<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Archiving and Interchange DTD v1.0 20120330//EN" "JATS-archivearticle1.dtd">
<article xmlns:xlink="http://www.w3.org/1999/xlink">
  <front>
    <journal-meta />
    <article-meta>
      <title-group>
        <article-title>L'Apprentissage Machine au Sein des Jumeaux Numériques pour l'Estimation et la Détection des Menaces</article-title>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author">
          <string-name>Hugo Bourreau</string-name>
          <email>hugo.bourreau@imt-atlantique.fr</email>
          <xref ref-type="aff" rid="aff0">0</xref>
          <xref ref-type="aff" rid="aff1">1</xref>
          <xref ref-type="aff" rid="aff2">2</xref>
          <xref ref-type="aff" rid="aff4">4</xref>
        </contrib>
        <contrib contrib-type="author">
          <string-name>Marc-Oliver Pahl</string-name>
          <email>marc-oliver.pahl@imt-atlantique.fr</email>
          <xref ref-type="aff" rid="aff0">0</xref>
          <xref ref-type="aff" rid="aff1">1</xref>
          <xref ref-type="aff" rid="aff2">2</xref>
        </contrib>
        <contrib contrib-type="author">
          <string-name>Fabien Dagnat</string-name>
          <email>fabien.dagnat@imt-atlantique.fr</email>
          <xref ref-type="aff" rid="aff1">1</xref>
          <xref ref-type="aff" rid="aff3">3</xref>
        </contrib>
        <contrib contrib-type="author">
          <string-name>Fehmi Jaafar</string-name>
          <email>fjaafar@uqac.ca</email>
          <xref ref-type="aff" rid="aff4">4</xref>
        </contrib>
        <aff id="aff0">
          <label>0</label>
          <institution>Chaire Cyber CNI</institution>
          ,
          <addr-line>2 Rue de la Châtaigneraie, 35510 Cesson-Sévigné</addr-line>
        </aff>
        <aff id="aff1">
          <label>1</label>
          <institution>IMT Atlantique</institution>
          ,
          <addr-line>2 Rue de la Châtaigneraie, 35510 Cesson-Sévigné</addr-line>
          ,
          <country country="FR">France</country>
        </aff>
        <aff id="aff2">
          <label>2</label>
          <institution>Institut de Recherche en Informatique et Systèmes Aléatoires (IRISA)</institution>
          ,
          <addr-line>263 Av. Général Leclerc, 35000 Rennes</addr-line>
        </aff>
        <aff id="aff3">
          <label>3</label>
          <institution>Lab-STICC, UMR 6285</institution>
          ,
          <addr-line>Brest</addr-line>
          ,
          <country country="FR">France</country>
        </aff>
        <aff id="aff4">
          <label>4</label>
          <institution>Université du Québec à Chicoutimi (UQAC), 555 Bd de l'Université</institution>
          ,
          <addr-line>Chicoutimi, QC G7H 2B1</addr-line>
          ,
          <country country="CA">Canada</country>
        </aff>
      </contrib-group>
      <pub-date>
        <year>2025</year>
      </pub-date>
      <fpage>9</fpage>
      <lpage>24</lpage>
      <abstract>
        <p>The convergence of Digital Twin (DT) technology and Machine Learning (ML) presents a promising combination for enhancing cybersecurity by proactively predicting threats and attacks. This paper proposes a comprehensive taxonomy of Digital Twins for cybersecurity, categorizing their roles in threat prediction and attack detection. By analyzing methodologies, feature selection strategies, and AI tools employed across implementations, it highlights their current capabilities and limitations.</p>
      </abstract>
      <kwd-group>
        <kwd>eol&gt;Cybersécurité</kwd>
        <kwd>Jumeaux Numériques</kwd>
        <kwd>Apprentissage Machine</kwd>
        <kwd>Intelligence artificielle</kwd>
      </kwd-group>
    </article-meta>
  </front>
  <body>
    <sec id="sec-1">
      <title>1. Introduction</title>
      <p>aux JN dans un contexte de cybersécurité, avec un accent particulier sur la détection d’anomalies et
l’estimation des menaces. L’article présente d’abord les types de modèles d’apprentissage les plus
utilisés, ainsi que les méthodes permettant leur intégration eficace dans les JN. Il décrit ensuite les
mécanismes basés sur des modèles dynamiques et un apprentissage continu, permettant d’estimer en
temps réel et à long terme les conséquences de cyberattaques sur les CPS.</p>
      <p>En réponse à ces objectifs, les contributions de cet article sont les suivantes :
• Réalisation d’une synthèse des travaux de recherche existants sur l’intégration de l’apprentissage
machine aux jumeaux numériques pour la cybersécurité.
• Analyse et classification des approches existantes combinant jumeaux numériques et apprentissage
automatique en cybersécurité, et mise en évidence des défis associés.
• Analyse comparative des modèles d’intelligence artificielle couramment utilisés pour la détection
d’anomalies.
• Identification et discussion des principaux défis liés à l’utilisation de l’apprentissage machine
dans les jumeaux numériques.</p>
      <p>Cet article adopte une démarche d’analyse structurée, reposant sur une revue ciblée des cadres
d’implémentation récents et des approches expérimentales. La sélection des travaux s’est appuyée
sur les bases de données scientifiques IEEE Xplore et ACM Digital Library, en se concentrant sur les
publications parues entre 2020 et 2025, traitant de la convergence entre jumeaux numériques (JN),
apprentissage machine (ML) et systèmes cyber-physiques (CPS) dans un contexte de cybersécurité.</p>
      <p>Les contributions identifiées ont ensuite été analysées selon un ensemble de critères définis dans la
taxonomie proposée en Section 2.4, tels que la nature du couplage JN-ML, l’horizon temporel d’analyse,
le mode d’apprentissage, ou encore le rôle joué dans la chaîne de sécurité. Cette approche vise à fournir
une grille de lecture cohérente permettant de faciliter leur comparaison.</p>
      <p>La Section 2 présente le domaine étudié, en introduisant les concepts clés des JN et du ML, leur rôle
en cybersécurité, ainsi qu’une taxonomie et une architecture de référence. La Section 3 est consacrée
aux travaux existants, en détaillant les techniques mobilisées, les implémentations recensées et leur
comparaison selon la taxonomie proposée. La Section 4 analyse les verrous actuels de l’intégration
JN–ML et discute des approches émergentes visant à les dépasser. La Section 5 discute des principaux
défis liés à l’intégration du ML au sein des JN pour l’estimation d’attaques. Enfin, la Section 6 conclut
l’article et présente les perspectives de recherche futures.</p>
    </sec>
    <sec id="sec-2">
      <title>2. Domaine</title>
      <sec id="sec-2-1">
        <title>2.1. Les Jumeaux Numériques</title>
        <p>
          Les jumeaux numériques (JN), apparus en 2002 et introduits par Grieves et al. [
          <xref ref-type="bibr" rid="ref2">2</xref>
          ], sont aujourd’hui
devenus une composante essentielle de l’industrie 4.0. Ils visent à reproduire les caractéristiques
essentielles d’un système de référence afin de permettre une surveillance et une analyse en temps réel.
Un JN repose sur la combinaison de plusieurs technologies, incluant les capteurs et dispositifs IoT pour
la collecte de données en temps réel, la modélisation physique et la simulation pour représenter le
comportement du système, les infrastructures Cloud et Edge Computing pour assurer le traitement
et la synchronisation, ainsi que des outils d’analyse avancée tels que les environnements Big Data et
l’apprentissage machine. L’association de ces briques permet d’améliorer les capacités de supervision,
d’optimisation et de prédiction du système modélisé. Le JN reflète en continu l’évolution du système, ce
qui le rend utile pour la détection d’anomalies.
        </p>
        <p>Toutefois, les JN traditionnels se limitent souvent à une modélisation déterministe, ce qui rend
dificile la détection d’attaques jusque-là inconnues. L’intégration de ML permet d’exploiter les données
quantitatives collectées par le JN pour identifier de nouveaux schémas contrairement aux approches
purement basées sur des règles.</p>
      </sec>
      <sec id="sec-2-2">
        <title>2.2. L’apprentissage machine</title>
        <p>L’intelligence artificielle (IA) et plus particulièrement l’apprentissage machine (ML) sont de plus en plus
intégrés dans les jumeaux numériques afin d’améliorer la puissance analytique et l’automatisation. Des
techniques telles que l’apprentissage supervisé, l’apprentissage profond et les méthodes d’ensemble
sont employées pour reconnaître des modèles, modéliser des séquences temporelles ou optimiser la
prise de décision dans des environnements dynamiques. Les modèles sont entraînés par des jeux de
données et leur qualité découle directement de celle de ces données d’entraînement. Un enjeu majeur
est donc celui de la conception ou du choix du jeu de données d’entraînement.</p>
        <p>
          Des recherches récentes ont démontré que la combinaison de ML et de JN permet non seulement
la détection d’anomalies et d’intrusions [
          <xref ref-type="bibr" rid="ref3">3</xref>
          ], mais aussi la simulation de cyberattaques et l’évaluation
de stratégies de réponse par le biais d’environnements virtuels [
          <xref ref-type="bibr" rid="ref4">4</xref>
          ] [
          <xref ref-type="bibr" rid="ref5">5</xref>
          ]. En intégrant du ML, le JN peut
réagir à des anomalies connues et anticiper des comportements inédits.
