Sécurisation des systèmes SCADA dans l'automatisation industrielle
- 〡
- 〡 par WUPAMBO
Protection environnementale pour les équipements SCADA
Les dispositifs SCADA doivent résister à la poussière, à l’humidité et aux agents corrosifs. Des boîtiers classés IP66 (EN 60529) ou NEMA Type 4 sont recommandés. Si les exigences de refroidissement empêchent l’utilisation de tels boîtiers, des mesures de protection alternatives doivent être appliquées. En pratique, une mauvaise installation compromet souvent l’intégrité du boîtier, entraînant des défaillances.
Sécurité incendie dans les salles de contrôle
Les salles de contrôle doivent utiliser des systèmes d’extinction à agent sec ou des systèmes de sprinkleurs à pré-action doublement verrouillés. Ces systèmes réduisent le risque de dégâts d’eau accidentels. De nombreuses installations s’appuient encore sur des sprinkleurs à eau obsolètes, qui peuvent endommager les équipements électroniques sensibles plus que l’incendie lui-même.
Protection contre les menaces électroniques
Les systèmes SCADA sont exposés aux risques liés aux transitoires de tension, interférences radiofréquences, impulsions électromagnétiques (EMP) et différences de potentiel de terre.
-
Installer des supresseurs de surtensions transitoires (TVSS) conformes aux normes ANSI C62.34 et IEEE 1100.
-
Utiliser des câbles à fibre optique pour les communications inter-sites afin de réduire les risques de transitoires et d’interception.
-
Appliquer des pratiques de mise à la terre unifiée pour intégrer les systèmes électriques, de protection contre la foudre et de référence des signaux.
Blindage contre les interférences radiofréquences
Les sites industriels génèrent souvent des signaux RF puissants. Le câblage en paires torsadées blindées, les conduits métalliques et les boîtiers avec joints anti-RFI contribuent à réduire les interférences. De plus, les salles de contrôle blindées contre les RFI sont de plus en plus adoptées dans les installations à haute sécurité.
Stratégies de protection contre les EMP
Les impulsions électromagnétiques (EMP) peuvent désactiver les composants SCADA non protégés. Les bonnes pratiques incluent :
-
Loger les équipements dans des boîtiers blindés contre les HEMP.
-
Utiliser le principe de guide d’ondes sous coupure pour les pénétrations fibre optique et pneumatiques.
-
Veiller à ce que les matériaux de blindage offrent au moins une atténuation de 100 dB.
Mesures de sécurité physique
Le matériel SCADA doit être situé dans des zones sécurisées avec des boîtiers anti-effraction.
-
Les boîtes de jonction et conduits doivent être verrouillés et scellés.
-
Les interrupteurs anti-effraction doivent alerter les systèmes de sécurité en cas d’accès non autorisé.
-
Le personnel de sécurité doit être formé à reconnaître les menaces émergentes telles que les armes RF portables.
Sécurisation des réseaux de communication
Les connexions réseau exposent les systèmes SCADA au piratage, à l’écoute clandestine, à l’interception de données et aux attaques par déni de service.
-
Éviter les connexions externes autant que possible.
-
Si elles sont inévitables, appliquer cryptage des données, supports fibre optique et conception de trafic unidirectionnel.
-
Les connexions fournisseurs doivent rester physiquement déconnectées lorsqu’elles ne sont pas utilisées.
Gestion des logiciels et documentation
Un Système de gestion et de documentation des logiciels (SMDS) assure le contrôle des applications SCADA. Il offre :
-
Stockage centralisé des fichiers de configuration.
-
Suivi des activités des utilisateurs et gestion des modifications.
-
Restauration rapide après des événements catastrophiques.
Cela évite les conflits de versions et les modifications non autorisées, fréquents dans les systèmes de contrôle complexes.
Scénarios d’application
-
Centrales électriques : la communication par fibre optique réduit les erreurs induites par les transitoires dans les postes électriques.
-
Installations chimiques : le blindage EMP garantit la continuité de fonctionnement lors d’incidents dangereux.
-
Installations militaires : les systèmes SMDS assurent la traçabilité et la résilience face au sabotage cybernétique.
Perspective de l’auteur
L’avenir de la sécurité SCADA réside dans l’intégration — combinant protections physiques, blindages électroniques et cybersécurité avancée. Trop souvent, les installations traitent ces domaines séparément, laissant des failles exploitables. Une approche unifiée, soutenue par des normes telles que IEEE 1613 et ANSI C37.90, est essentielle pour une automatisation industrielle résiliente.
- Publié dans:
- DCS systems
- factory automation safety
- PLC protection
- SCADA security










