Le monde de l’éctricité en ligne

 

osram_400.gifFévrier 2020

Protection des systèmes et des communications

Gérer les risques de sécurité dans les applications d’éclairage intelligent partie 3 de 4

Ceci est le 3e article d’une série d’introduction en 4 parties sur la gestion des risques de sécurité dans les systèmes d’éclairage intelligents. Dans cette série, découvrez les meilleures pratiques, basées sur les normes et directives de l’Institut national des normes et de la technologie des États-Unis (NIST : National Institute of Standards and Technology), pour détecter et atténuer les risques et menaces de cybersécurité et mettre en œuvre des contrôles de cybersécurité au niveau organisationnel. Le premier article a présenté le concept d’une approche à plusieurs niveaux de la cybersécurité des systèmes d’éclairage intelligents. Le deuxième article portait sur deux familles clés de contrôle de sécurité : le contrôle d’accès/identification et l’authentification. Dans ce troisième article, nous nous concentrerons sur les familles de contrôles de sécurité des systèmes de contrôle automatique de bâtiment (BACS : Building Automation and Control System) qui concernent la protection des systèmes et des communications, ainsi que l’intégrité des systèmes et des informations.

Un système d’éclairage intelligent est un système de base du bâtiment qui peut également faire partie intégrante du système de contrôle automatique de bâtiment (BACS). Fondamentalement, chaque type de BACS facilite la circulation des informations ainsi que le contrôle automatisé grâce à la connectivité. Ce flux d’informations réduit les coûts d’exploitation et fournit des informations plus opportunes sur une fonction ou un actif du bâtiment. Les BACS sont une forme de système d’information d’entreprise (Business Information System) et, comme tout autre BIS, peuvent occasionner des menaces et des risques potentiels pour la sécurité de l’entreprise.

Protection des systèmes et des communications

Les stratégies de contrôle de la sécurité des systèmes et des communications se concentrent sur les attaques qui ciblent la configuration du système et ses ressources, les canaux de communication et les informations privées ou classifiées.

Partitionnement du système et séparation des applications

L’un des moyens les plus simples de protéger un système d’éclairage intelligent consiste à partitionner le système en différents segments de réseau qui séparent les fonctions utilisateur des fonctions de contrôle et de gestion du système. Cela crée des limites logiques et physiques qui peuvent être surveillées et protégées pour plus de sécurité. Une approche courante consiste à avoir un premier réseau de contrôle privé, uniquement accessible aux administrateurs système, qui héberge toutes les commandes d’éclairage et applications de gestion, et à disposer d’un second réseau public auquel les utilisateurs peuvent accéder via un contrôle personnel, des applications Web ou mobiles.

Au sein du réseau de contrôle d’éclairage, la technologie de bus de terrain filaire et sans-fil sépare une autre fois le contrôle des périphériques du trafic de gestion du système afin que le contrôle d’éclairage de base continue de fonctionner en cas de défaillance du réseau de gestion.

Communication système sécurisée, gestion de session et protection des limites 

Les connexions réseau sécurisées et le chiffrement des données en transit protègent contre les attaques intermédiaires (man-in-the-middle) tentant d’accéder aux informations, ainsi que contre toute altération malveillante ou accidentelle des informations lors de la transmission. La gestion des connexions et des sessions garantit que les sessions sont uniques et valides uniquement pour la durée d’utilisation. Par exemple, des témoins de session avec identifiants uniques, des délais d’expiration et des verrous protégés par mot de passe peuvent être utilisés.

Cryptographie et gestion des clés

Les systèmes de contrôle sécurisés utilisent la cryptographie pour protéger les informations en transit ou au repos, y compris les données personnellement identifiables, les mots de passe et les certificats. Dans le cadre du processus de cryptage, les informations protégées sont brouillées et rendues lisibles uniquement à l’aide des clés correspondantes. En outre, il est courant que les connexions sécurisées changent périodiquement les clés. Il est recommandé de conserver les clés de chiffrement dans des zones de stockage protégées et de séparer les fonctions de sécurité qui génèrent et gèrent les clés, d’une part et les fonctions utilisateur, d’autre part.