        </p>
      </sec>
      <sec id="sec-2-3">
        <title>2.3. Implication pour la cybersécurité</title>
        <p>
          La convergence des JN et du ML transforme les pratiques de cybersécurité dans de nombreux domaines
car elle permet de passer d’une logique réactive de détection à une approche proactive de prédiction
et d’anticipation des menaces. En s’appuyant sur des modèles virtuels continuellement mis à jour et
sur des analyses avancées basées sur des données, les organisations peuvent détecter, analyser et, dans
certains cas, estimer les cybermenaces en temps réel avant même qu’elles n’impactent le système. Les
JN dotés de ML peuvent simuler des scénarios d’attaque, identifier les comportements anormaux des
systèmes et tester les mécanismes de défense dans un environnement virtuel isolé [
          <xref ref-type="bibr" rid="ref4">4</xref>
          ]. Ce qui implique
un risque minimal pour les opérations réelles puisque les expérimentations et validations sont efectuées
sur le modèle numérique plutôt que directement sur les infrastructures critiques. Cette intégration
a conduit au développement de nouveaux cadres de sécurité pour l’IoT, les réseaux intelligents, les
réseaux de contrôle et d’acquisition de données en temps réel (SCADA) et les infrastructures des villes
intelligentes [
          <xref ref-type="bibr" rid="ref5">5</xref>
          ]. Cela a permis d’améliorer la détection, de réduire les temps de réponse et de renforcer
la résilience face aux cybermenaces.
        </p>
        <p>Toutefois, l’intégration de ces technologies demeure récente, et c’est pour cette raison que nous
cartographions les travaux existants pour évaluer les options de conception et les confronter aux
applications réelles. Ici sont présentées les avancées et lacunes de la littérature, tout en mettant en
avant les pistes de recherche futures.</p>
      </sec>
      <sec id="sec-2-4">
        <title>2.4. Taxonomie des Jumeaux Numériques</title>
        <p>Cette section présente les concepts clés des JN et des composantes nécessaires pour avoir un jumeau.
On retrouve plusieurs dimensions techniques et fonctionnelles, selon leur rôle, leur niveau d’intégration,
et leur capacité d’analyse. Nous proposons ici une taxonomie adaptée au contexte de la cybersécurité et
du ML.</p>
        <p>• 1. Déploiement et localisation (D - Déploiement)
– (D.1) Sur site - On-premise : DT localisé dans l’infrastructure critique.
– (D.2) En périphérie - Edge : Proche des systèmes OT/IoT pour une faible latence.
– (D.3) Dans le nuage - Cloud : Centralisé pour une puissance de calcul.
– (D.4) Hybride : Combinaison Edge-Cloud.</p>
        <p>– (D.5) Architecture fédérée : Coordination entre plusieurs DT distribués.
• 2. Niveau de synchronisation du Jumeau Numérique (S - Synchronisation)
– (S.1) Manuelle : Mise à jour ponctuelle du jumeau par intervention humaine.
– (S.2) Périodique - Par jalon : Synchronisation à intervalles définis, avec état de mise à jour
du système.</p>
        <p>– (S.3) Continue : Mise à jour en temps réel avec une latence inférieure à la seconde.</p>
        <p>• 3. Rôle dans la sécurité (R - Rôle)
– (S.4) Boucle fermée : Couplage dynamique avec retour d’action correctif.
– (R.1) Surveillance passive (monitoring) : Observation et collecte d’état.
– (R.2) Détection d’intrusion (IDS) : Identification des attaques connues/inconnues.
– (R.3) Détection proactive (prédiction) : Prévision d’attaques avant exploitation.
– (R.4) Support décisionnel : Aide à l’opérateur pour la réponse.</p>
        <p>– (R.5) Analyse post-incident (forensic) : Reconstitution après attaque.
• 4. Stratégie d’évolution (E - Evolution)
– (A.1) Statique (modèle figé) : Entraîné une fois, sans mise à jour.
– (A.2) Incrémental : Mise à jour continue à mesure que de nouvelles données arrivent.
– (A.3) Fédéré : Entraînement réparti entre plusieurs DT ou entités.
• 5. Méthode d’apprentissage (A - Apprentissage)
– (A.1) Supervisé : Basé sur des données étiquetées.
– (A.2) Non-supervisé : Détection d’anomalies sans étiquettes.
– (A.3) Semi-supervisé / Auto-supervisé : Combinaison partielle d’étiquettes, ou génère ses
propres étiquettes.
• 6. Horizon temporel du modèle IA/ML (H - Horizon)
– (H.1) Réactif : Détection immédiate d’attaques basée sur les flux du système de référence.
– (H.2) Estimation court terme : Estimation d’événements imminents tels que des dérives ou
des anomalies.</p>
        <p>– (H.3) Évaluation à long terme : Analyse de risque, planification de résilience.</p>
        <p>Cette taxonomie permet de positionner les diférents travaux existants dans un cadre structuré,
facilitant l’analyse comparative et contribuant à identifier les axes de recherche encore peu explorés.</p>
      </sec>
      <sec id="sec-2-5">
        <title>2.5. Architecture de référence</title>
        <p>La Figure 1 présente une architecture de référence pour l’intégration des jumeaux numériques et du
ML en cybersécurité. Elle comprend quatre couches principales. Chaque couche a un rôle précis pour
collecter, modéliser, analyser et exploiter les données afin de détecter et d’anticiper les cyberattaques.
1. Système cyber-physique Cette couche représente le système de référence (OT/IT). Elle inclut
les capteurs, les actionneurs et les équipements critiques. Elle fournit en continu des données
opérationnelles.
2. Modèle du jumeau numérique Cette couche assure une représentation dynamique du système
physique. Elle maintient une synchronisation en temps réel. Elle permet de simuler des scénarios
et de prédire l’état futur du système.
3. Analyse avec ML et apprentissage Cette couche applique des algorithmes de ML. Elle analyse les
données issues du jumeau numérique. Ses fonctions sont la détection d’anomalies, la corrélation
d’événements et la prédiction des risques. Elle utilise des approches supervisées, non supervisées
ou hybrides.
4. Décision et visualisation Cette couche propose des tableaux de bord et des alertes. Elle
fournit des indicateurs de risque et des recommandations. Elle soutient la prise de décision et la
planification des actions correctives. En fonction de l’usage voulu, cette couche peut prendre de
manière automatique ou avec une validation humaine des décisions, qui seront appliquées via
une boucle de rétroaction en direction du système physique.</p>
        <p>Cette architecture est modulaire et flexible. Elle peut être déployée sur site, en Edge ou dans le
Cloud selon les besoins en latence, sécurité et calcul. Elle constitue une base générique pour des
solutions spécialisées, notamment pour l’estimation des attaques, qui sera discutée plus en détail dans
la Section 4.</p>
        <p>La Figure 2 présente la structure classique des systèmes industriels ; l’architecture de référence
s’appuie sur cette hiérarchie et y ajoute des modules dédiés au JN et au ML. La couche de processus
physique correspond au niveau 0 du système ICS. Les niveaux 1 et 2 viennent capturer et transmettre les
données nécessaires à la synchronisation du JN et à l’analyse IA. Les couches de ML et décisionnelles de
l’architecture de référence viennent compléter ce modèle en introduisant des capacités d’estimation des
attaques et d’évaluation des conséquences des attaques, absentes des architectures ICS traditionnelles.
La partie décisionnelle est un module supplémentaire au sein du système d’opérations, au sein du niveau
3 dans la partie IT, pour aider les décisionnaires.</p>
        <p>Ainsi, la combinaison des deux schémas illustre la similarité entre les infrastructures industrielles
existantes et les cadres d’intégration des JN et de l’IA discutés dans la suite de l’article.
4. Décision et visualisation
• Visualisation
• Prise de décisions, automatiques
ou validées</p>
        <p>Décisions à
appliquer
1. Système cyber-physique
• Capteurs / Actionneurs
• Systèmes OT et critiques</p>
        <p>Résultats
d’analyse
Données
3. Analyse avec ML et apprentissage
• Modèle de ML
• Estimation des risques et attaques</p>
        <p>Scénarios
simulés
2. Modèle du jumeau numérique
• Récupération des données
• Simulation de scénarios</p>
      </sec>
    </sec>
    <sec id="sec-3">
      <title>3. Travaux existants</title>
      <p>OT
Contrôle basique</p>
      <p>PLC
Niveau 1</p>
      <p>Contrôle de surveillance</p>
      <p>SCADA, EWS, IHM</p>
      <p>Niveau 2</p>
      <p>IT
Système d’opérations
réseau interne, archive</p>
      <p>Niveau 3
Pour dresser un panorama des travaux sur l’intégration du ML dans les JN pour la prédiction d’attaques,
nous avons analysé les techniques de conception des JN puis les principales applications rapportées
dans la littérature. La méthodologie de sélection des articles est détaillée en Section 1. Les résultats sont
présentés sous forme de tableaux synthétiques, permettant de comparer les approches et d’identifier les
tendances majeures.</p>
      <sec id="sec-3-1">
        <title>3.1. Techniques et implémentations</title>
        <p>Cette section présente les aspects techniques et les implémentations liés à la conception des JN dans le
cadre de la prédiction et de la détection de cyberattaques. Elle sert à la construction des deux tableaux de
synthèse proposés en section 3.2, en détaillant les critères utilisés pour l’analyse des travaux existants.</p>
        <p>Les tableaux 1 et 2 ofrent une analyse des similitudes entre les implémentations, afin de voir ce qui
est couvert. Les deux tables étudient les mêmes articles sur des critères diférents ; la première contient
des informations sur ce qui est étudié, tandis que la seconde met en avant des indicateurs binaires
(oui/non) pour montrer la couverture des travaux. L’analyse de ces dimensions permet de catégoriser les
approches existantes et de mettre en évidence les tendances dominantes ainsi que les lacunes actuelles
dans l’utilisation des JN pour la cybersécurité.</p>
        <p>Les dimensions techniques correspondant aux colonnes des tableaux sont les suivantes. Dans la
Table 1, est présenté :
• Domaine(s) étudié(s) : Secteur ou environnement cible (IoT, ICS, Smart Grid, etc.).
