ESN spécialisée en automatisme et informatique industrielle à Lyon : consultants OT, IT/OT et IoT pour vos projets industriels

ESN spécialisée en automatisme et informatique industrielle à Lyon, i-lead Consulting vous aide à mobiliser des consultants en supervision SCADA, IT/OT et cybersécurité OT. Ce guide vous donne la cartographie complète des métiers, les fourchettes de TJM 2026 en Auvergne-Rhône-Alpes, la méthode en 7 critères pour choisir votre ESN, et les implications de la directive NIS2 et de la norme IEC 62443. Lecture ciblée pour DSI, directions industrielles, RSSI et acheteurs IT.

Sommaire

Lyon, capitale industrielle silencieuse de la France

Un bassin industriel sous-estimé

Lyon est avant tout une métropole industrielle. Auvergne-Rhône-Alpes concentre l’un des plus grands tissus industriels français, avec plus de trente mille établissements industriels et le second produit industriel régional du pays après les Hauts-de-France (sources à consolider auprès de l’Insee Auvergne-Rhône-Alpes et de l’Aderly avant publication).

Cette densité s’incarne dans plusieurs filières structurantes. La Vallée de la Chimie regroupe plus de quatre-vingts sites industriels — Arkema, Solvay, Kem One, Elkem Silicones, Adisseo, BASF — sur un linéaire de trente kilomètres le long du Rhône.

La filière pharmaceutique fait de Lyon un pôle de santé européen majeur, autour de Sanofi (Marcy-l’Étoile), BioMérieux, Boehringer Ingelheim, Aguettant, Boehringer Animal Health (ex-Mérial).

L’automobile et le ferroviaire mobilisent Renault Trucks, Iveco Bus, Alstom et leurs équipementiers. L’agroalimentaire compte Bel, Nestlé, Bonduelle, Danone.

L’énergie est portée par EDF, Framatome, Orano, ENGIE, RTE et un acteur majeur de la régulation des effacements électriques.

Une industrie sous tension technologique

Cette concentration industrielle se traduit par une accumulation simultanée d’enjeux. D’abord, l’obsolescence technique :

une part significative des automates installés en ARA dépasse quinze ans d’ancienneté, sur des références non maintenues

— Siemens S5, Schneider Premium / Quantum, Allen-Bradley SLC500, Telemecanique TSX 17/47

— avec des supervisions en Windows XP, 7 ou Server 2008 R2 hors support. Cette dette technique devient un risque de cybersécurité, de continuité d’activité et de conformité réglementaire.

Ensuite, la pression de l’Industrie 4.0 : remontée temps réel des données, intégration avec les couches MES et ERP, déploiement de jumeaux numériques, intelligence artificielle dans les boucles de qualité, edge computing pour les sites distribués.

Ces sujets exigent des compétences IT modernes (Linux, Kubernetes, Kafka, Python, observabilité, sécurité) appliquées dans un contexte industriel régi par ses propres contraintes de disponibilité et de cycle de vie.

Enfin, la pression réglementaire : transposition de la directive NIS2, extension du périmètre des entités essentielles et importantes, montée en puissance d’IEC 62443 comme référence cybersécurité OT, obligations issues du règlement européen sur la résilience opérationnelle pour l’énergie et le transport.

La cartographie à jour des actifs OT, la gestion des accès et des correctifs, la surveillance des événements de sécurité dans les zones industrielles deviennent obligatoires.

Cartographie des métiers de l’informatique industrielle

Le terme « informatique industrielle » est employé avec imprécision. Il recouvre en réalité sept profils distincts dont les compétences ne sont pas substituables. Voici la grille de lecture complète.

L’automaticien (ingénieur automatisme)

Métier socle. L’automaticien conçoit, programme, met en service et maintient les automates programmables industriels qui pilotent machines, lignes et procédés.

Il maîtrise Siemens TIA Portal (S7-1200, S7-1500, anciennes plateformes S7-300/400), Schneider EcoStruxure (Modicon M580, M340), Rockwell Automation (Studio 5000, ControlLogix, CompactLogix), Beckhoff TwinCAT, Codesys (Wago, Phoenix Contact, Lenze) et Bosch Rexroth.

