+ All Categories
Home > Documents > La cybersécurité des Smart Grids · Réseau bureautique de Prykarpattya Oblenergo Réseau...

La cybersécurité des Smart Grids · Réseau bureautique de Prykarpattya Oblenergo Réseau...

Date post: 16-Sep-2018
Category:
Upload: dinhdiep
View: 217 times
Download: 0 times
Share this document with a friend
41
France Pôle Systematic – Gestion intelligence de l’énergie – 23 mars 2017 La cybersécurité des Smart Grids Jean-Pierre HAUET Président ISA-France Rédacteur en chef de la REE Pourquoi le système électrique prête-t-il le flanc aux cyberattaques ? Le Livre blanc de la SEE et ses prolongements vers l’IoT
Transcript
Page 1: La cybersécurité des Smart Grids · Réseau bureautique de Prykarpattya Oblenergo Réseau industriel de Prykarpattya Oblenergo Passerelles Scada/DMS ... par canal auxiliaire les

Standards

Certification

Education & Training

Publishing

Conferences & Exhibits

France

Pôle Systematic – Gestion intelligence de l’énergie – 23 mars 2017

La cybersécurité des Smart Grids

Jean-Pierre HAUET

Président ISA-France

Rédacteur en chef de la REE

Pourquoi le système électrique prête-t-il le flanc

aux cyberattaques ? Le Livre blanc de la SEE et

ses prolongements vers l’IoT

Page 2: La cybersécurité des Smart Grids · Réseau bureautique de Prykarpattya Oblenergo Réseau industriel de Prykarpattya Oblenergo Passerelles Scada/DMS ... par canal auxiliaire les

Les smart grids : un concept d’actualité

Smart grid (REI) : « Un réseau électrique dans lequel un système de collecte

et de traitement de l’information vient se superposer au transport et à la

distribution de l’électricité afin d’optimiser les performances du réseau et

d’améliorer le service rendu au consommateur tout en permettant de répondre

à des besoins nouveaux tels que l’insertion des énergies intermittentes et/ou

décentralisées dans le système électrique ».

• Considéré comme la pierre angulaire de l’intégration des EnR et de la maîtrise de la demande

• Objet de nombreuses expérimentations

• Soutenu par les pouvoirs publics (Investissements d’Avenir)

Page 3: La cybersécurité des Smart Grids · Réseau bureautique de Prykarpattya Oblenergo Réseau industriel de Prykarpattya Oblenergo Passerelles Scada/DMS ... par canal auxiliaire les

Un système de systèmes complexe aux

limites imprécises.

Comment construire la cybersécurité dans un système dont on ne connait pas les limites et dépourvu d’autorité centrale capable de faire respecter les règles que l’on voudrait imposer ?

Page 4: La cybersécurité des Smart Grids · Réseau bureautique de Prykarpattya Oblenergo Réseau industriel de Prykarpattya Oblenergo Passerelles Scada/DMS ... par canal auxiliaire les

Les menaces de cyberattaques

Les REI sont sujets à toutes les menaces que l’on rencontre dans les TIC :

Intrusion dans le système observation, propagation, atteinte à

l’intégrité des données, altération du fonctionnement

Déni de service (DOS) : mise dans l’incapacité de fonctionner du fait de

la saturation de la bande passante ou des capacités de traitement ou

brouillage des communications

Détournement d’informations réputées confidentielles, par

observation, écoute…

Avec de nouvelles variantes :

Déni de service distribué (DDoS), par embrigadement des

équipements dans un botnet de zombies

Denial of Sleep (DoS’) : empêchement des équipements de passer en

phase de sommeil

Page 5: La cybersécurité des Smart Grids · Réseau bureautique de Prykarpattya Oblenergo Réseau industriel de Prykarpattya Oblenergo Passerelles Scada/DMS ... par canal auxiliaire les

Des conséquences qui peuvent être très

dommageables

• Atteintes au bon fonctionnement du réseau : mise hors service

de certains équipements clés (IED, RTUs, DMS, EMS…) avec

conséquences possibles très sérieuses (fonction de la durée et de la

profondeur des interruptions)

