Simulation en temps réel pour la validation des systèmes cyber-physiques
Applications industrielles
02 / 15 / 2026

Principaux enseignements
- La simulation en temps réel est le moyen le plus direct de valider les contrôles de cybersécurité par rapport aux limites physiques et aux délais de contrôle, de sorte que les résultats cybernétiques sont évalués en fonction du comportement du système et non des alertes.
- La réussite ou l'échec nécessite des critères mesurables qui relient les cyberactions aux performances énergétiques, notamment les marges de stabilité, le comportement de protection et le temps nécessaire pour détecter et bloquer les commandes dangereuses.
- Les tests SIL et HIL en boucle fermée ne sont valables que lorsque votre laboratoire est déterministe, que les effets réseau sont modélisés de manière honnête et que les horodatages restent alignés entre la simulation, les appareils et la capture du trafic.
Les systèmes cyber-physiques tombent en panne lorsque le timing, la logique de contrôle et le comportement du réseau entrent en conflit. Les tests de cybersécurité doivent donc inclure ces trois éléments dans le même cycle. Les pertes liées à la cybercriminalité ont atteint 12,5 milliards de dollars en 2023, et l'ampleur des dommages rend difficile la justification d'une « sécurité par liste de contrôle » pour les systèmes susceptibles de provoquer des pannes ou d'endommager les équipements. La simulation en temps réel vous offre une méthode de laboratoire reproductible pour observer les effets d'une attaque sur la tension, la fréquence, la protection et la stabilité du contrôle pendant que l'attaque est encore en cours. Ce couplage étroit est la principale raison pour laquelle elle fonctionne pour la validation des systèmes cyber-physiques.
Les études hors ligne et les tests réseau isolés restent importants, mais ils ne prennent pas en compte le comportement en boucle fermée qui transforme un événement cybernétique en conséquence physique. L'objectif pratique n'est pas de construire une réplique numérique parfaite de chaque composant. L'objectif est d'exécuter les éléments qui déterminent le timing et contrôlent la réponse dans les mêmes conditions que celles auxquelles votre système est soumis, puis d'évaluer les défenses à l'aide de résultats mesurables du système d'alimentation.
La simulation en temps réel vous permet de tester vos cyberdéfenses sans avoir à deviner leur impact physique.
La simulation en temps réel relie les événements cybernétiques à la réponse physique.

La simulation en temps réel exécute un modèle de réseau électrique sur une horloge fixe tandis que des contrôleurs externes et des réseaux interagissent avec lui. Chaque étape temporelle a un délai strict, de sorte que les actions de contrôle, les retards de communication et la dynamique physique restent alignés. Des événements cybernétiques peuvent être injectés au niveau du réseau ou de l'interface de contrôle sans interrompre la physique. Vous obtenez une chronologie unique qui montre la cause et l'effet.
Cette chronologie unique est importante, car de nombreuses cyberpannes sont des pannes de synchronisation. Une commande qui arrive avec 200 millisecondes de retard peut être inoffensive dans un test informatique, mais déstabilisante dans une boucle de contrôle. Un message de protection qui est rejoué avec une séquence incorrecte peut ressembler à une trace de paquet bénigne, mais il peut déclencher un équipement dans un simulateur qui respecte la logique des relais et la dynamique des disjoncteurs. La recherche en cybersécurité par simulation en temps réel reste réaliste, car elle oblige chaque contrôle défensif à « payer le prix du timing » de la détection, de la décision et de l'action.
La précision devient également un choix de gestion plutôt qu'un débat philosophique. Vous pouvez consacrer vos efforts à ce qui façonne la réponse physique, comme la dynamique du générateur, les commandes de l'onduleur et la logique des relais. Vous pouvez simplifier ce qui a peu d'effet sur la question de la sécurité, à condition que la simplification soit explicite et testée par rapport à vos indicateurs.
Objectifs de validation pour les systèmes cyber-physiques dans les opérations électriques
La validation des systèmes cyber-physiques signifie que votre système restera dans les limites physiques et opérationnelles définies dans des conditions cybernétiques hostiles ou défectueuses. L'objectif n'est pas seulement de bloquer une intrusion. L'objectif est de maintenir un comportement de contrôle sûr, d'empêcher toute commutation dangereuse et de rétablir un fonctionnement stable après une mauvaise commande ou un message corrompu. La validation ne réussit que lorsque vous pouvez définir des critères de réussite ou d'échec.
Des objectifs clairs empêchent la simulation de la cybersécurité des réseaux électriques de se transformer en une recherche sans fin de scénarios. Commencez par définir des résultats qui correspondent aux opérations, à la protection et à la sécurité, puis reliez chaque résultat à un test que vous pouvez répéter. Cette approche permet également de maintenir la cohésion des équipes, car le personnel chargé de la cybersécurité peut voir les enjeux physiques, tandis que les ingénieurs électriciens peuvent voir les hypothèses cybernétiques.
