Aller au contenu principal
Recherche
  • Annonceurs
  • e-Archives
  • S'abonner
  • Contact
Deutsch
    • Événements
    • Rétrospectives
  • Place de marché
  • À propos de nous
Deutsch
Thèmes

Réseaux énergétiques

  • Article spécialisé
  • Interview
  • News
  • Opinion

Production

  • Article spécialisé
  • Interview
  • News
  • Opinion

Stockage d'énergie

  • Article spécialisé
  • Interview
  • News
  • Opinion

Consommation

  • Article spécialisé
  • Interview
  • News
  • Opinion

Mobilité

  • Article spécialisé
  • Interview
  • News
  • Opinion

ICT

  • Article spécialisé
  • Interview
  • News
  • Opinion

Electrosuisse

  • Article spécialisé
  • Interview
  • News
  • Opinion
Article spécialisé
ICT

Operational Technology

Évolution de l’OT

À l’ère de la numérisation, l’IT est indispensable pour répondre aux besoins administratifs d’une EAE. Mais dans l’OT aussi, l’utilisation d’ordinateurs et de systèmes basés sur l’IT prend de plus en plus d’ampleur.

13.08.2021  | 
Figure: CKW, Matthias Weinhold
Figure: CKW, Matthias Weinhold

Stefan Mattmann

est Senior System Engineer Grid Communication.

  • CKW AG, 6002 Luzern
  • email
,

Yann Gosteli

est responsable des installations secondaires chez CKW.

  • CKW AG, 6002 Luzern
  • email
,

Remo Niffeler

est responsable du secteur Grid Communication.

  • CKW AG, 6002 Luzern
  • email

Le terme «technologie opérationnelle», ou Operational Technology (OT), était jusqu’à présent peu connu dans le langage courant, bien que les technologies OT soient utilisées depuis longtemps. Depuis 1960 environ, les sous-stations et les centrales électriques sont automatisées et exploitées avec des systèmes de contrôle-commande (Scada). À l’époque, un débit de données de 50 bit/s était suffisant pour le contrôle et la surveillance à distance d’une sous-station. Ce que l’on appelle aujourd’hui OT était alors connu sous le nom de téléconduite ou contrôle-commande. Grâce à l’augmentation constante des performances des systèmes et à leur évolution, des applications plus complexes, plus rapides et plus intelligentes peuvent être mises en œuvre. Dans les systèmes OT actuels, une disponibilité accrue et une longue durée de vie des appareils sont également importantes.

Le centre de contrôle du réseau de CKW est situé sur une île sur la Reuss, près de la centrale de Rathausen.
Le centre de contrôle du réseau de CKW est situé sur une île sur la Reuss, près de la centrale de Rathausen. | Figure: CKW, Matthias Weinhold

Révolution de l’IT par rapport à l’OT

Dans le domaine de l’informatique (IT), les systèmes ont évolué rapidement et sont de plus en plus utilisés. Désormais, des systèmes IT sont installés et amplement exploités dans presque tous les domaines de la vie. Aujourd’hui, un ordinateur couvre un large éventail de fonctions et d’applications. Il est possible de modifier des documents, de regarder des vidéos ou d’envoyer des e-mails. Dans le domaine de l’OT, par contre, les systèmes ont été conçus dans un but précis. Cela a mené à des systèmes robustes avec de longs cycles de vie. Lors des développements ultérieurs, une attention particulière a été portée sur la rétrocompatibilité afin d’équiper les systèmes existants de nouvelles fonctions tout en utilisant les composants existants des installations. Les protocoles et architectures spécifiques aux fabricants ou aux applications sont largement utilisés.

Fusion de l’IT et de l’OT

L’OT a, elle aussi, découvert les avantages de l’IT. Il a été maintes fois tenté de transformer des environnements de systèmes propriétaires en environnements IT standardisés. Étant donné que les principes fondamentaux de l’OT, tels qu’une stabilité élevée, une disponibilité maximale et une longue durée de vie, ne sont pas essentiels dans les environnements IT, l’OT a dû faire face à de nouveaux défis. Par exemple, certains patchs des systèmes d’exploitation peuvent entraîner la disparition de certaines fonctions et ainsi affecter une application du contrôle-commande. Il peut également arriver que des systèmes entiers doivent migrer vers une nouvelle version parce que la version utilisée n’est plus prise en charge.