Ressources système, déni de service et protection des limites

En cas d’attaques, de dysfonctionnement ou de panne, le système d’éclairage intelligent devrait fournir une dégradation progressive des services en maintenant des fonctionnalités limitées, telles que des fonctions à sécurité intégrée et des paramètres de configuration par défaut, pour éviter une panne catastrophique. Les pares-feux et les fonctions de gestion du trafic et des ressources peuvent identifier les attaques par déni de service ciblées ou accidentelles ou surveiller la disponibilité des ressources. La partition des services crée des limites qui aident à protéger les fonctions essentielles du système contre des influences externes.

Accès à distance, accès sans fil et accès à partir d’appareils mobiles 

Le système doit protéger l’accès à distance, sans-fil ou mobile au système en utilisant des réseaux privés virtuels (VPN), un accès sans-fil sécurisé et des interfaces mobiles sécurisées. Cela permet uniquement aux utilisateurs approuvés d’avoir accès au système.

Intégrité du système et de l’information.

Il est essentiel qu’un système fonctionne sans problèmes et que son intégrité et celle des informations soient garanties. Les contrôles de sécurité suivants aident l’administrateur système à maintenir l’intégrité du système :

Protection contre les programmes malveillants 

Les programmes de détection de virus et de logiciels malveillants protègent le système contre les virus, les chevaux de Troie, les logiciels rançonneurs, les attaques par portes dérobées et de nombreuses autres formes de logiciels malveillants. Ils analysent en continu les transferts de fichiers par des connexions réseau ou des supports de données partageables, et analysent périodiquement le système de fichiers du système de contrôle. Lorsque des menaces sont détectées, les fichiers suspects sont mis en quarantaine ou protégés contre l’ouverture ou l’exécution.

Pour demeurer efficaces contre les menaces en constante évolution, ces outils de protection doivent être mis à jour régulièrement et n’exécuter que la dernière version.

Surveillance du système et événements générés par le système 

Pour détecter une attaque ou une utilisation non autorisée, les systèmes d’éclairage intelligents doivent informer l’opérateur de toute activité suspecte et lui fournir un historique des activités du système. Ces informations lui permettent de dépanner ou de vérifier le système et de détecter les problèmes actuels ou futurs.

Intégrité des logiciels, des microprogrammes et de l’information

Il est essentiel que les opérateurs et les utilisateurs aient confiance dans l’exécution des logiciels et des micrologiciels appropriés et que ni l’un ni l’autre ne soient modifiés accidentellement ou par malveillance. Leur intégrité peut être préservée par divers contrôles et fonctions d’intégrité. Par exemple, des signatures numériques validées peuvent être requises pour leur exécution. De la même manière, le système doit vérifier l’intégrité des informations système et des informations personnelles en appliquant différents types de contrôles d’intégrité.

Validation des saisies d’information et traitement des erreurs 

La validation des saisies de données protège le système contre les dysfonctionnements accidentels ou malveillants dus à des saisies non valides qui pourraient entraîner des pannes du système ou de ses applications, des redémarrages du système ou des blocages du système. Il garantit une disponibilité maximale du système et filtre les vecteurs d’entrée malveillants qui pourraient être utilisés pour exploiter le système.

Des messages d’erreur appropriés distinguent les erreurs utilisateur des erreurs système. Ils doivent être suffisamment significatifs pour qu’un utilisateur ou un opérateur système puisse facilement comprendre l’erreur et prendre les mesures appropriées pour corriger l’erreur. Cependant, il est également important que ces messages d’erreur ne puissent pas être utilisés par un attaquant pour exploiter le système.

Procédures à sécurité intégrée

En cas de défaillance d’un système ou d’un composant du système, celui-ci doit passer à un état de sécurité connu et être en mesure d’exécuter des procédures de sécurité. Un état de sécurité intégrée (failsafe) peut être un état par défaut, un état d’erreur ou un autre état défini qui permet aux fonctions système de base de s’exécuter indépendamment des composants système défaillants. Il est important que ces états et procédures protègent la sécurité du système et de ses utilisateurs, ainsi que les fonctions de sécurité du système.

Vérification des fonctions de sécurité 

L’opérateur du système de contrôle doit faire confiance aux fonctions de sécurité du système. Dans de nombreux cas, les systèmes de contrôle fournissent une vérification intégrée de ces fonctions de sécurité. Il est important que l’opérateur ou l’administrateur du système vérifie régulièrement les fonctions de sécurité critiques.

