[{"term":"221","id":0,"type":"QUICKLINKS"},{"term":"Libraries_BA","id":1,"type":"QUICKLINKS"},{"term":"Notes d'application","id":2,"type":"QUICKLINKS"},{"term":"WAGO-I/O-PRO","id":3,"type":"QUICKLINKS"},{"term":"Bâtiment","id":4,"type":"QUICKLINKS"}]
{ "@context": "https://schema.org", "@type": "BreadcrumbList", "itemListElement": [ { "@type": "ListItem", "position": 1, "name": "Page de démarrage", "item": "https://www.wago.com/ca-fr" }, { "@type": "ListItem", "position": 2, "name": "Solutions", "item": "https://www.wago.com/ca-fr/solutions" }, { "@type": "ListItem", "position": 3, "name": "Automatisation ouverte", "item": "https://www.wago.com/ca-fr/automatisation-ouverte" }, { "@type": "ListItem", "position": 4, "name": "Cybersécurité", "item": "https://www.wago.com/ca-fr/automatisation-ouverte/cybersécurité" }, { "@type": "ListItem", "position": 5, "name": "Entretien", "item": "https://www.wago.com/ca-fr/automatisation-ouverte/cybersécurité/entretien-cybersécurité-usine-intelligente" } ] } [{"url":"/solutions","name":"Solutions","linkClass":null,"categoryCode":null},{"url":"/automatisation-ouverte","name":"Automatisation ouverte","linkClass":null,"categoryCode":null},{"url":"/automatisation-ouverte/cybersécurité","name":"Cybersécurité","linkClass":null,"categoryCode":null},{"url":"/automatisation-ouverte/cybersécurité/entretien-cybersécurité-usine-intelligente","name":"Entretien","linkClass":"active","categoryCode":null}]
Interview

Usine intelligente : « La sécurité devient une discipline clé dans les technologies d'automatisation »

L'idée qu'une production en réseau, intelligente, autonome et optimisée en termes de ressources sera rentable pour les entreprises est devenue une évidence. Le professeur Jörg Wollert, qui a enseigné à l'université de Bochum, à l'université technique de Bielefeld et à l'université technique d'Aix-la-Chapelle, nous explique quelles devraient être les premières étapes sur la voie de l'usine intelligente. Il indique également les domaines dans lesquels les entreprises ne peuvent pas se permettre de faire l'impasse.

Professeur Jörg Wollert

Né en 1964, le professeur Jörg Wollert a étudié le génie électrique à l'université RWTH d'Aix-la-Chapelle et s'est spécialisé dans les technologies de modernisation. Il a obtenu son doctorat à la faculté de génie mécanique. Ses domaines de recherche comprennent les systèmes distribués en temps réel et la conception de composants mécatroniques intelligents. Après avoir travaillé dans l'industrie en tant que chef de projet dans le domaine du traitement de l'image et des systèmes logistiques, il est retourné dans le monde universitaire en tant que professeur à l'université de Bochum en 1999. Il a enseigné à l'université technique de Bielefeld et a rejoint la faculté de l'université technique d'Aix-la-Chapelle en mars 2015. Il donne des cours sur la « mécatronique et les systèmes embarqués » et développe des activités départementales liées à l'industrie 4.0. Son expertise est documentée par plus de 200 publications, de nombreux manuels et de multiples séminaires dans son domaine d'expertise.

digitalisierung_interview-wollert_portait_prof-wollert_2000x1125.jpg

Professeur Jörg Wollert

La vision de l'industrie 4.0 de l'usine intelligente comprend la numérisation de la production et l'utilisation de données diverses et pertinentes pour la production. Quels défis cela pose-t-il pour la cybersécurité?

La question est très complexe, presque au point qu'il est difficile d'y répondre de manière exhaustive. Commençons par l'industrie 4.0. Ce terme ne signifie pas que l'on peut acheter des produits « prêts pour l'industrie 4.0 »; il décrit plutôt la mise en œuvre d'une stratégie globale qui s'étend de la conception à l'exploitation. C'est plus complexe et nettement plus complet que la simple automatisation.

