Travailleur portant un gilet de sécurité orange et un casque de protection qui contrôle un drone à l’aide d’une tablette

Transformation épique – Sécurisation des entreprises minières de l’avenir

Sujets connexes

Contributeurs :
Theresa Sapara,  codirectrice, Centre d’excellence du secteur des mines et métaux, EY Amériques
Umang Handa, leader national, Services gérés en cybersécurité, EY Canada
Maria Cherkasova, directrice principale, Transactions et conseil en financement, EY Parthenon
Shagufta Sayani, chef d’équipe senior et responsable, Cybersécurité des exploitations minières et industrielles, EY Canada
Dylan D’Silva, chef d’équipe, Cybersécurité des TO, EY Canada

Tandis que le secteur minier se prépare à faire face à l’avenir, votre entreprise dispose‑t‑elle d’un cadre de cybersécurité capable de prendre en charge un environnement d’exploitation évolué et de s’adapter à la croissance de la demande?


En bref

  • La convergence des technologies modernes permet de réaliser des progrès en termes d’efficacité opérationnelle, de gestion des ressources, de sécurité des travailleurs et de promotion de la responsabilité environnementale.
  • Les avancées technologiques engendrent toutefois dans l’environnement de cybersécurité des vulnérabilités complexes que les cybersolutions traditionnelles pourraient ne pas être en mesure de gérer.
  • Pour préserver leur intégrité opérationnelle et leur avantage concurrentiel, les entreprises du secteur des mines et métaux devront forcément revoir leur stratégie de cybersécurité.

Elles se trouvent à un tournant historique marqué par des transformations fondamentales induites par la convergence des systèmes physiques, du renseignement numérique et des enjeux de durabilité environnementale. Des possibilités inédites de réalisation de gains d’efficacité opérationnelle, d’optimisation des ressources, d’amélioration de la sécurité des travailleurs et de renforcement de l’intendance environnementale surgissent à mesure qu’elles intègrent des environnements robotiques évolués dotés de fonctionnalités reposant sur l’intelligence artificielle (IA) et l’Internet des objets (IdO) à des écosystèmes numériques globaux.

Tandis que de tels progrès donnent aux entreprises du secteur des mines et métaux la possibilité d’optimiser leur processus d’extraction de ressources, de conserver les niveaux de productivité essentiels au maintien de la stabilité économique mondiale et de réduire au minimum leur empreinte écologique, l’évolution des technologies engendre des défis complexes en matière de cybersécurité auxquels elles doivent s’attaquer de toute urgence, dans une optique de planification stratégique. Comme leurs activités sont essentiellement interreliées, les entreprises du secteur prêtent de plus en plus le flanc aux cyberattaques, ce qui peut se traduire par l’émergence de vulnérabilités que leur cadre de cybersécurité conçu pour des environnements informatiques d’entreprise ne permet pas de contrer adéquatement.
 

Le succès des initiatives d’implantation de technologies minières évoluées repose nécessairement sur une redéfinition complète des approches en matière de cybersécurité allant, ce qui suppose d’aller au‑delà de l’application de modèles traditionnels, de sorte que les exigences particulières associées aux technologies opérationnelles et environnements interconnectés puissent être satisfaites.
 

Rouage crucial de l’économie moderne, le secteur des mines et métaux génère des ressources essentielles – dont les métaux rares indispensables à la mise en œuvre des technologies axées sur les énergies renouvelables –, ce qui explique pourquoi les défaillances dans la cybersécurité des entreprises qui y évoluent sont d’autant plus graves, tout en faisant ressortir la nécessité pour elles de se doter d’un cadre de cybersécurité global sur lequel elles peuvent s’appuyer pour assurer la continuité de leur exploitation et protéger leurs activités de veille concurrentielle.

