L’hiver énergétique permet de nous souvenir d’une réalité un peu oubliée : la continuité de l’alimentation électrique, du chauffage, du gaz ou des services opérés par les infrastructures critiques n’est jamais garantie. En période de tension géopolitique accrue, les réseaux énergétiques deviennent non seulement une cible privilégiée, mais aussi un multiplicateur de chaos potentiel. En matière de sécurité, la question n’est  donc plus seulement de protéger les systèmes, mais de maintenir la continuité opérationnelle, de limiter l’effet domino et d’assurer une résilience structurelle capable d’absorber un incident, même grave.

La sécurité opérationnelle des infrastructures critiques ne repose plus uniquement sur la prévention ou sur des dispositifs techniques isolés. Elle exige une approche systémique, mêlant ingénierie de la résilience, segmentation intelligente, coordination inter-acteurs, simulations fréquentes et capacité à rétablir les services dans des conditions dégradées. 

Dans cette deuxième partie, nous essayons donc d’analyser comment assurer au mieux la sécurité de ces infrastructures critiques.

La continuité : dépasser la simple sécurité informatique

Les opérateurs énergétiques ont longtemps pensé la sécurité comme un cloisonnement centré sur les systèmes informatiques. Or, la continuité de service englobe l’ensemble de l’écosystème : contrôle industriel, logistique, télétransmission, fournisseurs, sous-traitants, postes haute tension, capteurs, et même la gestion humaine des équipes de dépannage. Une attaque ne vise plus uniquement à infiltrer un système, mais à perturber un ensemble de processus interdépendants.

Une politique robuste doit intégrer :

  • la continuité des opérations industrielles
  •  la préservation de la sûreté des installations physiques
  •  la capacité à opérer en situation dégradée
  • la communication interne et externe
  • la coordination avec les autorités publiques

Chaque axe contribue à garantir qu’une panne numérique ne se transforme pas en catastrophe humaine ou économique. Pour cela, la résilience ne peut plus être pensée en terme d’actions isolée; elle devient un véritable tissu.

La segmentation : casser les chaînes d’interdépendance

La segmentation constitue l’un des piliers les plus critiques, et les plus souvent mal mis en œuvre. Les infrastructures énergétiques héritent fréquemment d’architectures historiques, empilées au fil des décennies, au sein desquelles l’ensemble des réseaux sont interconnectés, parfois de manière invisible. Cette configuration permet à un attaquant de faciliter la circulation une fois qu’il est parvenu à rentrer. 

On distingue généralement trois niveaux de segmentation :

  • la segmentation logique (sous-réseaux, VLAN, contrôle des flux)
  •  la segmentation physique (zones distinctes, équipements séparés, firewalls industriels dédiés)
  •  la segmentation opérationnelle (limiter les dépendances entre sites, processus ou lignes de production)

L’objectif n’est pas seulement d’empêcher une attaque, mais de contenir l’impact. Une segmentation réussie n’est pas forcément là pour stopper l’intrusion, mais elle transforme une attaque potentiellement massive en incident localisé, permettant de répartir et d’absorber les conséquences, et donc de les minimiser.

Par ailleurs, la segmentation doit être accompagnée de politiques d’accès très strictes. L’hiver, les équipes sur le terrain, confrontées parfois à des conditions difficiles, peuvent être tentées de contourner les restrictions pour gagner du temps. La résilience impose donc un arbitrage constant entre sécurité et opérabilité, afin d’éviter que le système ne devienne inutilement rigide, tout en préservant la sécurité.

Organiser la résilience

La résilience opérationnelle ne doit jamais être confondue avec la redondance. Avoir deux systèmes identiques ne garantit pas que l’un survivra à une attaque qui exploite une vulnérabilité commune. La véritable résilience implique une diversité des mécanismes, des technologies, des fournisseurs et des procédures de réponse.