• Fraude : altération des informations au niveau du comptage

• Atteintes à la vie privée : par détournement d’informations, soit

individuel, soir massif (à partir des compteurs, des stations de

recharge et autres objets connectés)

• Les réseaux ont une importance vitale dans l’économie et la vie

de tous les jours

Page 6: La cybersécurité des Smart Grids · Réseau bureautique de Prykarpattya Oblenergo Réseau industriel de Prykarpattya Oblenergo Passerelles Scada/DMS ... par canal auxiliaire les

L’analyse des vulnérabilités fait apparaître

des spécificités propres aux REI

• Etendue géographique du réseau et diversité des équipements

• Variabilité du périmètre

• Difficulté d’assurer la protection physique des équipements (chez les

particuliers, dans la nature…)

• Multiplicité des points d’entrée possibles (équipements et objets

connectés, réseaux sans fil, connexions distantes…)

• Multiplicité des protocoles pas toujours sécurisés (protocoles

associés au monde IP, protocoles « métiers »)

• Nécessité de concilier sécurité fonctionnelle et cybersécurité

• Risques systémiques propres à l’Internet des objets : risque de

propagation et d’effondrement (système d’information ET système

physique)

• Attractivité des attaques sur les réseaux : attaques spectaculaires,

médiatisation assurée, impact politique…

Page 7: La cybersécurité des Smart Grids · Réseau bureautique de Prykarpattya Oblenergo Réseau industriel de Prykarpattya Oblenergo Passerelles Scada/DMS ... par canal auxiliaire les

Conclusion : des risques élevés

• Une surface d’attaque très large

• Des conséquences potentielles d’une attaque réussie très

dommageables

• Niveaux de risques élevés

Les REI combinent les risques propres aux installations conventionnelles avec ceux spécifiques à l’IoT.

Pour y pallier, il faut combiner :

• Une approche de défense traditionnelle

• Une approche « orientée Internet des objets »

Page 8: La cybersécurité des Smart Grids · Réseau bureautique de Prykarpattya Oblenergo Réseau industriel de Prykarpattya Oblenergo Passerelles Scada/DMS ... par canal auxiliaire les

Deux exemples d’attaques*

- de nature conventionnelle : les attaques contre les réseaux

électrique ukrainiens (décembre 2015 et 2016)

- de nature « Internet des objets » : attaque contre les ampoules

connectés (novembre 2016)

Page 9: La cybersécurité des Smart Grids · Réseau bureautique de Prykarpattya Oblenergo Réseau industriel de Prykarpattya Oblenergo Passerelles Scada/DMS ... par canal auxiliaire les

23 décembre 2015 : attaque contre les

réseaux de distribution électrique ukrainiens

• 23 décembre 2015 à 15h30 : les opérateurs de trois réseaux de

l’Ouest ukrainiens commencent à perdre le contrôle de leurs

équipements

• En l’espace d’une demi-heure, le contrôle des disjoncteurs est pris par

les attaquants, utilisant des outils d’administration distants, y compris

des VPN connectés aux systèmes de contrôle

• 225 000 clients sont plongés dans l’obscurité

• Les firmware des postes de contrôle sont effacés de façon à

compliquer la restauration du service. Les UPS sont attaquées à partir

de leurs connexions à distance. Les salles de télécommande sont

plongées dans le noir. Le réseau téléphonique est attaqué en déni de

service

• La restauration manuelle du service prend une à six heures mais deux

mois après les réseaux ne sont pas encore totalement opérationnels

Page 10: La cybersécurité des Smart Grids · Réseau bureautique de Prykarpattya Oblenergo Réseau industriel de Prykarpattya Oblenergo Passerelles Scada/DMS ... par canal auxiliaire les