Les technologies de l’IT et de l’OT continuent de fusionner, mais pas dans tous les domaines. Bien qu’il existe d’importantes synergies, les deux domaines d’application diffèrent principalement en termes de volume de données, de longévité et de cycles de mise à jour. Les mises à jour des systèmes OT sont souvent limitées au strict minimum afin de garantir la plus grande disponibilité possible des systèmes. La fusion et le renforcement de l’interdépendance rapprochent les environnements OT de l’Internet. Cela peut créer des vulnérabilités telles que des accès non autorisés ou même des manipulations des systèmes OT. Les longs cycles de mise à jour et la proximité de l’Internet rendent les failles plus faciles à exploiter pour les cyberattaques. Les systèmes OT qui étaient auparavant exploités de manière isolée, sans avoir recours à l’IT, sont désormais mis en réseau par le biais de l’IT afin de transférer des données relatives à l’exploitation du réseau directement dans le processus opérationnel. Dans le domaine de l’OT, il existe donc un besoin particulier en matière de mesures de sécurité relatives à la cyberdéfense. Dans l’OT, les réseaux ont tendance à être conçus de manière statique en raison de leur long cycle de vie. Les protocoles, les ports et les adresses IP pour la communication entre les systèmes sont connus. Les échanges de données peuvent ainsi être contrôlés, par exemple par un pare-feu DPI (Deep Packet Inspection).

Dans un environnement OT du secteur des EAE (entreprises d’approvisionnement en énergie), de nombreuses exigences et fonctions ne relevant pas du domaine de l’IT se trouvent au premier plan. L’utilisation de protocoles spécifiques tels que ceux conformes aux normes IEC 61850 ou IEC 60870 est courante dans le domaine de l’OT. Leur contrôle et leur surveillance sont élémentaires. En outre, les exigences en matière de transmission de données sont souvent complètement différentes. Les environnements IT exigent de grandes largeurs de bande pour les applications «big data», tandis que les environnements OT se contentent souvent de petites largeurs de bande, mais ont besoin de temps d’exécution courts et stables. À titre d’exemple, lors de la transmission de signaux de protection, les données doivent être sécurisées et transmises de manière redondante sur de longues distances en quelques millisecondes. Les systèmes de transmission informatiques courants ne répondent pas à ces exigences.

Nœuds de communication pour la transmission des données entre les sites de CKW (centrales électriques, sous-stations et centres de données).
Nœuds de communication pour la transmission des données entre les sites de CKW (centrales électriques, sous-stations et centres de données). | Figure: CKW, Matthias Weinhold

La situation actuelle

À l’heure actuelle, il est logique d’exploiter séparément les systèmes IT et OT. Les systèmes de l’entreprise et les systèmes ayant une influence directe sur la sécurité de l’approvisionnement doivent être séparés les uns des autres aussi bien physiquement que du point de vue organisationnel. Les synergies peuvent être exploitées lorsqu’il est judicieux de le faire. De plus, certaines grandes entreprises informatiques proposent aujourd’hui des éléments tels que Windows LTSC, qui sont mieux adaptés à l’OT. Aujourd’hui, un environnement OT doit être configuré selon un modèle de zones (voir le manuel de l’AES intitulé Protection de base pour les «technologies opérationnelles» (OT) dans l’approvisionnement en électricité). Des jonctions clairement définies entre les zones garantissent un flux de données contrôlable et empêchent l’accès direct aux systèmes centraux à partir d’Internet ou de l’environnement métier. Si nécessaire, des jonctions entre les zones de l’entreprise sont autorisées et réalisées avec les mesures de sécurité appropriées.

