En reliant le monde physique et le monde numérique, le “digital twin” constitue un point sensible, d’autant plus que son fonctionnement dépend largement de données stockées et traitées dans le cloud. Cette interconnexion permanente crée une surface d’attaque beaucoup plus large que dans une architecture industrielle traditionnelle.
Pour fonctionner, un jumeau numérique agrège des données provenant d’une multitude de sources – capteurs IoT, systèmes OT, bases de données internes ou applications de supervision -. Cette complexité, qui fait sa force, est aussi son principal point faible. L’ANSSI souligne d’ailleurs régulièrement que la multiplication des objets connectés, souvent mal sécurisés, ouvre autant de portes potentielles aux cyberattaques, surtout lorsque ces objets se trouvent en lien direct avec les systèmes industriels. Dans le cadre d’un jumeau numérique, la compromission d’un capteur ou d’une passerelle peut permettre d’accéder à des données cruciales ou d’introduire de fausses informations dans le modèle, faussant ainsi les analyses et les décisions opérationnelles. Pour un résultat potentiellement catastrophique au niveau opérationnel, voire dangereux pour l’humain.
Les données industrielles, souvent sensibles, sont aujourd’hui de plus en plus hébergées dans des environnements cloud. La migration vers ces plateformes présente des avantages en termes de flexibilité, mais expose également les entreprises à des risques accrus, comme le rappelle la CNIL : erreurs de configuration, insuffisance des contrôles d’accès ou absence de chiffrement, constituent des vecteurs d’attaque courants dans les environnements cloud.
Dans le cas du jumeau numérique, une fuite ou une intrusion dans le cloud peut révéler non seulement des informations techniques sur les installations réelles, mais aussi des modèles d’ingénierie stratégiques ou des secrets industriels. Dans des secteurs comme l’énergie, le transport ou la santé, ces données possèdent une valeur économique – voire géopolitique – considérable.
Mais les risques ne se limitent pas au vol d’informations. Une attaque visant à modifier les données envoyées au jumeau numérique ou issues de celui-ci pourrait avoir des conséquences directes sur les opérations physiques. La fiabilité des données et la maîtrise des flux d’information sont essentielles lorsqu’un système numérique influence potentiellement le comportement d’installations sensibles, notamment dans les industries à risques. Une altération malveillante pourrait provoquer une mauvaise décision de maintenance, une surestimation de l’usure d’un équipement, ou au contraire une absence d’alerte avant une défaillance réelle.
Enfin, la question de la souveraineté et de la maîtrise des données se pose évidemment. La montée en puissance des jumeaux numériques dans les infrastructures publiques nécessite une nouvelle doctrine sécuritaire quant à l’hébergement des données aux prestataires sollicités pour faire ce travail. Ce problème s’étend aujourd’hui aussi au secteur privé, notamment pour les entreprises industrielles qui dépendent d’un cloud non souverain pour stocker la représentation complète de leur outil de production.
Ce qui nécessite la refondation complète de l’approche de la sécurité informatique des outils industriels, car l’équilibre à trouver entre une sécurité absolue, qui limiterait les usages du jumeau numérique, et un laxisme fatal pour la pérennité de l’outil “jumelé” est ténue.
Dans l'actualité
- OVHcloud accélère dans l’informatique quantique
- SAP investit plus de 20 milliards d’euros dans le cloud souverain afin de renforcer la conformité des secteurs régulés
- Un ordinateur quantique européen accessible via le cloud
- Un accès plus facile aux centres européens de calcul intensif grâce au cloud
- Cloud souverain : la mauvaise stratégie de l’Europe
Dans les ressources documentaires