Déroulement de l’attaque

1) compromission d’un poste bureautique

Réseau bureautique de Prykarpattya Oblenergo

Réseau industriel de Prykarpattya Oblenergo

Scada/DMSPasserelles

Ethernet/sérieDisjoncteurs

Configuration d’une variante du

malware BlackEnergy inclut dans

une pièce jointe à un email

SupervisionContrôle

Page 11: La cybersécurité des Smart Grids · Réseau bureautique de Prykarpattya Oblenergo Réseau industriel de Prykarpattya Oblenergo Passerelles Scada/DMS ... par canal auxiliaire les

Déroulement de l’attaque

2) préparation de l’attaque été 2015

Réseau bureautique de Prykarpattya Oblenergo

Réseau industriel de Prykarpattya Oblenergo

Scada/DMSPasserelles

Ethernet/sérieDisjoncteurs

• Connexion du malware au serveur C&C

et pilotage à distance

• Exploration réseau, installation sur un

autre poste – Maintien de la connexion à

distance

• Détection d’une connexion SSH vers le

niveau contrôle

• Enregistrement frappe clavier pour

récupération de mots de passe

• Installation d’un APT pour prise de

contrôle future (modules

complémentaires, copies d’écran…)

SupervisionContrôle

Page 12: La cybersécurité des Smart Grids · Réseau bureautique de Prykarpattya Oblenergo Réseau industriel de Prykarpattya Oblenergo Passerelles Scada/DMS ... par canal auxiliaire les

Déroulement de l’attaque

3) déclenchement le 23 décembre 2015

Réseau bureautique de Prykarpattya Oblenergo

Réseau industriel de Prykarpattya Oblenergo

Scada/DMSPasserelles

Ethernet/sérieDisjoncteurs

• Utilisation du tunnel SSH pour prise de

contrôle d’un poste de supervision par le pirate,

grâce aux mot de passe intercepté

• Ordres de coupure des disjoncteurs passés

via l’interface de conduite (30 sous-stations)

• Déconnexion des postes locaux et

changement des mots de passe

• Ecrasement firmware des passerelles

• Effacement plus ou moins complet des

disques durs, saturation du centre d’appel

• Coupure courant secouru

SupervisionContrôle

Page 13: La cybersécurité des Smart Grids · Réseau bureautique de Prykarpattya Oblenergo Réseau industriel de Prykarpattya Oblenergo Passerelles Scada/DMS ... par canal auxiliaire les

La vulnérabilité des ampoules connectées

sur les réseaux ZigBee

• Démonstration de vulnérabilité publiée le 3 novembre 2016

par Eyal Ronen, Colin Oflynn, Adi Shamir et Achi-Or Weingarten

(Weizmann Institute – Israël & Dalhousie University – Canada)

Nota : Adi Shamir est considéré comme l’expert le plus éminent dans le monde en cryptanalyse. Il est le coauteur de l’algorithme de chiffrement asymétrique RSA (1978)

Page 14: La cybersécurité des Smart Grids · Réseau bureautique de Prykarpattya Oblenergo Réseau industriel de Prykarpattya Oblenergo Passerelles Scada/DMS ... par canal auxiliaire les

Les ampoules connectées Philips Hue

• Système de lampes connectées par radio, selon protocole ZigBee Light LinK (ZLL), à un « pont », lui-même connectable par Wi-Fi à une box Internet

• Lampes pilotables par télécommande locale ou à distance par smartphone via la box

• Système interopérable avec d’autres fournisseurs de lampes (Friends of Hue) avec mise à jour logicielle possible

Le pont La télécommande

Page 15: La cybersécurité des Smart Grids · Réseau bureautique de Prykarpattya Oblenergo Réseau industriel de Prykarpattya Oblenergo Passerelles Scada/DMS ... par canal auxiliaire les

Le système

Wi--Fi

ZigBee LL

2,4 GHz

Passerelle

Télécommande

Internet

Smartphone et

applications

• Un SOC dans chaque lampe (Atmel ou autre) assure la commande de la lampe, les communications et la sécurité (détention des clés)

• Les messages ZLL usuels sont codés par la clé réseau propre au réseau. Elle est créée lors de la formation du réseau et est utilisée par tous les nœuds