• Type de papier : Revue de littérature, méthode, framework ou expérimentation.
• Rôle attribué au JN : Simulation, monitoring, analyse, optimisation, détection ou prédiction. Le</p>
        <p>JN peut avoir plusieurs rôles.
• Intégration de l’IA-ML : Nature de l’algorithme ou du modèle employé.</p>
        <p>• Type d’attaque considéré : Anomalies, intrusions, attaques ciblées ou scénarios simulés.
Tandis que la Table 2 met l’accent sur :
• Couverture multi-domaines : Capacité de l’approche à s’appliquer à plusieurs secteurs.
• Validation par attaques réelles : Utilisation de scénarios d’attaque concrets pour l’évaluation.
• Présence d’une prédiction proactive : Aptitude à anticiper une attaque avant son exploitation.
• Fonctionnement en circuit fermé : Existence d’une boucle de rétroaction entre le JN et le
système de référence.
• Validation expérimentale : Démonstration par mise en oeuvre pratique et tests, notamment
avec des testbeds.</p>
        <p>Les lignes des tableaux correspondent aux travaux intégrant le ML dans des JN. Elles reflètent les
choix efectués par les auteurs et permettent leur comparaison.</p>
      </sec>
      <sec id="sec-3-2">
        <title>3.2. Comparaison des travaux</title>
        <p>Les concepts définis en Section 2.4 servent ici de référence à une analyse comparative des contributions
sélectionnées. En pratique, ces dimensions sont appliquées dans les tableaux de synthèse présents
au sein de cette section et en section 3.3, afin de positionner chaque étude selon ses caractéristiques
techniques et fonctionnelles. Cela permet d’identifier les convergences, les biais de couverture, ainsi
que les axes encore peu explorés dans la littérature actuelle. Cette lecture structurée éclaire ainsi les
tendances dominantes tout en préparant la discussion sur les verrous et les approches émergentes,
développée en Section 4.</p>
        <p>Au sein de la Table 1, nous retrouvons deux revues de la littérature, que nous pouvons voir dans
la colonne indiquant le type de papier. Les autres papiers sont des implémentations, présentant des
framework intégrant des modèles de ML. On observe dans la colonne "Intégration de l’IA-ML" que les
modèles hybrides de CNN et RNN sont répandus dans les implémentations tandis que XGBoost n’est
présent que dans une implémentation de 2024.</p>
        <p>
          Dans la Table 2 on retrouve les mêmes articles étudiés à travers des critères diférents afin de mettre
en évidence des lacunes de la littérature. Le premier point marquant est le manque d’approches
multidomaines au sein des travaux. Les deux revues de la littérature parlent en efet de plusieurs champs
d’application, mais dès que l’on entre dans une partie d’implémentation, le champ est figé à un seul
domaine. Ce qui est cohérent avec la taxonomie proposée, mais reste limitant pour appréhender ces
travaux dans d’autres domaines.
[
          <xref ref-type="bibr" rid="ref6">6</xref>
          ]
        </p>
        <p>Général
Intégration
de l’IA-ML</p>
        <p>Type
d’attaque
Prédiction
augmentation
maturité
Hybride CNN+RNN Détection et
prédicpour détection tion (simulation,
anet prédiction ticipation, réaction)
d’anomalies/menaces
ML hybride (algorithme Visualisation et
non précisé) : visualisa- prédiction des
contion et prédiction des ef- séquences d’attaque
fets
Autoencodeur (ap- Détection, analyse
prentissage de carac- prédictive, détection
téristiques) + RNN d’anomalies
(séquences)
CNN-LSTM entraîné sur Détection, prédiction,
CICIDS2017 évaluation des
at</p>
        <p>taques
Autoencodeurs, RNN Détection et
classifi</p>
        <p>cation d’intrusions
Détection d’anomalies, Détection et sécurité
analyse prédictive proactive (dite
prédic</p>
        <p>tive)
Hybride CNN &amp; RNN Détection d’attaques
PCA, autoencodeur, Ran- Détection
dom Forest, XGBoost d’intrusions</p>
        <p>Cependant, toutes les études présentant des frameworks n’ont pas fait uniquement des travaux
théoriques mais ont bien implémenté ce qu’ils présentent et l’ont validé par l’expérimentation. Au vu
des résultats obtenus, un potentiel dans l’utilisation des JN avec le ML pour la prédiction d’attaques se
remarque.</p>
      </sec>
      <sec id="sec-3-3">
        <title>3.3. Positionnement dans la taxonomie</title>
        <p>
          La Table 3 présente le positionnement des contributions recensées au sein de la taxonomie définie
en Section 2.4, en les répartissant selon les dimensions Déploiement, Synchronisation, Rôle, Évolution,
Apprentissage et Horizon. Les travaux [
          <xref ref-type="bibr" rid="ref7">7</xref>
          ] et [
          <xref ref-type="bibr" rid="ref6">6</xref>
          ], qui sont des revues de littérature, ne figurent pas dans
la Table 3 car elle se limite aux implémentations.
        </p>
        <p>La comparaison des travaux recensés au sein de la Table 3 met en évidence une concentration des
eforts sur des JN reposant sur une Synchronisation Continue (S.3) entre le système physique et son
modèle virtuel. Cela reflète la volonté des auteurs de maximiser la réactivité et la précision de la
détection, mais une telle synchronisation implique en contrepartie des exigences élevées en matière de
bande passante, de fiabilité des communications et de coûts de traitement.</p>
        <p>
          Ces JN sont le plus souvent couplés à un usage Réactif du modèle de ML (H.1), focalisé sur la détection
immédiate d’attaques ou d’anomalies au moment où elles surviennent. Cette orientation s’explique
par la facilité d’évaluation et la disponibilité de données annotées. Elle tend à limiter les capacités
prédictives et la prise en compte d’évolutions à moyen ou long terme, car les modèles entraînés sur
des données annotées se focalisent sur des comportements passés et peinent à anticiper des situations
nouvelles [
          <xref ref-type="bibr" rid="ref7">7</xref>
          ].
        </p>
        <p>
          De manière cohérente, la majorité des approches adoptent un Apprentissage Supervisé (A.1), tirant
parti de jeux de données étiquetés pour entraîner les modèles. Si cette stratégie permet d’obtenir de
bonnes performances en détection de comportements connus, elle reste dépendante de la qualité et de
la représentativité des données disponibles, ce qui limite son eficacité face à des scénarios inédits [
          <xref ref-type="bibr" rid="ref6">6</xref>
          ].
        </p>
        <p>Enfin, ces contributions s’appuient très largement sur une Évolution Statique (E.1), où les modèles
sont entraînés une fois puis appliqués sans mise à jour significative. Cette approche simplifie la mise en
oeuvre et réduit la complexité de calcul, mais elle limite la capacité du système à s’adapter à l’évolution
des menaces et aux changements de contexte opérationnel.</p>
        <p>
          Les implémentations avec une logique Incrémentale (E.2) ou visant un Horizon Évaluatif long terme
(H.3) sont absentes dans les études recensées bien que souvent indiquées comme piste de recherche
future [
          <xref ref-type="bibr" rid="ref9">9</xref>
          ]. De plus, les déploiements sont majoritairement limités à des environnements Sur site (D.1)
ou Cloud (D.3), avec peu d’explorations d’approches Hybrides (D.4). Le lien avec l’apprentissage fédéré
(D.5) n’apparaît pas dans les travaux étudiés.
        </p>
        <p>Cette cartographie suggère un écart entre le potentiel théorique du paradigme JN couplé au ML et
ses mises en oeuvre actuelles, soulignant la nécessité d’explorer des architectures plus dynamiques,
résilientes et généralisables.</p>
      </sec>
    </sec>
    <sec id="sec-4">
      <title>4. Verrous actuels et approches émergentes</title>
      <sec id="sec-4-1">
        <title>4.1. Vers un Jumeau Numérique prédictif</title>
        <p>
          Le concept de JN appliqué à la cybersécurité est encore majoritairement cantonné à une logique
descriptive, c’est-à-dire des approches réactives centrées sur la duplication de flux ou la surveillance
d’états (S.3, H.1). Les architectures actuelles se concentrent souvent sur la duplication de flux ou la
surveillance de métriques, sans capturer la dynamique complète, soit l’évolution du système et de ses
états internes. Par exemple, un JN doit pouvoir représenter la propagation d’une variation de débit
dans un réseau d’eau, ainsi que les relations structurelles, comme les dépendances entre capteurs,
actionneurs et contrôleurs dans un ICS. Face à des menaces de plus en plus furtives, il devient important
de dépasser cette approche réductrice, dificile à détecter par des mesures instantanées. Les synthèses
confirment que les architectures réellement anticipatives (S.4, H.3) restent peu démontrées et souvent
monosectorielles [
          <xref ref-type="bibr" rid="ref7">7</xref>
          ] [
          <xref ref-type="bibr" rid="ref6">6</xref>
          ]. Plusieurs travaux annoncent la “prédiction”, mais implémentent surtout une
        </p>
        <p>Méthode Horizon
d’apprentissage IA/ML
Supervisé Réactif
Supervisé
Nonsupervisé
Supervisé
Semisupervisé
Supervisé
Nonsupervisé
Supervisé</p>
        <p>
          Estimation
court terme
Réactif
Estimation
court terme
Réactif
Estimation
court terme
Estimation
court terme
Réactif
analyse d’anomalies en temps réel. Notamment avec le modèle de JN pour la cybersécurité utilisant
un modèle de ML avec CNN et RNN [
          <xref ref-type="bibr" rid="ref9">9</xref>
          ] ou avec des autoencodeurs d’infrastructures intelligentes [
          <xref ref-type="bibr" rid="ref12">12</xref>
          ].
