[{"term":"221","id":0,"type":"QUICKLINKS"},{"term":"Libraries_BA","id":1,"type":"QUICKLINKS"},{"term":"Notes d'application","id":2,"type":"QUICKLINKS"},{"term":"WAGO-I/O-PRO","id":3,"type":"QUICKLINKS"},{"term":"Bâtiment","id":4,"type":"QUICKLINKS"}]
{ "@context": "https://schema.org", "@type": "BreadcrumbList", "itemListElement": [ { "@type": "ListItem", "position": 1, "name": "Page de démarrage", "item": "https://www.wago.com/ca-fr" }, { "@type": "ListItem", "position": 2, "name": "Solutions", "item": "https://www.wago.com/ca-fr/solutions" }, { "@type": "ListItem", "position": 3, "name": "Automatisation ouverte", "item": "https://www.wago.com/ca-fr/automatisation-ouverte" }, { "@type": "ListItem", "position": 4, "name": "Cybersécurité", "item": "https://www.wago.com/ca-fr/automatisation-ouverte/cybersécurité" }, { "@type": "ListItem", "position": 5, "name": "Entretien", "item": "https://www.wago.com/ca-fr/automatisation-ouverte/cybersécurité/entretien-cybersécurité-usine-intelligente" } ] } [{"url":"/solutions","name":"Solutions","linkClass":null,"categoryCode":null},{"url":"/automatisation-ouverte","name":"Automatisation ouverte","linkClass":null,"categoryCode":null},{"url":"/automatisation-ouverte/cybersécurité","name":"Cybersécurité","linkClass":null,"categoryCode":null},{"url":"/automatisation-ouverte/cybersécurité/entretien-cybersécurité-usine-intelligente","name":"Entretien","linkClass":"active","categoryCode":null}]
Interview

Usine intelligente : « La sécurité devient une discipline clé dans les technologies d'automatisation »

L'idée qu'une production en réseau, intelligente, autonome et optimisée en termes de ressources sera rentable pour les entreprises est devenue une évidence. Le professeur Jörg Wollert, qui a enseigné à l'université de Bochum, à l'université technique de Bielefeld et à l'université technique d'Aix-la-Chapelle, nous explique quelles devraient être les premières étapes sur la voie de l'usine intelligente. Il indique également les domaines dans lesquels les entreprises ne peuvent pas se permettre de faire l'impasse.

Professeur Jörg Wollert

Né en 1964, le professeur Jörg Wollert a étudié le génie électrique à l'université RWTH d'Aix-la-Chapelle et s'est spécialisé dans les technologies de modernisation. Il a obtenu son doctorat à la faculté de génie mécanique. Ses domaines de recherche comprennent les systèmes distribués en temps réel et la conception de composants mécatroniques intelligents. Après avoir travaillé dans l'industrie en tant que chef de projet dans le domaine du traitement de l'image et des systèmes logistiques, il est retourné dans le monde universitaire en tant que professeur à l'université de Bochum en 1999. Il a enseigné à l'université technique de Bielefeld et a rejoint la faculté de l'université technique d'Aix-la-Chapelle en mars 2015. Il donne des cours sur la « mécatronique et les systèmes embarqués » et développe des activités départementales liées à l'industrie 4.0. Son expertise est documentée par plus de 200 publications, de nombreux manuels et de multiples séminaires dans son domaine d'expertise.

digitalisierung_interview-wollert_portait_prof-wollert_2000x1125.jpg

Professeur Jörg Wollert

La vision de l'industrie 4.0 de l'usine intelligente comprend la numérisation de la production et l'utilisation de données diverses et pertinentes pour la production. Quels défis cela pose-t-il pour la cybersécurité?

La question est très complexe, presque au point qu'il est difficile d'y répondre de manière exhaustive. Commençons par l'industrie 4.0. Ce terme ne signifie pas que l'on peut acheter des produits « prêts pour l'industrie 4.0 »; il décrit plutôt la mise en œuvre d'une stratégie globale qui s'étend de la conception à l'exploitation. C'est plus complexe et nettement plus complet que la simple automatisation.