Gros plan d’un drone inspectant l’environnement d’exploitation d’une mine sous‑terraine dotée d’un équipement de haute technologie axé sur la sécurité et la précision
1

Chapitre 1

Les entreprises minières de l’avenir

L’avenir des entreprises minières se profile d’ores et déjà à l’horizon, dans un contexte où les parcs de véhicules autonomes, les jumeaux numériques, et les solutions de détection en temps réel et de veille stratégique intégrée sont en plein essor. Les initiatives de transformation organisationnelle ne sont pas axées sur la mise en œuvre d’une technologie unique, mais plutôt sur la refonte des activités de prospection, d’exploitation, de traitement et de fermeture de gisements miniers dans une optique de conception de systèmes intégrés. Ces avancées agiront comme vecteurs de productivité et d’agilité, tout en étant susceptibles par ailleurs d’entraîner la création de nouveaux points de vulnérabilité dont la cybersécurité devra absolument être renforcée. Penchons‑nous maintenant sur quelques‑uns des aspects auxquels les entreprises minières devront prêter scrupuleusement attention, tandis que le secteur poursuit son évolution.

Systèmes autonomes

Les entreprises minières de l’avenir exploiteront des systèmes autodirigés et adaptatifs intégrant aussi bien des parcs de véhicules de transport et de foreuses autonomes que des installations de traitement dont la gestion reposera sur des contrôles de processus évolués. Grâce à l’intégration des données de prospection, de la télémétrie et des algorithmes d’IA à leurs plans de mine, les entreprises minières pourront adapter dynamiquement1 leurs activités en fonction du type de gisement, de leur équipement et des conditions de sécurité. Les systèmes de forage et d’extraction robotisés prendront en charge l’exécution des tâches complexes ou dangereuses, en tirant parti de modèles d’apprentissage automatique axés sur l’amélioration continue de la performance. Les centres de commandement orchestreront des parcs de véhicules sur l’ensemble des sites miniers, en favorisant la réalisation de progrès en vue de l’avènement d’exploitations minières opérant en continu qui seront à haut degré de précision et présenteront moins de risques pour les travailleurs.

Écosystèmes numériques intelligents

La modélisation en miroir des activités minières reposera sur des jumeaux numériques correspondant à une représentation virtuelle de gisements, de pièces d’équipement, d’installations et de processus logistiques sur laquelle les exploitants pourront s’appuyer pour tester virtuellement – préalablement à leur mise en œuvre – des stratégies d’extraction, des processus de récupération et des scénarios de fermeture de sites2.Le triage du minerai à base de capteurs, l’application de l’IA au secteur de la métallurgie et la transition vers la mise sur pied d’installations de traitement automatisées permettront aux entreprises du secteur de s’adapter en temps réel en fonction de l’évolution de la qualité du minerai et du niveau de disponibilité des sources d’approvisionnement en énergie. Les centres de téléexploitation intégrés superviseront l’exploitation des systèmes interconnectés, en permettant de bénéficier de fonctionnalités de connaissance situationnelle, de coordination et d’optimisation prédictive de bout en bout. Ces écosystèmes engloberont des chaînes d’approvisionnement allant du site d’extraction jusqu’au port, assurant ainsi la visualisation instantanée des flux de matériaux, la réalisation de gains d’agilité facilitant l’adaptation aux fluctuations de l’offre et de la demande, et un alignement plus étroit sur la dynamique du marché.

Gestion responsable des ressources

Cherchant continuellement à procurer des avantages nets aux parties prenantes et aux collectivités, les entreprises minières de l’avenir s’efforceront de faire preuve de la même rigueur dans leurs efforts pour réduire leur empreinte et rendre des comptes à cet égard que celle qu’elles s’imposeront dans le cadre de leurs activités de production. Grâce à leurs réseaux de capteurs évolués, elles pourront surveiller leur consommation en eau, la stabilité des sols et leur performance en matière de protection de la biodiversité, et ce, en temps réel. En tirant parti du retraitement des résidus et de la circularité des ressources, elles pourront réduire leur production de déchets, tandis qu’elles intégreront des ressources renouvelables à leurs activités, en s’appuyant sur des systèmes de génération d’énergie hybrides. L’application des principes de conception en fonction de la fermeture de sites miniers ouvrira la voie à l’établissement d’infrastructures modulables et adaptables favorisant une réduction du fardeau de responsabilité à long terme et l’atténuation des risques pour les collectivités3.

