Mining 4.0 et risque opérationnel : ce que l'industrie intelligente signifie pour la sécurité sur le terrain

L'intégration toujours plus poussée des nouvelles technologies dans les équipements de travail est considérée par certains comme la quatrième révolution industrielle et désignée sous le nom d'« industrie intelligente ». Le mouvement de l'Internet des objets (IoT) prend de l'ampleur, une évolution sur laquelle il est encore possible d'influer. L'Internet des objets crée une connectivité complexe entre les systèmes et les processus.

Risques miniers émergents et sécurité intelligente dans l'exploitation minière

Risques émergents pour la sécurité au travail résultant des connexions informatiques des équipements de travail et entre ceux-ci

L'intégration croissante des nouvelles technologies dans les équipements de travail est considérée par certains comme la quatrième révolution industrielle et désignée sous le nom d'« industrie intelligente ». Le mouvement de l'Internet des objets (IoT) prend de l'ampleur, une évolution qui peut encore être influencée. L'Internet des objets crée une connectivité complexe entre les systèmes et les processus.

Les systèmes de contrôle industriel (ICS) sont de plus en plus utilisés dans les processus commerciaux cruciaux. Les ICS sont également de plus en plus connectés aux réseaux commerciaux internes et, directement ou indirectement, aux réseaux publics tels qu'Internet. En conséquence, les TIC et les ICS jouent un rôle de plus en plus important dans la surveillance et le contrôle des processus et des équipements de travail dans les entreprises et les organisations, et même dans le cadre de vie. Cela signifie que la cybersécurité a un impact direct sur la sécurité au travail. Il est indéniable que l'introduction des nouvelles TIC et les connexions entre les équipements de travail via Internet ou les télécommunications ont permis à l'industrie de faire de grands progrès en termes d'efficacité.

En voici quelques exemples :

  • En 2017, Honda Motor Co. a dû fermer son usine de Sayama pendant une journée après avoir découvert le ransomware WannaCry dans son réseau informatique. Le ransomware WannaCry a attiré l'attention de tous en mai 2017 lorsque les hôpitaux du NHS britannique en ont été victimes. Il s'est ensuite rapidement propagé dans le monde entier, touchant plus de 150 pays et frappant des entreprises telles que le constructeur automobile français Renault et FedEx.
  • En 2014, une cyberattaque a causé des dommages matériels importants à une usine de production de fer en Allemagne. Le risque lié à la sécurité est évident.
  • En 2010, Royal Friesland Campina a été victime d'une variante du virus Conficker qui a perturbé son système ICS, entraînant une perte de production de produits laitiers pendant neuf heures. On ne sait pas exactement dans quelle mesure cela a compromis la qualité de ses produits.
  • À Lodz, en Pologne, un adolescent a réussi à provoquer la collision de deux tramways en manipulant les aiguillages, blessant plusieurs personnes.
  • En 2005, le ver Zotob.E a affecté les ICS de plusieurs plateformes pétrolières et gazières en mer du Nord. Le seul moyen de supprimer le ver était d'envoyer du personnel supplémentaire sur les plateformes. Le niveau de risque pour la sécurité n'est pas connu.

L'effet d'une cybersécurité défaillante des ICS des processus métier à haut risque sur la sécurité au travail reste largement inexploré.

Utilisation d'équipements de travail à distance

De plus en plus souvent, les employés peuvent utiliser des équipements de travail à distance dans des situations dangereuses ou sur des sites dangereux. Parallèlement, cela entraîne de nouvelles vulnérabilités en matière de sécurité au travail. Les signaux sans fil peuvent être interrompus ou perturbés, ce qui peut entraîner la perte de contrôle d'un véhicule ou d'une machine. L'employé peut également se trouver sur la trajectoire du véhicule en question ou dans une zone où la machine présente un danger. De plus, il n'est pas exclu que le contrôle d'un équipement de travail soit perdu par un pirate informatique, ou qu'il soit affecté par un logiciel malveillant ou par une personne non autorisée qui « manipule » la technologie.

  • Les nouveaux risques résultant des connexions entre équipements de travail via Internet ou d'autres formes de télécommunications, telles que la télémétrie et le contrôle radiographique.
  • Quel est le risque qu'une ou plusieurs personnes accèdent sans autorisation aux systèmes de surveillance et de contrôle des équipements de travail des entreprises et les perturbent au point de créer une situation dangereuse pour la sécurité au travail?
  • Il peut s'agir d'accès par des pirates informatiques ou des logiciels malveillants, ainsi que d'actes involontaires de la part d'un ingénieur de maintenance.