Le système de gestion de l’éclairage ENCELIUM® EXTEND a été reconnu comme système sécurisé par la GSA (General services Administration), une agence indépendante des États-Unis, et est actuellement utilisé pour l’éclairage intelligent des bâtiments gouvernementaux et commerciaux. Pour en savoir plus, téléchargez la brochure ci-dessous.

Cet article est le troisième d’une série d’introduction sur la gestion des risques de sécurité dans les systèmes d’éclairage intelligents.

  • La quatrième partie, disponible sous peu, se concentrera sur les menaces internes et plus encore.

Source : https://info.osram.us/blog/smart-lighting-system-security-system-and-communications-protection-strategies 

Forum électrique présenté par Schneider Electric

Consommation d'énergie domestique: éducation et surveillance

Schneider Electric

Commandité par Schneider Electric

Aujourd'hui, nous sommes tous concernés par l'énergie que nous consommons dans nos maisons. Mais combien comprennent vraiment les tenants et aboutissants de la consommation d'énergie domestique, et où exactement l'électricien et le développement de systèmes de gestion de l'énergie entrent en jeu. Il y a beaucoup à considérer lors de la discussion sur l'utilisation de l'énergie domestique. Le consommateur doit tout d'abord être informé de la consommation d'énergie, de la manière dont il est calculé et finalement facturé pour pouvoir modifier ses taux de consommation d'énergie. Mais en termes d'éducation des consommateurs, l'électricien résidentiel a-t-il un rôle à jouer? Et au-delà, les fabricants développent-ils des produits conçus pour aider les électriciens et les consommateurs à mieux comprendre la consommation d'énergie résidentielle? Tout au long de cet article, nous aborderons chacune de ces questions importantes.

Lire plus...

 

Monde en mouvement

  • Prev
Le réseau des femmes de l’ÉFC est disponible dans votre région et votre représentante ...
Le Canada contribue à bâtir une économie sobre en carbone. C'est pourquoi nous investissons ...
L’industrie électrique « alimente un monde en pleine évolution » dans les domaines comme la ...
Innergex énergie renouvelable inc. et Hydro-Québec ont annoncé aujourd'hui la création ...
Le rapport produit par la Chaire de gestion du secteur de l’énergie de HEC Montréal dans le ...
EV2020VÉ, la plus importante conférence au Canada sur l'électromobilité, est fière de dévoiler sa ...
Hydro-Québec et l'Université du Texas à Austin ont annoncé la signature d'une ...
L’industrie électrique est un marché novateur qui s’épanouit grâce aux nouvelles technologies, aux ...
Notre succursale de Granby déménage dès le 10 février 2020 au 610, rue Simonds Sud. Le nouvel ...
Le 23 janvier a eu lieu au Centre Phi à Montréal, la soirée Lumière sur les femmes de l’industrie ...

Aider les femmes à produire une onde de choc dans l’industrie canadienne électrique

EFCLe réseau des femmes de l’ÉFC est disponible dans votre région et votre représentante régionale de l’Électro-Fédération Canada est Roxanne Lafond.

L’engagement de l’ÉFC pour ce réseau repose sur trois (3) piliers : le Développement professionnel, l’émancipation, et le Mode de vie. Ces thèmes seront abordés lors des rencontres organisées par le comité des femmes où des activités conçues pour aider les femmes dans l’industrie à demeurer en contrôle de leur carrière et de leur vie personnelle seront offertes. Les sujets varient de l’identification de nos forces et faiblesses, à la communication avec confiance, jusqu’à la lutte contre les préjugés sexistes au travail.

Lire Plus...

 

 

 

Portrait

  • Prev
Stephanie Medeiros dirige l’équipe Infrastructure de recharge de véhicules électriques d’ABB ...
Nous savons tous que l’industrie 4.0 est à nos portes et que nous sommes devant des changements ...
Située à L'Islet, sur la Rive-Sud à l'Est de Québec, Ouellet Canada conçoit, fabrique et distribue ...
Jacques Fiset est depuis plus de trois ans directeur des ventes commerciales chez Westburne Québec, ...
Ni de la génération des millénaires ni de celle des baby-boomers, Louis Beaulieu embrasse les ...
Il y a trois ans, l’Impact Center a  lancé le projet Narwhal afin de mener des recherches ...
Difficile de faire dévier Éric Deschênes de sa passion : comprendre pour trouver des ...
Jonathan Perlis est né et a grandi à Montréal, au Québec. Après des études à l’Université ...
Née et élevée dans l'ouest de l'Inde, la passion de Rupali pour les mathématiques et la science a ...
Je me souviens encore du 5 août 2014 comme si c'était hier. Cette date marque mon premier jour en ...