Il programme en IEC 61131-3 — ladder, structured text, FBD, SFC — et opère sur Profinet, Profibus DP, EtherNet/IP, Modbus TCP, ASi.

Sur Lyon, les automaticiens confirmés (cinq à dix ans) sont sous tension forte. La ligne de fracture sépare les automaticiens classiques de ceux qui ont intégré les protocoles IT modernes : OPC UA, MQTT Sparkplug B, REST sur passerelles industrielles.

L’ingénieur supervision SCADA

Le SCADA (Supervisory Control And Data Acquisition) est la couche de visualisation et de pilotage au-dessus des automates.

Solutions dominantes en région lyonnaise : AVEVA InTouch et System Platform (ex-Wonderware), Siemens WinCC et WinCC OA, Schneider Citect et EcoStruxure Geo SCADA, ARC Informatique PcVue (éditeur français), Iconics GENESIS64, Inductive Automation Ignition (forte croissance), 7T IGSS sur niches spécifiques.

L’ingénieur supervision conçoit les synoptiques, configure les drivers, paramètre alarmes et historiques, gère redondance et haute disponibilité, intègre avec MES et bases de données.

Il intervient en projet (conception) et en run (correctifs, montées de version, migrations Windows).

L’ingénieur MES et MOM

Le MES (Manufacturing Execution System) orchestre l’exécution de la production : ordres de fabrication, traçabilité, OEE, qualité, généalogie. Solutions :

MES, Siemens Opcenter Execution (ex-Camstar et SIMATIC IT), Rockwell FactoryTalk ProductionCentre, Werum PAS-X (incontournable en pharma), Critical Manufacturing, Quasar MES, Aquiweb (ASTREE Software, région lyonnaise), Open-Prod, modules MES de Sage X3 et SAP.

MOM (Manufacturing Operations Management) élargit le périmètre à la maintenance (GMAO), la qualité (LIMS, SPC) et le pilotage logistique d’usine.

À la frontière des compétences métier (procédés, qualité, ISA-95) et IT (SQL, intégration, web services). Très recherché en pharmacie et chimie de spécialité à Lyon.

L’architecte IT/OT et l’ingénieur Industrie 4.0

Profil émergent qui fait le lien entre couches industrielles et systèmes d’information mainstream. Il conçoit les passerelles industrielles (data lakes industriels, brokers MQTT, hubs IoT), structure les flux IT/OT, sélectionne les outils d’observabilité (Grafana, InfluxDB, Telegraf, TimescaleDB, AVEVA PI System, Cognite Data Fusion, GE Proficy Historian), définit les modèles ISA-95, intègre les fonctions analytiques et IA.

Il maîtrise OPC UA (Pub/Sub, intégration Kafka) et Sparkplug B comme couche d’unification au-dessus de MQTT.

Compétences aussi rares que stratégiques. Un architecte IT/OT senior n’existe que par capitalisation, pas par formation initiale.

Le consultant cybersécurité OT

La cybersécurité industrielle est devenue un métier à part entière. Le consultant cybersécurité OT cartographie les actifs (Nozomi Networks, Claroty, Tenable.OT, Forescout, Microsoft Defender for IoT), analyse les architectures au regard du modèle Purdue, met en œuvre la segmentation et les DMZ industrielles, audite automates et supervisions, accompagne la conformité IEC 62443 et les recommandations ANSSI sur la cybersécurité des systèmes industriels.

Les profils combinant formation automatisme et compétences cybersécurité (ou l’inverse) sont structurellement rares.

C’est précisément la zone où une ESN généraliste capable de mobiliser à la fois ses compétences cyber et ses compétences automatisme apporte une valeur supérieure à un pure player.

L’ingénieur de production / commissioning

Métier de terrain, souvent confondu avec l’automaticien. L’ingénieur de mise en service intervient sur site lors du démarrage d’une nouvelle ligne, valide le bon fonctionnement des équipements, accompagne les essais industriels, forme les opérateurs.

Profil indispensable en chimie, pharma et énergie. Compétences requises : automatisme, instrumentation, lecture de schémas P&ID, sécurité fonctionnelle (ISO 13849, IEC 61508).