On retrouve aussi des frameworks IoT dits prédictifs mais centrés sur l’anomalie [
          <xref ref-type="bibr" rid="ref14">14</xref>
          ]. À l’inverse, les
approches explicitant un modèle du système de référence au sein du JN, plus rares, ouvrent la voie à un
JN permettant d’estimer les attaques car il ne se contente pas de détecter des anomalies présentes, mais
projette leurs conséquences possibles. Par exemple, un jumeau SCADA fondé sur un modèle basé sur
un graphe de connaissances, représentant les relations entre composants et attaques [
          <xref ref-type="bibr" rid="ref11">11</xref>
          ].
        </p>
        <sec id="sec-4-1-1">
          <title>4.1.1. JN comme miroirs de données</title>
          <p>
            Dans les travaux référencés, le JN se limite à recopier des flux réseau ou des métriques sans représenter
les états internes du système protégé. On obtient un miroir de données utile à la surveillance, mais
peu apte à raisonner sur des trajectoires futures ou des scénarios hypothétiques. Par exemple, le
cyber-twin IoT de Jyothi et al. [
            <xref ref-type="bibr" rid="ref9">9</xref>
            ] efectue la détection d’anomalies sur des trames en temps réel, mais
n’implémente aucun modèle structurel de l’objet connecté ni de son environnement opérationnel. De
même, la plate-forme ICS de Varghese et al. [
            <xref ref-type="bibr" rid="ref8">8</xref>
            ] se concentre sur l’injection de scénarios d’attaque
dans une maquette logicielle, sans couplage étroit avec les lois physiques du procédé. Ces JN-miroirs
optimisent la détection et la réactivité, en améliorant la rapidité de l’identification d’anomalies présentes.
Cependant, ils n’ofrent ni estimation probabiliste à horizon (H.2, H.3), ni capacité d’expliquer les alertes
par la modélisation du comportement du système. Pour dépasser ce rôle descriptif, il est nécessaire
d’intégrer des modèles physico-logiques capables d’estimer des probabilités d’évolution et de relier
chaque alerte à une trajectoire attendue.
          </p>
        </sec>
        <sec id="sec-4-1-2">
          <title>4.1.2. Manque de modèles physico-logiques de référence</title>
          <p>
            Les revues de l’état de l’art soulignent que la plupart des DT de cybersécurité restent conceptuels et
n’intègrent ni équations de comportement ni contraintes de contrôle pour refléter fidèlement le système
réel [
            <xref ref-type="bibr" rid="ref7">7</xref>
            ]. On observe cependant une volonté de représenter ce comportement visible dans certaines études.
Avec l’approche hybride-automate de Pisani et al. [
            <xref ref-type="bibr" rid="ref10">10</xref>
            ], qui modélise la couche physique et la couche de
commande d’un réseau d’eau industriel. Toutefois, cette démonstration reste isolée et monosectorielle,
mais demeure une piste intéressante montrant l’importance de la modélisation explicite des systèmes
au sein des JN. L’étude de [
            <xref ref-type="bibr" rid="ref11">11</xref>
            ] s’appuie sur une modélisation sous forme de graphe de connaissance
afin de représenter trois types d’attaques et d’évaluer leurs efets sur la sûreté et la disponibilité. Ces
exemples soulignent un besoin de généraliser l’intégration de modèles physico-logiques.
          </p>
        </sec>
        <sec id="sec-4-1-3">
          <title>4.1.3. Nécessité d’une modélisation explicite</title>
          <p>
            Pour construire un JN permettant de faire de l’estimation proactive, il est nécessaire d’inclure une
modélisation explicite du système de référence et de ne pas se limiter à une agrégation de données
envoyées à un modèle de ML. La modélisation doit inclure les composantes du système permettant de
représenter son état interne et étant pertinentes pour simuler l’évolution du système. Cette modélisation
peut prendre la forme de modèles physiques avec des équations mathématiques, des modèles de
contrôle avec des séquences ou des consignes pour des automates, des règles de supervision, des
graphes d’interdépendance, etc. Les données d’entrée viennent alimenter les modèles qui alimentent et
actualisent la modélisation. C’est uniquement par-dessus que vient se superposer un modèle de ML qui
peut estimer certains comportements, que ce soit pour l’analyse en temps réel ou pour la simulation
de scénarios. Cette modélisation permet de filtrer plus tôt les faux positifs par cohérence physique,
d’identifier les variables critiques qu’un attaquant devrait manipuler, et d’expliquer les alertes au travers
de l’écart entre comportement simulé et observé. Les écarts de comportement peuvent être dus à
des déviances ou à l’oubli de certains paramètres dans la modélisation. La modélisation physique est
d’autant plus importante dans l’ICS d’eau présent dans [
            <xref ref-type="bibr" rid="ref10">10</xref>
            ] où apparaît un décalage persistant du débit
malgré une injection de fausses données ou une action efectuée. Comme le montrent les auteurs, cet
écart est dû à la masse de l’eau déplacée, à l’impact sur la commande des vannes et à la variation de
vitesse engendrée.
          </p>
        </sec>
        <sec id="sec-4-1-4">
          <title>4.1.4. Anticiper les menaces par simulation prospective</title>
          <p>La boucle simulation–apprentissage d’un jumeau numérique prédictif s’articule autour de la génération
de scénarios, de la propagation, de l’apprentissage et de la décision. Le jumeau produit d’abord
des scénarios hypothétiques couvrant diférentes tactiques, techniques et procédures (TTP), comme
l’injection de paquets malveillants ou l’altération de capteurs. Ces scénarios sont ensuite propagés à
travers les modèles physico-logiques et de contrôle afin de générer des trajectoires simulées et d’estimer
les distributions de temps-à-risque ou d’impact. Le pipeline d’apprentissage automatique exploite alors
ces séquences étiquetées, issues d’un mélange de données réelles validées et de données synthétiques,
pour assurer un apprentissage incrémental et un durcissement adversarial. Le durcissement renforce
le modèle en l’exposant à des attaques artificielles afin d’améliorer sa robustesse. Enfin, le système
produirait des sorties orientées vers la prévision, telles que des probabilités ou des indices d’impact
à horizon donné, et permettrait d’évaluer dans le jumeau les contre-mesures candidates avant leur
déploiement en conditions réelles. Ce processus méthodologique vise ainsi à transformer la surveillance
réactive en une prévention proactive, en exploitant les écarts entre comportements simulés et observés
comme signal central pour l’entraînement et la prise de décision.</p>
          <p>
            À l’état de l’art, plusieurs travaux explorent certaines briques de cette chaîne sans en proposer une
mise en oeuvre complète. On retrouve par exemple des approches combinant injection de scénarios et
détection en temps réel dans des jumeaux numériques dédiés aux systèmes industriels [
            <xref ref-type="bibr" rid="ref8">8</xref>
            ]. D’autres
initiatives s’appuient sur des jumeaux SCADA couplés à des graphes de connaissances afin de
visualiser et d’estimer à l’avance les efets d’attaques, mais sans démontrer de mécanismes de mise à jour
incrémentaux et réguliers du modèle prédictif [
            <xref ref-type="bibr" rid="ref11">11</xref>
            ]. Les revues récentes confirment par ailleurs que
la prévision à horizon, la mise à jour incrémentale en ligne et la validation multi-domaine restent
largement au stade conceptuel et ne sont que rarement documentées dans des systèmes opérationnels
combinant jumeaux numériques et intelligence artificielle [
            <xref ref-type="bibr" rid="ref8 ref9">9, 8</xref>
            ]. Ces manques orientent les perspectives
et constituent le socle des contributions futures.
          </p>
        </sec>
      </sec>
      <sec id="sec-4-2">
        <title>4.2. Pipeline de ML pour la cybersécurité</title>
        <p>
          L’intégration de ML dans les JN pour la cybersécurité reste, à ce jour, marquée par des pratiques statiques
et cloisonnées à un domaine. Alors que le potentiel de l’IA pour anticiper des comportements anormaux
ou détecter des signaux faibles est reconnu [
          <xref ref-type="bibr" rid="ref7">7</xref>
          ], les implémentations concrètes peinent à dépasser des
approches classiques basées sur des modèles statiques, rarement mis à jour. Cette section met en lumière
les principales limites observées dans la littérature avant de présenter une approche palliant ces lacunes
et adaptée aux environnements dynamiques et aux contraintes des systèmes industriels.
4.2.1. Modèles figés
Les systèmes de sécurité basés sur des JN entraînent leurs classificateurs hors du système, puis figent les
poids une fois déployés. L’étude d’un ICS sélectionne un empilement après évaluation hors-ligne de huit
algorithmes, l’adaptation au fil du temps n’est pas prévue [
          <xref ref-type="bibr" rid="ref8">8</xref>
          ]. Des tendances analogues se retrouvent
dans des infrastructures IoT et smart city [
          <xref ref-type="bibr" rid="ref9">9</xref>
          ] [
          <xref ref-type="bibr" rid="ref13">13</xref>
          ]. Sans apprentissage incrémental, les modèles ne
suivent pas l’évolution des TTP attaquantes et la protection se dégrade au fil du temps.
