Base de connaissances 18 juillet 2025

Protection des infrastructures critiques

Guide de conception système pour la protection des infrastructures critiques fondé sur une détection en couches, la planification de la résilience et des opérations intégrées.

Sécurité des infrastructuresSécurité physiqueRésilienceDétection en couches
Protection des infrastructures critiques
Photo: Tom Fisk

La protection des infrastructures critiques est souvent présentée comme un modèle générique de haute sécurité. En pratique, il s’agit d’un problème de conception guidé par les conséquences. Une usine de traitement d’eau, un poste électrique, une zone de contrôle d’une raffinerie et un centre de communications peuvent tous relever des infrastructures critiques, mais les impacts opérationnels d’une perturbation, l’emprise géographique et les priorités de détection ne sont pas les mêmes.

Le cadre de CISA pour les infrastructures critiques est utile à cet égard, car il traite ensemble la sécurité et la résilience. La question n’est pas seulement de savoir si un site peut détecter une intrusion, mais si l’organisation comprend suffisamment le rôle de l’actif, ses dépendances et les implications de reprise pour concevoir des mesures de protection pertinentes.

Commencer par les conséquences et les dépendances

Avant de choisir des équipements de surveillance, les concepteurs doivent cartographier ce que le site protège réellement. Cela inclut généralement :

  • les actifs physiques à fort enjeu,
  • les salles de contrôle ou espaces d’exploitation,
  • les dépendances utilitaires,
  • les voies d’accès et les schémas de maintenance,
  • et les décisions que l’exploitant doit prendre pendant un incident.

C’est important, car une caméra ou un radar qui couvre techniquement une clôture peut malgré tout manquer le véritable point de décision. Si le risque réel concerne la perte de continuité d’un poste électrique, un accès non sécurisé à un bâtiment de contrôle ou une activité non autorisée à proximité d’une zone de procédé dangereuse, le plan de détection doit être bâti autour de ces conséquences.

Pourquoi la résilience et la sécurité doivent être conçues ensemble

Une erreur récurrente dans les projets d’infrastructure consiste à séparer la sécurité physique et la planification de la résilience en deux chantiers distincts. Les équipes de sécurité pensent intrusion et sabotage. Les équipes d’exploitation pensent disponibilité et continuité. Dans un incident réel, ces deux dimensions deviennent très vite un seul et même problème.

Pour cette raison, la conception de la surveillance doit permettre de répondre à des questions telles que :

  • quel actif est concerné,
  • quel procédé ou quel service en dépend,
  • ce que l’exploitant doit vérifier ensuite,
  • et si l’événement justifie une réponse locale, un ajustement opérationnel plus large ou une mesure de continuité.

La sécurité sans planification de la continuité est incomplète. La continuité sans contexte de sécurité l’est tout autant.

Une architecture de protection utile

Le tableau ci-dessous est un aide-mémoire de planification synthétisé.

Couche Ce qu’elle apporte aux infrastructures critiques Mode de défaillance courant
Détection du périmètre et des axes d’approche Détecte les mouvements avant qu’un acteur n’atteigne les actifs sensibles Couvrir les limites sans couvrir les axes d’approche probables ni les zones de distance de sécurité
Capteurs de vérification Confirment l’identité, le comportement et la gravité de l’incident Générer des alertes que les opérateurs ne peuvent pas valider rapidement
Couche de commandement et de journalisation Corrèle les alarmes, conserve l’historique d’audit et guide l’escalade Traiter chaque sous-système comme une île séparée
Procédures de résilience et de réponse Définit qui agit, ce qui doit être isolé et comment préserver la continuité Supposer que la détection crée automatiquement la capacité de réponse

Les services d’infrastructures critiques de CISA critical infrastructure services et ses programmes d’évaluation reflètent cette logique en couches. Les outils d’évaluation sont utiles parce qu’ils aident les exploitants à relier la protection du site, l’analyse des dépendances et la prise de décision opérationnelle, plutôt qu’à se concentrer uniquement sur le choix du matériel.

