top of page

Cybersécurité et industrie 5.0

  • Photo du rédacteur: Damien SOULÉ
    Damien SOULÉ
  • 2 mai
  • 8 min de lecture

Dernière mise à jour : il y a 2 jours

Enjeux stratégiques et orientations futures pour sécuriser la nouvelle ère industrielle



L'industrie 5.0 place l'humain au cœur de la collaboration avec les machines intelligentes, tout en visant la durabilité et la résilience grâce à des technologies émergentes comme l'IA et la digitalisation. Cette nouvelle ère industrielle promet des avancées significatives en matière de productivité, de personnalisation et de fiabilité.


Cependant, cette transformation s'accompagne de défis considérables en matière de cybersécurité, en raison de l'augmentation de la surface d'attaque et de la sensibilité accrue des données. L'étude Cybersecurity for Industry 5.0: trends and gaps par Kour, Karim, Dersin et Venkatesh (2024) se propose d'examiner la recherche récente dans ce domaine, en identifiant les tendances, les lacunes et les solutions potentielles.


L'objectif est de fournir une analyse approfondie de l'état actuel de la cybersécurité dans le contexte spécifique de l'industrie 5.0, en se concentrant sur les travaux publiés entre 2022 et 2024.


Méthodologie


Pour réaliser cette revue de la littérature, les auteurs ont appliqué la méthodologie PRISMA (Preferred Reporting Items for Systematic Reviews and Meta-Analyses). Cette approche structurée a permis d'assurer la transparence du processus de sélection et d'analyse des études.


La recherche documentaire s'est concentrée sur deux bases de données académiques majeures :


  • Google Scholar

  • Scopus


Les critères d'éligibilité incluaient les articles publiés au cours des cinq dernières années (bien que les plus pertinents se soient avérés être ceux publiés entre 2022 et 2024), disponibles en texte intégral et rédigés en anglais.


La requête de recherche combinait les termes « industry 5.0 » avec des mots-clés relatifs à la sécurité tels que « cybersecurity », « secure », « privacy », « security », « threats » ou « hacking ».


Après suppression des doublons et sélection basée sur la pertinence par rapport aux objectifs de l'étude (évaluée indépendamment par trois chercheurs), 18 articles ont été retenus pour une analyse détaillée.


Résultats


L'examen approfondi des 18 articles scientifiques sélectionnés (publiés entre 2022 et 2024) met en lumière plusieurs aspects clés de la recherche actuelle sur la cybersécurité dans le contexte de l'industrie 5.0.


Tendances de publication


L'année 2023 a été particulièrement prolifique, concentrant 67 % des articles étudiés, ce qui montre un intérêt scientifique récent et marqué pour le sujet.


La diffusion de ces recherches se fait majoritairement via les actes de conférence (50 %), signe d'un domaine exploratoire où les idées sont partagées rapidement, et les revues scientifiques (39 %), ce qui indique une consolidation progressive des connaissances.


Sur le plan géographique, l'Inde est le principal pays contributeur (33 % des articles), suivie par le Pakistan et la Russie (11 % chacun), ce qui peut refléter des pôles de recherche actifs dans ces régions.


Méthodes et technologies


L'approche dominante est la recherche conceptuelle (39 %), fréquente dans les domaines émergents, suivie par l'analyse comparative (33 %) et les méthodologies expérimentales (22 %). Ces dernières s'appuient parfois sur des jeux de données spécifiques (par ex. : Edge-IIoTset, ToN-IoT, CIC-DDOS2019) pour tester les solutions.


Les technologies au cœur des débats sont sans surprise l'intelligence artificielle, et sous domaines incluant l'apprentissage automatique (Machine Learning) et l'apprentissage profond (Deep Learning), la blockchain et l'Internet des Objets.


Ces technologies sont explorées pour leur potentiel en matière de détection de menaces, de sécurisation des transactions et de protection des appareils connectés. L'informatique en périphérie (Edge/Fog) et la cryptographie sont aussi mentionnées.


Cybersécurité et principes fondamentaux de l'industrie 5.0


L'étude analyse comment la recherche actuelle articule la cybersécurité avec les trois piliers de l'Industrie 5.0.


Pilier 1 : Approche centrée sur l'humain (Human-centricity) :

Reconnaissant l'humain comme un facteur critique (souvent la cible d'attaques comme l'ingénierie sociale), la recherche insiste sur :


  • La nécessité d'une sécurité facile à utiliser (sécurité conviviale) pour éviter les erreurs, bien que ce point précis manque encore de travaux dédiés.

  • Le développement d'une solide culture de la sécurité au sein des entreprises.

  • Des formations efficaces et continues pour tous les employés.

  • La sécurisation des interactions homme-machine (par ex. : avec les cobots) via des protocoles d'authentification robustes (MFA, RBAC) et la prise en compte des risques liés aux tiers (fournisseurs).