        </p>
        <sec id="sec-4-2-1">
          <title>4.2.2. Absence de pipeline d’Inférence / Mise à jour dédié</title>
          <p>
            Les cadres existants exécutent la détection et parfois le ré-entraînement dans le même fil d’exécution,
voire n’en parlent pas. Le « cyber-twin » pour l’IoT, par exemple, fait transiter le trafic en temps réel dans
un détecteur CNN-RNN, mais ne décrit jamais de copie fantôme ni de procédure de bascule à chaud pour
les mises à jour du modèle [
            <xref ref-type="bibr" rid="ref9">9</xref>
            ]. L’utilisation de données dont la provenance est non vérifiée augmente
aussi l’exposition à la contamination par des données bruitées ou malveillantes lors d’apprentissages en
ligne non contrôlés [
            <xref ref-type="bibr" rid="ref16">16</xref>
            ]. L’absence de registres de modèles versionnés et de caractéristiques de ML fixes,
en lecture seule, compromet la traçabilité des versions de modèles et freine la transition d’une logique
purement réactive vers des capacités prédictives validées à l’horizon (H.3). À l’échelle du domaine, ce
manque d’ingénierie des mises à jour enferme les approches dans un contexte unique et empêche leur
adaptation fiable à d’autres secteurs, d’où le déficit de généralisation relevé par les synthèses [
            <xref ref-type="bibr" rid="ref7">7</xref>
            ] [
            <xref ref-type="bibr" rid="ref6">6</xref>
            ].
          </p>
        </sec>
        <sec id="sec-4-2-2">
          <title>4.2.3. Détection réactive plutôt que prédiction prospective</title>
          <p>
            Les synthèses de l’état de l’art indiquent que la plupart des travaux DT–IA évaluent encore le succès
via des métriques de classification instantanée sur des événements présents, sans formuler ni valider
une prévision à horizon explicite. La véritable prévision à l’horizon futur demeure conceptuelle et sans
validation pratique [
            <xref ref-type="bibr" rid="ref7">7</xref>
            ]. Les défenseurs découvrent ainsi l’attaque lorsqu’elle est déjà en cours, au lieu
de recevoir une trajectoire de confiance pour les prochaines minutes ou heures. Pour passer d’une
logique réactive à une prédiction utilisable opérationnellement, les sorties du modèle devraient fournir
une trajectoire de confiance sur plusieurs horizons pondérée par un indice d’impact issu du jumeau
physico-logique afin d’évaluer la gravité des menaces anticipées.
          </p>
        </sec>
        <sec id="sec-4-2-3">
          <title>4.2.4. Apprentissage et inférence séparés : un cadre de double usage</title>
          <p>Parmi les approches envisagées pour dépasser les limites des JN actuels, un mode de double utilisation
intégrant une séparation claire entre apprentissage et inférence est une approche prometteuse.
Concrètement, un même modèle de ML opère en lecture seule, dédié à l’inférence en temps réel sur des
données non vérifiées. En parallèle, il est possible de mettre à jour le modèle en continu à partir de
données jugées fiables, issues d’observations réelles validées, c’est-à-dire dont on connaît la provenance
et l’authenticité. Ces données peuvent également provenir de jeux enrichis avec des scénarios d’attaque
simulés.</p>
          <p>Ce découplage permet d’éviter toute contamination du modèle de ML par des données bruitées ou
malveillantes, tout en assurant une adaptation incrémentale à l’évolution des menaces. Une fois que la
nouvelle version du modèle a été testée et validée sur un jeu de données dédié, elle peut être déployée
à chaud sans perturber le fonctionnement opérationnel. Ce mécanisme contribue à faire évoluer la
logique réactive de détection vers une capacité prédictive plus proactive. Le double training améliore la
généralisation inter-domaine, en efet il introduit un apprentissage incrémental à partir de données
hétérogènes tout en préservant la stabilité du modèle opérationnel.</p>
        </sec>
      </sec>
      <sec id="sec-4-3">
        <title>4.3. Conclusion</title>
        <p>Ces éléments mettent en évidence deux constats majeurs. Premièrement, que les approches actuelles
restent trop réactives et figées et deuxièmement, que les pipelines ML manquent de mécanismes de
mise à jour incrémentale. En réponse, l’article met en avant la nécessité d’une modélisation explicite
du système de référence au sein du JN et d’un mode de double usage du modèle de ML permettant de
combiner simulation prospective et apprentissage continu. Cette orientation ouvre la voie vers des JN
plus précis et adaptatifs, mieux alignés avec les exigences des systèmes critiques.</p>
      </sec>
    </sec>
    <sec id="sec-5">
      <title>5. Challenges</title>
      <p>Cette section synthétise les principaux défis liés à l’intégration des JN et du ML pour la cybersécurité.
Bien que l’intégration des JN et du ML ofre des bénéfices significatifs, elle engendre également des
problématiques, tant de manière individuelle que lorsqu’ils sont combinés. Ces dificultés sont amplifiées
par la complexité des systèmes industriels et des environnements dans lesquels ils évoluent.</p>
      <p>Le Table 4 propose une synthèse des principaux défis identifiés, de leurs impacts potentiels et des
solutions envisagées dans notre approche. Les sous-sections qui suivent détaillent chacun de ces points.
Les problématiques liées aux données concernent à la fois les JN et le ML. Un axe commun concerne la
collecte, le stockage et l’exploitation des données. Pour le JN, ces défis se manifestent dans la nécessité
d’assurer une synchronisation fiable et un fonctionnement en temps réel. Pour le ML, il se traduit
par l’exigence d’un jeu de données représentatif, complet, exempt de bruit et correctement annoté,
indispensable pour entraîner un modèle capable d’estimer ou de détecter avec précision.</p>
      <p>
        Un enjeu central est de garantir des données représentatives, fiables et diversifiées. C’est sur ce point
que plusieurs travaux soulignent une limite importante : la constitution de jeux de données réalistes
reste très incomplète. Par exemple, aucun outil ne permet de générer un jeu de données couvrant
l’ensemble du périmètre d’une attaque complexe [
        <xref ref-type="bibr" rid="ref17">17</xref>
        ].
      </p>
      <sec id="sec-5-1">
        <title>5.2. Défis liés à la validation</title>
        <p>La validation des approches JN–ML représente un défi, car les résultats obtenus dépendent autant
du réalisme du jumeau numérique que de la méthodologie d’évaluation employée. Que ce soit pour
l’estimation d’attaque ou la détection, un modèle de ML entraîné sur un JN ne garantit en rien qu’il sera
eficace sur le système réel. En fonction des paramètres de modélisation choisis, le système respectera
un niveau de réalisme défini. Un risque réside dans le fait que les performances observées ne soient
qu’un reflet des approximations ou lacunes du JN. Une approche permettant de vérifier ce qui est fait
est la notion d’IA explicable (Explainable AI ), qui permet d’identifier les paramètres influençant les
décisions du modèle et de s’assurer qu’elles reposent sur des signaux légitimes plutôt que sur des biais
ou des artefacts du JN. Cette transparence est particulièrement importante en cybersécurité, où une
mauvaise interprétation peut conduire à ignorer une attaque réelle ou à générer de faux positifs. Une
piste complémentaire consiste à recourir à des jeux de données hybrides, mêlant observations réelles et
scénarios simulés par le JN, afin d’évaluer la robustesse du modèle dans des conditions variées. Des
validations croisées sur bancs d’essai permettent également de réduire le risque de sur-adaptation. Dans
le contexte JN–ML, un modèle trop ajusté aux données simulées peut sembler très performant en test,
mais échouer à détecter une attaque réelle dès que les conditions difèrent légèrement de celles du
jumeau ou du jeu d’entraînement</p>
        <p>
          Une revue systématique sur les tests basés sur JN pour les CPS souligne que le jumeau sert souvent
pour les tests et que la validité des évaluations dépend des spécifications et des données qui ont servi à
construire le jumeau lui-même, avec une capacité prédictive encore limitée dans les travaux existants
[
          <xref ref-type="bibr" rid="ref18">18</xref>
          ]. Cela renforce le risque d’un écart entre JN et le réel et justifie l’usage de jeux de données hybrides
(réel et simulé), de validations croisées sur bancs d’essai et d’outils d’explicabilité pour auditer ce que le
modèle a efectivement appris.
        </p>
      </sec>
      <sec id="sec-5-2">
        <title>5.3. Robustesse et sécurité des modèles ML</title>
        <p>
          Les modèles de ML sont vulnérables aux attaques dites adversariales, où des données malveillantes
peuvent perturber leur comportement ou tromper leurs prédictions [
          <xref ref-type="bibr" rid="ref19">19</xref>
          ] [
          <xref ref-type="bibr" rid="ref20">20</xref>
          ]. Dans un contexte CPS/ICS,
ce risque est accentué par des flux de données dont l’authenticité ou l’intégrité n’est pas toujours garantie.
Il devient alors essentiel de contrôler quelles données participent à l’apprentissage, afin d’éviter une
contamination du modèle.
        </p>
        <p>
          Une autre dificulté réside dans la robustesse face aux scénarios non connus ( zero-day attacks). Un
modèle de ML entraîné sur un jeu limité ne généralise pas toujours correctement, ce qui pose des risques
en production. Une piste envisagée dans la littérature est l’adoption d’un apprentissage incrémental,
permettant au modèle de s’adapter aux évolutions des menaces tout au long de son cycle de vie [
          <xref ref-type="bibr" rid="ref9">9</xref>
          ]
[
          <xref ref-type="bibr" rid="ref21">21</xref>
          ] [
          <xref ref-type="bibr" rid="ref20">20</xref>
          ]. Contrairement aux modèles figés, cette approche réduit le risque d’obsolescence face aux
attaques inédites. Elle reste toutefois sensible aux données bruitées ou malveillantes, ce qui impose des
mécanismes de contrôle adaptés.
        </p>
        <p>
          Une piste complémentaire réside dans l’intégration de techniques d’intelligence artificielle explicable,
afin de mieux comprendre les décisions prises par les modèles de ML dans des contextes critiques.
