Industrie 4.0 – Sûreté et Sécurité des Systèmes de Commande Industriels – ICS

Les IIoT dans le contrôle-commande industriel (ICS) et la sécurité fonctionnelle (SCS, SIS)

IIoT Cybersecurity

Vrai fausse bonne nouvelle !

Aujourd’hui, l’IIoT semble nous ouvrir de nouvelles perspectives en termes de performances, de productivité, de résilience, de flexibilité, de rapidité. Alors, faut-il succomber au chant des sirènes à l’attrait irrésistible ?

 

IIot (Industrial Internet of Things), de quoi parle-t-on ? 

Il s’agit d’équipement de terrain, de capteurs, d’instruments, actionneurs ou pré-actionneurs interconnectés mis en réseau avec des ordinateurs et des applications dites « industrielles », car il faudrait dans un premier temps bien préciser de quelle industrie on parle. Cette connectivité permet la collecte, l’échange et l’analyse de données, facilitant potentiellement des améliorations de la productivité, et d’efficacité, ainsi que d’autres avantages économiques. La première interrogation venant à l’esprit d’un automaticien ou instrumentiste sera : quoi de neuf ?

En effet, l’essence même de la cybernétique et des systèmes de contrôle-commande industriel a été d’utiliser des systèmes en boucle fermée, utilisant les informations du monde physique, du procédé sous contrôle, pour mieux le piloter. L’automatisation, le Contrôle Avancé, la Productive Maintenance, les Systèmes experts, le machine Learning, … n’ont eu de cesse depuis des décennies d’optimiser la performance et l’intégrité des systèmes opérationnels.
La différence est ailleurs, et certainement à l’image d’une entreprise confondant but et nécessité. Les IIots peuvent contribuer à la nécessité de l’entreprise à faire des profits. En ce sens, ce sont des outils de pilotage des procédés, ou de Business Intelligence. Ce pilotage est ici plus stratégique qu’opérationnel, ils apportent un service qui doit faciliter la prise de décision en tenant compte de paramètres exogènes au procédé suivant une approche le plus souvent économique et commerciale.
Les IIoT, Cloud et Big Data sont étroitement liés, gérer des systèmes opérationnels via le Cloud, facilite la modélisation, le suivi des équipements, la création de jumeaux numérique, l’innovation, … . Les IIoT doivent aider à la stratégie industrielle mais la tactique et le pilotage des fonctions opérationnelles doivent rester au niveau terrain, indépendants et intégrés au système opérationnel sous peine de futures déconvenues.
Les objets connectés ont un rôle à jouer, mais encore faut-il correctement définir leur fonction et leur objectif, car dans un contexte de cybersécurité et de sécurité fonctionnelle, il est important de ne pas reproduire les erreurs du passé. Le principe d’Aristote selon lequel « qui peut le plus, peut le moins » doit être compris dans un monde plus contemporain selon l’expression d’Alfred de Musset « Qui peut lécher peut mordre, et qui peut embrasser peut étouffer ». Car même si les autoroutes sont de magnifiques pistes cyclables, il serait imprudent de s’y aventurer en vélo !
En résumé, et concrètement, il est important de dissocier les équipements, capteurs et autres instruments de terrain utilisés à des fonctions opérationnelles souvent critiques des IIot qui couvrent d’autres fonctions et objectifs. En mélangeant les fonctions et en amenant plus de complexité et de surface d’attaque, les IIot pourraient, sans une approche réfléchie, précisément sur le long terme produire l’effet inverse du profit recherché.
FC 09 2023

ACTUALITE - Rencontres de la Sécurité Fonctionnelle

Mardi 26 septembre 2023 LYON - quartier Confluence, 52 quai Rambaud- de 9h00 à 17h00

Que vous soyez un ingénieur chevronné, responsable de la sécurité ou professionnel passionné désireux d’en savoir plus, cette expérience immersive vous apportera une valeur inestimable sur la sécurité fonctionnelle des installations critiques.