Habilitation de la main‑d’œuvre

N’ayant pas à craindre d’être mis au rancart, les mineurs de l’avenir bénéficieront de capacités augmentées4. Par exemple, au lieu d’être directement aux manœuvres du matériel, les gestionnaires superviseront des parcs de véhicules autonomes et des systèmes intégrés de gestion de l’énergie, en se concentrant sur leurs activités de coordination et le rehaussement global de la performance. Les intervenants humains joueront des rôles de planificateurs, d’analystes et de résolveurs de problèmes, en s’appuyant sur des copilotes d’IA, des activités de formation reposant sur la réalité augmentée et la réalité virtuelle, et des bassins de ressources humaines connectées réparties aux quatre coins du monde. L’autonomisation des activités d’exploitation et l’exploitation de systèmes intelligents permettront de réduire le fardeau des tâches manuelles répétitives, tout en favorisant le rehaussement de la sécurité et de la qualité des décisions. Grâce à l’alliage de l’expertise humaine et du renseignement numérique, la main‑d’œuvre pourra reconfigurer les exploitations minières en les rendant plus adaptables et plus transparentes, dans une optique de renforcement du cadre de reddition de comptes.

Les entreprises minières de l’avenir continueront de se vouer à des activités de forage, d’extraction et de traitement, mais dans un contexte d’autonomisation accrue, en intégrant des pratiques d’exploitation responsable des ressources et d’habilitation de la main‑d’œuvre. En plus de redéfinir les paramètres de productivité et de sécurité, une telle évolution se traduira par une refonte de leurs activités d’exploitation. Dans une optique de réalisation d’une valeur durable à partir des progrès accomplis, la cyberrésilience est appelée à jouer un rôle aussi essentiel que la fiabilité des installations physiques.

Travailleur portant un uniforme orange et un casque de protection qui observe un tunnel éclairé dans une exploitation minière. Site d’extraction de minerais moderne privilégiant l’application de mesures de sécurité
2

Chapitre 2

Cadres de cybersécurité

Pour assurer leur sécurité, les entreprises minières de l’avenir devront adopter une posture de cybersécurité qui soit à la fois adaptative et à la fine pointe des technologies permettant d’en assurer la protection. Elles devront absolument se doter d’un cadre de cybersécurité en paliers intégré et résilient englobant des systèmes autonomes, des écosystèmes numériques intelligents et une infrastructure opérationnelle.

Un tel cadre devra prendre en compte aussi bien les risques stratégiques – notamment les menaces de nature géopolitique, les vulnérabilités dans les chaînes d’approvisionnement et les risques de non‑conformité aux normes environnementales, sociales et de gouvernance (ESG) – que les menaces tactiques, dont les cyberattaques par rançongiciels, les menaces internes et le piratage de capteurs. Ce cadre de cybersécurité devra également prendre en charge les activités d’exploitation en continu, la prise de décisions en temps réel et la sécurisation des innovations.

Externalisation de la gestion des menaces

De nos jours, les systèmes de transport autonomes, les robots de forage, la planification assistée par l’IA et les centres de téléexploitation transforment les exploitations minières en des systèmes numériques distribués dont les fonctionnalités de sécurité, de productivité et de cyberrésilience sont indissociables. Dans ce contexte, la gestion des menaces et les services gérés de détection et d’intervention ne seront plus assimilables à des fonctions informatiques d’arrière‑guichet. Ce seront plutôt des fonctionnalités de contrôle opérationnel de première ligne qui ingéreront des données de télémétrie haute‑fidélité générées par les parcs de véhicules, les centres de traitement, les sites d’extraction et les installations portuaires, tout en mettant en corrélation les événements touchant aussi bien les technologies de l’information que les technologies opérationnelles et les systèmes d’IA, opérant dans des fenêtres décisionnelles prédéterminées, de façon à assurer le fonctionnement continu du matériel et la sécurité des travailleurs.