- Définir les limites de sécurité physique pour la tension, la fréquence et la charge thermique.
- Définissez un délai acceptable pour détecter, signaler et bloquer les commandes dangereuses.
- Identifier les comportements de protection qui ne doivent pas mal fonctionner lors d'attaques.
- Choisissez des objectifs de récupération tels que la reconnexion stable et la restauration du point de consigne.
- Précisez les preuves que vous accepterez, telles que les journaux, les traces et les métriques.
Une fois ces éléments consignés par écrit, la portée du test devient plus facile à contrôler. Vous pouvez vous concentrer sur les quelques voies qui peuvent franchir ces limites, au lieu de traiter chaque vulnérabilité comme étant d'importance égale.
« Les résultats en matière de cybersécurité deviennent exploitables lorsque vous les évaluez à l'aide d'indicateurs liés au système d'alimentation électrique, et pas seulement à l'aide d'alertes de sécurité. »
Construire un banc d'essai en boucle fermée avec HIL et SIL
Un banc d'essai en boucle fermée combine test SIL les algorithmes et Simulation HIL les appareils réels testés, le tout synchronisé avec un simulateur en temps réel. Le SIL vérifie la logique du code de contrôle et les interfaces à un stade précoce, tandis que le HIL vérifie le timing, le comportement des E/S et les particularités des appareils que les modèles logiciels ne détectent pas. Les deux sont utiles, mais c'est le HIL qui permet de mettre en évidence de nombreux modes de défaillance cyber-physiques.
Les bons bancs d'essai séparent clairement trois éléments : le modèle physique de l'installation, le matériel et les logiciels de contrôle, et le chemin de communication où les attaques se produisent. Vous avez également besoin d'une initialisation reproductible afin que chaque exécution démarre à partir du même point de fonctionnement, sinon les résultats en matière de sécurité deviennent difficiles à comparer. Des plateformes telles que les simulateurs numériques en temps réel OPAL-RT sont couramment utilisées dans ce domaine, car elles peuvent exécuter des modèles de réseaux électriques en temps réel tout en s'interfaçant avec des contrôleurs externes et des équipements réseau via des E/S standard.
| Des points de contrôle qui garantissent la fiabilité des tests | Ce que vous devez vérifier avant l'exécution de la sécurité |
| Le pas de temps déterministe correspond aux délais de contrôle et de protection | Le temps d'exécution dans le pire des cas reste inférieur au temps par étape. |
| Les retards et les pertes du réseau sont modélisés et enregistrés de manière cohérente. | Les règles de régulation du trafic sont identiques pour toutes les exécutions répétées. |
| La mise à l'échelle des E/S et le conditionnement des signaux répondent aux attentes des appareils. | Les gammes analogiques et numériques sont validées à l'aide de stimuli connus. |
| Les réinitialisations du système reviennent à un point de fonctionnement électrique connu. | Les conditions initiales sont enregistrées et réappliquées automatiquement. |
| Les mesures capturent à la fois les violations des délais cybernétiques et les violations des limites physiques. | Les horodatages restent alignés entre le simulateur, le réseau et les appareils. |
Modélisation des menaces et des contrôles défensifs dans le cadre de contraintes temporelles
La modélisation des menaces en temps réel consiste à injecter des actions hostiles au niveau des interfaces auxquelles votre système fait confiance, puis à observer les effets physiques et opérationnels en temps réel. Les attaques peuvent cibler les commandes de contrôle, l'intégrité des mesures, la synchronisation temporelle ou les messages de protection. Les contrôles défensifs doivent également être réalistes en termes de timing, car le filtrage, la détection des anomalies et les verrouillages doivent agir dans les délais impartis. Le test n'est valable que lorsque l'attaque et la défense sont soumises à la même contrainte de temps.
Une manière concrète de mettre cela en œuvre consiste à configurer la protection d'une sous-station où un pirate usurpe un message de déclenchement hautement prioritaire sur le réseau de la station, tandis que votre logique défensive tente de valider la séquence et la source du message avant d'autoriser la propagation du déclenchement. Le simulateur exécute la dynamique des alimentations et des disjoncteurs en temps réel, ce qui vous permet de voir la différence entre un message bloqué qui préserve la stabilité de la tension et un message accepté qui provoque un changement brusque dans le flux de charge. Cette seule exécution produit à la fois des preuves cybernétiques, telles que la capture de paquets et le moment de la détection, et des preuves physiques, telles que l'état du disjoncteur et la durée de la chute de tension.
