- Source : Ifri
En 2010, la découverte du virus Stuxnet au sein du site d’enrichissement d’uranium de Natanz en Iran a créé « une onde de choc » dans l’industrie énergétique. Près d’un millier de centrifugeuses ont été endommagées par ce logiciel malveillant qui permettait de modifier leur vitesse de rotation(1).Cette cyberattaque très sophistiquée a mis en lumière les vulnérabilités du secteur énergétique dont les infrastructures intègrent de plus en plus les technologies de l’information et de la communication (TIC).
Dans cette étude publiée par le Centre Énergie de l’Ifri, Gabrielle Desarnaud(2) dresse un état des lieux de ces vulnérabilités et souligne en particulier les risques pesant sur le secteur électrique alors que la transition énergétique s’accompagne d’une profonde digitalisation (l’intégration croissante d’électricité intermittente nécessite notamment une gestion « intelligente » des flux sur les réseaux). Elle présente par ailleurs les moyens déployés en France et dans des pays voisins en matière de cybersécurité en identifiant les marges de progrès au sein de l’Union européenne.
Les cyberattaques au sein du secteur énergétique sont en forte augmentation. Elles sont en outre découvertes plus de 200 jours en moyenne après avoir effectivement infiltré un réseau d’entreprises ou d’usines. Ces attaques visent le plus fréquemment à infiltrer une activité à des fins lucratives (vol de données et espionnage) mais peuvent également permettre de saboter des équipements, comme en témoignent le virus Stuxnet en Iran ou l’attaque BlackEnergy sur le réseau électrique ukrainien en décembre 2015 (qui avait privé d’électricité plus de 200 000 personnes pendant plusieurs heures)(3).
La France s’est dotée en 2011 d’une Stratégie nationale de cybersécurité et dispose à ce jour d’un « secteur énergétique relativement mature » dans ce domaine mais les risques inhérents à la numérisation ne font pas « toujours partie des priorités budgétaires » de certains acteurs aux moyens financiers limités. Pour réduire la vulnérabilité du secteur énergétique aux cyberattaques, Gabrielle Desarnaud rappelle que des mesures communes doivent être prises à l’échelle européenne, compte tenu des fortes interconnexions entre différents États membres.
Sources / Notes
- Stuxnet passait en boucle des mesures opérationnelles normales sur l’infrastructure de contrôle afin que le programme ne soit pas détecté.
- Chercheuse spécialisée dans les enjeux de cybersécurité en matière d’infrastructures énergétiques.
- Gabrielle Desarnaud précise que les moyens mis en œuvre dans le cas de ces attaques suggèrent qu’elles ont été soutenues par des États.