Si le développement des jumeaux numériques dans les usines permet une plus grande efficacité industrielle, il est également vecteur de nouvelles vulnérabilités informatiques, et pose donc une problématique supplémentaire en termes de cybersécurité.
Dans l’ensemble des secteurs industriels, des chaînes d’assemblage automobiles aux infrastructures énergétiques, les jumeaux numériques se sont imposés comme un levier majeur d’optimisation opérationnelle. En superposant en temps réel un modèle virtuel aux outils physiques, ils permettent aux entreprises d’avoir une visibilité accrue sur leurs process. Ce qui présente de nombreux avantages, par exemple en termes de maintenance prédictive, de mise au point de nouveaux produits ou encore de simulation, qui plus est sans impacter la production.
En parallèle de cette adoption croissante se pose le problème des risques que les jumeaux numériques engendrent en termes de cybersécurité. Car cet outil à disposition des ingénieurs se révèle aussi être une surface d’attaque à part entière, susceptible d’être exploitée par des acteurs malveillants, désormais capables de s’introduire au cœur même des opérations industrielles. En effet, c’est dans la nature même du jumeau numérique d’être un système interconnecté, alimenté par une multitude de données issues de capteurs IoT, des plateformes de supervision d’usine et des logiciels de simulation. La continuité de flux entre le monde physique et son reflet virtuel crée une dépendance structurelle à la qualité et à l’intégrité des données.
Ainsi, une attaque visant à dégrader la qualité – en termes de données – de ces flux permettrait d’altérer les modèles prédictifs, de détourner des paramètres d’optimisation ou de masquer des anomalies critiques sur le terrain. Par exemple, la modification subtile d’un jeu de données d’entraînement ou de fonctionnement peut se traduire, sans alerte apparente, par des décisions automatisées erronées dont les conséquences peuvent aller de l’augmentation de la consommation énergétique à la défaillance de composants stratégiques d’un outil de production industrielle
Un outil complexe difficile à sécuriser.
La complexité technologique des jumeaux numériques rend également leur sécurisation difficile. Ils reposent sur une combinaison d’environnements logiciels hétérogènes, souvent issus de fournisseurs différents, intégrant des couches d’IA, de simulation physique, de SCADA, et d’edge computing.
Chacune de ces couches constitue un point d’entrée potentiel pour une cyberattaque. Les interfaces entre ces systèmes – en particulier lorsqu’ils sont conçus rapidement pour répondre à des impératifs d’innovation ou de compétitivité – peuvent introduire des vulnérabilités non détectées. Dans de nombreux cas, les segments OT normalement isolés se retrouvent exposés à des risques, en raison de la connexion du jumeau numérique avec des services cloud ou des plateformes d’analyse externes. Cette ouverture, souvent indispensable au fonctionnement du modèle, remet en cause les principes historiques de cloisonnement sur lesquels reposait la cybersécurité industrielle. Et sur lesquels elle repose encore aujourd’hui chez de nombreux acteurs industriels.
Ce n’est pas tout. D’autres vulnérabilités sont inhérentes à l’utilisation des jumeaux numériques. Le risque d’espionnage par exemple. Un jumeau numérique ne se limite pas à refléter l’état d’un équipement : il renferme également des connaissances sensibles sur les procédés de fabrication, la structure des machines, les stratégies d’optimisation ou les contraintes physiques d’un système. Pour un concurrent ou un État hostile, l’accès à ce modèle représente un raccourci vers la compréhension profonde des secrets industriels qu’il contient.
Il existe également un risque de sabotage direct, particulièrement préoccupant dans les secteurs à forte criticité comme l’aéronautique, l’énergie, le nucléaire ou la chimie. Les jumeaux numériques interviennent en effet de plus en plus dans les processus de validation et de certification. Toute altération du modèle, qu’elle soit due à une injection de code malveillant, à une corruption de données ou à un détournement d’algorithme, peut biaiser des résultats de simulation et conduire à valider des systèmes défaillants.
Ces risques, souvent critiques pour les industriels opérant les jumeaux numériques, justifient à eux seuls une nouvelle approche du risque cyber, pour exploiter cet outil industriel sans restrictions.









Réagissez à cet article
Vous avez déjà un compte ? Connectez-vous et retrouvez plus tard tous vos commentaires dans votre espace personnel.
Inscrivez-vous !
Vous n'avez pas encore de compte ?
CRÉER UN COMPTE