• Les opérations exceptionnelles :• Accueil d’une nouvelle lampe (commissioning)• Remise à zéro d’une lampe (reset to factory)• Mise à jour logicielle

font l’objet de procédures particulières

50 lampes maxi

Page 16: La cybersécurité des Smart Grids · Réseau bureautique de Prykarpattya Oblenergo Réseau industriel de Prykarpattya Oblenergo Passerelles Scada/DMS ... par canal auxiliaire les

Les procédures particulières

« Commissioning » et « reset to factory »

– Se font selon le protocole Touchlink (pas de coordinateur dans les réseaux ZLL)

– Se font à partir d’un équipement « initiator » activé manuellement

– Deux sécurités : la Master key et l’obligation de proximité

« Software update »

– Se fait par chiffrement et authentification en mode AES-CCM, mode réputé sûr (1)

(1) AES-CCM : technique évoluée de chiffrement et d’authentification basée sur le chiffrement par blocs (AES) combinant

le CBC-MAC (chiffrement avec enchainement de blocs) et le chiffrement par compteur (CTR).

Envoi de messages de scan par l’initiator

Réponse du dispositif incluant les clés en sa possession,

dont normalement la « Master key » (la graine)

Accusé de réception de l’initiator (clignotement) et

réponse avec envoi de la clé réseau codée par la

« Master key »

Entrée du nouveau dispositif dans le réseau

0,5 à 0,7 m max

Page 17: La cybersécurité des Smart Grids · Réseau bureautique de Prykarpattya Oblenergo Réseau industriel de Prykarpattya Oblenergo Passerelles Scada/DMS ... par canal auxiliaire les

Le développement de l’attaque

Deux étapes

1. Prise de contrôle de lampes par forçage de la remise à zéro et

enrôlement des lampes dans le réseau de l’attaquant. Attaque

rendue possible du fait de :

– La divulgation en 2015 de la Master key délivrée par la ZigBee Alliance

et qui aurait dû rester secrète

– Un bug dans l’implémentation du protocole Touchlink faisant que pour

certaines instructions, le contrôle de proximité n’était pas opérationnel

2. Diffusion d’un firmware pirate après avoir cassé par une attaque

par canal auxiliaire les protections du protocole AES-CCM (clé et

vecteur d’initialisation) qui sont identiques pour toutes les lampes

d’un même modèle.

Page 18: La cybersécurité des Smart Grids · Réseau bureautique de Prykarpattya Oblenergo Réseau industriel de Prykarpattya Oblenergo Passerelles Scada/DMS ... par canal auxiliaire les

Matérialisation de l’attaque

• Prise de contrôle, à partir d’un drone, de cinq ampoules test installées sur un bâtiment

• Preuve de modification

du firmware des

ampoules

Page 19: La cybersécurité des Smart Grids · Réseau bureautique de Prykarpattya Oblenergo Réseau industriel de Prykarpattya Oblenergo Passerelles Scada/DMS ... par canal auxiliaire les

Conséquences possibles de l’attaque (1)

Destruction irréversible de toutes les lampes d’une cité par

réaction en chaine

• La réaction en chaîne a été modélisée en utilisant la théorie de la

percolation et en supposant qu’une lampe puisse contaminer ses

voisines dans un rayon de 50 m

• Dans le cas d’une vielle de la taille de Paris, la réaction s’éteint si

le nombre de lampes est inférieur à 15 000 (‘’masse critique’’).

Au-delà, elle s’étend à toute la ville

Page 20: La cybersécurité des Smart Grids · Réseau bureautique de Prykarpattya Oblenergo Réseau industriel de Prykarpattya Oblenergo Passerelles Scada/DMS ... par canal auxiliaire les

Comment se protéger ?

