Comment l’industrie intelligente affecte notre sécurité

jeudi, 20.02.2020

Laurent Balmelli*

Laurent Balmelli

Les systèmes de contrôle industriels (SCI) sont aujourd’hui utilisés dans de nombreuses industries, généralement pour la fabrication ou la distribution (du gaz, de l’eau, notamment). L’automatisation des processus industriels à  l’aide de processeurs a commencé dans les années 50, notamment dans la fabrication et les services publics. 

Afin de poursuivre la réduction des coûts et améliorer encore les opérations, la technologie opérationnelle qui soutient les SCI s’est mis à fusionner avec les technologies de l’information à partir des années 90. Cela a notamment permis d’améliorer la connectivité des machines industrielles afin de développer des fonctions de contrôle à distance et d’analyse. Cette transformation est maintenant communément appelée «smart» (intelligente) et a donné naissance, par exemple, au terme industrie intelligente (smart industry). Cependant la convergence entre la technologie opérationnelle et les technologies de l’information apporte aussi sa part de malice: elle ouvre les opérations de l’usine à des perturbations externes ainsi qu’à un risque de faille de sécurité accrus. L’implication sécuritaire de l’utilisation de l’informatique pour contrôler les machines industrielles a été rapidement identifiée par des chercheurs et a commencé à devenir un sujet de préoccupation au milieu des années 2000.

Une  expérience révélatrice a été menée en 2007 par le Laboratoire national de l’Idaho aux Etats-Unis avec le test du générateur Aurora afin de démontrer comment une cyberattaque peut détruire des composants du réseau électrique. Dans le cadre de l’expérience, 21 lignes de code informatique ont suffi à mettre le générateur dans un mode qui l’a conduit à sa destruction.

La sécurité de l’information est communément défini en termes de confidentialité, intégrité et disponibilité des données. Cependant, la sécurité dans le cas d’un SCI apporte en plus une dimension physique: il devient primordial de garantir en premier la fiabilité et la sûreté des opérations. Le test du générateur Aurora mentionné ci-dessus montre que, ne pouvoir garantir la sûreté peut conduire à la destruction, avec des conséquences directes sur la vie humaine. Cependant Aurora n’a été que le commencement. Depuis, vous avez peut-être entendu parler d’attaques (cette fois réelles) aux noms exotiques telles que Stuxnet,  la première cyber-arme utilisée en 2010 contre les raffineries nucléaires iraniennes; Crashoverride, une attaque contre le réseau électrique en Ukraine en 2015 ou Triton, une attaque contre un système de sécurité industrielle en Arabie saoudite en 2017. Ce sont toutes des attaques rendues possibles par l’utilisation de technologies opérationnelles intelligentes (ironiquement).

Aujourd’hui en 2020, la sécurité des technologies opérationnelles est un besoin très sérieux et en pleine évolution. Les leaders de l’industrie tels qu’ABB, Microsoft et d’autres partenaires ont récemment formé un consortium pour y remédier. En Suisse, un effort notable est celui dirigé par Sven Peter et Daniel Caduff de l’Office fédéral pour l’approvisionnement économique du pays (OFAE).

Suite à l’élaboration d’une norme générale pour la sécurité des infrastructures critiques, l’OFAE adapte maintenant ce document aux différents secteurs. Celui concernant le gaz naturel sera publié cet été.

* Professionnel dans le domaine de la cybersécurité






 
 

AGEFI



...