• Cybersécurité : Comment les distributeurs d'électricité réduisent les menaces

Schéma sur la cybersécurité

Les technologies, l'organisation et les processus sont autant d'éléments clés dans la lutte contre les menaces informatiques.

Par rapport au secteur informatique, le secteur de l'énergie n'en est qu'à ses balbutiements en termes de connectivité. Mais avec l'adoption de solutions numériques et de technologies intégrées, les pirates informatiques se font de plus en plus menaçants dans ce secteur. Selon le Service d'urgence informatique pour les systèmes de contrôle industriel du ministère américain de la Sécurité intérieure, 32 % des incidents de cybersécurité signalés au cours de l'année 2014 concernaient le secteur de l'énergie. 

Les technologies évoluent rapidement et obligent les opérateurs des réseaux à trouver de nouvelles façons de contrer les menaces de cybersécurité. Comment relever ce défi ? Les opérateurs doivent non seulement respecter les normes de sécurité sur les dispositifs industriels, mais aussi suivre de bonnes pratiques : protection des sous-stations, gestion des actifs et mise à disposition d'outils adéquats. 

Gestion des risques de sécurité 

Lorsque les décisionnaires des compagnies de distribution d'électricité luttent pour contrer les menaces croissantes de cybersécurité, ils stimulent l'activité de leurs pairs du secteur informatique et mettent de l'ordre dans leurs locaux de sécurité d'infrastructure. Cependant, la sécurité des produits pour sous-station repose souvent sur des méthodes propriétaires ou spécifiques aux produits. La standardisation et la simplicité de gestion font ainsi souvent défaut sur les dispositifs de sécurité. 

De plus, la surveillance de sécurité n'est généralement pas un élément central des dispositifs intégrés et des applications d'alimentation électrique. Ainsi, il reste difficile de garantir la sécurité des éléments de Technologie opérationnelle (TO, systèmes et composants de contrôle et d'automatisation qui surveillent, mesurent et protègent l'infrastructure critique). 

Protéger les dispositifs TO 

Les fournisseurs d'automatisation pour sous-station ont développé des composants démontables qui offrent une couche de contrôle d'accès et de surveillance. Ces solutions démontables permettent une mise en œuvre rapide et réduisent les risques de cyberattaque sur les dispositifs TO, mais elles ne permettent pas d'intégrer la cybersécurité aux dispositifs vulnérables. 

Si une faille de sécurité se produit dans la couche de sécurité qui protège l'application d'alimentation, les dispositifs ne sont plus protégés. Les responsables des actifs de sous-station doivent envisager le remplacement des dispositifs TO par de nouveaux systèmes avec cybersécurité intégrée. Par exemple, une fonction d'identification d'utilisateur permet à ces responsables d'effectuer des audits complets sur les actions des utilisateurs, augmentant ainsi la responsabilisation de ces derniers.

Les opérateurs des distributeurs d'électricité peuvent aussi adopter les méthodes de surveillance du secteur informatique : le SNMP (Simple Network Management Protocol), qui permet aux opérateurs de gérer les dispositifs par IP, notamment les commutateurs, les routeurs, les postes de travail et les imprimantes via un NMS (Network Management System). Dans le secteur de l'énergie, les opérateurs peuvent exploiter le SNMP pour surveiller les données des dispositifs TO au niveau du NMS : 

  • en surveillant le statut des dispositifs ;
  • en surveillant les performances et les communications des dispositifs ;
  • en détectant les intrusions ;
  • en gérant la configuration.
  • La cybersécurité est un processus continu 

Pour éviter les failles informatiques, la mise en œuvre de nouvelles technologies et couches de sécurité par les opérateurs ne suffit pas. Toutes les parties prenantes (équipes de site de distribution, fournisseurs, techniciens de maintenance et de mise en service) doivent être formées aux pratiques de sécurité. Pour appliquer ces changements et garantir la sécurité informatique, les gestionnaires de réseaux doivent introduire des concepts de sécurité de base, comme suit : 

  • Étape 1 : Définir une politique de sécurité
  • Étape 2 : Définir des processus
  • Étape 3 : Choisir une technologie et la mettre en œuvre
  • Étape 4 : Documenter 
 
Cependant, les technologies de cybersécurité ne résolvent que partiellement le problème des menaces informatiques. Les compagnies de distribution doivent aussi mettre en place une organisation et des processus adéquats pour soutenir l'action de ces technologies de cybersécurité. Elles peuvent notamment collaborer avec leurs fournisseurs afin de développer des processus standards pour, par exemple, permettre la configuration des dispositifs dans un environnement multifournisseur.

Infrastructure électrique de Schneider Electric pour développer et évaluer la cybersécurité des sous-stations de distributeurs d’électricité
En savoir plus