Page 21: La cybersécurité des Smart Grids · Réseau bureautique de Prykarpattya Oblenergo Réseau industriel de Prykarpattya Oblenergo Passerelles Scada/DMS ... par canal auxiliaire les

Bilan dressé par le Livre blanc de la

cybersécurité des REI (SEE)

• Situation début 2016

– Travaux européens

– Réglementations et

normes internationales

– Réglementations

françaises

– Certifications

• Travaux en cours sur

l’Internet des objets

Page 22: La cybersécurité des Smart Grids · Réseau bureautique de Prykarpattya Oblenergo Réseau industriel de Prykarpattya Oblenergo Passerelles Scada/DMS ... par canal auxiliaire les

L’approche conventionnelle

• S’appuie sur les référentiels normatifs génériques

– de l’ISO : ISO 27000

– de l’IEC : IEC 62443

• Sur les textes spécifiques au domaine des réseaux électriques

– IEC 62351-1 à 13 : Power systems management and associated

information exchange - Data and communications security

– IEC 62056 : série de standards visant à assurer la sécurité des

échanges de données dans les compteurs communicants

– IEC 62541: plate-forme d’échange client/serveur OPC-UA

(recommandée par Industrie 4,0) normalisant les services et les formats

d’échange sécurisé de données – Compatible avec de nombreux

protocoles (IEC 61850)

• Les travaux européens (ENISA)

Page 23: La cybersécurité des Smart Grids · Réseau bureautique de Prykarpattya Oblenergo Réseau industriel de Prykarpattya Oblenergo Passerelles Scada/DMS ... par canal auxiliaire les

Les travaux européens

• Menés dans le cadre de l’ENISA et du « Smart Grid Coordination

Group » CEN-CENELEC-ETSI

• Trois rapports essentiels :

– Rapport « Smart Grid Threat Landscape and Good Practice Guide » de

l’ENISA ;

– Rapport « Proposal for a list of security measures for smart grids » de

l’ENISA et de l’Expert Group 2 (EG2) de la Smart Grid Task Force de la

Commission européenne

– Rapport « Smart Grid Information Security » du Groupe de travail « Smart

Grid Coordination Group (SG-CG/SGIS) » des CEN-CENELEC-ETSI

Ces rapports s’appuient sur la méthodologie définie par la mission M/490

confiée aux CEN-CENELEC-ETSI « SG-CG/M490/F Overview of SG-CG

Methodologies » et notamment sur le modèle SGAM : Smart Grid

Architecture Model

• Rapports spécifiques sur le smart metering (CEN-CENELEC-ETSI

Smart Meters Coordination Group – Mandat M/441)

Page 24: La cybersécurité des Smart Grids · Réseau bureautique de Prykarpattya Oblenergo Réseau industriel de Prykarpattya Oblenergo Passerelles Scada/DMS ... par canal auxiliaire les

Combiner « policies & procedures » et

« règles techniques »

24

IEC 62443-2-1 (dérivée de ISO 27002) : process

IEC 62443-3-3 et IEC 62443-4-2: technology

Security policy

Organization of Security

Asset management

Human resources security

Physical & environmental security

Communications & operations

management

Information systems acquisition,

development and maintenance

Access control

Cyber-security incident

management

Business continuity management

Compliance

Cla

us

es

Pro

ce

ss

Te

ch

no

log

y

Identification, authentication &

access control – FR1

Use control – FR2

System Integrity (FR3)

Data confidentiality (FR4)

Restrict data flow (FR5)

Timely response to event (FR6)

Resource availability (FR7)

Cla

us

es

Page 25: La cybersécurité des Smart Grids · Réseau bureautique de Prykarpattya Oblenergo Réseau industriel de Prykarpattya Oblenergo Passerelles Scada/DMS ... par canal auxiliaire les

Le modèle SGAM (1)

• Modèle générique de description des réseaux électriques intelligents

• Langage commun utilisable par tous les travaux sur les REI, en

particulier ceux relatifs à la cybersécurité

• Fondé sur la notion de « Smart grid Plane »

Page 26: La cybersécurité des Smart Grids · Réseau bureautique de Prykarpattya Oblenergo Réseau industriel de Prykarpattya Oblenergo Passerelles Scada/DMS ... par canal auxiliaire les

Défense en profondeur : zones, conduits et

niveaux de sécurité (1)

Source: Alstom Grid

Page 27: La cybersécurité des Smart Grids · Réseau bureautique de Prykarpattya Oblenergo Réseau industriel de Prykarpattya Oblenergo Passerelles Scada/DMS ... par canal auxiliaire les

Défense en profondeur : zones, conduits et

niveaux de sécurité (2)

Source: Alstom Grid

• Approche pertinente lorsque l’on considère des sous-systèmes aux

limitées bien définies et peu évolutives (typiquement les contrôles de

postes)

• Trouve ses limites dans le cas de systèmes évolutifs, aux frontières

mal définies et impossibles à protéger

Nécessité de compléter par une approche « IoT »

Page 28: La cybersécurité des Smart Grids · Réseau bureautique de Prykarpattya Oblenergo Réseau industriel de Prykarpattya Oblenergo Passerelles Scada/DMS ... par canal auxiliaire les

Des équipements sûrs

Page 29: La cybersécurité des Smart Grids · Réseau bureautique de Prykarpattya Oblenergo Réseau industriel de Prykarpattya Oblenergo Passerelles Scada/DMS ... par canal auxiliaire les

Des équipements « Secure by Design » (1)

• Equipements qui, de par leur conception et leur fabrication,

présentent des caractéristiques permettant de les accueillir en

confiance dans un réseau (sécurité « en capacité »)

• Aller aussi loin que possible dans la sécurisation des équipements

indépendamment du contexte

• Champ ouvert à la certification

Page 30: La cybersécurité des Smart Grids · Réseau bureautique de Prykarpattya Oblenergo Réseau industriel de Prykarpattya Oblenergo Passerelles Scada/DMS ... par canal auxiliaire les

Des logiciels robustes

• Un système d’exploitation

robuste :

– nombreux produits proposés

aujourd’hui (Android Things,

Samsung, Kaspersky Labs

etc.

– Solutions à micro-noyau

sécurisé

– Utilité de développer un

processus de normalisation et

de certification

• Des logiciels de qualité développés, testés et validés de façon fiable

Architecture de système d’exploitation monolithique comparée à une architecture de micronoyau – Source : Prove & Run

Page 31: La cybersécurité des Smart Grids · Réseau bureautique de Prykarpattya Oblenergo Réseau industriel de Prykarpattya Oblenergo Passerelles Scada/DMS ... par canal auxiliaire les

Des équipements « Secure by Design » (2)

• Des bases matérielles robustes

– Elimination des éléments faisant antenne

– Capotages métalliques

– Protection contre la contrefaçon (marquage

utilisant des fonctions physiques non

clonables)

– Utilisation de Secure Elements

Page 32: La cybersécurité des Smart Grids · Réseau bureautique de Prykarpattya Oblenergo Réseau industriel de Prykarpattya Oblenergo Passerelles Scada/DMS ... par canal auxiliaire les

Les Secure Elements

• Composant inviolable assurant aux côtes du processeur les

fonctions de sécurité :

– Stockage des clés et certificats

– Secure boot

– Mise à jour sécurisée du firmware

– Génération robuste de nombres aléatoires

Page 33: La cybersécurité des Smart Grids · Réseau bureautique de Prykarpattya Oblenergo Réseau industriel de Prykarpattya Oblenergo Passerelles Scada/DMS ... par canal auxiliaire les

Les SoC

Integration sur des « Systems on chip » (SoC),

• Plates-formes intégrant

– processeur à très basse consommation

– Connexsios Wi-Fi, Bluetootth, LoRa…

– Secure Element

– Système d’exploitation sécurisé

Page 34: La cybersécurité des Smart Grids · Réseau bureautique de Prykarpattya Oblenergo Réseau industriel de Prykarpattya Oblenergo Passerelles Scada/DMS ... par canal auxiliaire les

Le chiffrement homomorphe

• Les crypto-systèmes homomorphes visent à réaliser des calculs

arbitrairement complexes directement sur des données chiffrées,

c’est à dire de « crypto-calculer ».