Pourquoi la géométrie du site compte

Il n’existe pas de « pile de capteurs » universelle pour les infrastructures critiques. Les longs couloirs linéaires, les campus compacts, les sites en bord d’eau et les structures industrielles en hauteur modifient tous le bon mélange entre radar, optique, détection passive et intégration au contrôle d’accès. L’approche rigoureuse consiste à partir de la géométrie, des conséquences et du flux de travail de l’exploitant, puis à décider quelle couche de détection apporte le plus de temps utile et de clarté.

C’est important, car une conception centrée sur la clôture peut malgré tout manquer :

  • les approches par toiture ou côté eau,
  • les zones de recul proches des procédés dangereux,
  • les angles morts près des itinéraires de maintenance,
  • ou les véritables ensembles d’actifs qui déterminent la difficulté de reprise.

Pourquoi la couche de commandement est essentielle

Les sites d’infrastructures critiques accumulent souvent des sous-systèmes au fil du temps. Caméras, contrôle d’accès, alarmes périmétriques, radios et capteurs de site peuvent tous être présents, mais s’ils restent déconnectés sur le plan opérationnel, le site continue de rencontrer des difficultés lors d’un incident réel.

Une couche de commandement robuste aide à répondre aux questions suivantes :

  • plusieurs alertes relèvent-elles du même événement ?
  • quels actifs sont exposés ?
  • que doit vérifier l’opérateur ensuite ?
  • et l’événement doit-il déclencher une procédure de continuité ou de sécurité ?

C’est pourquoi la couche de commandement fait partie intégrante de la protection des infrastructures, et non d’un simple confort optionnel.

L’évaluation ne sert que si elle change les opérations

Les cadres d’évaluation ne sont utiles que lorsqu’ils entraînent de vrais changements en matière de couverture, d’effectifs, d’escalade et de posture de résilience. Un site peut mener une évaluation formelle et rester vulnérable si les conclusions ne modifient pas la manière dont l’organisation détecte, qualifie et traite les événements.

C’est pourquoi la protection des infrastructures critiques doit être jugée à l’aune de sa capacité à améliorer :

  • la perception précoce,
  • la vérification plus rapide,
  • une escalade plus nette,
  • et des décisions de reprise plus résilientes.

À quoi ressemble une bonne conception de protection en pratique

Un plan mature de protection des infrastructures critiques relie généralement les zones de surveillance aux décisions opérationnelles. Concrètement, cela signifie que le site sait quelles zones justifient une alerte précoce, quelles alertes exigent une confirmation visuelle immédiate, quels événements imposent l’isolement d’un procédé ou une mesure de continuité, et qui est responsable de chaque transmission.

Cette clarté compte davantage qu’une longue liste de sous-systèmes installés. En général, les sites échouent pendant les incidents parce que les responsabilités, les seuils d’escalade ou la logique des dépendances sont flous, et non parce qu’ils manquent complètement d’équipements.

Les exercices de simulation et les retours d’expérience post-incident font partie de cette discipline de conception. Ils révèlent où les seuils d’alerte sont trop permissifs, où les opérateurs manquent de contexte pour escalader avec confiance, et où les procédures de reprise sont déconnectées de la vision de surveillance. Autrement dit, l’architecture de protection s’améliore lorsque les sites testent le flux de travail, et pas seulement lorsqu’ils achètent davantage d’équipements.

Pour les exploitants d’infrastructures, c’est là le test concret : le site peut-il passer de la détection à une décision précise sans confusion sur la priorité des actifs, l’autorité de décision ou l’impact sur la continuité ? Si la réponse est non, la conception de protection reste incomplète, même si la liste du matériel semble impressionnante.

L’objectif est une clarté exploitable sous contrainte, pas un tableau de bord plus grand ni davantage d’alarmes.

Lecture associée

Lecture officielle

Qu’est-ce que la détection passive ? Qu’est-ce que la surveillance du spectre …