Des entreprises minières externalisent ces capacités, du fait que leurs équipes présentes sur les sites miniers et leurs équipes centrales ne disposent pas des ressources nécessaires pour gérer des opérations dont l’envergure dépasse leurs capacités. Les exploitations minières modernes génèrent des données multimodales recueillies par l’intermédiaire de diverses sources, qui vont des camions, foreuses, excavatrices et systèmes anti‑évitements autonomes jusqu’aux systèmes de télésurveillance et d’acquisition de données, en passant par les logiciels d’historisation, les passerelles en périphérie et les copilotes d’IA. Les dispositifs de défense viables doivent normaliser les données, en prenant en compte les contraintes de bande passante et de latence, détecter les signaux faibles présents dans les séries temporelles bruitées et assurer la préservation de l’intégrité des investigations, même en contexte de défaillances de maillons.

Des partenaires de prestation de services proposent des pipelines renforcés pour la prise en charge des fonctionnalités de télémétrie des systèmes de contrôle, de solides stratégies de signature de données et de mise en mémoire tampon pour les liaisons de retour intermittentes, et des outils permettant d’analyser les facteurs physiques qui sous-tendent les processus d’extraction minière, ainsi que les stratégies de cyberattaque courantes.

Évolution du contexte des cybermenaces

Les profils de cybermenaces se sont transformés, intégrant désormais des risques de compromission de l’intégrité et de l’accessibilité des systèmes qui peuvent influer directement sur la sécurité et les activités de production. La manipulation malveillante de modèles de gisements miniers virtuels peut imperceptiblement entraîner une distorsion des plans de mine et des chaînes de valeur. Le trafiquage des systèmes de répartition et de guidage peut engendrer des interactions non sécurisées ou la paralysie des sites d’extraction. La compromission de capteurs environnementaux et géotechniques risque de masquer des problèmes d’instabilité des amas de résidus ou des terrils.

Étant donné que les fonctionnalités de veille stratégique minière des programmes de gestion des menaces externalisés sont intégrées aux activités de détection, les alertes relatives à des configurations inhabituelles dans la conception des plans de dynamitage, à la modification anormale des fondements des microprogrammes d’excavation ou à l’altération fortuite des ordres de répartition sont traitées comme des incidents à conséquences élevées, et non pas comme s’il s’agissait d’anomalies informatiques génériques.

Anticipation des interventions

Les plans d’intervention doivent être aussi bien adaptés que les activités de détection, en étant assortis de stratégies qui privilégient le maintien de la sécurité des parcs de véhicules autonomes, des dispositifs d’interverrouillage, ainsi que des contrôles et interventions dans les installations permissives, et dont le séquençage est en phase avec les procédures des centres de téléexploitation intégrés. Les partenaires qui exploitent des services gérés de détection et d’intervention adaptés pour le secteur minier doivent préalablement en assurer la coordination avec l’équipe de direction des sites miniers, les fabricants de matériel et les équipes de contrôle de processus, de sorte que les interventions de confinement ne génèrent pas de nouveaux dangers, ce qui revêt une importance particulièrement critique dans un contexte de dégradation de la connectivité et de mise en œuvre expéditive des décisions.

Les entreprises ayant recours à des services gérés doivent aussi pouvoir s’appuyer sur des ressources et une couverture de service adéquates qui soient à la hauteur de leurs exigences. La convergence des technologies de cyberdéfense exige que les traqueurs de cybermenaces soient familiers avec les subtilités de l’exploitation des contrôleurs logiques programmables, des schémas de répartition et des bus de données CAN (Controller Area Network), de même qu’avec la gestion infonuagique des informations et événements de sécurité, l’utilisation des fonctionnalités de détection et d’intervention étendues (XDR) et l’application de la télémétrie à des fins d’identification. Le maintien permanent de capacités internes aussi exceptionnelles peut être coûteux. Les entreprises ayant recours à un modèle géré peuvent bénéficier d’un suivi en continu et adapter leur capacité de mobilisation en cas de cyberincidents, tout en anticipant la prochaine vague de cybermenaces qui se profile à l’horizon et en s’y préparant plus facilement.