Un facteur sous-jacent important qui renforce ce risque est la complexité croissante résultant de l'IoT, c'est-à-dire que tout est connecté à tout via des réseaux.

Gosselin mining image text

Risques imprévus dans les entreprises du secteur des matières premières

Nous présentons ci-dessous les risques, vulnérabilités et mesures de contrôle les plus significatifs issus du projet, les acteurs et sources d'information les plus importants pour les entreprises souhaitant travailler sur la prévention, ainsi que plusieurs mesures concrètes pour gérer ces risques du point de vue de l'entreprise.

  • Les perturbations des processus menacent la continuité des activités et la qualité de la production.
  • Les employés blessés ou tués suite à une situation de travail dangereuse causée par une cyber-perturbation involontaire, un piratage informatique, un logiciel malveillant ou une interruption de signal, ainsi que les dommages financiers qui en découlent (absentéisme et frais de maladie, par exemple).
  • L'accès aux processus et aux machines peut être obtenu par chantage (menaces physiques envers les employés ou création d'un accès par hameçonnage).
  • L'atteinte à l'image résultant d'incidents visibles du public (par exemple, en cas de victimes).

La complexité de la connectivité croissante des systèmes, des processus et d'Internet, par exemple, rend également plus difficile pour les employés qui doivent travailler avec eux de conserver une vue d'ensemble. Des actes involontairement maladroits peuvent engendrer diverses situations dangereuses. Par exemple, ouvrir des portes dérobées aux pirates informatiques via des logiciels malveillants, ou directement, en perturbant involontairement un système lorsque les conséquences d'une action particulière ne sont pas toutes évidentes sur l'ensemble du réseau.

Recommandations pour les opérations et organisations minières

Assurer la coordination de la sécurité et de la cybersécurité au niveau du conseil d'administration, au sein d'un portefeuille unique, par exemple sous la responsabilité d'un directeur des systèmes d'information ou du PDG.

  • Veiller à la mise en place d'une équipe pluridisciplinaire chargée d'évaluer intégralement les risques liés à la cybersécurité pour la sécurité au travail, en incluant spécifiquement les facteurs humains, d'observer les incidents et de prendre des mesures d'urgence si nécessaire.
  • Analyser les connexions réseau actuelles entre les équipements de travail, les environnements internes et externes « à risque ».
  • Assurer le partage des connaissances, l'échange de bonnes pratiques et l'alerte mutuelle en cas d'incidents et de menaces.
  • Analyser les modifications des équipements de travail et des connexions entre les équipements de travail, les systèmes industriels (ICS) et les réseaux publics et autres, grâce à des analyses de sécurité intégrales et aux exigences produit.
  • Intégrez la sûreté et la cybersécurité dans la conception, l'intégration des systèmes et l'approvisionnement, ainsi que lors des commandes, notamment pour la maintenance. Ce faisant, tenez compte des interrelations entre les différents éléments (architecture système et acteurs concernés, par exemple).
  • Assurez-vous que toutes les parties prenantes sont conscientes de l'importance d'actions intégrées en matière de sécurité au travail et de cybersécurité. Si nécessaire, dispensez des formations complémentaires (direction, autres employés, personnes effectuant les travaux).

Lectures et références complémentaires

  1. Perturbations et détournements, Opérations perturbées dans une fonderie de cuivre, Note d'information sur la cybersécurité - Octobre 2022. Disponible à l'adresse : https://www.cert.europa.eu/publications/threat-intelligence/cb22-11/ (consulté le 18 juillet 2025).
  2. Tichauer, R et al. (2020) Le rôle de la géophysique dans l'amélioration de la prise de décision en matière de planification minière dans l'exploitation minière à petite échelle. Royal Society Open Science 7:7 [en ligne]. Royal Society. Disponible à l'adresse : https://royalsocietypublishing.org/doi/10.1098/rsos.200384#d1e1892 (consulté le 2 novembre 2024).
  3. Gosselin Mining (en ligne). Guide essentiel pour la réussite d'une étude de faisabilité : une approche étape par étape. Disponible sur : https://gosselinmining.com/insights/mining-feasibility-guide/ (Consulté le 2 novembre 2024)
  4. Sandvik (2023) Planification minière de haute technologie [en ligne] Disponible sur : https://www.home.sandvik/en/stories/articles/2023/09/digital-mining/ (Consulté le 2 novembre 2024)