Retour au blogue
Publié le 29 octobre 2020
Rédigé par Brendon Joseph

Industrie 4.0 : la sécurité des données et l'espionnage industriel

Lorsque nous entrons dans une entreprise en tant que visiteur, notre premier arrêt est habituellement le poste de sécurité.

Nous signons le registre des visiteurs, recevons une cocarde et rencontrons la personne avec qui nous avons rendez-vous. L’étape suivante implique habituellement l’accomplissement d’une tâche allant d’une réunion d’introduction à une tâche d’entretien d’urgence consistant à remettre les installations ou l’équipement en état de fonctionner.

Security concept Lock on digital screen_GAE – La sécurité des données et l’espionnage industriel à l’ère de l’industrie 4.0_Createch

Sécurité physique – Une extension de la gestion d’actifs d’entreprise

La sécurité physique pour toute visite vise idéalement à donner accès aux actifs nécessaires à l’accomplissement de la tâche, tandis que l’accès au reste des installations nous est refusé. C’est un système d’accès traditionnel basé sur l’interaction humaine qui assure que nous ne modifions ni n’endommageons les actifs clés, d’un équipement par exemple. Elle garantit également notre santé et notre sécurité tout en sécurisant la propriété intellectuelle et la pérennité de l’entreprise. Ceci est accompli en gardant autant que possible confidentiels les actifs et les processus spécifiques à la compagnie, et ce en tout temps.

La sécurité physique assure le meilleur rendement des actifs avec le moins de risque, elle est une extension de la gestion d’actifs d’entreprise (GAE ou EAM en anglais). Nous pouvons utiliser les actifs de la manière très efficace et profitable, leur entretien est donc tout aussi important que pour l’équipement physique. Il serait inutile d’avoir une maintenance des équipements physiques incroyable avec des actifs en parfaite condition si, toutefois, ils sont sujets à des modifications, des dommages, l’ingénierie inverse ou qu’ils peuvent causer de graves blessures, voire la mort à cause d’un flagrant manque de sécurité physique.

Sécurité des données – Une autre extension de la gestion d’actifs d’entreprise

Les actifs physiques dans les établissements d’aujourd’hui génèrent plus de données opérationnelles qu’auparavant et de manière bien plus détaillée. Ces données s’avèrent de plus en plus cruciales pour la surveillance, le contrôle, l’automatisation et la prise de décision. Les informations intelligentes provenant de ces données fournissent aux entreprises un avantage compétitif en les aidant à optimiser leurs processus. Cela peut augmenter leurs profits et leur permettre de créer une nouvelle propriété intellectuelle à l’intérieur de leurs pratiques d’affaires. La valeur des donnés elles-mêmes a, dans certains cas, plus de valeur comptable que les actifs physiques et est très prisée par les fabricants de ces actifs à des fins de développement de produit.

Prenons pour exemple la recette du Coca-Cola. Leurs processus manufacturiers et la formule de ce produit vedette ont toujours été un secret bien gardé et représentent la clé de la pérennité de l’entreprise. Selon les méthodes de production traditionnelles, la sécurité physique décrite ci-dessus pourrait soutenir le tout. Très peu de gens pourraient être mis au courant des processus de fabrication sans avoir physiquement accès aux actifs.

Cependant, si les actifs de l’usine génèrent une grande quantité de données et que ces dernières comportent beaucoup de détails, les procédés manufacturiers pourraient être copiés par quiconque y ayant accès. La sécurité physique d’un établissement n’est donc plus le seul outil précieux pour assurer une gestion des actifs efficace. La sécurité des données à l’intérieur de l’établissement et entre celui-ci et partout où les données sont transmises ou reçues est tout aussi importante.

L’industrie 4.0 et la transmission de données en temps réel provenant d’équipement « connecté »

« Données stationnaires » est un terme que j’utiliserai ici pour désigner les données traditionnelles qui sont enregistrées sur un disque dur ou sauvegardées sur un dispositif de stockage et qui ne sont pas déplacées fréquemment. Elles sont soit sur-site ou sur des serveurs infonuagiques, généralement à travers une connexion cryptée.

Les données stationnaires ont été la cible de maliciels, rançongiciels, hameçonnages, vols et toute autre forme de cyberattaques. Ces situations ont engendré un important marché pour les entreprises en cybersécurité et ont, fort probablement, profité à un certain nombre de cybercriminels ayant crypté des données et demandant une rançon pour les restaurer à leur état initial.

D’autres composantes du cybercrime et de l’accès non autorisé aux données ont mené à l’espionnage industriel, où nous avons vu des entreprises et même des pays voler la propriété intellectuelle de leurs pairs.