Le développeur logiciel industriel

Profil de plus en plus recherché : développeur Python, C#, Java, Node.js capable d’intervenir dans un contexte industriel — applications de pilotage, interfaces opérateur web, micro-services edge, intégrations avec OPC UA.

Sa différence avec un développeur classique : compréhension des contraintes temps réel, des cycles de vie longs, des protocoles industriels.

Synthèse — TJM Lyon 2026 par profil

À titre indicatif, voici les fourchettes de TJM observées en région lyonnaise pour des missions en régie. Ces fourchettes varient selon le secteur (la pharmacie est traditionnellement plus rémunératrice que l’agroalimentaire), le type de mission (commissioning sur site versus engineering en bureau d’études), le niveau de criticité (Seveso seuil haut, nucléaire, OIV, OSE) et les habilitations requises.

ProfilTechnologies clésTJM (€ HT)Tension
Automaticien juniorTIA Portal, Studio 5000, Codesys420 – 500Forte
Automaticien confirmé+ Profinet, OPC UA, sécurité fonctionnelle550 – 720Très forte
Ingénieur SCADAInTouch, WinCC, PcVue, Ignition, Citect520 – 700Forte
Ingénieur MES / MOMOpcenter, AVEVA MES, PAS-X, Aquiweb600 – 850Très forte (pharma)
Architecte IT/OTOPC UA, MQTT, Kafka, Kubernetes, PI System750 – 1 050Pénurie
Consultant cyber OTIEC 62443, Nozomi, Claroty, Defender for IoT750 – 1 100Pénurie
Ingénieur commissioningAutomatisme, instrumentation, P&ID, ISO 13849520 – 700Forte
Ingénieur électronicienConception, design, développement et programmation500 – 700Forte
Dev logiciel industrielPython, C#, Java, OPC UA, edge520 – 750Forte

Ces fourchettes sont une base de cadrage. Pour un dimensionnement précis sur un projet, contactez i-lead Consulting pour une étude personnalisée.

Convergence IT/OT : un défi structurel pour l’industrie 4.0

Le modèle Purdue : référence et limites

Le modèle Purdue, formalisé à la fin des années 1990 et intégré dans la norme ISA-95, structure les architectures industrielles en niveaux hiérarchiques :

niveau 0 (capteurs et actionneurs), niveau 1 (automates de contrôle), niveau 2 (supervision SCADA et HMI), niveau 3 (MES, gestion d’opérations), niveaux 4 et 5 (ERP, applications corporate).

Ce modèle reposait sur une frontière physique nette : les niveaux 0 à 2 étaient déterministes, en réseau industriel propriétaire, isolés. Les niveaux 4 et 5 étaient en TCP/IP, sur le réseau bureautique.

Cette frontière s’est effondrée en quinze ans. Les protocoles industriels modernes (Profinet, EtherNet/IP, OPC UA) sont eux-mêmes en TCP/IP.

Les besoins de remontée d’information (OEE, traçabilité, maintenance prédictive) imposent la connexion entre niveaux.

Et les fournisseurs (Siemens, Rockwell, Schneider, AVEVA) embarquent désormais des serveurs web, des API REST, voire des conteneurs applicatifs dans leurs équipements de niveau 1 et 2.

OPC UA : la lingua franca de la convergence

OPC UA (OPC Unified Architecture) est devenu, depuis 2015, la couche d’abstraction de référence. Contrairement à OPC Classic basé sur DCOM, OPC UA est multi-plateforme, sécurisé par certificats, structuré autour d’un modèle d’information riche, capable de transporter des données via broker (Pub/Sub) et désormais intégré nativement dans Kafka.

Chaque automate moderne expose un serveur OPC UA, chaque supervision moderne en consomme.

La maîtrise d’OPC UA, de MQTT et de Sparkplug B est l’un des marqueurs de différenciation entre un automaticien classique et un ingénieur IT/OT.

Les enjeux pratiques sont considérables : choix des modèles d’information (companion specifications de l’OPC Foundation pour la machine-tool, le PackML, l’AutoID), gestion des certificats à grande échelle, performance des serveurs sur automates contraints, sécurisation des flux entre zones.