L'usine intelligente suppose une communication numérique à l'échelle de toute une entreprise. La coordination des processus commerciaux et l'échange libre de données sans effets secondaires en font partie. Cependant, les processus d'entreprise ne sont généralement pas numérisables, de sorte qu'un échange réel entre les entités de l'entreprise est impossible. La confidentialité lors de l'élaboration de processus d'entreprise numériques comprend des connaissances exclusives, qui doivent être protégées en toutes circonstances.
L'industrie 4.0 exige une conception qui englobe l'ensemble de l'entreprise. Dans de nombreux secteurs, cette base n'a pas encore été développée au point qu'il serait même possible de faire du « plug-and-produce ». À l'instar de l'échange de données dans les processus commerciaux, l'ingénierie a également des exigences très élevées en matière de confidentialité. Ici aussi, la sécurité est une priorité absolue.
L'utilisation de données diverses et pertinentes pour la production suppose une approche Big Data – une fois que l'on y a bien réfléchi. Cependant, la plupart des entreprises n'en sont pas encore là. Les données sont souvent conservées au niveau local pour de bonnes raisons. En fin de compte, les données de production ont beaucoup à dire sur les performances des équipements, des infrastructures, des unités et même des personnes. De nombreuses questions n'ont pas encore trouvé de réponse à cet égard, en particulier celles qui ont des implications sociétales.
En résumé, on peut affirmer avec certitude que le degré élevé de mise en réseau dans tous les secteurs de la production (de la conception et de l'ingénierie à la production, jusqu'à la maintenance du cycle de vie) sera extrêmement difficile. La sécurité jouera un rôle décisif à tous les niveaux. En fait, la sécurité devient une discipline clé de la technologie d'automatisation pour toutes les approches de l'industrie 4.0.
En gardant tout cela à l'esprit, il est facile de répondre à la question concernant les « défis » : nous devrons apprendre à gérer de nouveaux niveaux de complexité. Un niveau de sécurité approprié aux exigences de sécurité respectives doit être mis en œuvre. Et les employés doivent apprendre à incarner la sécurité, ils doivent intérioriser et mettre en œuvre intrinsèquement les objectifs de sécurité.

Dans ce contexte, comment évaluez-vous les paradigmes existants tels que la « défense en profondeur »?

La « défense en profondeur » est un concept très promu. Depuis l'IEC 62 443 et l'ISA 99, il est clair pour tout le monde que tous les participants doivent assurer la « sécurité ». La norme définit les rôles des fabricants, des intégrateurs et des opérateurs, qui doivent tous faire leurs devoirs.

En outre, le contexte de la « défense en profondeur » aborde les approches basées sur les domaines, ce qui signifie que les données sont assignées à un domaine de sécurité. La norme établit une distinction entre les systèmes d'information à faible, moyen et fort impact. Si des dommages importants peuvent être causés, un niveau de sécurité plus élevé est nécessaire, ce qui est logique. Cette approche montre clairement qu'il n'est pas possible de définir des objectifs de sécurité raisonnables sans une évaluation et une analyse des risques. Elle montre aussi clairement que la sécurité ne peut pas être « fabriquée » simplement en achetant des appareils électroniques. La sécurité ne peut être atteinte que par la conception; la défense en profondeur n'est qu'une condition préalable. En fin de compte, l'ensemble du « système » doit être évalué, y compris toutes les frontières externes et les interfaces avec des systèmes tiers. Cela ne peut se faire que par une préparation stratégique.

Les discussions actuelles remettent en question les concepts de sécurité existants et exigent une sécurité informatique dès la conception. Qu'est-ce que cela signifie pour vous?

Quels sont les concepts de sécurité existants? Sécuriser un réseau avec un pare-feu et c'est tout? Ou simplement un trou d'air, dans lequel la mise en réseau n'est pas effectuée par conception? Tout concept de sécurité n'a de sens qu'en tant que « sécurité par conception ». La sécurité ne peut pas être imposée, mais il faut des stratégies de sécurité qui peuvent être adaptées aux objectifs de sécurité respectifs – du niveau administratif jusqu'aux composants. La norme IEC 62 443 est un texte incroyablement complexe qui comprend de nombreux aspects pertinents : par exemple, la norme 62443-2 décrit les politiques et les procédures d'une organisation. Et la 62443-3 décrit le système et les exigences qui lui sont imposées, tandis que la 62443-4 traite les composants.