Pour assurer leur sécurité, les entreprises minières de l’avenir devront adopter une posture de cybersécurité qui soit à la fois adaptative et à la fine pointe des technologies permettant d’en assurer la protection. Elles devront absolument se doter d’un cadre de cybersécurité en paliers intégré et résilient englobant des systèmes autonomes, des écosystèmes numériques intelligents et une infrastructure opérationnelle.
Un tel cadre devra prendre en compte aussi bien les risques stratégiques – notamment les menaces de nature géopolitique, les vulnérabilités dans les chaînes d’approvisionnement et les risques de non‑conformité aux normes environnementales, sociales et de gouvernance (ESG) – que les menaces tactiques, dont les cyberattaques par rançongiciels, les menaces internes et le piratage de capteurs. Ce cadre de cybersécurité devra également prendre en charge les activités d’exploitation en continu, la prise de décisions en temps réel et la sécurisation des innovations.
Externalisation de la gestion des menaces
De nos jours, les systèmes de transport autonomes, les robots de forage, la planification assistée par l’IA et les centres de téléexploitation transforment les exploitations minières en des systèmes numériques distribués dont les fonctionnalités de sécurité, de productivité et de cyberrésilience sont indissociables. Dans ce contexte, la gestion des menaces et les services gérés de détection et d’intervention ne seront plus assimilables à des fonctions informatiques d’arrière‑guichet. Ce seront plutôt des fonctionnalités de contrôle opérationnel de première ligne qui ingéreront des données de télémétrie haute‑fidélité générées par les parcs de véhicules, les centres de traitement, les sites d’extraction et les installations portuaires, tout en mettant en corrélation les événements touchant aussi bien les technologies de l’information que les technologies opérationnelles et les systèmes d’IA, opérant dans des fenêtres décisionnelles prédéterminées, de façon à assurer le fonctionnement continu du matériel et la sécurité des travailleurs.
Des entreprises minières externalisent ces capacités, du fait que leurs équipes présentes sur les sites miniers et leurs équipes centrales ne disposent pas des ressources nécessaires pour gérer des opérations dont l’envergure dépasse leurs capacités. Les exploitations minières modernes génèrent des données multimodales recueillies par l’intermédiaire de diverses sources, qui vont des camions, foreuses, excavatrices et systèmes anti‑évitements autonomes jusqu’aux systèmes de télésurveillance et d’acquisition de données, en passant par les logiciels d’historisation, les passerelles en périphérie et les copilotes d’IA. Les dispositifs de défense viables doivent normaliser les données, en prenant en compte les contraintes de bande passante et de latence, détecter les signaux faibles présents dans les séries temporelles bruitées et assurer la préservation de l’intégrité des investigations, même en contexte de défaillances de maillons.
Des partenaires de prestation de services proposent des pipelines renforcés pour la prise en charge des fonctionnalités de télémétrie des systèmes de contrôle, de solides stratégies de signature de données et de mise en mémoire tampon pour les liaisons de retour intermittentes, et des outils permettant d’analyser les facteurs physiques qui sous-tendent les processus d’extraction minière, ainsi que les stratégies de cyberattaque courantes.
Évolution du contexte des cybermenaces
Les profils de cybermenaces se sont transformés, intégrant désormais des risques de compromission de l’intégrité et de l’accessibilité des systèmes qui peuvent influer directement sur la sécurité et les activités de production. La manipulation malveillante de modèles de gisements miniers virtuels peut imperceptiblement entraîner une distorsion des plans de mine et des chaînes de valeur. Le trafiquage des systèmes de répartition et de guidage peut engendrer des interactions non sécurisées ou la paralysie des sites d’extraction. La compromission de capteurs environnementaux et géotechniques risque de masquer des problèmes d’instabilité des amas de résidus ou des terrils.
Étant donné que les fonctionnalités de veille stratégique minière des programmes de gestion des menaces externalisés sont intégrées aux activités de détection, les alertes relatives à des configurations inhabituelles dans la conception des plans de dynamitage, à la modification anormale des fondements des microprogrammes d’excavation ou à l’altération fortuite des ordres de répartition sont traitées comme des incidents à conséquences élevées, et non pas comme s’il s’agissait d’anomalies informatiques génériques.
Anticipation des interventions
Les plans d’intervention doivent être aussi bien adaptés que les activités de détection, en étant assortis de stratégies qui privilégient le maintien de la sécurité des parcs de véhicules autonomes, des dispositifs d’interverrouillage, ainsi que des contrôles et interventions dans les installations permissives, et dont le séquençage est en phase avec les procédures des centres de téléexploitation intégrés. Les partenaires qui exploitent des services gérés de détection et d’intervention adaptés pour le secteur minier doivent préalablement en assurer la coordination avec l’équipe de direction des sites miniers, les fabricants de matériel et les équipes de contrôle de processus, de sorte que les interventions de confinement ne génèrent pas de nouveaux dangers, ce qui revêt une importance particulièrement critique dans un contexte de dégradation de la connectivité et de mise en œuvre expéditive des décisions.