Edge computing et data lakes industriels

Le déploiement de capacités de calcul en bordure (edge) — mini-serveurs industriels Siemens SIMATIC IPC, Stratus ftServer, Advantech, ou couches conteneurisées K3s / MicroK8s sur matériel durci — est l’un des chantiers structurants des prochaines années.

Il permet de pré-traiter localement les flux à haute fréquence (vibration, courant moteur, vision industrielle) avant remontée vers cloud ou data lake industriel.

Bénéfices : soulagement des liens WAN, respect des contraintes de souveraineté de la donnée, boucles de décision quasi-temps réel.

Compétences requises : IT mainstream (Linux, Docker, Kubernetes, Helm, GitOps, observabilité Prometheus/Grafana, sécurité TLS/PKI, CI/CD) et industrielles (cycle de vie de dix ans en production, validation GAMP 5 et CSV en pharma, connectivité parfois sans fibre, parfois en LTE privé, parfois isolée).

Cybersécurité industrielle : NIS2, IEC 62443 et recommandations ANSSI

La directive NIS2 et son impact sur les industriels d’ARA

La directive NIS2, transposée en droit français, étend significativement le périmètre des entités assujetties à des obligations de cybersécurité.

Secteurs concernés : énergie, transport, santé, eau, numérique, industrie manufacturière, dès que la taille dépasse cinquante salariés et dix millions d’euros de chiffre d’affaires (entités importantes) ou deux cent cinquante salariés et cinquante millions d’euros (entités essentielles).

À l’échelle d’Auvergne-Rhône-Alpes, c’est la quasi-totalité des sites industriels significatifs.

Obligations associées : gouvernance (sensibilisation et responsabilisation des dirigeants), gestion des risques (analyse, mesures techniques et organisationnelles), gestion des incidents (notification rapide à l’ANSSI), sécurité de la chaîne d’approvisionnement, cryptographie, formation.

L’ANSSI, autorité nationale, articule ses recommandations spécifiques au monde industriel — formalisées dans son guide « La cybersécurité des systèmes industriels » et son « Guide d’hygiène informatique » — avec ce nouveau cadre réglementaire.

IEC 62443 : la norme de référence cybersécurité OT

La norme IEC 62443, développée par la commission électrotechnique internationale en collaboration avec l’ISA, est aujourd’hui la référence de la cybersécurité OT.

Parties les plus opérationnelles : 2-1 (programme de cybersécurité côté exploitant), 3-3 (exigences pour les composants système), 4-1 (cycle de développement sécurisé pour fournisseurs), 4-2 (exigences techniques pour composants).

Elle introduit zones et conduits, niveaux de sécurité (SL-1 à SL-4), processus d’évaluation des risques.

Sur le terrain, la conformité IEC 62443 ne se limite pas à un audit. Elle implique : cartographie complète des actifs OT (souvent partielle), segmentation réseau effective entre niveaux Purdue, gestion des comptes (suppression des comptes par défaut, gestion des comptes techniques, traçabilité), politique de patching adaptée aux contraintes de production (un automate ne se patche pas comme un poste bureautique), surveillance des événements industriels.

La synergie I-lead Sentinel (voir quel nom sera retenu) pour la cybersécurité industrielle

La cybersécurité industrielle ne peut pas être traitée par une équipe purement IT.

Elle exige une capacité à dialoguer avec automaticiens, opérateurs de salle de contrôle, responsables de site, à comprendre les implications d’un patch sur la disponibilité, à identifier les fenêtres de maintenance compatibles.

C’est précisément ce que propose i-lead Sentinel, la marque cybersécurité d’i-lead Consulting, en s’appuyant sur des consultants formés à ISO/IEC 27001, NIS2, IEC 62443 et aux outils de détection OT (Nozomi, Claroty, Defender for IoT).

La proximité avec la pratique automatisme d’i-lead permet d’intervenir sur la zone grise où la plupart des cabinets se cassent les dents : la frontière IT/OT.

Régie, forfait, TMA, centre de services : quel mode choisir ?

Une fois identifiés les profils nécessaires, reste à choisir la modalité contractuelle. Quatre modes existent, qui ne sont pas équivalents.

La régie (assistance technique)

Mise à disposition d’un consultant qui intervient sous direction fonctionnelle du client, à un taux journalier. Adaptée aux besoins récurrents, partiellement définis, où le client garde la responsabilité de la livraison.

