Logo ETI Quitter la lecture facile
Hyperconnexion-techniques de l'ingénieur

Info du jour

L’hyperconnexion industrielle et la collaboration homme-machine imposent une rupture en cybersécurité

Posté le par La rédaction dans Informatique et Numérique

L’Industrie 5.0 ambitionne de replacer l’humain au cœur de l’usine tout en intégrant durabilité et résilience. Mais cette nouvelle étape industrielle expose les systèmes industriels à des cyberrisques inédits, qui nécessitent de repenser les cadres de protection.

Larticle « Cybersecurity in Industry 5.0: Open Challenges and Future Directions » analyse ainsi les menaces potentielles que font émerger les technologies habilitantes de l’Industrie 5.0. Il démontre que les systèmes existants, issus de l’Industrie 4.0 ou des standards de cybersécurité, ne suffisent pas à contrer les risques et proposent de nouvelles pistes pour bâtir un cadre plus adapté.

De la transition 4.0 à la 5.0

Selon les auteurs, l’Industrie 5.0 se distingue de la 4.0 par son orientation vers la coopération entre humains et machines, la personnalisation extrême, la durabilité et la résilience. Ce principe implique l’usage intensif de technologies comme la cobotique, les exosquelettes, les capteurs biométriques, les énergies renouvelables intégrées, les architectures distribuées, les objets connectés (IoT) et l’IA embarquée. L’introduction de ces briques crée une surface d’attaque nouvelle, plus vaste et plus distribuée. Ainsi, les auteurs notent des risques accrus de déni de service, d’attaque en l’homme-du-milieu (MitM)1 ou d’accès non autorisé à des dispositifs critiques.

Des cyberattaques perturbant le comportement de robots collaboratifs pourraient notamment provoquer des dégâts physiques, tant sur les équipements que sur les humains opérant à proximité. À cela s’ajoute le danger de fuites de données personnelles, un problème d’autant plus sensible que les capteurs et dispositifs humains collectent des données intimes ou biométriques.

L’article estime ainsi que, dans le domaine manufacturier, sur 2 305 incidents signalés en 2023, 37 % concernaient des violations confirmées de données.

Des cadres existants, mais mal adaptés : les contre-mesures

L’étude passe en revue plusieurs architectures de référence ou guides de cybersécurité tirés de l’Industrie 4.0  et deux cadres académiques. Les auteurs considèrent qu’aucun de ces modèles ne prend en compte de manière adéquate la dimension humaine, les enjeux de durabilité ou l’hyper-personnalisation caractéristiques de l’Industrie 5.0. La conséquence est que la sécurité n’est pas suffisamment imbriquée dans l’architecture même de la transition industrielle. En d’autres termes, les modèles de sécurité de l’Industrie 4.0 doivent être étendus ou repensés pour intégrer les nouveaux piliers de l’Industrie 5.0, par exemple le bien-être humain, l’écologie, ou encore la résilience.

Pour chaque technologie habilitante (par exemple les cobots, les capteurs connectés, les exosquelettes), l’article recense des attaques possibles et des pistes de défense. Pour les robots collaboratifs, les auteurs évoquent la sécurisation des accès physiques aux câbles, l’adoption d’une architecture « zero trust », la suppression de boutons d’arrêt exposés via une interface web, ou l’authentification stricte des utilisateurs. Cependant, ces solutions restent largement théoriques ou exploratoires, et peu d’entre elles ont été mises en œuvre à l’échelle industrielle.

Dès lors, plusieurs défis se présentent pour parvenir à rendre la sécurité plus intuitive pour les opérateurs humains, concevoir des architectures résilientes aux pannes ou aux attaques de grande ampleur, intégrer la protection de la vie privée dans des environnements distribués ou encore piloter la gouvernance de sécurité dans un monde multi-acteurs (fournisseurs, sous-traitants, réseaux). Les auteurs soulignent ainsi la nécessité de développer un nouveau cadre de cybersécurité centré sur l’Industrie 5.0 pour permettre la transition sécurisée des organisations.

Compléments issus de travaux connexes

D’autres études corroborent et enrichissent cette vision. Ainsi, en 2024, l’une d’elles a passé en revue les recherches récentes en cybersécurité pour l’Industrie 5.0, mettant en évidence le fait que les recherches étaient encore majoritairement conceptuelles, les technologies dominantes étudiées étant l’IA, la blockchain et l’IoT, le tout sans faire de liens clairs entre cybersécurité et durabilité ou résilience.

Une autre publication argumente que, au-delà des vulnérabilités techniques, les défis humains et organisationnels tels que la formation des opérateurs et la résistance au changement pèsent lourdement sur la transformation sécurisée vers l’Industrie 5.0.

Enfin, un article propose une analyse systématique des risques dans l’architecture de l’Industrie 5.0, soulignant notamment les menaces sur la chaîne d’approvisionnement, les interopérabilités, la sécurité opérationnelle et les enjeux éthiques.

Ce qu’il reste à faire pour avancer

Dans l’article Cybersecurity in Industry 5.0, l’accent est mis sur des directions de recherche prioritaires. Il préconise de concevoir des architectures de sécurité natives pour les environnements 5.0, de tester les contre-attaques dans des bancs pilotes industriels, de développer des mécanismes de sécurité explicables (notamment pour l’IA embarquée) et de créer des standards ou certifications adaptés aux paradigmes hybrides humains-machines. Une collaboration étroite entre chercheurs, industriels, fournisseurs et autorités réglementaires apparaît dès lors essentielle pour que les solutions proposées soient pertinentes, adoptables et fiables.

L’enjeu crucial qu’est l’alignement de la transition vers une industrie plus humaine, durable et personnalisée avec une cybersécurité repensée est donc mis en lumière. Les contraintes techniques, organisationnelles et humaines sont certes nombreuses ; cependant la nécessité d’un nouveau cadre sécurisé est désormais une condition sine qua non pour que l’Industrie 5.0 ne reste pas un slogan, mais devienne une réalité viable.


1 type de cyberattaque au cours de laquelle les attaquants interceptent une conversation ou un transfert de données, soit en écoutant, soit en se faisant passer pour un participant légitime.

Pour aller plus loin

Posté le par La rédaction


Réagissez à cet article

Commentaire sans connexion

Pour déposer un commentaire en mode invité (sans créer de compte ou sans vous connecter), c’est ici.

Captcha

Connectez-vous

Vous avez déjà un compte ? Connectez-vous et retrouvez plus tard tous vos commentaires dans votre espace personnel.

INSCRIVEZ-VOUS
AUX NEWSLETTERS GRATUITES !