Industrie 4.0 – Sûreté et Sécurité des Systèmes de Commande Industriels – ICS

Les IIoT dans le contrôle-commande industriel (ICS) et la sécurité fonctionnelle (SCS, SIS)

IIoT Cybersecurity

Vrai fausse bonne nouvelle !

Aujourd’hui, l’IIoT semble nous ouvrir de nouvelles perspectives en termes de performances, de productivité, de résilience, de flexibilité, de rapidité. Alors, faut-il succomber au chant des sirènes à l’attrait irrésistible ?

 

IIot (Industrial Internet of Things), de quoi parle-t-on ? 

Il s’agit d’équipement de terrain, de capteurs, d’instruments, actionneurs ou pré-actionneurs interconnectés mis en réseau avec des ordinateurs et des applications dites « industrielles », car il faudrait dans un premier temps bien préciser de quelle industrie on parle. Cette connectivité permet la collecte, l’échange et l’analyse de données, facilitant potentiellement des améliorations de la productivité, et d’efficacité, ainsi que d’autres avantages économiques. La première interrogation venant à l’esprit d’un automaticien ou instrumentiste sera : quoi de neuf ?

En effet, l’essence même de la cybernétique et des systèmes de contrôle-commande industriel a été d’utiliser des systèmes en boucle fermée, utilisant les informations du monde physique, du procédé sous contrôle, pour mieux le piloter. L’automatisation, le Contrôle Avancé, la Productive Maintenance, les Systèmes experts, le machine Learning, … n’ont eu de cesse depuis des décennies d’optimiser la performance et l’intégrité des systèmes opérationnels.
La différence est ailleurs, et certainement à l’image d’une entreprise confondant but et nécessité. Les IIots peuvent contribuer à la nécessité de l’entreprise à faire des profits. En ce sens, ce sont des outils de pilotage des procédés, ou de Business Intelligence. Ce pilotage est ici plus stratégique qu’opérationnel, ils apportent un service qui doit faciliter la prise de décision en tenant compte de paramètres exogènes au procédé suivant une approche le plus souvent économique et commerciale.
Les IIoT, Cloud et Big Data sont étroitement liés, gérer des systèmes opérationnels via le Cloud, facilite la modélisation, le suivi des équipements, la création de jumeaux numérique, l’innovation, … . Les IIoT doivent aider à la stratégie industrielle mais la tactique et le pilotage des fonctions opérationnelles doivent rester au niveau terrain, indépendants et intégrés au système opérationnel sous peine de futures déconvenues.
Les objets connectés ont un rôle à jouer, mais encore faut-il correctement définir leur fonction et leur objectif, car dans un contexte de cybersécurité et de sécurité fonctionnelle, il est important de ne pas reproduire les erreurs du passé. Le principe d’Aristote selon lequel « qui peut le plus, peut le moins » doit être compris dans un monde plus contemporain selon l’expression d’Alfred de Musset « Qui peut lécher peut mordre, et qui peut embrasser peut étouffer ». Car même si les autoroutes sont de magnifiques pistes cyclables, il serait imprudent de s’y aventurer en vélo !
En résumé, et concrètement, il est important de dissocier les équipements, capteurs et autres instruments de terrain utilisés à des fonctions opérationnelles souvent critiques des IIot qui couvrent d’autres fonctions et objectifs. En mélangeant les fonctions et en amenant plus de complexité et de surface d’attaque, les IIot pourraient, sans une approche réfléchie, précisément sur le long terme produire l’effet inverse du profit recherché.
FC 09 2023

ACTUALITE - Rencontres de la Sécurité Fonctionnelle

Mardi 26 septembre 2023 LYON - quartier Confluence, 52 quai Rambaud- de 9h00 à 17h00

Que vous soyez un ingénieur chevronné, responsable de la sécurité ou professionnel passionné désireux d’en savoir plus, cette expérience immersive vous apportera une valeur inestimable sur la sécurité fonctionnelle des installations critiques.

INSIS

Venez échanger avec des professionnels reconnus de la sécurité fonctionnelle venus des quatre coins d’Europe. Tissez des liens précieux, partagez vos expériences et plongez dans des sessions pratiques et concrètes pour renforcer vos compétences dans l’application des normes de sécurité fonctionnelle.

 

Porté par l’INERIS avec le partenariat d’ISO ingénierie, Vinçotte / Kiwa, l’IRA, la participation d’entreprises internationales et d’acteurs institutionnels ANSSI, BARPI, INERIS, …

Safety Control System

La sécurité fonctionnelle en tant que première source de performance des systèmes.