Mode dominant pour automaticien embarqué dans une équipe projet, ingénieur SCADA en run, expert IT/OT en accompagnement de transformation.

Avantages : flexibilité, ajustement aux pics, pas de risque de dérive du périmètre. Inconvénient : pas d’engagement de résultat de l’ESN.

Le forfait (engagement de résultat)

L’ESN s’engage sur un périmètre, un délai, un prix. Convient aux projets bien spécifiés : refonte de supervision, migration d’un parc d’automates, mise en œuvre d’une remontée OPC UA, audit de conformité IEC 62443. Réussite conditionnée par la qualité du cadrage.

Avantages : maîtrise budgétaire, risque transféré à l’ESN. Inconvénient : rigidité, gestion des avenants, qualité variable selon la maturité de l’ESN au cadrage.

La tierce maintenance applicative (TMA)

Encadre la maintenance corrective, évolutive et préventive d’un applicatif ou parc applicatif. Adaptée à la maintenance d’un MES, d’une supervision, d’un ensemble d’automates standardisés. Contractualisation avec engagements de service (GTI, GTR, disponibilité), volume de jours-hommes mensuel ou pricing forfaitaire.

Avantage : prévisibilité du run. Inconvénient : nécessite une réversibilité bien préparée et une connaissance fine du parc dès le démarrage.

Le centre de services

Formalisation industrialisée de la TMA avec équipe dédiée, pilotage par KPIs, engagements forts. Pertinent pour les grands groupes industriels d’ARA souhaitant externaliser durablement une activité d’ingénierie automatisme ou de supervision sur tous leurs sites.

Centre on-site, near-shore (Lyon ou région), ou mixte. L’off-shore est peu adapté aux contraintes industrielles fortes (sécurité, langue, déplacement urgent en cas d’incident).

Comment choisir votre ESN informatique industrielle et automatisme à Lyon : méthode en 7 critères

Le marché lyonnais des ESN est dense et hétérogène. Pour distinguer les acteurs réellement compétents en automatisme et informatique industrielle, voici les sept critères que nous recommandons aux acheteurs et directions industrielles.

Implantation locale réelle

Une intervention industrielle exige des déplacements fréquents : commissioning sur site, intervention en salle de contrôle, audit de poste opérateur.

Une ESN dont les consultants sont basés à Paris et descendent au coup par coup ne peut pas tenir un dispositif d’astreinte ou répondre à un incident en moins de quatre heures.

Vérifiez l’implantation effective : adresse, nombre de consultants permanents sur Lyon, ancienneté de l’agence.

Équipe pluridisciplinaire

L’informatique industrielle exige aujourd’hui de couvrir simultanément automatisme, SCADA, MES, IT/OT, cybersécurité OT et compétences IT mainstream.

Les ESN qui ne couvrent qu’un seul axe ne sont pas en mesure d’accompagner les transformations actuelles.

Privilégiez une ESN plus spécialisée capable de mobiliser des compétences DevOps, Dev, Test, Infra, Cyber et Data en parallèle des compétences industrielles.

Capacité de mobilisation

Un consultant automatisme expérimenté n’est pas trouvable en deux semaines. Demandez la méthodologie de sourcing, le taux d’intercontrat, le réseau de partenaires (sous-traitants, freelances), et le délai moyen historique entre signature et démarrage.

Une ESN sérieuse à Lyon mobilise un automaticien confirmé en trois à six semaines, un architecte IT/OT en six à dix semaines.

Compréhension métier et sectorielle

Un automaticien qui n’a jamais mis les pieds dans une raffinerie ou un atelier de remplissage stérile ne sera pas opérationnel sur un site Seveso ou une usine GMP. Vérifiez les références sectorielles : chimie, pharma, énergie, agroalimentaire, automobile. Les références doivent être vérifiables — présentation orale d’un cas, contact d’un référent client, retour d’expérience documenté.

Maîtrise de la convergence IT/OT

L’ESN doit pouvoir présenter des cas concrets : OPC UA, MQTT Sparkplug B, passerelles edge, flux Kafka industriels, data lakes industriels, observabilité OT. Si l’interlocuteur commercial ne sait pas ce qu’est Sparkplug B, signal faible. Si le directeur technique le sait mais qu’aucun consultant en référence ne l’a déployé, problème de profondeur.

