La sécurité informatique sur les parcs eoliens

17 avril 2018

Il y a peu de domaine qui ait connu une croissance aussi forte que celle de l’informatique au cours des dernières années. Nous utilisons quasi exclusivement nos mobiles pour accéder à internet depuis une bonne décennie. Nous gérons désormais l’intégralité de nos processus quotidien via des applications mobiles – de nos achats, de nos transferts jusqu’au chauffage ou au café fraîchement moulu de la machine à café.

La numérisation touche également l’énergie éolienne. De nos jours, chaque turbine peut être connectée à Internet. « Cependant, avec une durée de vie prévue d’environ 20 ans, de nombreuses turbines – en particulier les plus anciennes – sont encore à l’âge de pierre en matière de numérisation », explique Michael Tenten, directeur général de wpd IT GmbH, qui entre autres choses gère un portefeuille d’environ 2 000 turbines, agissant en tant que fournisseur de services informatiques auprès de wpd windmanager GmbH & Co. KG.

Les eoliennes prisent comme cible par les hackers

„La plupart des exploitants négligent le sujet de l’informatique. De nombreux parcs ont besoin d’amélioration „, explique Tenten. Les parcs éoliens sont de plus en plus ciblés par les hackers. Dans leur ligne de mire : les points d’entrés faibles résultant de systèmes obsolètes ou de mises à jour manquantes. Pour l’exploitant, cela peut immobiliser l’éolienne ou l’ensemble du parc. Et conduit à une perte de revenus. Mais même les sociétés possédant une gestion des infrastructures informatisées ont un risque de subir une cyber-attaque.

L’accent est généralement mis sur les intérêts financiers. Les pirates utilisent différentes méthodes de procéder. Voici une version. Le système du parc éolien est crypté via un logiciel malveillant et n’est libéré que moyennant un paiement. „Nous sommes de plus en plus confrontés aux attaques de la criminalité en col blanc“, dit Tenten. Une autre alternative est la fraude au soi-disant PDG. „Ici, les employés sont délibérément trompés par des ordres qui leur demandent, par exemple à travers des emails ou des appels de leurs supérieurs, de faire un transfert à une organisation criminelle „, explique Tenten.

Sécurité technique, physique et organisationelle

La règle, dans tous les cas, est que la meilleure protection vient du fait d’être prudent. Les pirates recherchent normalement la solution de facilité. Une protection purement technique n’est donc pas suffisante. La sécurité physique d’une turbine est également importante. „A quoi sert le meilleur pare-feu si un hacker peut facilement accéder à la turbine ?“, Dit Tenten en lançant un avertissement.

« Il est également essentiel que les exploitants fassent attention à la sécurité organisationnelle.» Par exemple, cela inclut l’identification des risques potentiels ou la planification d’un processus spécifique en cas d’attaque. En raison de la complexité du sujet, il est conseillé de rechercher des partenaires professionnels pour toutes les questions informatiques et de sécurité. L’Office fédéral de la sécurité de l’information en informatique répertorie désormais 1 500 mesures de réduction des risques, et de sécurité dans son catalogue de base sur la protection informatique. Les exploitants atteignent rapidement la limite de leurs capacités sans soutien professionnel. De ce fait, ils devraient chercher des options adéquates pour leur responsable d’exploitation.