article
done_all
workspace_premium
science
Actualité
Projet
Retour d'expérience
Parole d'expert
timer
4
minutes de lecture
SAnté
Retail & luxe
Énergie & environnement
Banque & assurance
Comité éditorial
-
5/7/24
Le développement de la génération de compteurs Linky trouve son origine dans la loi relative à la « transition énergétique pour la croissance verte » prévoyant l’obligation pour les gestionnaires des réseaux publics d’électricité de mettre à disposition des consommateurs des données de comptage issues des compteurs communicants afin de les alerter sur leur niveau de consommation. L’objectif : réduire la consommation énergétique moyenne sur le territoire.
Enedis lance ainsi son compteur communicant Linky avec comme objectif d’équiper toute la France à l’horizon 2021.
La communication entre les compteurs est possible grâce au module LinkyCOM qui assure la communication des données entre les concentrateurs, regroupant les informations de plusieurs compteurs, et le système informatique cœur qui va traiter, stocker, et mettre au format les données. Cette fonctionnalité communicante soulève un enjeu de sécurité majeur pour Enedis.
Nous sommes en charge chez Infogene de tester certains composants sécurisés liés à l'infrastructure des compteurs ainsi que du développement des outils de fuzzing permettant de tester les nouveaux matériaux.
Le fuzzing est une méthode d’automatisation des tests, elle s’appuie sur des fuzzers pour découvrir les bugs, dont les failles de sécurité des logiciels et applications web. Destinée à améliorer les développements, les pirates en font aussi usage. L’apport du fuzzing dans le domaine de la sécurité informatique est majeur puisqu’il permet de découvrir plus aisément des vulnérabilités parmi des milliers de lignes de code.
L’enjeu majeur de ce projet a été de répondre aux exigences de sécurisation de l’infrastructure réseaux des compteurs, réglementées par l’ANCY et la CNIL, concernant la conformité de ceux-ci ainsi que la confidentialité des données collectées.
Il a été nécessaire de réaliser de nombreux tests d’intrusions, de valider la certification des compteurs et de mettre en œuvre le contrôle d’attaque de la surface via des techniques hardware et software afin d’assurer aux systèmes et réseaux une sécurité maximale pouvant faire face à des attaques importantes.
Nos consultants sont intervenus de la mise en place de l’infrastructure sécurisée à la maintenance quotidienne des campagnes d’intrusions du réseau.