Expertise cybersécurité OT formalisée

L’ESN doit avoir une pratique cybersécurité formalisée : certifications individuelles (ISO 27001 LI/LA, GICSP de SANS/GIAC, CCNA Cyber Ops, formations IEC 62443), et idéalement une démarche de certification ISO 27001 entamée. Pour les industriels assujettis à NIS2, c’est un critère discriminant.

Méthodologie projet documentée

Méthode de cadrage, gestion des exigences, gestion documentaire, traçabilité, gestion des risques, qualification (en pharma, GAMP 5 et CSV), recettes industrielles : la méthodologie doit être visible, documentée et compatible avec celle du client. Les ESN qui se contentent de poser des CV sur la table sans valeur ajoutée méthodologique ne sont pas des partenaires : ce sont des intermédiaires de mise à disposition.

i-lead Consulting : ESN avec une pratique reconnue en informatique industrielle

i-lead Consulting est une ESN implantée à Lyon et en Île-de-France, regroupant une cinquantaine de consultants. Notre positionnement assumé : DevOps, développement, qualification (Test & QA), infrastructure et cloud, cybersécurité, data, automatisme et informatique industrielle.

Cette transversalité reflète la réalité des projets industriels modernes, qui exigent simultanément des compétences IT mainstream et des compétences industrielles.

Notre pratique automatisme et informatique industrielle

Nous mobilisons des consultants automaticiens (Siemens TIA Portal, Schneider EcoStruxure, Rockwell Studio 5000, Codesys), des ingénieurs supervision (AVEVA InTouch, WinCC, PcVue, Ignition), des intégrateurs MES, des architectes IT/OT et des experts cybersécurité industrielle.

Nos consultants interviennent à Lyon, dans la région ARA et au-delà — sites de production, bureaux d’études, salles de contrôle, accès sécurisés à distance. Nous opérons en régie, forfait, TMA et centre de services selon la nature des besoins.

La marque i-lead Sentinel (voir suivant dénomination retenue) pour la cybersécurité OT

La pratique cybersécurité du groupe est portée par i-lead Sentinel, qui regroupe nos compétences en SOC, gouvernance des risques et conformité (GRC), sécurité offensive (Purple Teaming) et cybersécurité industrielle. Cette marque dédiée nous permet d’industrialiser nos services managés : cartographie OT initiale, supervision continue, audits IEC 62443, mise en conformité NIS2.

La spécificité d’i-lead Sentinel est sa capacité à dialoguer naturellement avec les équipes automatisme et informatique industrielle du groupe — ce que peu de cabinets cybersécurité parviennent à offrir.

Notre signature : le pragmatisme industriel

Nous ne prétendons pas être les seuls acteurs sérieux du marché lyonnais. Nous revendiquons un positionnement précis : ESN à taille humaine, généraliste, pragmatique, avec une présence physique réelle à Lyon et une compréhension fine de l’écosystème industriel régional.

Nos décisions sont prises par des associés impliqués au quotidien, ce qui se traduit par une réactivité commerciale et une capacité de décision opérationnelle que les ESN de plusieurs centaines de consultants n’offrent plus.

Cas client anonymisé : déploiement de consultants automatisme dans le secteur de l’énergie

Contexte

Acteur majeur du secteur de l’énergie en région lyonnaise, opérateur de dispositifs de régulation et d’effacement sur le réseau électrique français.

Contexte combiné : croissance d’activité (multiplication des sites raccordés, élargissement fonctionnel des plateformes de pilotage), obligation réglementaire (sécurisation des systèmes industriels au titre de NIS2 et des recommandations ANSSI applicables aux opérateurs d’importance vitale et services essentiels), dette technique sur certaines couches d’automatisation et de supervision.

Mission

Mise à disposition de consultants automatisme et informatique industrielle, en régie au sein des équipes du client. Périmètre : conception et maintenance des automates pilotant les dispositifs de régulation, développement et évolution des supervisions, intégration avec les systèmes d’information du client, prise en compte des exigences de cybersécurité OT dans les architectures.

