Skip to main content
European Commission logo
français français
CORDIS - Résultats de la recherche de l’UE
CORDIS
CORDIS Web 30th anniversary CORDIS Web 30th anniversary

Protection of Critical Infrastructures from advanced combined cyber and physical threats

Article Category

Article available in the following languages:

Des infrastructures résilientes à l’ère du terrorisme et des cyberattaques

Une attaque menée contre des infrastructures critiques peut causer des dommages importants et se répercuter sur d’autres services essentiels, allant jusqu’à paralysant des villes entières. Empêcher ces dommages exige un système de protection, d’alerte et de réaction sophistiqué et interconnecté.

À mesure que les infrastructures critiques se numérisent et se mettent en réseau avec différentes installations, elles deviennent plus vulnérables à diverses menaces, notamment aux attaques physiques et cybernétiques menées par des terroristes ou des pirates informatiques. «Le projet PRAETORIAN traite les menaces physiques et numériques qui seraient très dangereuses si elles étaient combinées dans le cadre d’une attaque menée contre des infrastructures critiques», explique le coordinateur du projet, Frédéric Guyomard, gestionnaire principal de projet au département R&D d’Électricité de France (EDF). «L’objectif est d’accroître la sécurité et la résilience des infrastructures par le biais d’une protection et d’ une réponse coordonnées, afin d’éviter les effets de cascade», ajoute Frédéric Guyomard, expert en cybersécurité des systèmes industriels.

Identifier les menaces

La première tâche du projet, qui a impliqué 23 partenaires dans sept pays, consistait à identifier et évaluer les menaces potentielles afin de développer des outils capables d’identifier les lacunes de sécurité et d’aider à gérer les risques. «Nous avons examiné les menaces avancées persistantes qui pourraient être planifiées ou mises en œuvre par des terroristes, des activistes ou même par un État. Il peut s’agir d’outils numériques (virus, piratage, intrusion, tentative de pénétration des systèmes) ou de menaces physiques, notamment des drones pour l’espionnage ou le transport de bombes. Les deux types d’attaques, numériques et physiques, peuvent également être combinés», explique Frédéric Guyomard: «Il s’agissait d’une analyse sophistiquée des menace».

Des alertes automatisées en cas de comportement anormal

Le projet a contribué au développement d’une série d’outils automatisés et d’intelligence artificielle basés sur l’analyse des menaces, notamment des outils d’appréciation de la situation cybernétique permettant de prévoir et de détecter les cyberactions malveillantes. «Ceux-ci détectent un comportement anormal dans un système industriel et lancent aux opérateurs [de l’installation] une alerte automatisée depuis notre base de données mondiale pour leur signaler que quelque chose ne va pas», explique Frédéric Guyomard. Les outils d’appréciation de la situation physique font appel à des algorithmes de détection d’images ou de vidéos, dont des algorithmes biométriques, pour identifier les intrus, tels que les personnes dont l’authentification est erronée, qui pénètrent dans une zone restreinte. «Si trois ou quatre personnes se trouvent à l’entrée ou à la fenêtre d’un bâtiment critique où il n’y a habituellement personne, le système peut lancer une alerte», explique-t-il. Les drones hostiles peuvent également être identifiés grâce à l’analyse vidéo, à la détection des radiofréquences et à la reconnaissance sonore, qui peuvent même identifier le fabricant, et déclencher une alerte.

Une plateforme intégrée

Les signaux numériques et physiques sont reliés au sein de la plateforme PRAETORIAN pour détecter les menaces combinées. Un outil hybride de perception de la situation permet de visualiser toutes les données entrantes sur une carte en 3D avec un code couleur pour les zones en alerte. Il peut également alerter les service d’intervention immédiate, tels que les pompiers, ainsi que les autorités qui, à leur tour, alertent la population dans les zones et les infrastructures critiques. Le système s’appuie sur un moteur prédictif pour évaluer le risque de cascade, à l’aide de données concernant d’autres infrastructures critiques liées à l’installation. Il peut également aider à gérer une réponse coordonnée en fournissant un guide de l’interface homme-machine pour les service d’intervention immédiate et les opérateurs. Le guide propose les meilleures solutions basées sur l’analyse de données en temps réel, et d’événements et de scénarios hypothétiques. Selon Frédéric Guyomard. les différents outils peuvent être combinés en fonction de l’installation. «Nous avons développé tous les outils et les avons fait fonctionner ensemble. Rien n’avait été entrepris auparavant pour les effets en cascade.»

Scénarios de test

Plus de 20 scénarios hypothétiques ont été élaborés au début du projet en consultation avec les exploitants d’infrastructures. «Nous avons examiné, pour chaque scénario, la manière dont nos outils pouvaient contribuer à minimiser le niveau de risque et à apporter la réponse la mieux coordonnée possible», fait remarquer Frédéric Guyomard. Le système a été testé sur quatre sites pilotes de démonstration: le port de Valence en Espagne, un terminal pétrolier et le port de Bordeaux en France, l’aéroport de Zagreb en Croatie, sur base de certains scénarios et simulations, dont un risque de diffusion de virus volés à un institut de virologie; et une attaque numérique et physique combinée sur la centrale hydroélectrique de Peruća en Croatie. Les retours d’information des services d’intervention immédiate ont été très positifs. «Cela leur a permis d’observer et de gérer les divers incidents», explique Frédéric Guyomard. PRAETORIAN fait également partie de l’European Cluster for Securing Critical Infrastructures, et EDF est membre de l’European Knowledge Hub and Policy Testbed for Critical Infrastructure Protection.

Mots‑clés

PRAETORIAN, cyberattaque, terrorisme, pirates informatiques, infrastructure, sécurité, drones, services d’intervention immédiate

Découvrir d’autres articles du même domaine d’application