Rendement du capital investi

Les données économiques et les délais de réalisation de la valeur revêtent une grande importance. Les entreprises minières doivent composer avec des marges faibles, la volatilité du cours des produits de base, des cibles de temps exploitable strictes et des fenêtres de transformation limitées. Le recours à l’externalisation permet de convertir de lourds cycles de capitalisation et de recrutement en un service d’exploitation qui offre de la prévisibilité, tout en générant des résultats bien définis dans le cadre des interventions. Les entreprises minières peuvent déployer rapidement des systèmes et des technologies, en exploitant des contenus préfabriqués adaptés pour leurs plateformes et en prenant en compte les tendances observées précédemment. Par ailleurs, les intégrations validées dans le cadre de l’exploitation de jumeaux numériques et de laboratoires d’activation peuvent faciliter la détection des anomalies potentielles avant même qu’elles génèrent des répercussions sur les chaînes de production.

Gestion des attentes

Les risques liés à la réglementation et les attentes des parties prenantes sous‑tendent également l’argumentation en faveur du recours à des services d’externalisation. Dans un contexte où de nombreuses administrations resserrent leurs exigences en matière d’infrastructures critiques, de déclaration des incidents et de gestion des risques opérationnels, les investisseurs s’en remettent de plus en plus à la crédibilité des garanties de renforcement des capacités de cyberrésilience que les entreprises intègrent à leurs engagements à l’égard des questions de cybersécurité et des enjeux ESG. Les services de gestion administrée des menaces et les services gérés de détection et d’intervention permettent de simplifier la collecte d’éléments probants, tout en conférant aux conseils d’administration et aux autorités de réglementation la capacité d’auditer les cas graves.

Voici les caractéristiques exemplaires à rechercher en situation réelle :

  • Ingestion des données de télémétrie qui rendent compte des contraintes périphériques et contribuent à la préservation de la chaîne de traçabilité
  • Analyses axées sur la modélisation du comportement du matériel, le recensement des dérives dans les agents décisionnels reposant sur l’IA et la détection des tendances improbables
  • Veilles stratégiques adaptées pour la chaîne d’approvisionnement des entreprises minières, y compris la provenance des microprogrammes et les circuits de maintenance tiers
  • Stratégies d’intervention élaborées conjointement avec les exploitants, et non pas pour eux, qui prévoient le transfert explicite des fonctionnalités de prise en charge au centre de téléexploitation intégré, aux équipes de maintenance et aux fabricants d’équipement d’origine
  • Cadre d’amélioration continue reposant sur la simulation de cyberattaques au cours d’exercices destinés aux équipes de cybersécurité et aux équipes opérationnelles
  • Cadre de gouvernance assurant la définition claire des responsabilités correspondant aux travailleurs affectés aux sites miniers, aux fonctions du siège social, aux prestataires de services et aux fournisseurs

Réunissant toutes ces caractéristiques, les services gérés de cybersécurité d’EY facilitent l’autonomisation et l’habilitation numérique des entreprises minières, s’agissant aussi bien de services de détection des risques et de visualisation des perturbations opérationnelles que de services d’accès à des réseaux de capteurs et de services de modélisation d’interventions de stabilisation initiale, puis d’enquêtes, dans une optique de réduction des délais d’intervention et des mises à l’arrêt factices, de rehaussement du niveau de protection des travailleurs et du matériel, et d’acquisition de l’assurance qu’une entreprise minière tournée vers l’avenir peut être exploitée en toute sécurité, dans le contexte des constantes pressions associées aux technologies numériques.

Cyberrésilience et préparation aux cybermenaces

En tirant parti de ses compétences en renforcement de la cyberrésilience, EY privilégie avant tout le rehaussement du niveau de préparation des fonctions opérationnelles et technologiques. Dans le secteur minier, cela se traduit comme suit :

