Industrie 4.0 – Sûreté et Sécurité des Systèmes de Commande Industriels – ICS

Les IIoT dans le contrôle-commande industriel (ICS) et la sécurité fonctionnelle (SCS, SIS)

IIoT Cybersecurity

Vrai fausse bonne nouvelle !

Aujourd’hui, l’IIoT semble nous ouvrir de nouvelles perspectives en termes de performances, de productivité, de résilience, de flexibilité, de rapidité. Alors, faut-il succomber au chant des sirènes à l’attrait irrésistible ?

 

IIot (Industrial Internet of Things), de quoi parle-t-on ? 

Il s’agit d’équipement de terrain, de capteurs, d’instruments, actionneurs ou pré-actionneurs interconnectés mis en réseau avec des ordinateurs et des applications dites « industrielles », car il faudrait dans un premier temps bien préciser de quelle industrie on parle. Cette connectivité permet la collecte, l’échange et l’analyse de données, facilitant potentiellement des améliorations de la productivité, et d’efficacité, ainsi que d’autres avantages économiques. La première interrogation venant à l’esprit d’un automaticien ou instrumentiste sera : quoi de neuf ?

En effet, l’essence même de la cybernétique et des systèmes de contrôle-commande industriel a été d’utiliser des systèmes en boucle fermée, utilisant les informations du monde physique, du procédé sous contrôle, pour mieux le piloter. L’automatisation, le Contrôle Avancé, la Productive Maintenance, les Systèmes experts, le machine Learning, … n’ont eu de cesse depuis des décennies d’optimiser la performance et l’intégrité des systèmes opérationnels.
La différence est ailleurs, et certainement à l’image d’une entreprise confondant but et nécessité. Les IIots peuvent contribuer à la nécessité de l’entreprise à faire des profits. En ce sens, ce sont des outils de pilotage des procédés, ou de Business Intelligence. Ce pilotage est ici plus stratégique qu’opérationnel, ils apportent un service qui doit faciliter la prise de décision en tenant compte de paramètres exogènes au procédé suivant une approche le plus souvent économique et commerciale.
Les IIoT, Cloud et Big Data sont étroitement liés, gérer des systèmes opérationnels via le Cloud, facilite la modélisation, le suivi des équipements, la création de jumeaux numérique, l’innovation, … . Les IIoT doivent aider à la stratégie industrielle mais la tactique et le pilotage des fonctions opérationnelles doivent rester au niveau terrain, indépendants et intégrés au système opérationnel sous peine de futures déconvenues.
Les objets connectés ont un rôle à jouer, mais encore faut-il correctement définir leur fonction et leur objectif, car dans un contexte de cybersécurité et de sécurité fonctionnelle, il est important de ne pas reproduire les erreurs du passé. Le principe d’Aristote selon lequel « qui peut le plus, peut le moins » doit être compris dans un monde plus contemporain selon l’expression d’Alfred de Musset « Qui peut lécher peut mordre, et qui peut embrasser peut étouffer ». Car même si les autoroutes sont de magnifiques pistes cyclables, il serait imprudent de s’y aventurer en vélo !
En résumé, et concrètement, il est important de dissocier les équipements, capteurs et autres instruments de terrain utilisés à des fonctions opérationnelles souvent critiques des IIot qui couvrent d’autres fonctions et objectifs. En mélangeant les fonctions et en amenant plus de complexité et de surface d’attaque, les IIot pourraient, sans une approche réfléchie, précisément sur le long terme produire l’effet inverse du profit recherché.
FC 09 2023

ACTUALITE - Rencontres de la Sécurité Fonctionnelle

Mardi 26 septembre 2023 LYON - quartier Confluence, 52 quai Rambaud- de 9h00 à 17h00

Que vous soyez un ingénieur chevronné, responsable de la sécurité ou professionnel passionné désireux d’en savoir plus, cette expérience immersive vous apportera une valeur inestimable sur la sécurité fonctionnelle des installations critiques.

INSIS

Venez échanger avec des professionnels reconnus de la sécurité fonctionnelle venus des quatre coins d’Europe. Tissez des liens précieux, partagez vos expériences et plongez dans des sessions pratiques et concrètes pour renforcer vos compétences dans l’application des normes de sécurité fonctionnelle.

 

Porté par l’INERIS avec le partenariat d’ISO ingénierie, Vinçotte / Kiwa, l’IRA, la participation d’entreprises internationales et d’acteurs institutionnels ANSSI, BARPI, INERIS, …

Safety Control System

La sécurité fonctionnelle en tant que première source de performance des systèmes.

Cybersecurity OT

Maitriser les menaces sur la disponibilité, l’intégrité et la confidentialité des systèmes devient un enjeu stratégiques de la cybernétique.

Industrial Network

Les réseaux et bus de terrain constituent la colonne vertébrale des systèmes de Contrôle-Commande Industriel.

La communication est la pierre angulaire de la révolution cybernétique.

Basic Control System

L’automatisation des systèmes opérationnels, c’est l’essence même de la cybernétique.

La révolution cybernétique bouleverse les référentiels techniques, économiques et sociaux, amenant le monde réel à fusionner avec le monde virtuel. Plus que jamais,  » L’homme et sa sécurité doivent constituer la première préoccupation de toute aventure technologique « .

 Albert Einstein

News - Actualités

Actualités du Bureau d'Analyse des Risques et Pollutions Industriels

Actualités de l'Institut national de l'environnement industriel et des risques

Actualités de l'Institut national de recherche et de sécurité

Abréviations & Définitions

Glossaire technique

Tous | A B C D E F G H I L M N O P R S T V W
Il y a 9 abréviations et définitions dans ce répertoire commençant par la lettre M.
M2M
Machine-to-machine, en référence aux moyens de communication et de synchronisation entre machine

MAC
Adresse Medium Access Control – Adresse unique sur 6 octets (48 bits) qui identifie une carte réseau Ethernet. Cette adresse unique est représentée en notation hexadicimale

Machine learning
apprentissage automatique

MES
Manufacturing Execution System – Niveau 3 du modèle CIM – Système de contrôle de gestion et de suivi des systèmes opérationnels (GMAO; GPAO, TGAO, CFAO, …)

MITM
Man In The Middle Attack – Attaque basé sur l’interception des communications entre deux parties, sans que ni l’une ni l’autre ne puisse se douter que le canal de communication entre elles a été compromis. L’attaque peut être passive (écoute) ou active (l’attaquant se fait passer pour l’une des parties, donnant ainsi l’impression d’un échange normal d’informations. est en cours).

MMRI
Mesure de Maitrise de Risque Instrumentes – C’est le nom règlementaire donné aux SIS (Systèmes Instrumentés de Sécurité) dans le cadre des études de dangers. Une MMRI est constituée par une chaîne de traitement comprenant une prise d’information (capteur, détecteur…), un système de traitement (relayage, automate, API, SNCC, …) et une action (actionneur avec ou sans intervention d’un opérateur).

MRT
Mean repair time, Temps moyen de dépannage

MTTFd
Mean time to dangerous failure, Valeur probable du temps moyen avant défaillance dangereuse

MTTR
Mean time to repair – Temps moyen de réparation ou Mean time to restoration, Durée moyenne de rétablissement (IEC 61 511)
.