Des méthodes comme SHapley Additive exPlanations (SHAP) ou Local Interpretable Model-agnostic
Explanations (LIME) permettent d’identifier quelles caractéristiques influencent le plus la décision
du modèle. Par exemple, SHAP aide à identifier les variables déterminantes qui ont conduit à la
classification d’un comportement. Ces approches renforcent la confiance dans les prédictions, car elles
rendent les décisions moins opaques et permettent de vérifier leur cohérence avec des connaissances
expertes. Elles facilitent également la validation du modèle par des experts métiers, en leur donnant
des éléments interprétables. Par exemple, le modèle peut indiquer l’importance relative d’une variable
physique ou d’un indicateur réseau, plutôt que de fournir uniquement une sortie binaire de type
"attaque/non-attaque" [
          <xref ref-type="bibr" rid="ref21">21</xref>
          ].
        </p>
      </sec>
      <sec id="sec-5-3">
        <title>5.4. Intégration dans des environnements industriels</title>
        <p>L’intégration d’un JN et de modèles ML dans des environnements industriels impose des contraintes
supplémentaires :
• Latence et temps réel : Le traitement des données et les prédictions doivent respecter des délais
stricts, surtout pour les systèmes critiques.
• Interopérabilité : Les protocoles industriels (Modbus, OPC-UA, etc.) et les infrastructures OT
n’ont pas été initialement conçus pour interagir avec des solutions de ML, telles que l’apprentissage
profond.
• Maintenance et mise à jour : Les modèles ML doivent être continuellement réentraînés pour
rester eficaces, ce qui peut être complexe en environnement opérationnel.</p>
        <p>Ces contraintes montrent que l’intégration JN–ML dans l’industrie ne peut se limiter à un
simple transfert de technologies académiques, mais doit s’accompagner d’adaptations architecturales et
organisationnelles, afin de concilier performances, sûreté et continuité de service.</p>
      </sec>
      <sec id="sec-5-4">
        <title>5.5. Complexité de la combinaison JN-ML</title>
        <p>La combinaison d’un JN et du ML augmente la complexité des pipelines de données, de la synchronisation
et de l’évaluation des performances. Un écart JN-réel peut entraîner des erreurs de prédiction. Il est
donc nécessaire de définir des mécanismes de contrôle, d’audit et de résilience pour assurer la fiabilité
du système global.</p>
        <p>Dans un environnement industriel, un JN hybride combinant modèles physiques et automates, associé
à un empilement de modèles ML, illustre bien la complexité opérationnelle. Le pipeline doit gérer
des flux hétérogènes issus du procédé et du réseau, dont la synchronisation incomplète ou retardée
peut provoquer des divergences entre système réel et modèle virtuel. Une modification mineure non
répercutée dans le jumeau peut générer des écarts persistants, amplifiés par le ML et interprétés à
tort comme une attaque. Cela souligne la nécessité de mécanismes de synchronisation fiables pour la
combinaison JN–ML.</p>
      </sec>
    </sec>
    <sec id="sec-6">
      <title>6. Conclusion</title>
      <p>Cet article présente une synthèse des travaux réalisés sur les JN et leur intégration avec le ML dans
le domaine de la cybersécurité des systèmes industriels. Nous avons analysé les verrous actuels et
présenté des approches émergentes, notamment en direction d’architectures prédictives basées sur des
JN (Section 4.1). Cette approche combine la modélisation dynamique du JN avec des techniques de ML
hybrides (Section 4.2), tout en mettant l’accent sur la détection proactive et l’évaluation des impacts.</p>
      <p>Ce travail met en évidence la nécessité de disposer de jeux de données fiables (Section 5.1),
essentiels tant pour l’entraînement des modèles de ML que pour la validation des JN dans des conditions
représentatives (Section 5.2). Le mécanisme de sélection conditionnelle de l’apprentissage, fondé sur un
ifltrage explicite des données fiables, constitue une approche prometteuse pour renforcer la robustesse et
l’adaptabilité des modèles (Section 5.3) dans un contexte industriel. Ces deux propriétés sont essentielles
pour suivre l’évolution des menaces et du contexte opérationnel, tout en garantissant la pérennité et
l’eficacité du système à long terme.</p>
      <p>Enfin, des pistes de recherche restent ouvertes (Section 5) concernant la qualité et la diversité des
données utilisées, le réalisme des JN et les méthodes de validation à grande échelle. Ces perspectives
constituent des étapes clés pour renforcer la fiabilité et favoriser l’adoption de ces approches dans des
environnements industriels physiques.</p>
    </sec>
    <sec id="sec-7">
      <title>Remerciements</title>
      <p>Cette recherche est financée par la chaire de recherche industrielle Cybersécurité des Infrastructures
Critiques (CyberCNI) et par l’université du Québec à Chicoutimi (UQAC).</p>
    </sec>
    <sec id="sec-8">
      <title>Déclaration sur l’IA générative</title>
      <p>En préparant ce travail, les auteurs ont utilisé de l’IA, notamment Grammarly, uniquement pour corriger
les fautes de grammaire et d’orthographe. Après utilisation de ces outils, le travail a été revu et les
auteurs prennent la pleine responsabilité du contenu de la publication.</p>
    </sec>
    <sec id="sec-9">
      <title>Declaration on Generative AI</title>
      <p>During the preparation of this work, the authors used Grammarly for grammar and spelling correction.
After using this tool, the work was reviewed, and the authors take full responsibility for the publication’s
content.</p>
    </sec>
  </body>
  <back>
    <ref-list>
      <ref id="ref1">
        <mixed-citation>
          [1]
          <string-name>
            <given-names>T.</given-names>
            <surname>Kreuzer</surname>
          </string-name>
          ,
          <string-name>
            <given-names>P.</given-names>
            <surname>Papapetrou</surname>
          </string-name>
          ,
          <string-name>
            <given-names>J.</given-names>
            <surname>Zdravkovic</surname>
          </string-name>
          ,
          <article-title>Artificial intelligence in digital twins-A systematic literature review</article-title>
          ,
          <source>Data &amp; Knowledge Engineering</source>
          <volume>151</volume>
          (
          <year>2024</year>
          )
          <article-title>102304</article-title>
          . URL: https://www.sciencedirect. com/science/article/pii/S0169023X24000284. doi:
          <volume>10</volume>
          .1016/j.datak.
          <year>2024</year>
          .
          <volume>102304</volume>
          .
        </mixed-citation>
      </ref>
      <ref id="ref2">
        <mixed-citation>
          [2]
          <string-name>
            <given-names>M.</given-names>
            <surname>Grieves</surname>
          </string-name>
          ,
          <string-name>
            <given-names>J.</given-names>
            <surname>Vickers</surname>
          </string-name>
          , Digital Twin:
          <article-title>Mitigating Unpredictable, Undesirable Emergent Behavior in Complex Systems</article-title>
          , in: F.
          <article-title>-</article-title>
          <string-name>
            <surname>J. Kahlen</surname>
            ,
            <given-names>S.</given-names>
          </string-name>
          <string-name>
            <surname>Flumerfelt</surname>
            ,
            <given-names>A</given-names>
          </string-name>
          . Alves (Eds.),
          <source>Transdisciplinary Perspectives on Complex Systems: New Findings and Approaches</source>
          , Springer International Publishing, Cham,
          <year>2017</year>
          , pp.
          <fpage>85</fpage>
          -
          <lpage>113</lpage>
          . URL: https://doi.org/10.1007/978-3-
          <fpage>319</fpage>
          -38756-
          <issue>7</issue>
          _4. doi:
          <volume>10</volume>
          .1007/978-3-
          <fpage>319</fpage>
          -38756-
          <issue>7</issue>
          _
          <fpage>4</fpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref3">
        <mixed-citation>
          [3]
          <string-name>
            <given-names>Q.</given-names>
            <surname>Xu</surname>
          </string-name>
          ,
          <string-name>
            <given-names>S.</given-names>
            <surname>Ali</surname>
          </string-name>
          , T. Yue,
          <article-title>Digital Twin-based Anomaly Detection in Cyber-physical Systems</article-title>
          ,
          <source>in: 2021 14th IEEE Conference on Software Testing, Verification and Validation (ICST)</source>
          ,
          <year>2021</year>
          , pp.
          <fpage>205</fpage>
          -
          <lpage>216</lpage>
          . URL: https://ieeexplore.ieee.org/document/9438560. doi:
          <volume>10</volume>
          .1109/ICST49551.
          <year>2021</year>
          .
          <volume>00031</volume>
          , iSSN:
          <fpage>2159</fpage>
          -
          <lpage>4848</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref4">
        <mixed-citation>
          [4]
          <string-name>
            <given-names>A.</given-names>
            <surname>Murillo</surname>
          </string-name>
          ,
          <string-name>
            <given-names>R.</given-names>
            <surname>Taormina</surname>
          </string-name>
          ,
          <string-name>
            <given-names>N.</given-names>
            <surname>Tippenhauer</surname>
          </string-name>
          ,
          <string-name>
            <surname>S. Galelli,</surname>
          </string-name>
          <article-title>Co-Simulating Physical Processes and Network Data for High-Fidelity Cyber-Security Experiments, in: Sixth Annual Industrial Control System Security (ICSS) Workshop</article-title>
          , ICSS 2020,
          <article-title>Association for Computing Machinery</article-title>
          , New York, NY, USA,
          <year>2021</year>
          , pp.
          <fpage>13</fpage>
          -
          <lpage>20</lpage>
          . URL: https://doi.org/10.1145/3442144.3442147. doi:
          <volume>10</volume>
          .1145/3442144.3442147.