  • Exercices de simulation – Simulation de défaillances dans l’environnement de technologies opérationnelles (TO), de cyberattaques par rançongiciels visant des systèmes autonomes et de perturbation de chaînes d’approvisionnement
  • Indicateurs du niveau de cyberrésilience – Obtention de mesures allant au‑delà du temps de disponibilité qui permettent de jauger les délais de rétablissement des parcs de véhicules autonomes, de reconfiguration de la vitesse d’exécution des jumeaux numériques et de récupération de la capacité de basculement des centres de téléexploitation intégrés.
  • Gestion intégrée des risques – Alignement sur les normes ESG et sur les normes de sécurité et de cybersécurité (p. ex. protection des capteurs de données en matière de biodiversité contre les opérations de trafiquage visant à dissimuler des atteintes à l’environnement).
Ingénieur en tenue de sécurité procédant à une inspection à l’aide d’une tablette, tandis que, près de lui, un drone survole un environnement industriel doté de technologies de pointe et de solutions novatrices assurant la prise en charge d’activités modernes
3

Chapitre 3

Sécurité de l’environnement de TO

À la lumière de ce que nous observons actuellement dans la pratique, on peut s’attendre à ce que l’entreprise minière du futur évolue dans un environnement de TO. La configuration d’un environnement de TO sécurisé – l’essence même des politiques de protection d’un tel écosystème – contribue à orienter l’opérationnalisation efficace des contrôles requis.

Rester dans la simplicité

Sur le plan hiérarchique, les politiques énoncent un ensemble de règles ou de principes panorganisationnels axés sur la mise en application des décisions et leur harmonisation avec les objectifs stratégiques, ce qui a une incidence sur les actions et les activités devant être accomplies dans un cadre bien défini, comme dans le cas de la politique de cybersécurité de l’environnement de TO.

De telles politiques doivent être facilitées et renforcées par un modèle d’exploitation de la fonction gouvernance des TO servant à établir un cadre structuré de gestion continue des pratiques de cybersécurité des TO d’une entreprise, la tenue à jour des politiques, la documentation du modèle de base des normes et des contrôles, la surveillance de la conformité, la gestion des risques de non‑conformité, la mise en œuvre et l’exploitation des capacités de cybersécurité, et les processus et technologies à l’appui de la conformité aux exigences de contrôle standards.

Manifeste pour l’application de listes de contrôle

Des documents standards présentent en détail des contrôles particuliers à appliquer. Ces documents de nature technique mettent l’accent sur la meilleure façon de se conformer aux règles et principes énoncés dans les normes de cybersécurité des TO et les politiques relatives au modèle de base, tandis que des politiques standards définissent les exigences de contrôle visant l’exploitation sécuritaire des systèmes de TO et les modèles de base décrivant les processus sur lesquels repose l’application des profils de contrôle de base dans chaque site minier et qui facilitent la sélection des exigences de contrôle prescrites par les normes de cybersécurité des TO.

L’exploitation efficace de l’entreprise minière de l’avenir est inconcevable sans l’appui d’un programme de cybersécurité des TO. Les équipes EY chevronnées offrent des services de soutien à l’habilitation de contrôles de cybersécurité applicables aux environnements de TO harmonisés avec notre modèle de prestation de services gérés en cybersécurité, en intégrant la gestion des activités de cybersécurité aussi bien aux environnements informatiques qu’aux environnements de TO.

Gouvernance et protection des identités et des données

La sécurisation de l’exploitation minière de l’avenir devra nécessairement reposer sur des cadres de gouvernance et de protection des identités comprenant les éléments suivants :

  • Cyberrisques et conformité – Intégration aux modèles de gouvernance des cadres de réglementation minière qui régissent la protection des minerais critiques et la présentation de l’information environnementale
  • Identités numériques – Sécurisation des accès pour les travailleurs aux capacités augmentées répartis dans le monde entier, grâce à l’utilisation de l’identité fédérée et à l’application des principes de vérification systématique.
  • Protection des données – Protection des données géologiques sensibles, des données télémétriques sur la main‑d’œuvre et des mesures sur l’impact sur les collectivités
Tunnel minier rocailleux éclairé où passent des rails
4

Chapitre 4

Intégration stratégique et modélisation financière

L’intégration stratégique et la modélisation financière joueront un rôle essentiel pour les entreprises du secteur des mines et métaux aspirant à appliquer les meilleures pratiques de mise en œuvre des capacités de cybersécurité évoluées. À mesure que les entreprises minières procéderont à la transformation numérique de leurs activités, leurs dirigeants devront sélectionner les composantes de l’infrastructure de cybersécurité qu’ils conserveront en interne et celles qu’il serait préférable d’externaliser, s’agissant de décisions qui auront une incidence directe sur les structures de coûts, l’exposition aux risques, la conformité réglementaire et la capacité de maintien des activités d’exploitation, dans le contexte des constantes pressions associées aux technologies numériques.