Chez CKW, le concept de zones est utilisé depuis de nombreuses années. Dans le même temps, l’accent est mis sur une forte segmentation du réseau et la création de jonctions contrôlables. La segmentation permet une surveillance et un contrôle conséquents du trafic de données par des pare-feu. La communication dans l’OT se fait essentiellement selon l’approche de la liste blanche (whitelist). Avant la mise en service de nouveaux systèmes, une matrice de ports est utilisée pour définir comment les différents composants du système communiquent entre eux et qui établit la connexion. Seules les connexions (ports et protocoles) définies dans la matrice sont activées sur le pare-feu. Avec la dernière génération de sous-stations, ce concept est appliqué jusqu’au niveau du terrain. Les données ne sont transmises a priori que sous forme cryptée en dehors des centres de données ou des installations. Afin de répondre au large éventail des exigences en matière de communication, le système de transmission des données a été mis à niveau conformément aux dernières avancées technologiques.

Dans le concept de CKW, les connexions Ethernet continues ne sont pas autorisées dans les sous-stations. Si des connexions sont nécessaires, elles doivent être établies. Un environnement client OT indépendant de l’IT a déjà été créé en 2019 pour garantir un accès à distance sécurisé aux systèmes OT. Avec l’environnement client OT, les carnets de service des fournisseurs deviendront superflus à long terme. La surveillance permanente du réseau est assurée par l’utilisation de systèmes de détection d’intrusion (IDS). Les IDS enregistrent les paquets de données au sein du réseau, de la centrale jusqu’au niveau du terrain, et les envoient à une autorité centrale (Security Information and Event Management, SIEM). L’environnement OT dans son ensemble est connecté à un «Security Operations Center (SOC) provider» afin de détecter toute cyberattaque à un stade précoce.

Cependant, l’entreprise ne s’appuie pas seulement sur des mesures techniques pour atteindre un environnement OT sûr et stable, mais aussi sur des mesures relatives à la formation des employés pour les sensibiliser à la sécurité. L’environnement OT de CKW est continuellement analysé selon une approche basée sur les risques et contrôlé de manière à détecter les failles. Les améliorations nécessaires sont classées par ordre de priorité, planifiées, mises en œuvre et ensuite testées.

Les synergies sont exploitées lorsqu’elles sont judicieuses. Les environnements virtuels permettent de réaliser des systèmes indépendants du matériel et exploitent le hardware de manière optimale. Un logiciel de sauvegarde informatique standard est utilisé pour la sauvegarde à long terme des données. De même, les systèmes IT soutiennent déjà les systèmes OT dans l’authentification des utilisateurs ou fournissent des mises à jour du système d’exploitation pour le domaine de l’OT. Le montage en cascade de l’IT et de l’OT selon le concept de zones rend une coopération étroite entre ces technologies indispensable.

Sources de temps utilisées pour la synchronisation du réseau de communication afin de pouvoir transmettre des données et des signaux de protection.
Sources de temps utilisées pour la synchronisation du réseau de communication afin de pouvoir transmettre des données et des signaux de protection. | Figure: CKW, Matthias Weinhold

Nouveaux défis

La numérisation impose constamment de nouvelles exigences aux systèmes de technologie opérationnelle. Il faut par exemple mettre en place des accès à distance aux systèmes, des connexions à un service d’envoi de SMS ou un échange direct de données avec des applications métiers, ou encore remplacer un simple échange de données par transferts de fichiers par des requêtes dynamiques de bases de données ou des interfaces Web. L’OT utilise un large éventail de dispositifs différents provenant de divers fournisseurs. Les appareils de terrain tels que les dispositifs de protection et de contrôle communiquent avec les systèmes de contrôle locaux au sein des sous-stations. Ces derniers sont à leur tour connectés aux systèmes centraux pour le contrôle et la surveillance du réseau. Les systèmes de transmission de données et de surveillance des réseaux de données relient le tout. Toutes ces installations nécessitent leurs propres environnements de paramétrage et systèmes de mise à jour, et imposent des exigences différentes en matière de transmission de données. Ainsi, des protocoles, par exemple IEC 61850, sont utilisés dans les sous-stations pour assurer un échange rapide des signaux de verrouillage ou, dans le centre de contrôle, des données sont extraites directement de la mémoire à long terme par l’informatique de l’entreprise à l’aide d’une interface Rest (https).

Stefan Mattmann travaillant sur le réseau GridCom 2020+: vue d’ensemble et configuration des nœuds de CKW.
Stefan Mattmann travaillant sur le réseau GridCom 2020+: vue d’ensemble et configuration des nœuds de CKW. | Figure: CKW, Matthias Weinhold

Ce que l’avenir nous réserve

La fusion de l’IT et de l’OT se poursuivra à l’avenir. Dans les différents domaines, cependant, il y aura toujours des disciplines spécifiques qui ne pourront pas être couvertes par un produit standard. L’acquisition de données par le biais de capteurs de l’Internet des objets trouvera également sa place dans l’OT. La condition préalable à l’utilisation de tels capteurs sera une approche consciente de la qualité et de la sécurité de ces données dans le domaine de l’OT. Pour les futurs systèmes OT, il sera également possible d’envisager des applications partielles dans le cloud. Ainsi, les applications qui n’ont pas d’influence directe sur la sécurité de l’approvisionnement pourraient être hébergées dans le cloud, à condition que cela soit judicieux et puisse être représenté dans le concept de zones. L’utilisation d’appareils mobiles tels que les téléphones portables ou les tablettes doit répondre à des exigences similaires. Pour les futurs systèmes, des applications installées sur ces dispositifs pourront jouer un rôle important, par exemple pour transmettre des instructions ou des programmes de commutation. Toutefois, pour cela, les bases devront d’abord être posées. La sécurité des systèmes OT dépend également de la mise à jour des patchs. Les patchs ou les adaptations logicielles peuvent être testés, puis transférés vers le système opérationnel grâce à des systèmes de test complets. Cela permet un fonctionnement stable de l’environnement OT. Dans le domaine de la sécurité, des systèmes pourraient être utilisés pour isoler automatiquement des utilisateurs du réseau potentiellement dangereux. Bien entendu, en priorisant toujours la poursuite du fonctionnement de l’infrastructure critique.

Coopération et compétence

Une coopération étroite entre les différents sous-secteurs de l’OT et de l’IT sera nécessaire pour répondre aux exigences actuelles et futures de l’OT. L’implication des fournisseurs et le développement conjoint de solutions deviendront encore plus importants. Plus vite toutes les disciplines seront intégrées à l’OT, plus rapidement une bonne solution pourra être trouvée pour la mise en œuvre de systèmes modernes. Pour être en mesure de répondre aux exigences de l’OT, des spécialistes et des gestionnaires bien formés, ayant une connaissance approfondie de l’ensemble des domaines de l’OT et de l’IT, sont indispensables.

Téléchargements

  • 2021_08_Niffeler_Operational_Technology (PDF)

Ceci pourrait également vous intéresser

Vers un photovoltaïque encore plus durable
08.12.2025 Alexis Barrou

Vers un photovoltaïque encore plus durable

Un outil numérique pour écoconcevoir des panneaux solaires.

Résilience du réseau face aux black-out
02.05.2025 David Wannier

Résilience du réseau face aux black-out

Plateforme de visualisation et de simulation pour les crises énergétiques.

Publicité
Advertorials
  • Protection des données
  • Impressum
Recherche
Thèmes
Article spécialisé Interview News Opinion Alle sehen
Article spécialisé Interview News Opinion Alle sehen
Article spécialisé Interview News Opinion Alle sehen
Article spécialisé Interview News Opinion Alle sehen
Article spécialisé Interview News Opinion Alle sehen
Article spécialisé Interview News Opinion Alle sehen
Article spécialisé Interview News Opinion Alle sehen
Événements Rétrospectives Alle sehen
Place de marché
À propos de nous
Annonceurs e-Archives S'abonner Contact
Deutsch