: IEC 62443-3-2:2020, 3.1.7, modifié — La Note 1 à l’article a été modifiée et la Note 2 à l’article
a été ajoutée.]
3.1.2
équipement commandé
EUC
ascenseur, escalier mécanique ou trottoir roulant
2
  © ISO 2022 – Tous droits réservés

---------------------- Page: 8 ----------------------
ISO 8102-20:2022(F)
3.1.3
propriétaire de l’équipement commandé
propriétaire de l’EUC
individu ou organisme responsable de l’EUC
Note 1 à l'article: Le propriétaire de l’EUC équivaut au « propriétaire d’actif » défini dans l’IEC 62443-4-1:2018,
3.1.6.
[SOURCE: IEC 62443-4-1:2018, 3.1.6, modifié — Dans la définition, le texte « d’un ou de plusieurs IACS »
a été remplacé par « de l’EUC » et la Note 1 à l’article a été ajoutée.]
3.2 Abréviations
CCSC Common Component Security Constraint (contrainte commune en matière de sécurité du com-
posant)
DM Defect Management (gestion des défauts)
EDR Embedded Device Requirement (exigence relative aux appareils intégrés)
EUC Equipment Under Control (équipement commandé)
FR Foundational Requirement (exigence fondamentale)
HDR Host Device Requirement (exigence relative aux appareils hôtes)
IACS Industrial Automation and Control System (système d’automatisation et de commande indus-
trielles)
NDR Network Device Requirement (exigence relative aux appareils de réseaux)
RACI Réalisateur, Approbateur, Consulté et Informé
RE Requirement Enhancement (amélioration d’exigences)
SAR Software Application Requirement (exigence relative aux applications logicielles)
SD Secure Design (conception sécurisée)
SG Security Guidelines (lignes directrices de sécurité)
SI Secure Implementation (mise en œuvre sécurisée)
SIL Safety Integrity Level (niveau d’intégrité de sécurité)
SL Security Level (niveau de sécurité)
SL-T Target Security Level (niveau de sécurité cible)
SM Security Management (gestion de la sécurité)
SR Security Requirement (exigences de sécurité)
SUM Security Update Management (gestion des mises à jour de sécurité)
SVV Security Verification and Validation (vérification et validation de sécurité)
3
© ISO 2022 – Tous droits réservés

---------------------- Page: 9 ----------------------
ISO 8102-20:2022(F)
4 Cycle de développement sécurisé des ascenseurs, escaliers mécaniques
et trottoirs roulants
4.1 Généralités
Les exigences du présent article doivent s’appliquer au développement de composants et à l’intégration
du système. Voir l’Annexe A pour obtenir des informations supplémentaires sur le cycle de
développement sécurisé, l’Annexe B pour en savoir plus sur les évaluations des risques de sécurité et
l’Annexe C pour consulter la liste des pratiques de sécurité.
4.2 Gestion de la sécurité
4.2.1 Processus de développement
Les exigences de l’IEC 62443-4-1:2018, SM-1: Processus de développement, doivent s’appliquer.
4.2.2 Identification des responsabilités
Les exigences de l’IEC 62443-4-1:2018, SM-2: Identification des responsabilités, doivent s’appliquer.
4.2.3 Identification de l’applicabilité
Les exigences de l’IEC 62443-4-1:2018, SM-3: Identification de l’applicabilité, doivent s’appliquer.
4.2.4 Expertise en sécurité
Les exigences de l’IEC 62443-4-1:2018, SM-4: Expertise en sécurité, doivent s’appliquer.
Outre la cybersécurité, les programmes de formation doivent également comprendre une expertise
en sécurité spécifique à l’EUC.
NOTE L’ISO/TR 221004:2018 donne aux fabricants de machines des recommandations sur les aspects de
sécurité des machines.
4.2.5 Définition du processus
Les exigences de l’IEC 62443-4-1:2018, SM-5: Définition du processus, doivent s’appliquer.
4.2.6 Intégrité de fichier
Les exigences de l’IEC 62443-4-1:2018, SM-6: Intégrité de fichier, doivent s’appliquer.
Les informations pour l’utilisation doivent indiquer les moyens de vérifier l’intégrité de tous les scripts,
fichiers exécutables et autres fichiers importants inclus dans un produit.
4.2.7 Sécurité de l’environnement de développement
Les exigences de l’IEC 62443-4-1:2018, SM-7: Sécurité de l’environnement de développement,
doivent s’appliquer.
4.2.8 Commandes pour les clés privées
Les exigences de l’IEC 62443-4-1:2018, SM-8: Commandes pour les clés privées, doivent s’appliquer.
4
  © ISO 2022 – Tous droits réservés

---------------------- Page: 10 ----------------------
ISO 8102-20:2022(F)
4.2.9 Exigences de sécurité pour les composants fournis par des prestataires externes
Les exigences de l’IEC 62443-4-1:2018, SM-9: Exigences de sécurité pour les composants fournis par des
prestataires externes, doivent s’appliquer.
Les informations pour l’utilisation doivent indiquer la nécessité d’identifier et de gérer les risques
de sécurité de tous les composants fournis par des prestataires externes utilisés dans le produit.
4.2.10 Composants développés à la demande par des fournisseurs tiers
Les exigences de l’IEC 62443-4-1:2018, SM-10: Composants développés à la demande par des
fournisseurs tiers, doivent s’appliquer.
4.2.11 Évaluation et traitement des questions liées à la sécurité
Les exigences de l’IEC 62443-4-1:2018, SM-11: Évaluation et traitement des questions liées à la sécurité,
doivent s’appliquer.
4.2.12 Vérification du processus
Les exigences de l’IEC 62443-4-1:2018, SM-12: Vérification du processus, doivent s’appliquer.
4.2.13 Amélioration continue
Les exigences de l’IEC 62443-4-1:2018, SM-13: Amélioration continue, doivent s’appliquer.
4.3 Spécification des exigences de sécurité
4.3.1 Contexte de sécurité du produit
Les exigences de l’IEC 62443-4-1:2018, SR-1: Contexte de sécurité du produit, doivent s’appliquer.
Les informations pour l’utilisation doivent indiquer les hypothèses concernant l’utilisation de l’EUC.
4.3.2 Modèle des menaces
Les exigences de l’IEC 62443-4-1:2018, SR-2:
...

Questions, Comments and Discussion

Ask us and Technical Secretary will try to provide an answer. You can facilitate discussion about the standard in here.