Face à ce paradoxe, une approche innovante émerge rapidement : l’utilisation de jumeaux numériques et physiques utilisés comme des environnements d’entraînement à la cyber-résilience. Au-delà de la simple modélisation, ces répliques permettent de tester, valider et optimiser les architectures de sécurité, avant leur déploiement en production.
L’architecture Unified Namespace (UNS) constitue par exemple une réponse concrète aux défis de la convergence IT/OT. Contrairement aux approches traditionnelles cloisonnées, l’UNS établit un référentiel unique permettant à l’ensemble des systèmes industriels de communiquer grâce à un langage normalisé. Cette architecture ouverte facilite la circulation bidirectionnelle des données entre les automates programmables, les systèmes Edge, et les infrastructures cloud… Cependant, cette connectivité accrue multiplie mécaniquement la surface d’attaque. Chaque nouveau capteur IoT, chaque connexion supplémentaire représente un vecteur d’intrusion potentiel. La mise en œuvre de l’UNS exige donc une approche cyber-sécuritaire rigoureuse dès la conception, intégrant tout à la fois segmentation réseau, firewalls contextuels, et serveurs d’administration dédiés. L’enjeu consiste donc à préserver l’agilité opérationnelle sans sacrifier la sécurité, un équilibre difficle à trouver, qui nécessite des tests approfondis.
Les limites des jumeaux purement numériques
Les grands industriels ont massivement investi dans des jumeaux numériques hébergés sur des clouds publics ou privés. Ces environnements virtuels permettent de modéliser mathématiquement le comportement des installations. Toutefois, une problématique émerge : les contraintes de cyber-sécurité imposées à ces clouds les rendent parfois quasi-inutilisables. Des cycles de développement qui devraient prendre quelques jours s’étendent sur plusieurs mois. Pour résumer, les contraintes appliquées aux systèmes pour maintenir une sécurité optimale grèvent leur agilité.
Plus fondamentalement, la modélisation purement théorique atteint ses limites face à la complexité des interactions réelles. Les « effets cocktails », ces dysfonctionnements imprévisibles résultant de l’interaction entre plusieurs mises à jour ou configurations, ne peuvent être anticipés par les seuls algorithmes.
Le jumeau numérique et physique combine une modélisation logicielle et le matériel réel. Cette approche hybride permet de reproduire fidèlement les conditions opérationnelles : capteurs de vibration, caméras industrielles ou encore équipements de communication réseaux sont physiquement présents et configurés.
Cette réplication physique s’avère particulièrement pertinente pour la cyber-sécurité. Les industriels peuvent simuler des scénarios d’attaque réalistes : débranchement de câbles Ethernet, compromission de capteurs, saturation de bande passante, ou injections de logiciels malveillants, entre autres. Les réactions du système sont observables en temps réel, ce qui permet d’ajuster finement les paramètres de sécurité, avant leur implémentation en production.
Les gigafactories représentent des investissements dépassant le milliard d’euros, tandis que des usines conventionnelles coûtent entre 10 et 50 millions d’euros. Les erreurs de conception – qu’elles concernent la cyber-sécurité, l’interopérabilité des systèmes, ou l’architecture logicielle – génèrent alors des surcoûts considérables.
Le jumeau numérique et physique permet donc de tester des solutions logicielles coûteuses dans un environnement maîtrisé. Lorsqu’un incident survient en production, sa reproduction dans l’environnement de test facilite l’analyse et la résolution des problèmes, sans perturber la chaîne de fabrication. Cette approche s’inscrit dans une logique agile de dérisquage, où l’échec dans un environnement contrôlé devient une opportunité d’apprentissage plutôt qu’une fatalité.
Un changement de paradigme nécessaire
Au-delà des aspects techniques, l’adoption de ces solutions exige une transformation culturelle profonde. Les usines fonctionnant depuis 20 à 30 ans sur des systèmes isolés doivent évoluer vers une connectivité maîtrisée.
La cyber-sécurité ne doit ainsi plus être considérée comme une brique ajoutée à posteriori aux systèmes existants, mais elle doit être intégrée dès la conception, avec des cycles de développement réalistes, c’est-à-dire longs. Les jumeaux numériques et physiques constituent alors un outil stratégique pour cette transition, permettant d’allier innovation et sécurité, dans un contexte industriel en profonde mutation.
Dans l'actualité
- Data Privacy Framework : l’Europe valide les transferts de données des Européens vers les États-Unis
- Un usinage plus durable grâce à l’IA et la data
- L’impact énergétique croissant des datacenters et de l’IA
- Failles dans les puces : la performance au détriment de la sécurité informatique
- L’Intelligence artificielle au secours de la sécurité informatique
- Sécurité informatique : quelles solutions pour remplacer le mot de passe ?
Dans les ressources documentaires