Contrairement aux données stationnaires, la transmission de données en continu de dispositifs connectés (IdO) est nécessaire en temps réel afin de surveiller et contrôler les processus industriels critiques et leurs actifs respectifs. La perturbation ou la copie de données par la rétro-ingénierie et l’ébranlement du flux en temps réel seront généralement plus destructeurs que ce que nous avons vu avec les données stationnaires. Dans le futur, cela pourra engendrer un effet domino sur plusieurs processus et même plusieurs entreprises en même temps. Reprenons l’exemple de Coca-Cola, les cyberattaques sur leurs données opérationnelles connectées en temps réel pourraient non seulement chambouler les usines et les rendre inopérantes, mais pourraient aussi avoir un impact sur la logistique des clients, sur l’approvisionnement et les appels de maintenance des vendeurs. Toutes ces opérations s’appuient sur la fabrication en temps réel et les données opérationnelles pour la prise décision.

Par conséquent, les actifs connectés et leurs données deviendront des cibles beaucoup plus intéressantes pour les cybercriminels que les données stationnaires, puisque le gain de capter les données d’actifs par un cybercriminel ou un compétiteur véreux sera d’autant plus alléchant. Certains pays peuvent également espionner les entreprises ou les industries les plus performantes de pays rivaux afin d’aider leur propre économie et compétitivité. Il en va de même pour l’espionnage interindustriel, qui consiste à observer le rendement et les points faibles des actifs de leurs rivaux.

La perturbation des performances des actifs par le biais de la cybercriminalité peut également mener à d’énormes risques pour la santé et la sécurité.

Le phénomène est déjà présent à plus petite échelle dans la cuisine de certains d’entre nous. Un étranger pourrait trouver un moyen d’éteindre votre réfrigérateur ou votre congélateur connecté grâce à Internet. Vous pourriez alors avoir la mauvaise surprise d’y trouver des aliments avariés à votre retour à la maison.

Tous les actifs physiques possèderont un aspect numérique

À l’ère de l’Internet des objets, tous les actifs combineront des composantes physiques et numériques. La gestion et la maintenance de ces deux composantes devront être effectuées au même moment, ce qui rendra ces tâches, appliquées aux actifs d’une entreprise, à la fois plus complexes, mais aussi plus gratifiantes pour ces dernières si elles sont gérées de façon proactive et adéquate. Une façon de faire les choses qui ne pourrait que bénéficier à votre entreprise.

Les voitures Tesla sont un mélange de logiciel et de matériel automobile — l’un ne peut pas fonctionner sans l’autre. Dans le passé, un gros camion de transport de minerai n’avait besoin d’entretien et de maintenance de la mécanique, lubrifiants, carburants et autres composants physiques, tels les pneus, que pour le maintenir en état de marche. C’était un actif physique purement et simplement.

Maintenant, avec la numérisation et l’Industrie 4.0, si vous changez un pneu dudit camion, vous devrez probablement reconfigurer les capteurs de pression IdO embarqués ou l’ordinateur central, ou les deux, pour indiquer qu’un nouveau pneu a été installé et que la pression est réglée adéquatement. Peut-être devrez-vous également vous assurer que les quatre pneus sont balancés dans l’ordinateur de bord, et que le nouveau pneu satisfait les exigences de contrôles de sécurité supplémentaires. Les données IdO seront probablement transmises et consignées en continu et en temps réel et devront être protégées simultanément. Par conséquent, les mises à jour et correctifs de logiciels devront également être appliqués lorsque le préposé à la maintenance sera sur place pour obtenir les fonctions et les mises à jour de sécurité les plus récentes.

Nous pourrions argumenter que plusieurs de ces tâches peuvent être exécutées à distance. Par contre, le préposé à la maintenance pourrait profiter de sa présence en lien au changement de pneu pour effectuer quelques-unes de ces tâches, sinon toutes. S’il s’agissait d’un camion autonome, un essai routier avec cette personne présente pourrait être requis

Quelles sont mes prochaines étapes en matière de GAE ?

À l’ère de l’Internet des objets, la GAE comporte quatre composantes principales :

  • La plateforme de gestion des actifs ainsi que le système pilotant les processus et les procédures de la gestion des actifs ainsi que la maintenance;
  • Les personnes et les processus effectuant la maintenance;
  • La sécurité physique de chaque actif;
  • La sécurité des données de chaque actif et de la plateforme globale (no1 ci-dessus).

L’équipe de Createch peut vous accompagner dans cette démarche. Les professionnels chevronnés qui forment notre équipe GAE possèdent une expérience exhaustive et seraient heureux de discuter avec vous de vos objectifs.

Peu importe l’étape à laquelle vous en êtes rendus dans votre démarche de gestion des actifs de votre entreprise, Createch se fera un plaisir de vous aider à mettre en œuvre les meilleures pratiques et à tirer le meilleur parti de vos efforts. Contactez-nous dès maintenant!

Ces articles pourraient aussi vous intéresser
Author slug - jesus-paz
Jesus Paz
 
Jesus Paz
Publié le 2 septembre 2020
Author slug - laura-lee
Laura Lee
 
Laura Lee
Publié le 6 août 2020
Author slug - denzil-solomon