L'usine intelligente suppose une communication numérique à l'échelle de toute une entreprise. La coordination des processus commerciaux et l'échange libre de données sans effets secondaires en font partie. Cependant, les processus d'entreprise ne sont généralement pas numérisables, de sorte qu'un échange réel entre les entités de l'entreprise est impossible. La confidentialité lors de l'élaboration de processus d'entreprise numériques comprend des connaissances exclusives, qui doivent être protégées en toutes circonstances.
L'industrie 4.0 exige une conception qui englobe l'ensemble de l'entreprise. Dans de nombreux secteurs, cette base n'a pas encore été développée au point qu'il serait même possible de faire du « plug-and-produce ». À l'instar de l'échange de données dans les processus commerciaux, l'ingénierie a également des exigences très élevées en matière de confidentialité. Ici aussi, la sécurité est une priorité absolue.
L'utilisation de données diverses et pertinentes pour la production suppose une approche Big Data – une fois que l'on y a bien réfléchi. Cependant, la plupart des entreprises n'en sont pas encore là. Les données sont souvent conservées au niveau local pour de bonnes raisons. En fin de compte, les données de production ont beaucoup à dire sur les performances des équipements, des infrastructures, des unités et même des personnes. De nombreuses questions n'ont pas encore trouvé de réponse à cet égard, en particulier celles qui ont des implications sociétales.
En résumé, on peut affirmer avec certitude que le degré élevé de mise en réseau dans tous les secteurs de la production (de la conception et de l'ingénierie à la production, jusqu'à la maintenance du cycle de vie) sera extrêmement difficile. La sécurité jouera un rôle décisif à tous les niveaux. En fait, la sécurité devient une discipline clé de la technologie d'automatisation pour toutes les approches de l'industrie 4.0.
En gardant tout cela à l'esprit, il est facile de répondre à la question concernant les « défis » : nous devrons apprendre à gérer de nouveaux niveaux de complexité. Un niveau de sécurité approprié aux exigences de sécurité respectives doit être mis en œuvre. Et les employés doivent apprendre à incarner la sécurité, ils doivent intérioriser et mettre en œuvre intrinsèquement les objectifs de sécurité.

Dans ce contexte, comment évaluez-vous les paradigmes existants tels que la « défense en profondeur »?

La « défense en profondeur » est un concept très promu. Depuis l'IEC 62 443 et l'ISA 99, il est clair pour tout le monde que tous les participants doivent assurer la « sécurité ». La norme définit les rôles des fabricants, des intégrateurs et des opérateurs, qui doivent tous faire leurs devoirs.

En outre, le contexte de la « défense en profondeur » aborde les approches basées sur les domaines, ce qui signifie que les données sont assignées à un domaine de sécurité. La norme établit une distinction entre les systèmes d'information à faible, moyen et fort impact. Si des dommages importants peuvent être causés, un niveau de sécurité plus élevé est nécessaire, ce qui est logique. Cette approche montre clairement qu'il n'est pas possible de définir des objectifs de sécurité raisonnables sans une évaluation et une analyse des risques. Elle montre aussi clairement que la sécurité ne peut pas être « fabriquée » simplement en achetant des appareils électroniques. La sécurité ne peut être atteinte que par la conception; la défense en profondeur n'est qu'une condition préalable. En fin de compte, l'ensemble du « système » doit être évalué, y compris toutes les frontières externes et les interfaces avec des systèmes tiers. Cela ne peut se faire que par une préparation stratégique.

Les discussions actuelles remettent en question les concepts de sécurité existants et exigent une sécurité informatique dès la conception. Qu'est-ce que cela signifie pour vous?

Quels sont les concepts de sécurité existants? Sécuriser un réseau avec un pare-feu et c'est tout? Ou simplement un trou d'air, dans lequel la mise en réseau n'est pas effectuée par conception? Tout concept de sécurité n'a de sens qu'en tant que « sécurité par conception ». La sécurité ne peut pas être imposée, mais il faut des stratégies de sécurité qui peuvent être adaptées aux objectifs de sécurité respectifs – du niveau administratif jusqu'aux composants. La norme IEC 62 443 est un texte incroyablement complexe qui comprend de nombreux aspects pertinents : par exemple, la norme 62443-2 décrit les politiques et les procédures d'une organisation. Et la 62443-3 décrit le système et les exigences qui lui sont imposées, tandis que la 62443-4 traite les composants.

Selon vous, y a-t-il des avantages en matière de cybersécurité pour les contrôleurs basés sur un système Linux®?