        </mixed-citation>
      </ref>
      <ref id="ref5">
        <mixed-citation>
          [5]
          <string-name>
            <given-names>K.</given-names>
            <surname>Ramesh</surname>
          </string-name>
          ,
          <string-name>
            <surname>S. GVK</surname>
          </string-name>
          ,
          <string-name>
            <given-names>M.</given-names>
            <surname>Rao</surname>
          </string-name>
          ,
          <string-name>
            <given-names>J.</given-names>
            <surname>Bapat</surname>
          </string-name>
          ,
          <string-name>
            <surname>D. Das</surname>
          </string-name>
          ,
          <article-title>Digital Twin based What-if Simulation of Security Attacks in Smart Irrigation Systems</article-title>
          , in: 2024
          <source>IEEE International Conference on Electronics, Computing and Communication Technologies (CONECCT)</source>
          ,
          <year>2024</year>
          , pp.
          <fpage>1</fpage>
          -
          <lpage>6</lpage>
          . URL: https://ieeexplore. ieee.org/document/10677126. doi:
          <volume>10</volume>
          .1109/CONECCT62155.
          <year>2024</year>
          .
          <volume>10677126</volume>
          , iSSN:
          <fpage>2766</fpage>
          -
          <lpage>2101</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref6">
        <mixed-citation>
          [6]
          <string-name>
            <given-names>A.</given-names>
            <surname>Pokhrel</surname>
          </string-name>
          ,
          <string-name>
            <given-names>V.</given-names>
            <surname>Katta</surname>
          </string-name>
          ,
          <string-name>
            <given-names>R.</given-names>
            <surname>Colomo-Palacios</surname>
          </string-name>
          ,
          <article-title>Digital Twin for Cybersecurity Incident Prediction: A Multivocal Literature Review</article-title>
          ,
          <source>in: Proceedings of the IEEE/ACM 42nd International Conference on Software Engineering Workshops</source>
          , ICSEW'20,
          <string-name>
            <surname>Association</surname>
          </string-name>
          for Computing Machinery, New York, NY, USA,
          <year>2020</year>
          , pp.
          <fpage>671</fpage>
          -
          <lpage>678</lpage>
          . URL: https://doi.org/10.1145/3387940.3392199. doi:
          <volume>10</volume>
          .1145/ 3387940.3392199.
        </mixed-citation>
      </ref>
      <ref id="ref7">
        <mixed-citation>
          [7]
          <string-name>
            <given-names>J.</given-names>
            <surname>Luzzi</surname>
          </string-name>
          ,
          <string-name>
            <given-names>R.</given-names>
            <surname>Naha</surname>
          </string-name>
          ,
          <string-name>
            <given-names>A.</given-names>
            <surname>Arulappan</surname>
          </string-name>
          ,
          <string-name>
            <surname>A</surname>
          </string-name>
          . Mahanti,
          <article-title>SoK: A Holistic View of Cyberattacks Prediction with Digital Twins</article-title>
          , in: Second International Conference on Emerging
          <source>Trends in Information Technology and Engineering (ICETITE)</source>
          ,
          <year>2024</year>
          , pp.
          <fpage>1</fpage>
          -
          <lpage>7</lpage>
          . URL: https://ieeexplore.ieee.org/document/10493514. doi:
          <volume>10</volume>
          .1109/ic-
          <fpage>ETITE58242</fpage>
          .
          <year>2024</year>
          .
          <volume>10493514</volume>
          .
        </mixed-citation>
      </ref>
      <ref id="ref8">
        <mixed-citation>
          [8]
          <string-name>
            <given-names>S. A.</given-names>
            <surname>Varghese</surname>
          </string-name>
          ,
          <string-name>
            <given-names>A. Dehlaghi</given-names>
            <surname>Ghadim</surname>
          </string-name>
          ,
          <string-name>
            <given-names>A.</given-names>
            <surname>Balador</surname>
          </string-name>
          ,
          <string-name>
            <given-names>Z.</given-names>
            <surname>Alimadadi</surname>
          </string-name>
          ,
          <string-name>
            <given-names>P.</given-names>
            <surname>Papadimitratos</surname>
          </string-name>
          ,
          <article-title>Digital Twinbased Intrusion Detection for Industrial Control Systems</article-title>
          ,
          <source>in: IEEE International Conference on Pervasive Computing and Communications Workshops and other Afiliated Events (PerCom Workshops)</source>
          ,
          <year>2022</year>
          , pp.
          <fpage>611</fpage>
          -
          <lpage>617</lpage>
          . URL: https://ieeexplore.ieee.org/document/9767492. doi:
          <volume>10</volume>
          .1109/ PerComWorkshops53856.
          <year>2022</year>
          .
          <volume>9767492</volume>
          .
        </mixed-citation>
      </ref>
      <ref id="ref9">
        <mixed-citation>
          [9]
          <string-name>
            <given-names>R.</given-names>
            <surname>Jyothi</surname>
          </string-name>
          ,
          <string-name>
            <given-names>R.</given-names>
            <surname>Jagadeesha</surname>
          </string-name>
          ,
          <article-title>Next-Gen Threat Detection: Leveraging AI and Cyber Twin Technologies for IoT Security</article-title>
          , in: First International Conference on Software,
          <source>Systems and Information Technology (SSITCON)</source>
          ,
          <year>2024</year>
          , pp.
          <fpage>1</fpage>
          -
          <lpage>6</lpage>
          . URL: https://ieeexplore.ieee.org/document/10796384. doi:
          <volume>10</volume>
          .1109/SSITCON62437.
          <year>2024</year>
          .
          <volume>10796384</volume>
          .
        </mixed-citation>
      </ref>
      <ref id="ref10">
        <mixed-citation>
          [10]
          <string-name>
            <given-names>J.</given-names>
            <surname>Pisani</surname>
          </string-name>
          ,
          <string-name>
            <given-names>G.</given-names>
            <surname>Cavone</surname>
          </string-name>
          ,
          <string-name>
            <given-names>F.</given-names>
            <surname>Pascucci</surname>
          </string-name>
          ,
          <string-name>
            <given-names>L.</given-names>
            <surname>Giarré</surname>
          </string-name>
          ,
          <article-title>Using Digital Twin to Detect Cyber-Attacks in Industrial Control Systems</article-title>
          , in: IEEE EUROCON - 20th
          <source>International Conference on Smart Technologies</source>
          ,
          <year>2023</year>
          , pp.
          <fpage>467</fpage>
          -
          <lpage>471</lpage>
          . URL: https://ieeexplore.ieee.org/document/10198927. doi:
          <volume>10</volume>
          .1109/EUROCON56442.
          <year>2023</year>
          .
          <volume>10198927</volume>
          .
        </mixed-citation>
      </ref>
      <ref id="ref11">
        <mixed-citation>
          [11]
          <string-name>
            <given-names>N.</given-names>
            <surname>Al-Qirim</surname>
          </string-name>
          ,
          <string-name>
            <given-names>M.</given-names>
            <surname>Majdalawieh</surname>
          </string-name>
          ,
          <string-name>
            <surname>A</surname>
          </string-name>
          . Bani-hani, H. Al Hamadi,
          <article-title>Cyber threat intelligence for smart grids using knowledge graphs, digital twins, and hybrid machine learning in SCADA networks</article-title>
          ,
          <source>International Journal of Engineering Business Management</source>
          <volume>17</volume>
          (
          <year>2025</year>
          )
          <article-title>18479790251328183</article-title>
          . URL: https://doi.org/10.1177/18479790251328183. doi:
          <volume>10</volume>
          .1177/18479790251328183, publisher: SAGE Publications Ltd STM.
        </mixed-citation>
      </ref>
      <ref id="ref12">
        <mixed-citation>
          [12]
          <string-name>
            <given-names>M.</given-names>
            <surname>Sasikala</surname>
          </string-name>
          ,
          <string-name>
            <given-names>Y. M.</given-names>
            <surname>Mahaboob John</surname>
          </string-name>
          ,
          <string-name>
            <given-names>B.</given-names>
            <surname>Jothi</surname>
          </string-name>
          ,
          <string-name>
            <surname>Nandhini</surname>
            <given-names>S</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Senthil Kumar</surname>
            <given-names>S</given-names>
          </string-name>
          ,
          <article-title>Integrating Digital Twins with AI for Real-Time Intrusion Detection in Smart Infrastructure Networks</article-title>
          ,
          <source>in: International Conference on Intelligent Algorithms for Computational Intelligence Systems (IACIS)</source>
          ,
          <year>2024</year>
          , pp.
          <fpage>1</fpage>
          -
          <lpage>6</lpage>
          . URL: https://ieeexplore.ieee.org/document/10721892. doi:
          <volume>10</volume>
          .1109/IACIS61494.
          <year>2024</year>
          .
          <volume>10721892</volume>
          .
        </mixed-citation>
      </ref>
      <ref id="ref13">
        <mixed-citation>
          [13]
          <string-name>
            <given-names>A.</given-names>
            <surname>Mayan</surname>
          </string-name>
          ,
          <string-name>
            <given-names>S.</given-names>
            <surname>Krishanveni</surname>
          </string-name>
          ,
          <string-name>
            <given-names>B.</given-names>
            <surname>Jothi</surname>
          </string-name>
          ,
          <article-title>AI Enabled Digital Twin Models to Enhance Security in Smart Cities</article-title>
          ,
          <source>in: International Conference on Intelligent Computing and Sustainable Innovations in Technology (IC-SIT)</source>
          ,
          <year>2024</year>
          , pp.
          <fpage>1</fpage>
          -
          <lpage>6</lpage>
          . URL: https://ieeexplore.ieee.org/document/10862955. doi:
          <volume>10</volume>
          . 1109/IC-SIT63503.
          <year>2024</year>
          .
          <volume>10862955</volume>
          .