Les contraintes de temps imposent également des compromis que vous devez accepter ouvertement. Les piles de chiffrement haute fidélité ou l'inspection approfondie des paquets peuvent être trop lourdes pour des cycles de contrôle stricts. Vous pouvez donc commencer par prototyper une logique de contrôle plus simple, puis tester des analyses plus riches hors bande. La valeur réside dans la mesure de ce que vos contrôles font réellement dans les délais impartis, et non dans ce qu'ils prétendent faire dans un cahier des charges.
Mesurer les résultats en matière de cybersécurité à l'aide d'indicateurs de performance du réseau électrique

Les résultats en matière de cybersécurité deviennent exploitables lorsque vous les évaluez à l'aide d'indicateurs liés au système d'alimentation électrique, et pas seulement à l'aide d'alertes de sécurité. Vous devez suivre les indicateurs de stabilité et de sécurité, ainsi que les indicateurs de temps qui montrent la rapidité avec laquelle les défenses réagissent par rapport à la boucle de contrôle. La réussite ou l'échec doit être lié à des limites telles que l'écart de tension, le nadir de fréquence, les dysfonctionnements des relais et le temps nécessaire pour bloquer ou isoler les actions dangereuses. Les indicateurs transforment la validation des systèmes cyber-physiques en un processus d'ingénierie reproductible.
Les enjeux financiers sont liés à la continuité physique, les indicateurs doivent donc refléter cette priorité opérationnelle. Coûts annuels estimés des coupures de courant pour consommateurs d'électricité américains s'élevaient à environ 44 milliards de dollars, et les perturbations déclenchées par des cyberattaques sont jugées en fonction du même impact sur les clients. Une défense qui détecte une intrusion mais qui permet toujours une action de contrôle instable est une défense défaillante pour les opérations, même si le tableau de bord de sécurité semble satisfaisant.
La sélection métrique fonctionne mieux lorsque vous séparez trois couches. Tout d'abord, définissez des limites physiques qui ne peuvent être dépassées. Ensuite, définissez des limites de temps pour la détection et le blocage, exprimées par rapport à votre étape de contrôle et aux temps de coordination de la protection. Enfin, définissez des exigences en matière de preuves afin de pouvoir expliquer les résultats aux équipes d'ingénierie et de sécurité sans avoir à gesticuler.
Erreurs courantes dans les bancs d'essai et comment choisir des outils en toute confiance
La plupart des tests cyber-physiques échouent pour des raisons banales telles qu'un timing incohérent, une portée peu claire ou l'absence de données de référence. Des hypothèses irréalistes concernant le réseau peuvent masquer les retards mêmes qui provoquent l'instabilité. De mauvaises pratiques de réinitialisation et d'initialisation transforment les tests en démonstrations ponctuelles. Le choix des outils doit être évalué en fonction du déterminisme, de la couverture de l'interface, automatisation et de la clarté avec laquelle les résultats peuvent être vérifiés.
Plusieurs erreurs reviennent régulièrement. Les équipes considèrent souvent le simulateur comme « l'installation » et négligent le calibrage des E/S, de sorte que le comportement des appareils semble stable jusqu'à ce que le matériel soit connecté. D'autres s'adaptent de manière excessive à un seul script d'attaque et ne parviennent ensuite pas à expliquer pourquoi une petite variation modifie les résultats. Certains laboratoires capturent des paquets, mais ne parviennent pas à aligner les horodatages, ce qui rend l'analyse des causes profondes aléatoire. Il s'agit là de problèmes d'exécution, et non de théorie, qui peuvent être résolus grâce à une configuration et des mesures rigoureuses.
Le choix des outils devient plus facile lorsque vous posez une question simple : votre banc d'essai peut-il prouver qu'une défense préserve les limites physiques dans les délais impartis, avec des preuves que vos pairs peuvent reproduire ? OPAL-RT s'intègre dans ce flux de travail lorsque vous avez besoin d'une exécution répétable en temps réel avec un couplage E/S étroit et automatisation du laboratoire, mais la leçon à retenir est plus large. La validation cyber-physique récompense les équipes qui considèrent le timing, les métriques et la répétabilité comme des exigences de premier ordre, car c'est cette discipline qui transforme la simulation en une confiance que vous pouvez défendre.
EXata CPS a été spécialement conçu pour des performances en temps réel afin de permettre des études de cyberattaques sur les réseaux électriques à travers la couche du réseau de communication de n'importe quelle taille et se connectant à n'importe quel nombre d'équipements pour des simulations HIL et PHIL. Il s'agit d'une boîte à outils de simulation à événements discrets qui prend en compte toutes les propriétés physiques inhérentes qui affecteront le comportement du réseau (câblé ou sans fil).