Les entreprises ayant recours à des services gérés doivent aussi pouvoir s’appuyer sur des ressources et une couverture de service adéquates qui soient à la hauteur de leurs exigences. La convergence des technologies de cyberdéfense exige que les traqueurs de cybermenaces soient familiers avec les subtilités de l’exploitation des contrôleurs logiques programmables, des schémas de répartition et des bus de données CAN (Controller Area Network), de même qu’avec la gestion infonuagique des informations et événements de sécurité, l’utilisation des fonctionnalités de détection et d’intervention étendues (XDR) et l’application de la télémétrie à des fins d’identification. Le maintien permanent de capacités internes aussi exceptionnelles peut être coûteux. Les entreprises ayant recours à un modèle géré peuvent bénéficier d’un suivi en continu et adapter leur capacité de mobilisation en cas de cyberincidents, tout en anticipant la prochaine vague de cybermenaces qui se profile à l’horizon et en s’y préparant plus facilement.
Rendement du capital investi
Les données économiques et les délais de réalisation de la valeur revêtent une grande importance. Les entreprises minières doivent composer avec des marges faibles, la volatilité du cours des produits de base, des cibles de temps exploitable strictes et des fenêtres de transformation limitées. Le recours à l’externalisation permet de convertir de lourds cycles de capitalisation et de recrutement en un service d’exploitation qui offre de la prévisibilité, tout en générant des résultats bien définis dans le cadre des interventions. Les entreprises minières peuvent déployer rapidement des systèmes et des technologies, en exploitant des contenus préfabriqués adaptés pour leurs plateformes et en prenant en compte les tendances observées précédemment. Par ailleurs, les intégrations validées dans le cadre de l’exploitation de jumeaux numériques et de laboratoires d’activation peuvent faciliter la détection des anomalies potentielles avant même qu’elles génèrent des répercussions sur les chaînes de production.
Gestion des attentes
Les risques liés à la réglementation et les attentes des parties prenantes sous‑tendent également l’argumentation en faveur du recours à des services d’externalisation. Dans un contexte où de nombreuses administrations resserrent leurs exigences en matière d’infrastructures critiques, de déclaration des incidents et de gestion des risques opérationnels, les investisseurs s’en remettent de plus en plus à la crédibilité des garanties de renforcement des capacités de cyberrésilience que les entreprises intègrent à leurs engagements à l’égard des questions de cybersécurité et des enjeux ESG. Les services de gestion administrée des menaces et les services gérés de détection et d’intervention permettent de simplifier la collecte d’éléments probants, tout en conférant aux conseils d’administration et aux autorités de réglementation la capacité d’auditer les cas graves.
Voici les caractéristiques exemplaires à rechercher en situation réelle :
- Ingestion des données de télémétrie qui rendent compte des contraintes périphériques et contribuent à la préservation de la chaîne de traçabilité
- Analyses axées sur la modélisation du comportement du matériel, le recensement des dérives dans les agents décisionnels reposant sur l’IA et la détection des tendances improbables
- Veilles stratégiques adaptées pour la chaîne d’approvisionnement des entreprises minières, y compris la provenance des microprogrammes et les circuits de maintenance tiers
- Stratégies d’intervention élaborées conjointement avec les exploitants, et non pas pour eux, qui prévoient le transfert explicite des fonctionnalités de prise en charge au centre de téléexploitation intégré, aux équipes de maintenance et aux fabricants d’équipement d’origine
- Cadre d’amélioration continue reposant sur la simulation de cyberattaques au cours d’exercices destinés aux équipes de cybersécurité et aux équipes opérationnelles
- Cadre de gouvernance assurant la définition claire des responsabilités correspondant aux travailleurs affectés aux sites miniers, aux fonctions du siège social, aux prestataires de services et aux fournisseurs
Réunissant toutes ces caractéristiques, les services gérés de cybersécurité d’EY facilitent l’autonomisation et l’habilitation numérique des entreprises minières, s’agissant aussi bien de services de détection des risques et de visualisation des perturbations opérationnelles que de services d’accès à des réseaux de capteurs et de services de modélisation d’interventions de stabilisation initiale, puis d’enquêtes, dans une optique de réduction des délais d’intervention et des mises à l’arrêt factices, de rehaussement du niveau de protection des travailleurs et du matériel, et d’acquisition de l’assurance qu’une entreprise minière tournée vers l’avenir peut être exploitée en toute sécurité, dans le contexte des constantes pressions associées aux technologies numériques.