        </mixed-citation>
      </ref>
      <ref id="ref14">
        <mixed-citation>
          [14]
          <string-name>
            <given-names>K. S.</given-names>
            <surname>Supriya</surname>
          </string-name>
          , Jeno Lovesum
          <string-name>
            <surname>S P</surname>
          </string-name>
          , R. Arora,
          <string-name>
            <given-names>R.</given-names>
            <surname>Bhatia</surname>
          </string-name>
          ,
          <string-name>
            <given-names>S.</given-names>
            <surname>Yadwad</surname>
          </string-name>
          , L. Natrayan,
          <article-title>Securing loT Systems with AI-Infused Software and Virtual Replica Models</article-title>
          ,
          <source>in: International Conference on Integrated Intelligence and Communication Systems (ICIICS)</source>
          ,
          <year>2024</year>
          , pp.
          <fpage>1</fpage>
          -
          <lpage>6</lpage>
          . URL: https://ieeexplore.ieee.org/ document/10860178. doi:
          <volume>10</volume>
          .1109/ICIICS63763.
          <year>2024</year>
          .
          <volume>10860178</volume>
          .
        </mixed-citation>
      </ref>
      <ref id="ref15">
        <mixed-citation>
          [15]
          <string-name>
            <given-names>H. C.</given-names>
            <surname>Ukwuoma</surname>
          </string-name>
          , G. Dusserre, G. Coatrieux,
          <string-name>
            <given-names>J.</given-names>
            <surname>Vincent</surname>
          </string-name>
          ,
          <string-name>
            <given-names>N. B.</given-names>
            <surname>Ahmed</surname>
          </string-name>
          ,
          <article-title>Optimising Intrusion Detection in Cyber-Physical Systems</article-title>
          ,
          <source>in: 8th Cyber Security in Networking Conference (CSNet)</source>
          ,
          <year>2024</year>
          , pp.
          <fpage>7</fpage>
          -
          <lpage>14</lpage>
          . URL: https://ieeexplore.ieee.org/document/10851766. doi:
          <volume>10</volume>
          .1109/CSNet64211.
          <year>2024</year>
          .
          <volume>10851766</volume>
          , iSSN:
          <fpage>2768</fpage>
          -
          <lpage>0029</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref16">
        <mixed-citation>
          [16]
          <string-name>
            <given-names>Z.</given-names>
            <surname>Wang</surname>
          </string-name>
          ,
          <string-name>
            <given-names>J.</given-names>
            <surname>Ma</surname>
          </string-name>
          ,
          <string-name>
            <given-names>X.</given-names>
            <surname>Wang</surname>
          </string-name>
          ,
          <string-name>
            <given-names>J.</given-names>
            <surname>Hu</surname>
          </string-name>
          ,
          <string-name>
            <given-names>Z.</given-names>
            <surname>Qin</surname>
          </string-name>
          ,
          <string-name>
            <given-names>K.</given-names>
            <surname>Ren</surname>
          </string-name>
          ,
          <article-title>Threats to Training: A Survey of Poisoning Attacks and Defenses on Machine Learning Systems</article-title>
          ,
          <source>ACM Comput. Surv</source>
          .
          <volume>55</volume>
          (
          <year>2022</year>
          )
          <volume>134</volume>
          :
          <fpage>1</fpage>
          -
          <lpage>134</lpage>
          :
          <fpage>36</fpage>
          . URL: https://dl.acm.org/doi/10.1145/3538707. doi:
          <volume>10</volume>
          .1145/3538707.
        </mixed-citation>
      </ref>
      <ref id="ref17">
        <mixed-citation>
          [17]
          <string-name>
            <given-names>C.</given-names>
            <surname>Lo</surname>
          </string-name>
          ,
          <string-name>
            <given-names>T. Y.</given-names>
            <surname>Win</surname>
          </string-name>
          ,
          <string-name>
            <given-names>Z.</given-names>
            <surname>Rezaeifar</surname>
          </string-name>
          ,
          <string-name>
            <given-names>Z.</given-names>
            <surname>Khan</surname>
          </string-name>
          ,
          <string-name>
            <given-names>P.</given-names>
            <surname>Legg</surname>
          </string-name>
          ,
          <article-title>Digital Twins in Industry 4.0 Cyber Security</article-title>
          ,
          <source>in: IEEE Smart World Congress (SWC)</source>
          ,
          <year>2023</year>
          , pp.
          <fpage>1</fpage>
          -
          <lpage>4</lpage>
          . URL: https://ieeexplore.ieee.org/document/10449147. doi:
          <volume>10</volume>
          .1109/SWC57546.
          <year>2023</year>
          .
          <volume>10449147</volume>
          .
        </mixed-citation>
      </ref>
      <ref id="ref18">
        <mixed-citation>
          [18]
          <string-name>
            <given-names>R. J.</given-names>
            <surname>Somers</surname>
          </string-name>
          ,
          <string-name>
            <given-names>J. A.</given-names>
            <surname>Douthwaite</surname>
          </string-name>
          ,
          <string-name>
            <given-names>D. J.</given-names>
            <surname>Wagg</surname>
          </string-name>
          ,
          <string-name>
            <given-names>N.</given-names>
            <surname>Walkinshaw</surname>
          </string-name>
          ,
          <string-name>
            <given-names>R. M.</given-names>
            <surname>Hierons</surname>
          </string-name>
          ,
          <article-title>Digital-twin-based testing for cyber-physical systems: A systematic literature review</article-title>
          ,
          <source>Information and Software Technology</source>
          <volume>156</volume>
          (
          <year>2023</year>
          )
          <article-title>107145</article-title>
          . doi:
          <volume>10</volume>
          .1016/j.infsof.
          <year>2022</year>
          .
          <volume>107145</volume>
          .
        </mixed-citation>
      </ref>
      <ref id="ref19">
        <mixed-citation>
          [19]
          <string-name>
            <given-names>A.</given-names>
            <surname>Vassilev</surname>
          </string-name>
          ,
          <string-name>
            <given-names>A.</given-names>
            <surname>Oprea</surname>
          </string-name>
          ,
          <string-name>
            <given-names>A.</given-names>
            <surname>Fordyce</surname>
          </string-name>
          ,
          <string-name>
            <given-names>H.</given-names>
            <surname>Anderson</surname>
          </string-name>
          ,
          <string-name>
            <given-names>X.</given-names>
            <surname>Davies</surname>
          </string-name>
          ,
          <string-name>
            <surname>M. Hamin,</surname>
          </string-name>
          <article-title>Adversarial Machine Learning: A Taxonomy and Terminology of Attacks and Mitigations</article-title>
          ,
          <source>Technical Report NIST Artificial Intelligence (AI</source>
          )
          <fpage>100</fpage>
          -
          <lpage>2</lpage>
          E2025, National Institute of Standards and Technology,
          <year>2025</year>
          . URL: https://csrc.nist.gov/pubs/ai/100/2/e2025/final. doi:
          <volume>10</volume>
          .6028/NIST.
          <source>AI</source>
          .
          <volume>100</volume>
          -
          <fpage>2e2025</fpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref20">
        <mixed-citation>
          [20]
          <string-name>
            <given-names>B.</given-names>
            <surname>Steenwinckel</surname>
          </string-name>
          , D. De Paepe,
          <string-name>
            <given-names>S. Vanden</given-names>
            <surname>Hautte</surname>
          </string-name>
          ,
          <string-name>
            <given-names>P.</given-names>
            <surname>Heyvaert</surname>
          </string-name>
          ,
          <string-name>
            <given-names>M.</given-names>
            <surname>Bentefrit</surname>
          </string-name>
          ,
          <string-name>
            <given-names>P.</given-names>
            <surname>Moens</surname>
          </string-name>
          ,
          <string-name>
            <given-names>A.</given-names>
            <surname>Dimou</surname>
          </string-name>
          ,
          <string-name>
            <given-names>B. Van Den</given-names>
            <surname>Bossche</surname>
          </string-name>
          , F. De Turck,
          <string-name>
            <given-names>S. Van</given-names>
            <surname>Hoecke</surname>
          </string-name>
          ,
          <string-name>
            <given-names>F.</given-names>
            <surname>Ongenae</surname>
          </string-name>
          ,
          <article-title>FLAGS: A methodology for adaptive anomaly detection and root cause analysis on sensor data streams by fusing expert knowledge with machine learning</article-title>
          ,
          <source>Future Generation Computer Systems</source>
          <volume>116</volume>
          (
          <year>2021</year>
          )
          <fpage>30</fpage>
          -
          <lpage>48</lpage>
          . URL: https://www.sciencedirect.com/science/article/pii/S0167739X20329927. doi:
          <volume>10</volume>
          .1016/j.future.
          <year>2020</year>
          .
          <volume>10</volume>
          .015.
        </mixed-citation>
      </ref>
      <ref id="ref21">
        <mixed-citation>
          [21]
          <string-name>
            <given-names>I. H.</given-names>
            <surname>Sarker</surname>
          </string-name>
          ,
          <string-name>
            <given-names>H.</given-names>
            <surname>Janicke</surname>
          </string-name>
          ,
          <string-name>
            <given-names>A.</given-names>
            <surname>Mohsin</surname>
          </string-name>
          ,
          <string-name>
            <given-names>A.</given-names>
            <surname>Gill</surname>
          </string-name>
          , L. Maglaras,
          <article-title>Explainable AI for cybersecurity automation, intelligence and trustworthiness in digital twin: Methods, taxonomy, challenges and prospects</article-title>
          ,
          <source>ICT Express 10</source>
          (
          <year>2024</year>
          )
          <fpage>935</fpage>
          -
          <lpage>958</lpage>
          . URL: https://www.sciencedirect.com/science/article/pii/ S2405959524000572. doi:
          <volume>10</volume>
          .1016/j.icte.
          <year>2024</year>
          .
          <volume>05</volume>
          .007.
        </mixed-citation>
      </ref>
    </ref-list>
  </back>
</article>