Digitaliser sans vulnérabiliser : les enjeux du secteur gazier

Publié le 21/01/2018

8 min

Publié le 21/01/2018

Temps de lecture : 8 min 8 min

Gabrielle Desarnaud - Pierre Duchesne

La nécessaire digitalisation des infrastructures énergétiques

Baisse des prix des matières premières, évolution des usages des particuliers, essor des énergies intermittentes, rupture des modèles d’affaires traditionnels par des acteurs rompus à l’usage du digital : les fondamentaux du secteur énergétique sont en plein bouleversement. Afin de répondre à ces nouveaux enjeux, les utilities repensent leur organisation, leurs offres, mais aussi la configuration de leurs infrastructures industrielles. C’est ainsi que l’on observe un vaste mouvement de digitalisation des infrastructures énergétiques, dans le but d’optimiser leur gestion et maximiser leur rendement.

Le secteur gazier n’échappe pas à cette logique. De la modélisation des sols au contrôle distant d’actionneurs, la digitalisation permet d’optimiser la chaîne d’approvisionnement et d’adapter l’offre de service aux spécificités des clients. Les véritables bouleversements se situent sans doute dans l’adoption croissante de plateformes permettant de traiter et de partager les données de multiples points de production et de consommation, ainsi que de piloter les actifs à distance. Le desc (centre de pilotage de performance énergétique) de Dalkia permet par exemple d’optimiser la performance énergétique de milliers de bâtiments en pilotant leur chaufferie en fonction d’informations remontées de capteurs. Ces plateformes se veulent interactives, flexibles et ouvertes, permettant à de nombreux acteurs de l’écosystème d’une grande entreprise d’accéder à ses données.

La digitalisation engendre aussi de nouvelles vulnérabilités

Pourtant, si essentiel soit ce mouvement de digitalisation des actifs de production, de transport, de stockage et de distribution d’énergie, il ouvre également la porte au risque de cyberattaque. Selon le Ponemon Institute et Siemens, 70 % des entreprises du secteur pétrolier et gazier américain auraient subi au moins une cyberattaque en 2016. Les risques encourus sont multiples : espionnage industriel, rançonnage, interruption de service… La plupart des attaques réussies parviennent à exfiltrer des données clients ou des informations commerciales sensibles, pouvant offrir un avantage compétitif aux concurrents. Cependant, c’est le sabotage des infrastructures industrielles, plus difficiles à sécuriser que les données, qui est en augmentation. Ainsi, pour la première fois, une cyberattaque minutieusement planifiée provoquait en 2015 l’effondrement d’une partie du réseau électrique ukrainien, privant 200 000 personnes d’électricité et endommageant plusieurs postes électriques sur le long terme.

Pour l’heure, aucun incident de ce type sur une infrastructure gazière ne semble tirer son origine dans une cyberattaque (si ce n’est une explosion peu documentée dans les années 80), cependant les autorités veillent particulièrement au risque d’attaques soutenues par des États, seuls acteurs qui à ce jour sont parvenus au sabotage poussé et maîtrisé d’infrastructures énergétiques.

Certains événements soulèvent des inquiétudes. En 2012, la compagnie Telvent, spécialisée dans la production de scada (systèmes d’acquisition et de contrôle des données) largement employés par l’industrie gazière, déclarait avoir subi une cyberattaque durant laquelle un groupe de hackers aurait eu accès aux fichiers de configuration de son produit phare OASyS DNA. Outre le vol de propriété intellectuelle que cette attaque constitue pour Telvent, l’accès à ces fichiers aurait pu permettre aux attaquants d’avoir accès aux systèmes de contrôle des clients. À la même époque, le gestionnaire de transport de gaz français GRTgaz utilisait justement OASyS DNA pour gérer l’acheminement du gaz sur son réseau. L’écosystème gravitant autour du secteur énergétique peut ainsi être utilisé comme un vecteur d’attaque.

Deux tendances ont contribué à fragiliser la sécurité informatique des infrastructures énergétiques. Dans un premier temps, les unités centrales (PC ou serveur industriel) pilotant les systèmes d’acquisition et de contrôle de données1 ont été migrées sur des systèmes d’exploitation mieux connus du grand public, afin de faciliter l’essor d’une infrastructure informatique unique et standardisée. Par la suite, ces systèmes de télégestion ont été ouverts à des acteurs tiers et à internet, les exposant potentiellement à une communauté de hackers transfrontalière maîtrisant les environnements Windows ou Linux et encline à tester les conséquences physiques d’une attaque informatique sur des installations industrielles. Cette ouverture relative leur a en retour permis d’enrichir leurs connaissances en matière de protocoles et d’automates industriels. Dans le même temps, ces infrastructures sont peu à peu modernisées par de nombreux composants digitaux qui, s’ils sont mal sécurisés, augmentent considérablement la surface d’attaque disponible. Du vol de données exploitables à des fins commerciales, l’intérêt s’est ainsi porté vers le sabotage.