INSIS

Venez échanger avec des professionnels reconnus de la sécurité fonctionnelle venus des quatre coins d’Europe. Tissez des liens précieux, partagez vos expériences et plongez dans des sessions pratiques et concrètes pour renforcer vos compétences dans l’application des normes de sécurité fonctionnelle.

 

Porté par l’INERIS avec le partenariat d’ISO ingénierie, Vinçotte / Kiwa, l’IRA, la participation d’entreprises internationales et d’acteurs institutionnels ANSSI, BARPI, INERIS, …

Safety Control System

La sécurité fonctionnelle en tant que première source de performance des systèmes.

Cybersecurity OT

Maitriser les menaces sur la disponibilité, l’intégrité et la confidentialité des systèmes devient un enjeu stratégiques de la cybernétique.

Industrial Network

Les réseaux et bus de terrain constituent la colonne vertébrale des systèmes de Contrôle-Commande Industriel.

La communication est la pierre angulaire de la révolution cybernétique.

Basic Control System

L’automatisation des systèmes opérationnels, c’est l’essence même de la cybernétique.

La révolution cybernétique bouleverse les référentiels techniques, économiques et sociaux, amenant le monde réel à fusionner avec le monde virtuel. Plus que jamais,  » L’homme et sa sécurité doivent constituer la première préoccupation de toute aventure technologique « .

 Albert Einstein

News - Actualités

Actualités du Bureau d'Analyse des Risques et Pollutions Industriels

Actualités de l'Institut national de l'environnement industriel et des risques

Actualités de l'Institut national de recherche et de sécurité

Abréviations & Définitions

Glossaire technique

Tous | A B C D E F G H I L M N O P R S T V W
Il y a 13 abréviations et définitions dans ce répertoire commençant par la lettre A.
AAA
Authentication, Authorization, and Accounting – Elements de sécurité généralement utilises pour offrir un accès sécurise aux ressources

acceptation du risque
Décision argumentée en faveur de la prise d’un risque particulier (Sécurité de l’information)
Proposé par : ISO 2700

ADSL
Asymmetric Digital Subscriber Line. Cette technique définit la façon de transmettre des données sur une large bande (la bande de fréquences comprise entre 0 Hz et environ 1,1 MHz est divisée en 255 canaux d’environ 4 Khz, en ADSL, la bande de fréquence est étendue à 2,2 MHz en ADSL2+ pour 511 canaux) entre l’extrémité utilisateur (abonné) et le central téléphonique d’une paire de cuivre (ligne téléphonique historique – DSLAM).

AES
Advanced Encryption Standard – Système (Algorithme) de cryptage ou de chiffrement approuve par le gouvernement américain en mai 2002

AIEA
Agence internationale de l’Energie atomique

AMDEC – FMECA
Analyse des modes de défaillance et de leurs effets et criticité – Failure mode, effects and criticality analysis. Méthode normalisée CEI 812/EN 60812

ANSSI
Agence nationale de la sécurité des systèmes d’information

API – PLC
Automate programmable industriel – Programmable logic controller

APIdS – FS-PLC
Automate programmable industriel dédié à la sécurité – Functional Safety – Programmable logic controller

APT
Advanced Persistent Threat – menace persistante avancée, c’est un type de piratage informatique furtif et continu, souvent orchestre par des humains ciblant une entité spécifique.

ARP
Address Resolution Protocol – Associe une adresse IP a une adresse MAC – interface dans les réseaux locaux

ASIC
Application Specific Integrated Circuit (circuit intègre spécifique) – circuit intègre conçu et fabriqué pour une fonction spécifique et dont la fonctionnalité est définie par le développeur de produit

ATM
Asynchronous Transfer Mode. ATM est le protocole utilisé par la technologie ADSL et adopté pour les interconnexions de nœuds sur Internet. Protocole de niveau 3 « Network » à commutation de cellules, qui a pour objectif de multiplexer différents flots de données sur un même lien physique en utilisant une technique de multiplexage temporel (TDM ou MRT).
.