Approche

Mobilisation de consultants combinant expertise automatisme classique et compétences IT modernes (Linux, conteneurisation, observabilité, cryptographie).

Capacité à dialoguer simultanément avec les équipes de production et IT — facteur déterminant. Pilotage en direct par un associé d’i-lead Consulting, garantissant continuité de la relation commerciale et réactivité opérationnelle.

Profils qualifiés sur les contraintes du secteur énergie : protection du potentiel scientifique et technique de la nation, exigences de cybersécurité spécifiques.

Résultats

Mission toujours en cours. Tenue des jalons de mise en service, intégration des exigences cybersécurité issues de NIS2, fluidification de la communication entre équipes industrielles et IT du client. Cette référence illustre la pertinence d’un positionnement d’ESN spécialisée: la valeur n’est pas d’envoyer des purs automaticiens, mais des profils capables d’opérer à l’intersection.

FAQ – Foire aux questions

Quelle est la différence entre un automaticien et un ingénieur informatique industrielle ?

L’automaticien programme les automates programmables industriels (API) qui pilotent les machines. Il travaille en TIA Portal, Studio 5000, Codesys, sur les langages IEC 61131-3. L’ingénieur informatique industrielle a un périmètre plus large : il intègre les automates dans une architecture, conçoit les supervisions SCADA, configure les remontées vers MES et systèmes d’information, gère flux de données, observabilité et cybersécurité. Les deux profils sont complémentaires.

Combien coûte un consultant automatisme à Lyon en 2026 ?

À titre indicatif : automaticien junior 420–500 € HT/jour, automaticien confirmé 550–720 €, ingénieur SCADA 520–700 €, ingénieur MES/MOM 600–850 €, architecte IT/OT 750–1 050 €, consultant cybersécurité OT 750–1 100 €. Ces fourchettes varient selon secteur, criticité du site, niveau d’habilitation et conditions de marché.

Quel est le délai de mobilisation d’un consultant automatisme ?

Sur des profils standard (automaticien confirmé, ingénieur SCADA généraliste) : trois à six semaines entre signature et démarrage. Sur des profils rares (architecte IT/OT senior, consultant cybersécurité OT certifié IEC 62443) : six à dix semaines, parfois plus selon spécificités (langues, habilitations, certifications nucléaires).

Travaillez-vous au-delà de Lyon, à Grenoble, Saint-Étienne, Valence ou Annecy ?

Oui. Notre périmètre couvre Auvergne-Rhône-Alpes — métropole lyonnaise, agglomération grenobloise, bassin stéphanois, vallée du Rhône jusqu’à Valence et Avignon, sillon alpin Annecy-Chambéry. Nos consultants peuvent intervenir au-delà selon la nature de la mission. L’ancrage à Lyon optimise les déplacements régionaux.

Accompagnez-vous des PME industrielles ou seulement des grands comptes ?

Les deux. Notre taille (cinquante consultants) nous permet d’être à l’aise sur les missions structurelles des grands comptes comme sur les besoins ciblés des ETI et PME industrielles. Pour les PME : modernisation d’un parc d’automates obsolescent, supervision moderne, audit cybersécurité OT, mise en conformité NIS2, déploiement d’indicateurs de production.

Qu’est-ce que la convergence IT/OT en informatique industrielle ?

La convergence IT/OT désigne l’unification progressive des systèmes informatiques de gestion (IT) et des systèmes opérationnels industriels (OT — Operational Technology : automates, supervisions, MES). Cette convergence repose sur des protocoles d’abstraction (OPC UA, MQTT Sparkplug B), des architectures partagées (Kubernetes en edge, observabilité unifiée) et des modèles de données communs (ISA-95). Elle permet la remontée temps réel des données de production vers les couches analytiques et IA.

Qu’est-ce que la norme IEC 62443 et qui doit s’y conformer ?

IEC 62443 est la norme internationale de cybersécurité pour les systèmes d’automatisation et de contrôle industriels (IACS). Elle couvre les exigences pour exploitants (partie 2-1), composants système (3-3), fournisseurs (4-1, 4-2). Elle définit les zones et conduits, les niveaux de sécurité (SL-1 à SL-4) et les processus d’évaluation des risques. Les industriels assujettis à NIS2, les opérateurs d’importance vitale (OIV) et les opérateurs de services essentiels (OSE) ont un intérêt direct à s’aligner sur cette norme.