La modélisation d’analyses de rentabilité à base de scénarios permet de bénéficier d’un cadre d’évaluation des solutions de compromis rigoureux qui rend possible l’établissement de comparaisons entre les options d’internalisation complète et tout un éventail d’options d’externalisation hybride ou intégrale. L’intégration stratégique et la modélisation financière peuvent contribuer à réduire le déficit entre les recommandations de solutions technologiques et les retombées opérationnelles réelles, ainsi qu’à établir une solide analyse de rentabilité axée sur la quantification des avantages tangibles et intangibles associés aux technologies minières évoluées envisageables, telles que les parcs de véhicules autonomes, les jumeaux numériques et les environnements de TO cyberrésilients.

Analyse des avantages

Toutefois, le défi ne consiste pas simplement à établir des projections quant à la réalisation d’économies de coûts directes ou de gains de productivité. Il consiste aussi à réaliser des avantages qualitatifs favorisant la génération d’une valeur à long terme, tels que le renforcement de la conformité ESG, l’amélioration de la sécurité des travailleurs et le rehaussement de la confiance des parties prenantes. Un modèle bien structuré peut permettre d’évaluer ces facteurs comparativement au maintien du statu quo, ainsi que de savoir à quoi s’en tenir exactement quant à la valeur incrémentielle découlant d’une transformation numérique.

Pour bénéficier de ces avantages, il est nécessaire de jumeler des techniques d’évaluation quantitative traditionnelles – prévision de l’évolution des flux de trésorerie, analyse de scénarios et tests de sensibilité – avec des méthodes permettant de traduire les améliorations qualitatives en retombées mesurables. Il est possible ainsi d’établir un modèle favorisant le maintien de la continuité des activités de production au cours d’un cyberincident, de façon à éviter les pertes de revenus.

Souvent, la réduction des primes d’assurance ou des coûts de financement et le rehaussement des mesures de protection des travailleurs couplées aux indices de productivité et de fidélisation de la main‑d’œuvre permettent de recouvrer les sommes investies dans le renforcement des contrôles environnementaux et l’atténuation des risques d’atteinte à la biodiversité. En gardant ces considérations présentes à l’esprit, il est possible d’établir un modèle qui prend pleinement en compte les retombées économiques, non seulement en termes de gains d’efficacité opérationnelle, mais également en termes de résilience, de durabilité et d’avantage concurrentiel.

Tracer la voie à suivre

En définitive, la modélisation financière facilite l’évaluation des stratégies de mise en œuvre concurrentes. Divers types d’agencement d’environnements technologiques, de stratégies d’approvisionnement et de programmes de déploiement – p. ex. le recours progressif à des services gérés de détection et d’intervention vs la mise en place d’un environnement de gestion intégrale des cybermenaces – peuvent être comparés sur une base équivalente, dans l’optique de l’application de tests servant à déterminer la mesure dans laquelle l’intensité capitalistique, les profils de risque et les périodes de récupération des coûts peuvent varient en fonction de chaque option.

En s’appuyant sur de telles stratégies de modélisation, les entreprises du secteur des mines et métaux peuvent harmoniser leurs décisions d’investissement avec leurs priorités stratégiques – en privilégiant un accès rapide au marché, l’optimisation des coûts à long terme ou l’atténuation des risques –, ce qui leur permet de s’appuyer sur une base d’argumentation reposant sur des données à laquelle le conseil d’administration peut adhérer.

Tirant parti de sa vaste expérience dans la sécurisation des exploitations minières et des TO, l’équipe EY spécialisée en modélisation financière et stratégies offre aux entreprises des services de soutien à la conversion de recommandations complexes en des stratégies applicables axées sur la génération d’une valeur durable.