Pilier 2 : Durabilité (Sustainability)

La connectivité accrue pour atteindre des objectifs durables (optimisation énergétique, économie circulaire) crée de nouvelles vulnérabilités. De plus, les solutions de cybersécurité ont elles-mêmes un impact environnemental (consommation d'énergie).


La recherche explore donc des pistes comme :


  • L'optimisation de la gestion des journaux de sécurité.

  • L'usage de protocoles de communication sécurisés et standardisés dans les chaînes d'approvisionnement.

  • L'utilisation de l'IA et de la blockchain pour améliorer l'efficacité énergétique des systèmes sécurisés, bien que les aspects économiques soient peu abordés.


Pilier 3 : Résilience (Resilience)

Il s'agit de la capacité essentielle à anticiper, résister, récupérer et s'adapter aux cyberattaques. Les chercheurs s'appuient sur des cadres (par ex. : NIST) et explorent des technologies comme :


  • La Blockchain pour la traçabilité et l'intégrité.

  • L'IA/ML pour une détection d'intrusion plus intelligente, l'analyse comportementale et la prédiction de failles.

  • Des architectures de sécurité multicouches incluant segmentation réseau, redondance, sauvegardes et plans de réponse aux incidents. Le lien explicite entre résilience, cybersécurité et durabilité reste cependant un domaine peu exploré.


Menaces courantes identifiées


L'étude confirme que la littérature scientifique analysée met en lumière un large éventail de cybermenaces particulièrement pertinentes pour les environnements de l'Industrie 5.0. Ces menaces exploitent la complexité et l'interconnexion accrues de ces systèmes.


Attaques visant la disponibilité

Le Déni de Service Distribué (DDoS) est fréquemment cité comme une menace majeure. Ces attaques visent à rendre les systèmes ou les réseaux inopérants en les submergeant de trafic illégitime, perturbant ainsi la production ou les services.


Logiciels malveillants (Malwares)

Cette catégorie englobe divers types de codes nuisibles. Les Ransomwares (rançongiciels) sont particulièrement préoccupants en raison de leur capacité à paralyser les opérations en chiffrant les données et en exigeant une rançon. L'injection de Shellcode, qui permet l'exécution de code arbitraire sur une machine cible, est également une technique mentionnée.


Usurpation et manipulation (selon le modèle STRIDE)

L'étude indique que les menaces classifiées selon le modèle STRIDE sont souvent discutées. Ce modèle couvre :


  • Spoofing (Usurpation d'identité) : Se faire passer pour une entité légitime.

  • Tampering (Altération) : Modifier des données ou des communications sans autorisation.

  • Repudiation (Répudiation) : Nier avoir effectué une action.

  • Information Disclosure (Divulgation d'informations) : Accéder à des informations confidentielles sans autorisation.

  • Denial of Service (Déni de service) : Rendre un service indisponible.

  • Elevation of Privilege (Escalade de privilèges) : Obtenir des droits d'accès supérieurs à ceux initialement accordés.


Compromission de données

La divulgation d'informations (Information Disclosure), explicitement mentionnée comme une catégorie de menace du modèle STRIDE discutée dans la littérature analysée, représente un risque majeur dans les systèmes de l'Industrie 5.0. Cela fait référence à l'exposition ou à l'accès non autorisé à des informations qui devraient rester confidentielles.


Les violations de données plus générales constituent également un risque important mis en évidence. L'étude souligne que la nature interconnectée de l'Industrie 5.0, avec ses flux constants de données provenant de capteurs, d'appareils IIoT et de systèmes intégrés, multiplie les points potentiels de compromission.


La quantité et la nature des données traitées rendent ces violations particulièrement critiques : il peut s'agir de données industrielles sensibles (secrets de fabrication, données de production, propriété intellectuelle) ou de données personnelles (informations sur les employés ou les clients). La perte de confidentialité de ces données peut avoir des conséquences graves pour l'entreprise.


Prise de contrôle et accès illégitime

  • L'escalade de privilèges (Elevation of Privilege) permet à un attaquant d'obtenir des droits étendus sur un système.

  • Les attaques par force brute visent à deviner les mots de passe ou clés cryptographiques.

  • Le Cross-Site Scripting (XSS) et l'injection SQL exploitent des vulnérabilités dans les applications web ou les bases de données, souvent présentes dans les interfaces de gestion ou les plateformes connectées.


Reconnaissance et infiltration

  • Le balayage de ports (Port scanning) est une technique de reconnaissance utilisée pour identifier les services ouverts et potentiellement vulnérables sur un réseau.

  • La création et l'utilisation de botnets (réseaux d'appareils compromis et contrôlés à distance) permettent de lancer des attaques coordonnées à grande échelle (comme le DDoS) ou de distribuer des malwares.