Carol McGloganLine Goyette

Nous savons tous que l’industrie 4.0 est à nos portes et que nous sommes devant des changements technologiques et humains importants dont certains nous questionnent sur nos valeurs profondes. L’intelligence artificielle, l’internet des objets, la numérisation, l’électrification des transports, la diversité et l’inclusion font partie de ces changements incontournables qui toucheront notre industrie de plein fouet, tant dans ses meilleures pratiques que dans ses modèles d’affaires.

 

Lire Plus...

 

 

Nouveau Produits

  • Prev
Klein Tools présente le sac à dos Tradesman Pro Tool Station, la combinaison parfaite de stockage, ...
Grâce à l'installation facile de Weidmàller, les utilisateurs de FrontCom Vario peuvent choisir ...
Douglas Lighting Controls a récemment annoncé l'appariement de son application de contrôle de salle ...
Lumenwerx a introduit deux nouveaux produits spécialement conçus pour les environnements de soins ...
Caséta de Lutron offre  plus de fonctionnalités que jamais. Lutron Electronics annonce l'ajout ...
Klein Tools présente le testeur de résistance à l'isolation ET600, parfait pour les électriciens et ...
Les lampes de remplacement HID DEL sont une alternative idéale aux lampes HID de haute puissance, ...
L'armoire Wiegmann Stainless Steel RSC Series est conçue pour être utilisée comme boîtier de ...
Le Pluraluce est maintenant disponible sous forme d'unité de batterie encastrée carrée ou à ...
La gestion de la plate-forme des problèmes de qualité de puissance comprend maintenant la capacité ...

Klein ToolsKlein Tools présente le sac à dos Tradesman Pro Tool Station, la combinaison parfaite de stockage, d'accessibilité et de durabilité. Cette conception innovante dispose de stockage pour les outils à main essentiels de tout métier, ainsi qu'un poste de travail rabattable pour garder les outils et les pièces faciles à localiser sur n'importe quel chantier. Disponible avec un Worklight amovible ou sans, ce sac à dos donne aux gens de métier la possibilité de transporter les nécessités tout au long de la journée et de travailler confortablement partout où leurs compétences sont nécessaires.

 

 

Lire Plus......

Swati Vora-PatelSwati Vora-Patel

L’industrie électrique est face à plusieurs croisées de chemins et l’innovation numérique est à chaque point de rencontre de ces croisées. Les avancées numériques dans les différentes technologies sont en train de tout transformer, du développement de produits à la fabrication en passant par la gestion de la chaîne d’approvisionnement et les comportements d’achat des clients. Bien que la numérisation soit au cœur de tous ces changements, il y a un autre facteur que notre industrie doit mettre au premier plan : les gens.

 

Lire Plus

 

 

 

 

lme46_ss400.jpg

À mesure que les entreprises augmentent en taille, les salaires augmentent généralement. C’est dans les entreprises de 2 000 à 4 999 employés où les ingénieurs gagnent les salaires médian les plus élevés à 86 181$.

 

Lire Plus...

  

Cuivre prix de la livre en US $

Le monde de l'électricité en ligne

Cette publication hebdomadaire est destinée à tous les acteurs de l'industrie électrique, incluant les professionnels de la construction, de l'entretien électrique ainsi que les ingénieurs électriques à travers le Canada. LME informe et renseigne sur les développements ayant un impact sur le design, la spécification et l'installation des équipements électriques. Proposant des nouvelles de l'industrie et des technologies récentes, LME deviendra votre lecture de référence de l'industrie électrique du Canada. LME est publiée tous les mardis.
Kerrwil Publications Great Place to Work. Certified December 2019 - December 2020

538 Elizabeth Street, Midland,Ontario, Canada L4R2A3 +1 705 527 7666
©2020 All rights reserved

Use of this Site constitutes acceptance of our Privacy Policy (effective 1.1.2016)
The material on this site may not be reproduced, distributed, transmitted, cached or otherwise used, except with the prior written permission of Kerrwil