La technologie 5G a des implications à différents niveaux d’utilité et de systèmes OT. Les trois principaux sont la gestion du Big Data, les procédures et processus opérationnels et la cybersécurité.

Pour modéliser efficacement un environnement dans lequel la technologie 5G sera déployée, le modèle logique de réseau intelligent du National Institute of Standards and Technology (NIST) est l’une des meilleures références.

Figure 1. Modèle Logique Nist Smart GridFigure 1. Modèle logique NIST Smart GridSource: NIST

Il identifie plusieurs domaines, notamment les marchés, les opérations, les clients des fournisseurs de services publics, le transport, la distribution et la production. Il est essentiel de considérer tous les différents acteurs qui échangent des informations et les relations entre eux. Les réseaux illustrés dans la figure ci-dessus doivent être considérés comme des ressources partagées entre différents acteurs. Ainsi, des exigences élevées en termes de bande passante garantie et de niveau de cybersécurité doivent être demandées aux fournisseurs de réseaux pour satisfaire tous les besoins des acteurs. Ainsi, alors qu’une grande quantité de données sera acquise, l’interaction entre les différents acteurs, systèmes et niveaux de sécurité doit également être prise en compte. Construire une chaîne de confiance qui couvre tous les domaines est d’une importance cruciale.

La disponibilité de capteurs qui peuvent être utilisés pour partager et échanger les informations acquises entre différents domaines et acteurs implique un changement également sur le réseau de télécommunications et les systèmes d’ingestion de données. Dans le passé, les unités fonctionnelles sélectionnaient souvent un moyen de communication adapté à une application spécifique. Cela a abouti à une approche cloisonnée qui a souvent créé un ensemble de moyens dont la capacité était soit incohérente, soit limitée.

Publicité

Par conséquent, le potentiel des EEI doit être évalué dès le début pour projeter un système capable d’exploiter ce potentiel à la fois pour les réseaux de télécommunication et les systèmes d’ingestion de données. Cela met en lumière les futurs besoins en capacités des systèmes de communication, le besoin de normalisation et d’optimisation, et la surveillance qui est nécessaire pour harmoniser la convergence éventuelle de l’informatique et de l’OT.

Pour ce faire, des actions appropriées doivent être mises en place – les ergothérapeutes connaissent les besoins des processus et la potentialité des données; Les informaticiens doivent aider les ergothérapeutes à trouver des solutions informatiques appropriées en termes d’applications, de bases de données, de cyberprotection, etc., pour répondre à ces besoins. Dans certains cas, la solution peut être pilotée par l’informatique; dans d’autres cas, comme pour la normalisation, la contribution de l’OT est cruciale. Les ergothérapeutes doivent évaluer si la solution informatique peut présenter des inconvénients sur le fonctionnement normal du système (notamment en termes de disponibilité et d’intégrité). Alors que les informaticiens devraient recommander l’utilisation de solutions informatiques appropriées, ils devraient également aider à la sélection des capteurs de périphérie pour éviter ce que les lacunes des capteurs pourraient refléter sur le système, en particulier en termes de vulnérabilités. Dans le domaine de la cybersécurité, le niveau de sécurité de l’ensemble de la chaîne dépend du niveau de sécurité du maillon le plus faible de la chaîne.

Les services publics et les infrastructures critiques associées ont fait l’objet de cyberattaques multiples et variées. Les données volées aux entreprises semblent viser à cartographier les infrastructures critiques et à collecter des informations détaillées à leur sujet pour créer des bases de données. Si elles ne sont pas correctement détectées et contenues, les cybermenaces (menaces persistantes avancées ou APT) peuvent durer longtemps et avoir un impact sur les réseaux, les usines, les systèmes de surveillance et les informations relatives aux employés. Il convient de souligner que seule une partie d’entre eux a fait l’objet d’une enquête approfondie au cours des dernières années. Les données volées permettent de reconstituer les critères de fonctionnement des entreprises, les exposant à des risques encore plus importants. La plupart du temps, les attaques visent à obtenir des informations plutôt qu’à provoquer des pannes de courant sur le réseau. Cependant, ces informations peuvent être utilisées à l’avenir pour des attaques ciblées.

Dans un environnement aussi hautement connecté, la 5G introduit de nouvelles technologies et appareils susceptibles de créer de nouveaux risques, strictement liés à la nouvelle technologie (par exemple, une surface d’exposition élargie, un nombre d’appareils connectés et des ressources réseau partagées). D’un autre côté, cela augmente la probabilité de menaces existantes car de nouveaux points d’accès (IED, appareils IoT, etc.) peuvent être exploités pour accéder aux systèmes OT.

Le principe Security by Design déclare: « Si la sécurité n’est pas projetée depuis le début, il y aura sûrement des problèmes. » Ce principe est essentiel, et pour les systèmes OT, la sécurité dès la conception implique la «résilience dès la conception» – les systèmes OT doivent être capables de répondre et de récupérer la disponibilité totale dans un court laps de temps. Puisqu’il n’existe pas de condition de risque zéro, une résilience efficace doit être projetée dès le début pour protéger les systèmes OT. De plus, la mise en œuvre et les mises à jour de la cybersécurité sont nécessaires car les systèmes OT sont affectés par un problème hérité (la grande majorité des équipements industriels sont basés sur une infrastructure héritée).

Enfin, l’introduction de réseaux de communication et de systèmes de systèmes, tout en permettant une grande interopérabilité fonctionnelle, expose également un potentiel de nouvelles menaces. Si nous considérons que les réseaux sans fil omniprésents ouvrent un potentiel pour un nombre important d’appareils terminaux, dont la plupart seront adressables, la gestion des informations d’identification et la limitation de l’accès introduisent un besoin important de gestion et de coordination des appareils. Sans mesures de protection et gestion des communications, de tels dispositifs pourraient, en fait, facilement inonder le réseau et créer un DoS par inadvertance en raison de la congestion et non à cause d’une cyberattaque. De même, la sécurité du réseau de communication doit être gérée, en particulier sur les liaisons aériennes.

Figure 2. Vue D'Ensemble Des Défis Et Des Solutions De Sécurité 5GFigure 2. Vue d’ensemble des défis et des solutions de sécurité 5GSource: Livre blanc, Overview of 5G Security Challenges and Solutions, Ijaz Ahmad, Tanesh Kumar, Madhusanka Liyanage, Jude Okwuibe, Mika Ylianttila, Andrei Gurto, IEEE Communications, mars 2018

En conclusion, pour exploiter au mieux toutes les opportunités offertes par la technologie 5G, il est crucial de faire face à son introduction avec une approche holistique. Cela implique d’impliquer tous les niveaux de services publics pour créer une synergie entre les acteurs du smart grid, d’harmoniser les exigences et les besoins IT et OT, et, enfin et surtout, de considérer la cybersécurité comme un facteur clé pour déployer des systèmes OT efficaces et résilients.

À cet égard, CESI Group (un leader mondial de la technologie et de l’innovation pour le secteur de l’électricité) s’est engagé à rechercher et à appliquer divers moyens de numérisation à ses clients mondiaux.

Rate this post
Publicité
Article précédentL’équipe Haas F1 réaffirme que le pilote s’associera à Mick Schumacher en 2021 malgré une vidéo «  odieuse  »
Article suivantWashington exige des réponses sur le pacte Google-Facebook

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici