Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Mobilité : Smart grid électrique : Sécuriser les gros déploiements IoT
Posté par JulieM le 22/3/2018 13:00:00 Articles du même auteur

Alors que l'Internet des Objets bouleverse encore un segment d'activité, les experts travaillent sans relâche pour assurer la sécurité du smart grid ou réseau intelligent. Une fois éliminé le battage médiatique autour de l'Internet des Objets, il est rare de trouver des « objets connectés intelligents » déployés à grande échelle dans le monde réel.

On a par ailleurs du mal à associer les termes IoT et réseau électrique (Electric Grid). Or, le réseau électrique intelligent représente l'un des plus vastes déploiements IoT, avec près de 500 millions de mètres d'installations à ce jour. Il devrait poursuivre son développement pour atteindre le milliard de mètres d'ici 2020.

L'infrastructure du smart grid

Un smart grid n'est rien d'autre qu'un réseau de fournisseurs d'électricité géré par un système d'interfaces contrôlées numériquement — ce système étant capable de modifier dynamiquement le flux et l'approvisionnement en électricité pour répondre aux micro- et macro-changements demandés. 

Cet enchevêtrement complexe de systèmes peut être envisagé comme un empilement de couches :

• Une couche physique qui comprend un générateur électrique, des transmetteurs, des postes, des unités de distribution et les consommateurs.
• Une couche réseau située au-dessus de la couche physique, qui comprend une plateforme de communication et de réseau, avec une passerelle réseau, des unités principales et des compteurs intelligents.

• Une couche applicative au-dessus de la couche réseau, qui automatise les fonctions vitales comme la transmission, la distribution et la résilience du réseau à l'aide de plusieurs systèmes de gestion de l'énergie.

• Une couche analytique qui génère de la valeur à partir des données générées par la couche applicative.

L'émergence des installations solaires résidentielles liées au grid a complexifié la gestion du réseau électrique. On a aujourd'hui de véritables générateurs d'électricité en bout de ligne.

[Pour gérer le réseau,] on utilisait autrefois des logiciels métier propriétaires spécifiques conçus par des éditeurs spécialisés. Demain, on pourrait avoir recours à des logiciels généralistes pour gérer et analyser les données de comptage (MDM, Meter Data Management) en association avec des techniques plus récentes comme l'apprentissage machine.

Les services publics pourraient utiliser une version de Watson IoT (IBM) ou d'Hana IoT (SAP) spécifique au secteur de l'énergie pour collecter des données sur plusieurs sites. Quant aux plateformes cloud publiques comme AWS IoT et Microsoft Azure, elles pourraient être utilisées pour gérer le cycle de vie des actifs.

Menaces de cyberattaques

Comme pour tout, la mise en œuvre de solutions « logicielles » connectées dans le cadre de l'informatique opérationnelle (OT) augmente considérablement la surface d'attaque et les vecteurs de menaces contre l'infrastructure de comptage avancé (AMI, Advanced Metering Infrastructure).

L'électricité est un produit de base essentiel qui, en cas de coupure, peut générer des situations catastrophiques. Un virus ou un ver informatique peut en effet s'introduire dans ces systèmes et s'en prendre aux compteurs intelligents pour les mettre définitivement hors d'usage.

Ou alors, des hackers peuvent pirater le système de contrôle et plonger des pans entiers d'une ville dans le noir. C'est ce qu'il s'est récemment produit lors de la récente attaque du réseau électrique ukrainien par le groupe de hackers russes Sandworm qui a privé 220 000 personnes d'électricité.

Wi-SUN, pour des communications sécurisées avec les compteurs

S'il ne s'agit pas de faire une analyse exhaustive de l'infrastructure AMI et des compteurs intelligents dans cet article, parlons néanmoins de l'une des façons de sécuriser les échanges de données entre compteurs intelligents.

D'après le rapport « Hype Cycle » 2017 de Gartner sur les normes et protocoles de l'IoT, le Wi-SUN (Wireless Smart Ubiquitous Networks) est une technologie basée sur les standards ouverts IEEE 802.15.4g dont les spécifications FAN (Field Area Network) ont été développées pour répondre au besoin de connectivité P2P (pair-à-pair) basse consommation et longue portée.

Plus intéressant encore, au-delà du cadre de l'IEEE (Institute of Electrical and Electronics Engineers) et de l'IETF (Internet Engineering Task Force), Wi-SUN s'est réuni pour donner naissance à la Wi-SUN Alliance (qui rassemble à ce jour plus de 200 membres, et continue de grossir).

L'Alliance propose également un programme de certification qui impose aux fournisseurs et éditeurs de se soumettre à une batterie de tests réalisés par un laboratoire de tests indépendant afin de garantir leur conformité avec les normes et spécifications Wi-SUN. (Information : GlobalSign est membre de la Wi-SUN Alliance).

Contrairement aux standards concurrents (SigFox et LoRaWAN), Wi-SUN est un réseau maillé qui permet aux compteurs de communiquer entre eux. À la différence des réseaux en étoile, le Wi-SUN fait mieux face en cas de panne grâce aux nombreux chemins de communications.

C'est également une solution plus économique dans la mesure où la mise en œuvre du Wi-SUN nécessite moins de tours. Et comme il s'agit d'un standard ouvert, il n'y a pas de dépendance vis-à-vis d'un éditeur de solutions propriétaires.

Plus important encore, certaines caractéristiques de sécurité du Wi-SUN le distinguent de ses concurrents. Petit aperçu :

• Conformité aux spécifications du standard IEEE 802.1AR sur l'identité des équipements
• Authentification à base de certificats, y compris avec des IDevID (Initial Device Identifier) d'une longue durée de vie (certificats de naissance) et des LDevID (Locally Significant Device Identifiers) d'une courte de durée de vie (certificats opérationnels).

• Clés non exportables de renforcement des équipements utilisant une puce de sécurité ou des fonctions physiques non clonables (PUF, Physically Unclonable Functions)
• Contrôle d'accès basé sur les rôles
• Génération et gestion des clés basées sur les groupes

• Chiffrement IPSec (Internet Protocol Security) au niveau de la couche réseau pour le WAN
• Mises à niveau Over-The-Air (OTA) des appareils et équipements

On le voit, l'infrastructure du réseau électrique a connu plusieurs évolutions ces dernières décennies. Aujourd'hui, en révolutionnant un autre secteur d'activité, l'IoT ouvre une ère fascinante. 

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
18/3/2024 15:00:00 - Sécuriser le cloud hybride : mission impossible ?
18/3/2024 14:00:00 - Attaques par déni de service distribué
18/3/2024 13:00:00 - Cinq applications pratiques de l'IA pour l'automatisation
15/3/2024 15:00:00 - Saviorless annonce sa date de sortie.
15/3/2024 14:00:00 - La France fait face à une nouvelle cyberattaque
15/3/2024 13:00:00 - L'IA; menace pour l’élection présidentielle de 2024
13/3/2024 15:00:00 - Ark of Charon sortira en 2024 sur Steam
13/3/2024 14:00:00 - Unicorn Overlord sur consoles
13/3/2024 13:00:00 - Quand les IA prendront le contrôle de nos vies
11/3/2024 15:00:00 - Le monde du Cloud et des datacenters aux enfants

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité