Comment renforcer le périmètre des fournisseurs de services d’électricité

Le défi aujourd'hui

Les fournisseurs de services d’électricité du monde entier connaissent une hausse des intrusions. En fait, le vol d’électricité coûte aux entreprises mondiales près de 96 milliard de dollars de pertes chaque année. De plus, le cuivre est l’une des raisons de cette augmentation. Le cuivre est une matière première incroyablement précieuse, dont le prix au kilo est souvent le plus élevé de tous les métaux de récupération ; de plus, il est recyclable à l’infini. Il peut être fondu et remodelé d'innombrables façons, de la plomberie à la fibre optique.

Et en raison de sa grande valeur, certains sont prêts à prendre tous les risques pour s’en procurer. En 2019, quatre hommes ont été condamnés à des peines de prison avec sursis et une amende de 137 000€ après avoir volés 30 tonnes de cuivre. Source  En plus d’être dangereux, ce type d’action imprudente peut également avoir des conséquences néfastes pour les communautés environnantes. Au début de l’année 2014, des voleurs ont dérobé 21 000 kg de cuivre à travers la France chez Orange France. Ce vol a pénalisé plus de 6 000  clients, durant plusieurs jours. Source

Mais le vol n’est pas la seule menace à laquelle sont confrontés les services publics d’électricité. En 2013, des hommes armés ont tiré des coups de feu sur 17 transformateurs électriques près de San José en Californie, causant 15 millions de dollars de dégâts. Alors que l’attaque a eu un impact minimal sur l’alimentation électrique du poste, les responsables de la station ont dû rediriger l’électricité des centrales de la Silicon Valley afin d'éviter des coupures massives. On ne connaît pas la raison qui a poussé les attaquants à choisir cette centrale, ni quel était leur objectif final, mais l’incident a mis en évidence la vulnérabilité de certains postes électriques. Alternative stat: Les autorités européennes de protection de la vie privée ont reçu près de 65 000 notifications de violation de données depuis que la nouvelle loi de l'UE sur la protection de la vie privée est entrée en vigueur.

Electric Utilities, Genetec inc.

Des réglementations pour atténuer les risques

De nombreux fournisseurs de services d’électricité ont la mission d’assurer la fiabilité du réseau électrique européen. Donc, ils ont mis en place une série de normes visant à encourager des mesures permettant aux fournisseurs de services de protéger leurs environnements et leurs opérations.

L’approche systémique des fournisseurs de services d’électricité pour la gestion des intrusions

Plutôt que de dicter la manière dont chaque fournisseur doit sécuriser ses stations, postes électriques et stations de livraison, l’approche permet à chacun d’adapter ses solutions selon ses propres besoins. Il s’agit d’une approche de défense systémique et en profondeur de la gestion des intrusions qui envisage les zones de protection sur de grandes superficies plutôt que d’axer ses efforts sur la création d’une seule ligne robuste.

Cette approche donne aux fournisseurs la liberté d’élaborer leurs stratégies sous l’œil vigilant de la commission européenne. Il ne faut pas perdre de vue que, quelles que soient les stratégies mises en œuvre, les fournisseurs peuvent toujours être soumis à des audits de la commission et peuvent encourir de lourdes amendes en cas de non-conformité.

Quelle forme prend donc cette approche systémique ? Elle se divise en 6 étapes que les fournisseurs peuvent mettre en œuvre en fonction de leurs budgets et de leurs besoins, et comprend diverses technologies permettant de décourager, d'empêcher ou de répondre aux accès non autorisés. Elle permet à chaque fournisseur de déterminer la meilleur marche à suivre.

Gestion des intrusions en 6 étapes

The six components of a systems approach, Genetec inc

 

Détecter

La première étape consiste à détecter d’éventuelles intrusions non autorisées au-delà du périmètre. On peut avoir recours à différents capteurs, comme des dispositifs de type Zones de sûreté à accès réglementé (ZSAR) , l’imagerie thermique ou l’analyse vidéo. L’un des inconvénients de la détection est qu’elle peut déclencher des alarmes intempestives. Votre plateforme de sécurité doit disposer d’un moteur de règles dont le rôle est de corréler les événements et réduire les alarmes intempestives afin que les opérateurs ne soient informés que des menaces réelles.

Dissuader

Cette étape a pour but de décourager les personnes non autorisées à accéder à l’infrastructure. On peut utiliser des moyens de dissuasion physiques, comme l’éclairage, les murs et les clôtures, ou bien mettre en place des mesures déroutantes ou agressives activées par le système de sécurité. Par exemple, une fois qu’un système détecte une activité, il peut mettre en route automatiquement des phares stroboscopiques ou lire un fichier MP3 sur des haut-parleurs en réseau.

Retarder

Le but ici est de mettre en œuvre des mesures de sécurité qui retardent l’accès physique. Elles peuvent prendre la forme de clôtures grillagées extrêmement longues à sectionner pour se frayer un chemin. L’un des avantages de cette étape est qu’elle donne au personnel de sécurité le temps d’évaluer et de se préparer à intervenir face aux incidents.

Évaluer

Au cours de cette étape, les agents de sécurité évaluent l’incident afin d’avoir une idée précise de la situation, puis déterminent les actions à mener pour y répondre. L’évaluation d’un incident au niveau d’une clôture ou d’une autre zone réglementée est beaucoup plus facile si les agents de sécurité peuvent « visualiser la scène ». Ils peuvent le faire en accédant aux caméras situées à proximité ou, dans certains cas, en envoyant un drone afin d’enregistrer des images en temps réel.

Communiquer

Pour cette étape, il faut déterminer comment les agents de sécurité vont communiquer les informations et à qui. Les centres de sécurité stratégiques doivent pouvoir partager des informations avec les agents mobiles, qui à leur tour peuvent également avoir besoin de transmettre des informations.

Intervenir

Les agents de sécurité doivent prendre des mesures adaptées à la situation afin d’appréhender un intrus. Cette dernière étape devient bien plus facile et souvent inutile si les étapes précédentes ont été suivies. Mais lorsque la situation nécessite l’intervention des agents de sécurité, il faut quedes procédures opérationnelles standard soient en place afin d’orienter la prise en charge des intrusions.

Démontrer la conformité

Enfin, après avoir établi leurs exigences et des réponses adaptées à leurs besoins, les fournisseurs de service doivent être en mesure de démontrer que les événements ont été gérés conformément à leur plan de sécurité et qu’ils respectent les réglementations de la commission européene. À ce stade, il devient essentiel de pouvoir générer des rapports complets, ainsi que des audits de gestion des incidents. Ces derniers peuvent attester de la conformité du fournisseur et s’avérer très utilises lors des enquêtes criminalistiques.

Pour en savoir plus sur la protection des services d’électricité ou sur l’approche de défense en profondeur

inscrivez-vous à notre webinaire à la demande de 20 minutes*.

*Ceci sera en anglais

Article précédent
Les trois principales tendances en matière de sécurité en 2020
Les trois principales tendances en matière de sécurité en 2020

Découvrez les nouvelles tendances en matière de sécurité physique en 2020.

Article suivant
En avant toute : voici ce que nous avons fait chez Genetec ces dernières semaines
En avant toute : voici ce que nous avons fait chez Genetec ces dernières semaines

Nos développeurs ont travaillé sur les moyens d'utiliser et de réorienter notre technologie existante pour ...