Si l’utilisation de logiciels grand public et l’ouverture des réseaux n’ont rien d’exceptionnel dans le monde de la bureautique, le monde industriel peine en revanche à se prémunir contre leurs dangers. En effet, les principes de base de la sécurité informatique y sont difficiles à mettre en œuvre car les équipements, conçus pour la plupart il y a plusieurs décennies, n’ont pas été pensés pour être digitalisés. Appliquer des correctifs de sécurité nécessite par exemple de mettre à l’arrêt une partie de la production pour effectuer les mises à jour et tester leurs conséquences, parfois sur plusieurs semaines. Certains estiment que 15 à 20 % des équipements cesseraient de fonctionner après certaines mises à jour. Les réflexes de sécurité informatique comme la double authentification ont tardé à être adoptés au sein d’un secteur où la culture est essentiellement tournée vers la sureté physique, et restent difficiles à appliquer.

Protéger données et infrastructures sans entraver la transition énergétique

La sécurisation des infrastructures et des données se met pourtant en place, soutenue par un cadre réglementaire exigeant. Engie a ainsi signé en 2016 un accord avec Thales, première entreprise à avoir reçu la certification Passi2 pour mener à bien les audits de cybersécurité requis par l’Agence nationale de sécurité des systèmes d’information (Anssi), afin de superviser en continu la sécurité de son système d’information.

La transition énergétique rend ces mesures d’autant plus essentielles qu’elle motive une digitalisation rapide du secteur, indispensable à l’intégration des énergies intermittentes, au développement des services d’efficacité énergétique active et à l’optimisation des ressources. Elle engendre notamment un mouvement de décentralisation des moyens de production qui rend complexe la sécurisation de petites infrastructures gérées par des acteurs éloignés du monde de la sécurité industrielle ou informatique.

GRDF vise par exemple 30 % de gaz d’origine renouvelable sur son réseau d’ici 2030. Cela implique de puiser dans des gisements existants de matière méthanisable et peu exploitée : 90 % du biogaz viendra d’installations graduellement déployées par des exploitants agricoles. La multiplication des sites de production et les besoins d’optimisation du réseau ont ainsi imposé à GRDF de déployer un scada en 2017 qui, à terme, pilotera les 7 000 contrôleurs déployés sur le terrain et plusieurs milliers de petites installations. Chacune deviendra alors un point d’entrée potentiel sur le réseau en cas de faille de sécurité. Et si les possibilités de stockage du gaz permettraient de mitiger l’impact d’une cyberattaque sur l’approvisionnement, les dommages financiers pour l’entreprise pourraient être considérables. À long terme et selon la part que le gaz tiendra dans la production d’électricité, une cyberattaque de grande ampleur pourrait également impliquer des délestages forcés sur le réseau électrique en période de pic de consommation.

L’enjeu de cybersécurité ira donc croissant, pourtant la transition énergétique peut en parallèle être limitée par les exigences sécuritaires. GRDF a mis en place une ségrégation totale de ses réseaux informatiques, séparant son scada gérant son réseau gazier du « Meter Data Management System » de son compteur communicant Gazpar. Cette mesure prévient les intrusions sur le scada par le biais du réseau informatique des compteurs, mais implique une contrainte majeure : elle empêche le scada de bénéficier en temps réel des données remontées du terrain pour équilibrer le réseau. Dans cette configuration, le déploiement d’un smart gas grid est donc impossible, et la valorisation de la donnée limitée.

La cybersécurité devra ainsi se penser en parallèle de la transition énergétique, afin de l’accompagner sans mettre à mal la sécurité des infrastructures énergétiques et les données des consommateurs. Le secteur énergétique dans son ensemble, et particulièrement le secteur gazier en raison du rôle qu’il est amené à jouer dans la transition, doit ainsi approcher la problématique sous un angle holistique, prenant en compte les enjeux énergétiques, digitaux et sécuritaires.

1 Scada : système de télégestion à grande échelle permettant de traiter en temps réel un grand nombre de mesures et données, et de contrôler à distance des installations industrielles.

2 Passi qualifie les prestataires d’audit de la sécurité.