

Centre de notifications


Frauscher Marketing
Aug 17, 2024 | 6 min de lecture
Dans l'industrie ferroviaire, il est primordial de garantir la sécurité et l'intégrité des infrastructures critiques. D'une part, l'intégration croissante des technologies digitales dans le ferroviaire, telles que les systèmes de signalisation avancés, la conduite automatisée des trains et les solutions de maintenance intelligentes, a amélioré l'efficacité globale de l'exploitation ferroviaire. Cependant, cette transformation digitale introduit également de nouveaux risques, ce qui rend la sécurité des systèmes de contrôle industriels de plus en plus importante.
Les menaces de cybersécurité telles que les logiciels malveillants, les ransomwares et les cyberattaques sophistiquées peuvent perturber les systèmes de contrôle industriel (ICS) critiques, entraînant potentiellement des défaillances graves, des interruptions de service, voire des accidents. Il est donc essentiel de mettre en place des mesures de sécurité robustes pour les ICS, non seulement pour préserver les opérations ferroviaires, mais aussi pour garantir la sécurité des passagers et maintenir la fiabilité du service.
Dans le domaine ferroviaire, la sécurité et la sûreté sont des concepts distincts mais interdépendants qui sont essentiels à l'intégrité et à la fiabilité de l'exploitation ferroviaire. La sécurité fait référence aux mesures et pratiques conçues pour éviter les accidents, les blessures et les dommages aux passagers, au personnel et au public. D'autre part, la sûreté dans le ferroviaire renvoie aux mesures et pratiques visant à protéger les systèmes ferroviaires, l'infrastructure et les utilisateurs des dommages intentionnels causés par des activités malveillantes telles que le sabotage et les cyber-attaques. Les systèmes modernes de détection des trains offrent une solution pour répondre aux exigences des deux concepts, en facilitant la transmission d'informations aux systèmes de signalisation et de diagnostic.
Il est particulièrement important pour les systèmes de signalisation de parvenir à un équilibre entre la sécurité et la sûreté. La sûreté et la sécurité partagent le même objectif : garantir le fonctionnement continu du système. Toutefois, elles diffèrent dans leur cycle de vie. Des normes telles que la norme TS 50701 relient les mondes de la sécurité et de la sûreté en créant des points de synchronisation entre leurs cycles de vie respectifs. Cette harmonisation intègre les mesures de sécurité, telles que définies par les normes CENELEC, avec les procédures de sécurité afin de fournir une protection complète. En harmonisant les démarches de sécurité et de sûreté, les exploitants ferroviaires peuvent réduire efficacement les risques et maintenir la fiabilité et la sécurité de leurs systèmes de signalisation tout au long de leur cycle de vie.
Par exemple, en intégrant les concepts de sûreté et de sécurité dans le développement et la mise en œuvre de systèmes de comptage d'essieux conformes à des normes telles que EULYNX, les exploitants ferroviaires peuvent protéger la sécurité de leur infrastructure, tout en favorisant une meilleure interopérabilité et une plus grande diversité des produits.
Les concepts de sécurité ferroviaire garantissent la sécurité opérationnelle en définissant des cadres pour le développement, l'installation et l'utilisation de la technologie de signalisation, qui comprend les compteurs d'essieux. Par exemple, la mise en œuvre des concepts RAMS (Reliability, Availability, Maintainability, Safety - fiabilité, disponibilité, maintenabilité, sécurité) garantit une conformité permanente tout au long du cycle de vie du produit et maintient des normes de sécurité continues.
Cette approche globale commence dès les premières étapes du développement du produit, au cours desquelles sont menées des évaluations rigoureuses de sécurité et des analyses de fiabilité. Elle passe ensuite en phase opérationnelle, où les systèmes doivent répondre à des exigences strictes en matière de disponibilité pour assurer un service ininterrompu. De plus, l'aspect de la maintenabilité garantit que les composants de l'infrastructure peuvent être entretenus et réparés efficacement, ce qui minimise les temps d'arrêt et améliore la fiabilité globale. Grâce au cadre RAMS, l'ensemble du cycle de vie est entièrement pris en compte dans les normes EN 50126-1/-2. Ainsi, les exploitants peuvent maintenir des niveaux élevés de sécurité et des performances opérationnelles, tout en protégeant les passagers et les actifs sur toute la durée du cycle de vie du produit.
En matière de sécurité, un autre concept important à prendre en compte est le Safety Integrity Level (SIL), ou le niveau d'intégrité de sécurité. Les niveaux SIL vont de SIL 1 à SIL 4, SIL 1 étant le niveau le plus bas et SIL 4 le plus élevé. Chaque niveau SIL correspond à une réduction du risque multipliée par dix, les niveaux SIL les plus élevés indiquant une plus grande sécurité et une probabilité de défaillance du système plus faible. La détermination du niveau SIL approprié pour un système implique une évaluation approfondie des risques et une analyse de la fiabilité afin de s'assurer que les mécanismes de sécurité en place sont suffisants pour réduire les risques potentiels à des niveaux acceptables.
En cas d'adaptations significatives apportées à un composant d'un système, tous les changements qui en résultent doivent être documentés et soumis à des tests intensifs avant toute remise en service. Par exemple, les exigences réglementaires relatives aux logiciels dans les systèmes critiques de sécurité sont définies dans la norme EN 50716. Cette norme fournit une feuille de route claire détaillant des exigences pour chaque étape du processus de développement, depuis les exigences logicielles jusqu'à la validation finale et l'acceptation des fonctions de sécurité.
Pour gérer les différents cycles de vie de la sûreté et de la sécurité, les contrôleurs d'objets - y compris notre système de comptage d'essieux reconnu, le Frauscher Advanced Counter FAdC® - offre une solution efficace et efficiente. Le FAdC® dispose également des fonctionnalités EULYNX qui permettent à Frauscher de fournir une solution de contrôleur d'objets qui répond aux normes de sûreté et de sécurité les plus strictes. Cela permet de concevoir des architectures modernes et à l'épreuve du temps, avec une gestion du cycle de vie plus efficace et simplifiée.