En misant à la fois sur nos connaissances en finance, en statistique et en science des données, nous aidons les clients à exploiter leurs données de sorte qu’ils puissent en tirer des informations stratégiques, tout en leur fournissant des services de soutien à la planification des activités et à l’établissement de prévisions opérationnelles, à l’affectation des capitaux, à la réalisation d’analyses de scénarios et d’analyses de sensibilité, ainsi qu’à la modélisation d’évaluations, s’agissant de capacités qui revêtent une importance déterminante dans l’évaluation des coûts, des risques et des avantages associés à la transformation technologique des activités minières.

En intégrant la modélisation financière aux analyses stratégiques et opérationnelles, nous évaluons les solutions de compromis entre le développement interne et l’externalisation de capacités de cyberdéfense, procédons à la simulation des retombées financières et opérationnelles associées au déploiement de programmes d’automatisation et de jumeaux numériques, et faisons une estimation des investissements dans le renforcement de la résilience, en nous appuyant sur des simulations de crise à base de scénarios et en ouvrant la voie à des possibilités de mise à l’essai de scénarios de simulation et de visualisation de tout l’éventail des résultats envisageables. Conçus dans une optique de réalisation de gains de clarté et d’évolutivité, nos modèles adaptés pour les projets des entreprises minières permettent d’assurer la supervision continue de leur performance, à mesure que de nouvelles données deviennent accessibles, ainsi que d’évaluer la performance des exploitations minières, les répercussions fiscales et la dépréciation à long terme des actifs.

En appliquant notre approche axée sur l’obtention d’une vue globale mettant en lien la stratégie technologique et les résultats opérationnels mesurables, les entreprises du secteur des mines et métaux peuvent prendre des décisions d’investissement fondées sur des éléments probants, optimiser leur stratégie d’affectation des ressources et faire preuve de résilience dans leur transition vers un environnement d’exploitation autonome reposant sur le numérique.


Résumé

L’entreprise minière de l’avenir saura concilier le contexte de convergence des options technologiques et ses impératifs de protection contre les vulnérabilités stratégiques. À mesure que les exploitations minières gagneront en autonomie, en intelligence et en capacités d’interconnexion, les initiatives de renforcement de la cybersécurité devront évoluer, en passant de l’application d’une approche réactive à la mise en œuvre d’une approche proactive axée sur la réalisation de gains sur le plan de la sécurité, de la durabilité et de la résilience.

Pour les entreprises minières de l’avenir, la cyberrésilience aura une importance aussi critique que la fiabilité de leurs installations physiques. En intégrant les compétences en cybersécurité d’EY – dont l’étendue va de la gestion des menaces à la sécurisation des TO –, les entreprises minières peuvent procéder à leur transformation en toute sécurité, en faisant en sorte que leurs parties prenantes, les collectivités où elles sont établies et l’économie mondiale bénéficient de la valeur durable qu’elles génèrent.

Les points de vue exposés dans le présent article sont ceux de l’auteur et ne correspondent pas nécessairement à ceux d’Ernst & Young s.r.l./S.E.N.C.R.L. ou à ceux d’autres sociétés membres de l’organisation mondiale EY.

À propos de cet article

Contenu connexe

Les dix principaux risques et possibilités d’affaires en 2026 dans le secteur des mines et métaux

En raison de l’imprévisibilité des rendements et des tensions sur le plan des droits de douane, les entreprises sont placées devant une nouvelle ère de risque opérationnel. Il est temps de repenser l’exploitation minière.

Métamorphose minière : inspirer la prochaine génération

Le secteur des mines se modernise grâce à la technologie, attire une nouvelle génération et prépare sa main‑d’œuvre pour un avenir durable.

Cybersécurité, et métaux et minéraux : trouver un équilibre délicat

Analyser les renseignements tirés de la table ronde organisée par EY portant sur la cybersécurité dans le secteur des métaux et minéraux et mettant l’accent sur les risques en lien avec l’IA, les interventions en cas d’incidents et les stratégies de lutte contre l’erreur humaine.