Cybersecurity OT

Maitriser les menaces sur la disponibilité, l’intégrité et la confidentialité des systèmes devient un enjeu stratégiques de la cybernétique.

Industrial Network

Les réseaux et bus de terrain constituent la colonne vertébrale des systèmes de Contrôle-Commande Industriel.

La communication est la pierre angulaire de la révolution cybernétique.

Basic Control System

L’automatisation des systèmes opérationnels, c’est l’essence même de la cybernétique.

La révolution cybernétique bouleverse les référentiels techniques, économiques et sociaux, amenant le monde réel à fusionner avec le monde virtuel. Plus que jamais,  » L’homme et sa sécurité doivent constituer la première préoccupation de toute aventure technologique « .

 Albert Einstein

News - Actualités

Actualités du Bureau d'Analyse des Risques et Pollutions Industriels

Actualités de l'Institut national de l'environnement industriel et des risques

Actualités de l'Institut national de recherche et de sécurité

Abréviations & Définitions

Glossaire technique

Tous | A B C D E F G H I L M N O P R S T V W
Il y a 19 abréviations et définitions dans ce répertoire commençant par la lettre S.
SC
Capabilité Systématique – Mesure (exprimée sur une échelle de SC 1 a SC 4) de la confiance dans le fait que l’intégrité de sécurité systématique d’un élément satisfait aux exigences du niveau SIL spécifié
Proposé par : IEC 61511

SCADA
Supervisory Control And Data Acquisition (système de commande, surveillance et acquisition de données).

SCS
Système de commande de sécurité – Safety Control System

SFF – Safe failure fraction
Proportion du taux global des défaillances d’un sous-système qui n’entrainent pas une défaillance dangereuse. SFF = (λs + λdd)/(λs + λd ) = 1 – λdu / λ avec λ = λs + λd

SIEM – SEM – SEIM
SIEM Security Information and Event Management (gestion des informations et événements de sécurité), appelés également SEM (security event management, « Gestion des événements de sécurité ») ou encore SEIM (security event information management, « Gestion de l’information des événements de sécurité »), ils permettent de gérer et corréler les journaux. On parle de corrélation car ces solutions sont munies de moteurs de corrélation qui permettent de relier plusieurs événements à une même cause.

SIF
Safety Instrumented Function – Fonction instrumentés de sécurité à laquelle est attribuée un niveau d’intégrité de sécurité (SIL)

SILcl
Safety Integrity Level (SIL) claim limit – Limite d’exigence SIL (pour un sous-système) : SIL maximal qui peut être revendiqué pour un sous-système d’un SRECS en relation avec des contraintes architecturales et l’intégrité de sécurité systématique
Proposé par : CEI EN 62061

SIS
Safety Instrumented System – Système Instrumente de sécurité utilisé pour réaliser fonctions instrumentées de Sécurité (SIF).

SL-A
Achieved security level (Niveau de sécurité atteint)

SL-C
Capability security level (Niveau de sécurité de capacité)

SL-T
Target security level (Niveau de sécurité cible)

SMART
Specific, Measurable, Achievable, Realistic, Time-bound Specific, Measurable, Achievable, Realistic, Time-bound (Spécifique, Mesurable, Atteignable, Réaliste, Temporel). Mmoyen mnémotechnique permettant de spécifier un objectif.

SNCC
Systèmes Numériques de Contrôle Commande – DCS en anglais – ICS utilisé dans les industries de procédé type continu ou Batch – Essentiellement à des fins de régulation.

SNMP
Simple Network Management Protocol – Protocole simple de gestion de réseau – est un protocole de communication de la couche TCP/IP qui permet aux administrateurs réseau de gérer les équipements du réseau, de superviser et de diagnostiquer des problèmes réseaux et matériels à distance.

SRP-CS
Safety-Related Part of a Control System – Partie d’un système de Contrôle relatif à la sécurité – Associé à la notion de niveau de performance de sécurité (PL)
Proposé par : ISO EN 13849

SRS
Safety requirement specification, Spécification des exigences de sécurité

SSH
Secure socket shell (Session à distance sécurisée)

SSI
Sécurité des Systèmes d’Information – La sécurité des réseaux et systèmes d’information consiste en leur capacité de résister, à un niveau de confiance donné, à des actions qui compromettent la disponibilité, l’authenticité, l’intégrité ou la confidentialité de données stockées, transmises ou faisant l’objet d’un traitement, et des services connexes que ces réseaux et systèmes d’information offrent ou rendent accessibles.
Proposé par : Loi 2018-133

SSID
Service Set Identifier (Identificateur d’ensemble de service) – Correspond en réseau WIFI au nom que porte le réseau Ethernet sans fil.
.