blog-background-1920px

E360: Une Sécurité Bien Pensée

24 juin 2019 14:33:49

E360_Security_Blog_articleDes données toujours plus nombreuses, des infrastructures interconnectées pour les fournisseurs d'énergie, une réglementation et une sensibilisation générale aux questions de sécurité et de confidentialité renforcent également la pression sur la sécurité des compteurs intelligents. E360 est notre réponse aux exigences de sécurité les plus strictes.

Assurer la sécurité des compteurs intelligents n'est pas aussi simple que d'assurer la sécurité technique de la solution, cela implique la sécurité des appareils, des communications, des systèmes logiciels et du stockage des données. Cela nécessite une approche holistique qui englobe aussi bien la planification de l'ensemble de l'infrastructure intelligente sous l'angle de la sécurité que les personnes, les pratiques et les processus qui la rendent possible.

En revanche, la base pour le fonctionnement sécurisé d'un compteur intelligent repose sur une technologie qui répond aux normes les plus strictes en matière de disponibilité, d'intégrité et de confidentialité des données. Il ne s'agit pas seulement de la sécurité des composants individuels, mais de toutes les couches et interfaces au sein d'une solution de comptage intelligent. Nous avons conçu notre compteur intelligent E360 comme une partie intégrante d'une solution de comptage intelligent. Ses caractéristiques de sécurité sont considérées bien au-delà du compteur lui-même : du processus de conception et de production sécurisé à l'installation, en passant par la maintenance et les mises à niveau.

Nous décrivons ci-dessous les capacités de sécurité du compteur E360 en utilisant la classification suivante : périmètre, accès, protection des données, traçabilité et évolutivité.

lg-icon-20 lg-icon-35 lg-icon-68 lg-icon-49 lg-icon-46

Périmètre

Accès

Connexion de données

Traçabilité

Évolutivité

 

Périmètre : sécurisation du compteur

Avec des fonctionnalités liées au périmètre, nous faisons référence aux processus et concepts d'une conception sécurisée ainsi qu'aux processus de conception, de production, d'installation et de maintenance. Les compteurs E360, comme tous nos appareils intelligents, sont conçus et produits dans un environnement sécurisé ; par exemple, les identifiants du micrologiciel sont conservées dans un réseau isolé. Chaque étape du processus de gestion clé et d'attribution des identifiants est soigneusement envisagée sous l'angle de la sécurité.

La conception physique du compteur E360 est adaptée pour prévenir la corruption et les violations de sécurité. Le matériel est sécurisé contre les tentatives de sabotage grâce à différents types d'alarmes. Qu'il s'agisse d'une tentative de dépose du cache du terminal ou de remplacement d'un module, d'une interférence avec des champs magnétiques ou d'une modification du câblage, toutes les situations sont détectées et l'alerte est donnée. Une protection supplémentaire est disponible à l'intérieur de l'appareil : l'accès au microprocesseur est impossible et toutes les données dans la mémoire du compteur sont cryptées.

Le compteur E360 permet également de futures mises à niveau de sécurité et il comprend des ressources supplémentaires pour permettre d'autres fonctions de sécurité à l'avenir.

Accès : autorisation de travailler sur un compteur

Un compteur intelligent doit être entièrement sécurisé contre les accès non autorisés – dans le même temps, il doit garantir un accès suffisant pour effectuer certaines opérations. Le compteur E360 dispose d'un accès basé sur les rôles, ce qui signifie que l'accès repose sur les exigences de l'opération à effectuer. Par exemple, un installateur peut avoir besoin de régler l'heure du compteur ou de configurer les paramètres de communication, mais il n'a pas besoin d'accéder à la suppression des enregistrements ou à la réinitialisation des mots de passe. Le compteur E360 permet de définir jusqu'à 14 rôles clients pour l'accès aux compteurs. La configuration de sécurité et les identifiants sont créés séparément pour chaque client. De plus, l'accès peut être accordé indépendamment pour différentes interfaces et il est possible de configurer le compteur pour désactiver un port en cas d'accès sans autorisation.

Protection des données : sécurisation des données lors du transfert

Dans le compteur E360, la sécurité des messages couvre à la fois la protection des données par chiffrement et la sécurisation du transfert de données entre le compteur et le système. La protection des données repose sur le cryptage et l'authentification dans toutes les communications de données à partir d'un appareil E360, ce qui signifie qu'il n'est pas possible d'accéder aux données ni de les manipuler pendant qu'elles sont transférées au système principal ou à un appareil sur le terrain. Les attaques par rejeu sont empêchées grâce à des compteurs de messages.

Traçabilité : transparence des événements du compteur

En termes de sécurité, il est essentiel de garantir une transparence totale concernant les différents événements qui surviennent sur le compteur pendant sa durée de vie. Dans le compteur E360, il existe un ensemble complet de rapports destinés à indiquer, par exemple, les événements, l'accès au point de comptage, les mises à jour du micrologiciel et toutes les tentatives de communication avec le compteur, qu'elles aient réussi ou non. En plus de l'horodateur et des événements, les informations des rapports peuvent inclure les adresses IP et les clients utilisés ; y compris les informations de l'utilisateur lorsque celles-ci sont définies au niveau du système.

En outre, nous avons ajouté dans le compteur E360 un compteur d'événements de 32 bits pour chaque rapport. Cela permet d'identifier les tentatives d'accès non autorisées au compteur : un nombre anormalement élevé d'événements indique des tentatives de connexion continues même si le rapport lui-même a atteint le nombre maximum d'entrées.

Évolutivité : garantie continue de la sécurité du compteur

L'évolutivité est une exigence clé en termes de sécurité. Elle permet de mettre à niveau le micrologiciel du compteur en cas de nouvelles menaces pour la sécurité dans l'environnement opérationnel ou de risques identifiés dans l'infrastructure.

Outre la possibilité d'installer un nouveau micrologiciel mieux sécurisé sur le compteur de manière flexible, il est extrêmement important de sécuriser le processus de mise à niveau lui-même et de s'assurer que seul un micrologiciel Landis+Gyr vérifié et non corrompu peut être installé. Ceci est assuré dans le compteur E360 grâce à un algorithme de signature unique pour les mises à niveau du micrologiciel.

Prenez contact avec nous

ARTICLES RÉCENTS

ARTICLES POPULAIRES