Cybersécurité


 

Protection et prévention des Réseaux Electriques Intelligents du risque cybersécuritaire

L’évolution des Réseaux Electriques Traditionnels vers les Réseaux Electriques Intelligents, comme tous les systèmes de collecte et de traitement de l’information, engendre des menaces liées aux cyberattaques. Les conséquences de telles cyberattaques peuvent être réellement dramatiques si l’on considère le caractère vital des infrastructures électriques. La notion de protection quant à la cybersécurité devient donc un enjeu prioritaire. 

Ce n’est pas une problématique simple à prendre en compte du fait de la sophistication des Réseaux Electriques Intelligents, du nombre croissant d’appareils communicants, des exigences de qualité de fourniture demandées aux Gestionnaires des Réseaux de Distribution ainsi que de l’ingéniosité et de l’inventivité dont peuvent faire preuve les cyberattaquants. 

La menace cybersécuritaire

Par le biais d’un accès physique direct à un produit ou via un accès distant, qui permettrait de prendre le contrôle d’un produit via des interfaces de communication, les menaces cybersécuritaires qui pèsent sont nombreuses :

  • Compromission de données (modification de données de configuration, de droits d’accès, mise à jour non autorisée, etc.) aboutissant à un dysfonctionnement
  • Compromission du fonctionnement (injection de programmes malveillants, prise de contrôle, extension des privilèges du cyberattaquant) aboutissant à l‘indisponibilité de services ou de données ainsi qu'à la divulgation ou la modification non légale de ces mêmes données
  • Divulgation ou modification de données cryptographiques utilisées pour la sécurisation de données et services sensibles
  • Déni de service provoqué par des cyberattaques provoquant l’indisponibilité de services et de données
  • Écoute passive ou active de communications aboutissant à la divulgation ou la modification des données en transit
  • Etc.

Security by Design

Groupe Cahors prend en considération la notion de Cybersécurité dès le début du développement d’un produit. Lors de cette phase, une analyse est menée pour déterminer les moyens de protection à implémenter. Ce qui implique que le produit développé mettra en œuvre des mesures de protection à l'état de l'art et durables. Le niveau de protection est ajusté en fonction de l'importance qu'un cyberattaquant trouverait à s'introduire frauduleusement dans le système ainsi que de la protection offerte par l'environnement du produit.

Nos développeurs sont systématiquement sensibilisés aux notions de cybersécurité et en veille permanentes quant aux nouvelles pratiques de codage et méthodes diverses dans le domaine. Leurs préoccupations consistent à rendre les produits et solutions résistants aux cyberattaques les plus répandues, et à faire en sorte de ne disposer d'aucune porte dérobée ou faille que tout cyberattaquant pourrait exploiter à tout moment.

Cryptage des données, maîtrise des systèmes d'intrusion, contrôle des accès, gestion des mises à jour sécurisée sont autant de moyens permettant de se prémunir de cyberattaques diverses et variées. Lorsque cela le nécessite, des modules de sécurité certifiés, permettant notamment le stockage d’éléments cryptographiques, sont implémentés dans les produits.

NOUVEAU CATALOGUE

Demandez votre exemplaire du nouveau catalogue "Solutions pour Réseaux Secs Telecom - Edition 2017".

RECEVOIR UN CATALOGUE