Interface Homme-Machine (IHM)
Qu'est-ce que Interface Homme-Machine (IHM) ?
Interface Homme-Machine (IHM)Logiciel ou pupitre permettant aux opérateurs de visualiser l'état du procédé et d'envoyer des commandes aux PLC, DCS et SCADA.
Une interface homme-machine (IHM) est la couche graphique qui relie les opérateurs au procédé industriel : elle affiche les variables en temps réel, alarmes, courbes et synoptiques, et permet de démarrer, arrêter ou ajuster les consignes. L'IHM tourne sur des pupitres dédiés à proximité des machines ou sur des postes de salle de contrôle reliés à des serveurs SCADA ou DCS. Comme les IHM peuvent écrire dans les PLC et exécutent souvent d'anciens Windows aux mots de passe faibles avec des services exposés (VNC, RDP, web), elles sont des cibles privilégiées pour l'accès initial dans les incidents OT. Les bonnes pratiques de durcissement incluent la suppression des cartes réseau dual-homed, le contrôle d'accès basé sur les rôles, une authentification forte, l'allow-listing applicatif et une surveillance continue.
● Exemples
- 01
IHM tactile en atelier affichant les niveaux de cuves et les boutons marche/arrêt des pompes.
- 02
Poste WinCC ou Wonderware en salle de contrôle présentant les synoptiques d'une ligne complète.
● Questions fréquentes
Qu'est-ce que Interface Homme-Machine (IHM) ?
Logiciel ou pupitre permettant aux opérateurs de visualiser l'état du procédé et d'envoyer des commandes aux PLC, DCS et SCADA. Cette notion relève de la catégorie OT / ICS / IoT en cybersécurité.
Que signifie Interface Homme-Machine (IHM) ?
Logiciel ou pupitre permettant aux opérateurs de visualiser l'état du procédé et d'envoyer des commandes aux PLC, DCS et SCADA.
Comment fonctionne Interface Homme-Machine (IHM) ?
Une interface homme-machine (IHM) est la couche graphique qui relie les opérateurs au procédé industriel : elle affiche les variables en temps réel, alarmes, courbes et synoptiques, et permet de démarrer, arrêter ou ajuster les consignes. L'IHM tourne sur des pupitres dédiés à proximité des machines ou sur des postes de salle de contrôle reliés à des serveurs SCADA ou DCS. Comme les IHM peuvent écrire dans les PLC et exécutent souvent d'anciens Windows aux mots de passe faibles avec des services exposés (VNC, RDP, web), elles sont des cibles privilégiées pour l'accès initial dans les incidents OT. Les bonnes pratiques de durcissement incluent la suppression des cartes réseau dual-homed, le contrôle d'accès basé sur les rôles, une authentification forte, l'allow-listing applicatif et une surveillance continue.
Comment se défendre contre Interface Homme-Machine (IHM) ?
Les défenses contre Interface Homme-Machine (IHM) combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Interface Homme-Machine (IHM) ?
Noms alternatifs courants : IHM, Interface opérateur, Pupitre opérateur.
● Termes liés
- ot-iot№ 972
SCADA
Systèmes de télégestion et d'acquisition de données qui collectent la télémétrie d'équipements distants et permettent aux opérateurs de surveiller et de piloter de grands procédés.
- ot-iot№ 864
Automate programmable industriel (PLC)
Ordinateur industriel durci qui exécute une logique de commande déterministe pour lire des capteurs et actionner des organes en temps réel.
- ot-iot№ 328
Système numérique de contrôle commande (DCS)
Architecture ICS intégrée où contrôleurs, postes opérateurs et outils d'ingénierie sont répartis sur le site et reliés par un réseau propriétaire du fournisseur.
- ot-iot№ 529
Système de contrôle industriel (ICS)
Terme générique désignant les systèmes qui automatisent et supervisent des procédés industriels : SCADA, DCS, PLC, RTU et systèmes de sécurité.
- ot-iot№ 881
Architecture de référence Purdue (PERA)
Modèle de référence en couches pour les réseaux industriels qui sépare l'IT métier du contrôle de procédé, utilisé pour concevoir la segmentation ICS.
- malware№ 917
Cheval de Troie d'accès à distance (RAT)
Logiciel malveillant qui donne à un attaquant un contrôle furtif et interactif d'un appareil infecté, similaire à un outil caché d'administration à distance.