Partager cet article
Les concepts de cybersécurité prennent en compte tous les types de risques et de menaces potentiels susceptibles de nuire à un système en exploitation, tel qu'un système de détection des trains dans un réseau ferroviaire. Ces concepts couvrent un large éventail de risques potentiels pouvant compromettre le fonctionnement d'un système et englobent à la fois les menaces physiques et les cybermenaces. Ces menaces peuvent inclure des atteintes accidentelles ou fortuites, la cybercriminalité et les actions de hacktivistes, qui peuvent toutes conduire à différents types de dommages et violations de la sécurité.
En matière de cybersécurité, deux facteurs principaux doivent être pris en compte : les vulnérabilités et les menaces. Les vulnérabilités peuvent résulter d'erreurs commises au cours du développement. Les menaces, quant à elles, sont causées par des protagonistes externes qui recherchent des vulnérabilités pouvant être exploiter pour nuire au système. La norme IEC 62443 définit quatre niveaux de sécurité. Chaque niveau indique le degré de protection nécessaire face à certains types de risques :
Niveau de sécurité 1 : protection contre les atteintes accidentelles ou fortuites
Niveau de sécurité 2 : protection contre les atteintes intentionnelles utilisant des moyens simples avec de faibles ressources, des compétences génériques et une faible motivation
Niveau de sécurité 3 : protection contre les atteintes intentionnelles utilisant des moyens sophistiqués avec des ressources modérées
Niveau de sécurité 4 : protection contre les atteintes intentionnelles utilisant des moyens sophistiqués avec des ressources étendues
En cybersécurité, il existe un autre concept particulièrement important, appelé "défense en profondeur". Ce concept implique la mise en œuvre de plusieurs mesures et contrôles de sécurité conçus à protéger le système contre les menaces de cybersécurité. Plutôt que de s'appuyer sur une seule ligne de défense, ce concept vise à créer des couches de sécurité supplémentaires et superposées, chacune étant capable de détecter, de prévenir ou d'atténuer différents types d'attaques.

En créant plusieurs couches de défense au niveau de l'infrastructure du réseau, des applications et des données, les chances de réussite d'une faille de sécurité sont réduites au minimum, ce qui renforce la résilience globale du système. Par ailleurs, la défense en profondeur intègre une surveillance continue, une planification de la réponse aux incidents et des mises à jour de sécurité régulières pour s'adapter à l'évolution des menaces et maintenir un niveau de protection solide au fil du temps.
En outre, la vérification et la validation de la cybersécurité constituent des étapes importantes de l'acceptation du système et doivent être terminées avant la remise du système à l'exploitant. La vérification de la cybersécurité permet de confirmer, par des preuves objectives, que les exigences spécifiées ont été respectées. Elle est effectuée au cours des différentes phases du cycle de développement, en évaluant le système et ses composants pour s'assurer qu'ils répondent aux exigences établies au début de chaque phase du cycle de vie.
À chaque phase, la vérification de la cybersécurité porte sur différents facteurs, notamment la justesse et la pertinence des analyses de risques de sécurité, l'adéquation des outils et techniques spécifiés et utilisés au cours de la phase du cycle de vie, ainsi que la conformité et la cohérence des spécifications des essais et des tests réalisés.
À l'inverse, la validation de la cybersécurité garantit que ces mesures de sécurité protègent correctement contre les risques dans des conditions réelles d'exploitation. Ce processus comprend une surveillance continue, des exercices de réponse aux incidents et des audits réguliers pour s'assurer que les mesures de sécurité fonctionnent comme prévu et fournissent la protection nécessaire. En intégrant des processus complets de vérification et de validation de la cybersécurité, les exploitants ferroviaires peuvent maintenir la robustesse de leurs systèmes et se prémunir contre les menaces actuelles et émergentes.

Partager cet article

Partager cet article