L'étude insiste sur le fait que la prolifération des appareils connectés (capteurs IoT, actionneurs, robots collaboratifs, systèmes IIoT) constitue un facteur aggravant majeur. Cette multiplication des points de connexion étend considérablement la surface d'attaque, ce qui offre davantage d'opportunités aux acteurs malveillants, d'autant plus que nombre de ces appareils peuvent avoir des capacités de sécurité limitées intrinsèquement.


Limites de l'étude


Les auteurs reconnaissent certaines limites à leur revue. Premièrement, la recherche s'est limitée aux bases de données Google Scholar et Scopus, omettant potentiellement des travaux pertinents indexés ailleurs (par exemple, Web of Science, IEEE Xplore).


Deuxièmement, l'étude se concentre principalement sur la manière dont la cybersécurité s'inscrit dans les objectifs de résilience, de centrage sur l'humain et de durabilité de l'industrie 5.0, plutôt que de fournir une revue exhaustive de toutes les facettes de la cybersécurité dans ce contexte.


Troisièmement, la méthodologie PRISMA, bien qu'assurant la transparence, n'évalue pas intrinsèquement les limites ou les biais potentiels des études incluses.


Enfin, l'étude relève des lacunes dans la littérature existante, notamment un manque de recherche sur la sécurité conviviale et une discussion limitée sur le lien direct entre cybersécurité, résilience et durabilité.


Conclusion et discussions


L'étude conclut que si la recherche sur la cybersécurité dans le contexte de l'industrie 5.0 progresse, notamment avec l'exploration de technologies comme l'IA, la blockchain et l'IoT, des lacunes importantes subsistent. La surface d'attaque croissante due à l'interconnexion et la nécessité de protéger des volumes massifs de données sensibles  exigent des mesures robustes.


Cependant, la recherche actuelle accorde une attention limitée à la conception de solutions de sécurité conviviales pour les utilisateurs  et n'explore pas suffisamment le lien intrinsèque entre la cybersécurité et les piliers fondamentaux de l'industrie 5.0 que sont la résilience et la durabilité. Aucune étude analysée n'aborde de manière exhaustive la cybersécurité sous ces trois angles simultanément.


Les auteurs soulignent également un manque de compréhension de l'évolution des menaces et des besoins en sécurité lors du passage de l'industrie 4.0 à l'industrie 5.0. Combler ces lacunes, notamment en développant des approches de sécurité plus centrées sur l'utilisateur et en étudiant les synergies entre cybersécurité, résilience et durabilité, constitue une voie de recherche essentielle pour l'avenir. La collaboration entre chercheurs est jugée nécessaire pour développer des solutions de sécurité complètes adaptées à l'avenir de l'industrie.


Cybersécurité et industrie 5.0 : Implications pratiques


Bien que l'étude se concentre sur l'analyse des tendances et des lacunes de la recherche, elle met en lumière plusieurs pistes pour des solutions et des implications pratiques :

  • Sécurité centrée sur l'humain :

    • Développer des systèmes de sécurité plus intuitifs et faciles à utiliser pour minimiser les erreurs humaines.

    • Investir massivement dans la formation et la sensibilisation des employés pour créer une culture de la sécurité solide.

    • Évaluer rigoureusement la sécurité des partenaires et fournisseurs.

  • Contrôles d'accès et communication :

    • Mettre en œuvre l'authentification multi-facteurs (MFA) et le contrôle d'accès basé sur les rôles (RBAC).

    • Développer et standardiser des protocoles de communication sécurisés, tant pour les interactions homme-machine que pour l'ensemble de la chaîne d'approvisionnement.

  • Approche multicouche et résilience :

    • Adopter une défense en profondeur combinant :

      • Détection d'intrusion et d'anomalies

      • Segmentation réseau

      • Redondance des systèmes critiques

      • Sauvegardes régulières des données

  • Durabilité et sécurité :

    • Optimiser la collecte et le stockage des journaux de sécurité pour réduire l'empreinte environnementale.

    • Partager les renseignements sur les menaces et utiliser des méthodes d'authentification moins gourmandes en matériel.

    • Explorer l'utilisation de l'IA et de la blockchain pour optimiser l'usage énergétique tout en sécurisant les données.

    • Trouver un équilibre entre les exigences de résilience (qui peuvent impliquer une redondance énergivore) et les objectifs de durabilité.


Référence


Kour, R., Karim, R., Dersin, P., & Venkatesh, N. (2024). Cybersecurity for Industry 5.0: trends and gaps. Frontiers in Computer Science, 6. https://doi.org/10.3389/fcomp.2024.1434436


---


Article de blog rédigé par Damien SOULÉ.

Comments


bottom of page