• Permettraient de simplifier les nœuds

• Régleraient la question de la confidentialité vis-à-vis des oéprateurs

intermédiaires

• Des cryptosystèmes partiellement homomorphes, c’est à dire

exclusivement additifs ou multiplicatifs, existent depuis des années

• La théorie des systèmes pleinement homomorphes restent à bâtir

Page 35: La cybersécurité des Smart Grids · Réseau bureautique de Prykarpattya Oblenergo Réseau industriel de Prykarpattya Oblenergo Passerelles Scada/DMS ... par canal auxiliaire les

Des architectures robustes

Page 36: La cybersécurité des Smart Grids · Réseau bureautique de Prykarpattya Oblenergo Réseau industriel de Prykarpattya Oblenergo Passerelles Scada/DMS ... par canal auxiliaire les

Problématique

• Des équipements « secure by design » seront exploités dans un

certain contexte qui peut leur faire perdre leurs capacité à être

opérés de façon sûre

• Problème de la gestion des clés et de l’ouverture/interopérabilité :

– Soit le réseau est fermé et tous les constituants sont administrés par

une autorité de confiance : possibilité d’utiliser des clés asymétriques,

des certificats complexité, entrave à l’interopérabilité

– Soit le réseau est ouvert et accueille des équipements d’origine diverse :

nécessite d’opérer avec des mécanismes symétriques risque de

divulgation des graines

Nécessite de concevoir la sécurité au niveau de l’architecture

Page 37: La cybersécurité des Smart Grids · Réseau bureautique de Prykarpattya Oblenergo Réseau industriel de Prykarpattya Oblenergo Passerelles Scada/DMS ... par canal auxiliaire les

Les architectures en coupure

• Faut-il favoriser des ruptures de protocoles ?

– Probablement du point de vue de la sécurité

– Mais perte d’interopérabilité et de performances

– Avantages et inconvénients des architectures 6LowPAN

Réseau local

Plates-formes cloud

Utilisateurs

CapteursActuateursContrôleSupervisionlocale

Applications spécifiques

Data Data

Contrôle Contrôle

DataContrôle

Stockage et sauvegarde des données

Gestion des bases de données

Cloud services (localisation, Big data )

Page 38: La cybersécurité des Smart Grids · Réseau bureautique de Prykarpattya Oblenergo Réseau industriel de Prykarpattya Oblenergo Passerelles Scada/DMS ... par canal auxiliaire les

Le REI vu comme un réseau social

• Un méta-serveur IF-MAP gère les droits et obligations de chaque

abonné

• La plate-forme IF-MAP, selon le modèle Pub/Sub, permet aux

abonnés d’échanger en temps réel leurs données au travers le

méta-serveur selon un langage standardisé.

Page 39: La cybersécurité des Smart Grids · Réseau bureautique de Prykarpattya Oblenergo Réseau industriel de Prykarpattya Oblenergo Passerelles Scada/DMS ... par canal auxiliaire les

Le REI vu comme une blockchain

• La chaîne de blocs permet d’enregistrer de façon inviolable des

transactions entre les partenaires d’un même réseau

• Peut-elle aller plus loin dans la gestion et l’organisation des

transactions (activation de smart contracts) à l’intérieur d’un réseau,

sans autorité centrale ?

Page 40: La cybersécurité des Smart Grids · Réseau bureautique de Prykarpattya Oblenergo Réseau industriel de Prykarpattya Oblenergo Passerelles Scada/DMS ... par canal auxiliaire les

Les IDS : Information & Detection Systems

• Solution appropriée au niveau d’un réseau pour modéliser le réseau

(par apprentissage) puis détecter et analyser toute anomalie dans

les trafics

• Peut-on envisager des IDS miniaturisés au niveau des équipements

qui assurent leur autosurveillance ?

Topologie de déploiement de la plate-forme ICS Cybervision – Source : Sentryo.

Page 41: La cybersécurité des Smart Grids · Réseau bureautique de Prykarpattya Oblenergo Réseau industriel de Prykarpattya Oblenergo Passerelles Scada/DMS ... par canal auxiliaire les

Standards

Certification

Education & Training

Publishing

Conferences & Exhibits

France

Pôle Systematic – Gestion intelligence de l’énergie – 23 mars 2017

Merci de votre attention


Recommended