Qu’est-ce que le modèle Purdue en architecture industrielle ?

Le modèle Purdue, formalisé dans la norme ISA-95, structure les architectures industrielles en cinq niveaux hiérarchiques : niveau 0 (capteurs/actionneurs), niveau 1 (automates), niveau 2 (supervision SCADA), niveau 3 (MES, gestion d’opérations), niveaux 4 et 5 (ERP, applications corporate). Il sert de référence pour la segmentation réseau et la définition des zones de sécurité OT, même si la convergence IT/OT brouille progressivement les frontières historiques.

Quelles certifications industrielles vos consultants détiennent-ils ?

Selon les profils : certifications constructeurs (Siemens TIA Portal Professional, Schneider EcoStruxure, Rockwell Programmer/Engineer), certifications cybersécurité (ISO 27001 Lead Auditor / Lead Implementer, GICSP, formations IEC 62443), habilitations électriques selon contexte d’intervention, certifications spécifiques sur demande (sécurité fonctionnelle ISO 13849, TÜV Functional Safety Engineer).

Comment se déroule un premier contact avec i-lead Consulting ?

Un échange initial de cadrage sous quarante-huit heures qualifie le besoin (profil recherché, contexte technique, jalons, modalité contractuelle). Un dossier de candidatures qualifiées est transmis sous une à deux semaines selon la rareté du profil. Vous restez décideur du choix final après entretien.

Quelle différence entre une ESN spécialisée OT et une ESN plus polyvalente comme i-lead ?

Une ESN spécialisée OT (intégrateur automaticien, par exemple) couvre généralement une gamme étroite : programmation d’automates, supervision, parfois MES. Une ESN comme i-lead Consulting couvre simultanément OT, IT mainstream, cybersécurité, data et DevOps. Cette transversalité est un atout sur les projets de convergence IT/OT, qui exigent des compétences mixtes que les acteurs purement OT ne portent pas.

i-lead Consulting est-elle référencée pour des marchés publics industriels ?

i-lead Consulting peut intervenir dans le cadre de marchés publics industriels, en direct ou via les plateformes d’acquisition de l’État (UGAP, PLACE) et les BOAMP régionaux. Pour les industriels assujettis aux marchés publics, nous accompagnons également la rédaction des cahiers des charges techniques et la définition des allotissements.

Échangeons sur votre projet

Vous structurez votre équipe automatisme à Lyon ? Vous engagez une mise en conformité NIS2 ou IEC 62443 ? Vous modernisez votre supervision SCADA ou votre couche MES ? Vous évaluez le passage en convergence IT/OT ?

Échangeons sous 48 heures. Un associé d’i-lead Consulting prend personnellement le premier contact pour cadrer votre besoin et qualifier les profils nécessaires. Réponse engagée, pas de filtre commercial

À propos de l’auteur

Mohamed Ali Ksouri est Directeur Associé d’i-lead Consulting, ESN généraliste française regroupant une cinquantaine de consultants à Lyon et en Île-de-France. Il pilote la stratégie de la pratique industrielle d’i-lead et porte la marque i-lead Sentinel dédiée à la cybersécurité managée. Ses publications portent sur la convergence IT/OT, la cybersécurité des systèmes industriels, la directive NIS2, la modernisation des automatismes et la gouvernance des ESN à taille humaine. Page auteur dédiée : /auteurs/mohamed-ali-ksouri. On parle très peu d’électronique et d’IOT industrielle

Liens externe

SCADA (Supervisory Control And Data Acquisition)

ANSSI / Agence Nationale de la Securité des Systèmes d’information

Vérifier si votre organisation est concernée par NIS2 : Guide officiel NIS2 — ANSSI

Autres Sources

RSSI externalisé pour ETI et PME : guide complet (coûts, délais, NIS2)

Ransomware 2026 : comment une ETI française se protège concrètement

Consultant Cassiopae : guide 2026 pour choisir le bon expert sur vos projets Sopra Financing Solutions

Qui sommes nous ?

Découvrez nos domaines d’expertise

Tous
Nos domaines d’expertises