Les opérateurs énergétiques doivent donc développer plusieurs strates :

  • la redondance géographique qui implique la capacité à basculer entre plusieurs sites physiques
  • la redondance technologique : utiliser des systèmes alternatifs ne partageant pas les mêmes failles
  •  la redondance humaine : des équipes formées à des procédures multiples, y compris manuelles
  •  la résilience logicielle : la capacité à isoler rapidement des segments défaillants

Une bonne pratique consiste à documenter les “points de rupture” qui, s’ils sont compromis, entraînent des effondrements en cascade. Dans un système énergétique, ces points de rupture peuvent être un poste de transformation, une interface de téléconduite, un fournisseur unique de capteurs, ou même un simple protocole non chiffré reliant deux sous-systèmes industriels.

La résilience impose également de moderniser les technologies vieillissantes. Beaucoup d’infrastructures fonctionnent encorfe sur des protocoles non sécurisés, parfois impossibles à mettre à jour sans remplacer l’ensemble d’une chaîne industrielle. Ce défi budgétaire et logistique constitue l’un des nœuds centraux de la cybersécurité énergétique. Il ne s’agit pas de tout remplacer, mais de prioriser les zones vitales, de circonscrire les systèmes les plus anciens afin qu’ils ne constituent pas des failles d’entrée et de renforcer les défenses périphériques, afin d’éviter autant que possible l’effet domino.

Anticipation de crise et simulations

La simulation d’incident est sans doute l’outil le plus puissant pour contenir les crises, et pourtant c’est également le plus sous-utilisé. Beaucoup d’opérateurs effectuent des exercices annuels, souvent orientés conformité, avec des scénarios prévisibles et maîtrisés. Or, les attaques actuelles sont conçues pour déjouer précisément ce qui est anticipé. Une simulation crédible doit :

  • intégrer des scénarios extrêmes, et notamment sabotage interne, coupure totale, perte de contrôle
  •  prévoir des ruptures de communication entre équipes
  • simuler des erreurs humaines, volontairement introduites
  • inclure des partenaires externes (pouvoirs publics, prestataires)
  • s’étendre dans la durée 

Le but est de détecter les failles invisibles. Une simulation bien réalisée révèle toujours des surprises : dépendances non déclarées, configurations oubliées, absence de documentation mise à jour ou incompatibilité entre procédures théoriques et réalité du terrain.

L’hiver énergétique impose une contrainte supplémentaire : une vague de froid extrême peut provoquer une saturation du réseau; une attaque informatique et un incident physique survenant simultanément ajoutent une tension supplémentaire sur les systèmes. Les exercices doivent donc envisager des crises combinées.

Construire une culture interne de la continuité

Aucune stratégie technique ne peut compenser une organisation dans laquelle l’on ne comprend pas la logique de la continuité. Les opérateurs doivent former leurs équipes non seulement à la sécurité informatique, mais à la prise de décision en situation dégradée, et notamment à la hiérarchisation des priorités en contexte d’urgence.

La culture de la continuité implique également de reconnaître un fait essentiel : dans certaines situations, la priorité n’est plus la protection du système, mais la protection des personnes et la préservation physique de l’infrastructure.

Les équipes doivent être parfois prêtes à mettre certains systèmes hors ligne, à arrêter des processus, à isoler des segments entiers de réseau, même si cela entraîne une perte temporaire de service . La continuité , c’est aussi la capacité à reprendre le contrôle rapidement et efficacement après un arrêt.

Retrouvez nous mi-janvier, après les fêtes, pour notre retrospective de l’année 2025. Dans l’intervalle, si vous avez un film, une série, un logiciel ou un livre électronique à protéger, n’hésitez pas à faire appel à nos services en contactant l’un de nos gestionnaires de comptes; PDN est pionnier dans la cybersécurité et l’antipiratage depuis plus de dix ans, et nous avons forcément une solution pour vous aider. Bonne lecture et à bientôt !

Partager cet article