Si nous nous en tenons au niveau de compréhension décrit dans la norme  IEC 62 443, nous ne parlons que des « composants », c'est-à-dire du système de contrôle de l'automatisation industrielle (IACS). Un composant sécurisé ne correspond qu'à une partie d'un concept de sécurité. Dans ce cas, Linux®, lorsqu'il est utilisé correctement, a l'avantage. Ce système d'exploitation est utilisé par une large communauté dans de nombreux systèmes embarqués avec des fonctions de sécurité. La majorité des micrologiciels des commutateurs et des routeurs sont basés sur Linux®. Par conséquent, les questions relatives aux protocoles, aux niveaux de correctifs, à la qualité du système d'exploitation, à la structure interne, etc., sont connues, de sorte que des approches stratégiques peuvent être mises en œuvre. À long terme, cela vaut mieux que la « sécurité par l'obscurité » des systèmes propriétaires. Le système d'exploitation Linux® offre naturellement toutes les possibilités d'implémentation de stratégies de sécurité, et il existe une grande communauté qui prend en charge Linux® comme système d'exploitation sécurisé.

Dans le cadre d'une de vos récentes présentations, vous avez décrit la famille de contrôleurs PFC de WAGO comme un bon exemple de cybersécurité. Pourquoi?

Lors de l'implémentation de solutions systèmes, les entreprises peuvent faire beaucoup de choses incorrectes en matière de sécurité. Il s'agit presque toujours de solutions système « passionnantes » de différents fabricants. WAGO a fourni aux contrôleurs PFC une base Linux® solide qui permet à chaque contrôleur d'être virtuellement exploité comme une passerelle sécurisée. Les protocoles de sécurité essentiels sont supportés et tout ce qui manque peut être fourni par la communauté Linux®.

Le PFC de WAGO n'est pas seulement un automate qui peut accéder à Internet, mais plutôt un ordinateur Linux® à part entière qui peut également exécuter un moteur d'exécution CODESYS PLC. Cette façon de penser est la vraie définition de l'informatique. Puisque le temps réel ne doit pas être abandonné, les composants informatiques ne représentent pas un désavantage – ils offrent désormais la possibilité d'interagir avec les technologies de l'information.

À votre avis, quelles sont les premières étapes qu'une entreprise devrait franchir sur la voie de l'usine intelligente?

Si l'on considère les défis typiques d'une entreprise de taille moyenne, alors la numérisation des processus d'affaires est la première étape la plus importante. De nombreux documents sont certainement disponibles par voie électronique; cependant, une description complète du processus, qui permet une automatisation sans problème, est assez difficile. Même lorsque cette première étape est achevée, il faut encore considérer l'usage spécifique.

La définition de scénarios numérisables se reflète ensuite dans les applications et dans les relations de communication avec les clients, les filiales de l'entreprise, les collaborateurs opérationnels et le personnel de maintenance. Ce n'est qu'à partir de là que l'on peut parler d'architecture sécurisée et de zones sécurisées, et c'est seulement à ce moment-là que l'on entre dans le domaine technique.

Quels aspects doivent être pris en compte lors de la modernisation des systèmes d'automatisation – explicitement en ce qui concerne les défis qui résultent de l'industrie 4.0?

La modernisation a ses propres règles. En règle générale, il n’est pas possible de réinventer l’infrastructure; il faut s’occuper de la configuration existante. C'est plus facile si des réseaux ETHERNET sont disponibles, ou si des réseaux ETHERNET peuvent être utilisés. Dans ce cas, les différents défis de sécurité et de communication doivent être abordés et sécurisés dans une infrastructure hiérarchisée appropriée. Il faut mettre l'accent sur les passerelles sécurisées entre les domaines, ainsi que sur le contrôleur PLC, car il s'agit d'une passerelle entre le terrain et les technologies de l'information.

Entretiens avec WAGO

Avis d'experts sur la cybersécurité

Entretien

Rendre la vie dure aux pirates informatiques

Bernd et Marcel Steinkühler, de Correct Power Institute, un spécialiste de l'informatique, discutent des attaques provenant d'Internet et des défenses potentielles, par exemple avec les contrôleurs WAGO.

digitalisierung_referenz_antsorg_interviewportait_bernd-steinkuehler_marcel-steinkuehler_x2_2000x1500.jpg
Entretien

La cybersécurité dans l'industrie de la construction navale

Les constructeurs de navires, les intégrateurs de systèmes et les compagnies maritimes sont enthousiasmés par les nouvelles possibilités qu'offre Maritime 4.0. Le professeur Karl-Heinz Niemann parle à WAGO des opportunités et des défis.

digitalisierung_referenz_karl-heinz-niemann_x6_2000x1500.jpg
Votre personne de contact chez WAGO

Autres demandes: