Protéger des intrusions hostiles

Contre les actes de malveillance sur les centrales nucléaires, une série de barrières oppose une résistance qui doit laisser le temps aux forces de sécurité d’intervenir. Caméras de surveillance, tourniquets de sécurité, filtrage des intervenants sur les zones sensibles… les experts de l’IRSN veillent à ce qu’aucun dispositif ne présente de faille susceptible d’être exploitée. 

Outre les aléas naturels, les centrales nucléaires doivent être protégées de toute intrusion malveillante, y compris par la force. Ici, lors d’un exercice avec l’intervention des pelotons spécialisés de protection de la gendarmerie. - © Gendarmerie / Sirpa / F. Balsamo

Travailler à l’IRSN mène parfois à des activités incongrues. Dans le service d’Études en sécurité nucléaire on achète des tourniquets d’accueil pour… les détruire, à la masse, à l’explosif, à la scie circulaire, chronomètre en main. Le but ? Tester la capacité de ces tourniquets à retarder l’entrée dans la centrale d’une personne animée d’intentions malveillantes : acte de sabotage, terrorisme, vol de matière nucléaire… « Une directive nationale classifiée définit les menaces malveillantes contre lesquelles l’exploitant doit se protéger », explique Stéphane Evo, expert en sécurité nucléaire. L’objectif est de ralentir l’intrusion, pour permettre aux forces de sécurité – de l’exploitant puis de celles de l’intérieur – de s’interposer, en particulier face à un commando déterminé et lourdement armé. Un temps que l’IRSN expertise en confrontant les dispositifs décrits par l’exploitant à ses propres mesures et analyses. « Nous évaluons les conséquences radiologiques potentielles d’une attaque, et si elles sont inacceptables, nous jugeons si les dispositions en place sont suffisantes pour l’empêcher ou limiter suffisamment les conséquences : clôtures, barrières, systèmes de détection… nous cumulons les temps nécessaires pour les franchir tous et atteindre la cible », énumère l’expert.

Scénarios d’intrusion

Les éléments de protection – caméras de vidéosurveillance, grillages, barbelés… – freinent toute tentative d’intrusion, pour donner aux forces de sécurité le temps d’intervenir. - © Gilles Rolle/REA

Tout cela est codifié dans une réglementation1 qui a connu deux grandes évolutions. « Au XXe siècle, le risque qui préoccupait les États était la prolifération nucléaire. Mais après le 11 septembre 2001, les autorités ont pris davantage conscience qu’il y avait aussi un risque de sabotage, d’attentat. Une nouvelle réglementation est entrée en vigueur en 2009 », explique Stéphane Evo. Une nouvelle révision intègre depuis 2019 la menace cyber (voir encadré ci-dessous) et responsabilise davantage l’exploitant. « Il a un objectif de performance, à lui de définir les moyens à mettre en place », traduit-il. Des moyens que l’IRSN expertise et teste en simulant des intrusions via des exercices de mise en situation. « Des scénarios sont définis à l’avance, qui doivent répondre à des questions précises, et dont l’exploitant n’a pas connaissance. Comment les différentes barrières vont-elles intervenir ? Est-ce que l’exploitant est bien organisé pour détecter l’intrusion ? Comment va-t-il alerter et faire intervenir les forces de l’ordre ? », détaille le spécialiste. Le service d’études en sécurité nucléaire teste par ailleurs la résistance des structures aux agressions telles que les charges explosives. « Nous avons une table d’essai à échelle réduite sur laquelle nous reproduisons les bâtiments d’un site nucléaire, nous plaçons une charge explosive et nous en étudions les effets », raconte Aude Taisne, experte en sécurité.

Brouilleurs

L’IRSN vérifie un point crucial : les dispositifs des forces d’intervention ne doivent pas eux-mêmes créer des problèmes de sûreté. Des brouilleurs de communication, pour empêcher les membres d’un commando hostile de communiquer entre eux, peuvent-ils par exemple perturber en retour les systèmes de la centrale ? « Nous modélisons la propagation des ondes électromagnétiques en tenant compte de l’épaisseur des murs, de la nature des matériaux, des éventuelles portes et fenêtres… », explique Aude Taisne. Son équipe estime ensuite l’impact des champs résiduels sur les appareils électroniques pour identifier un risque potentiel. Sous réserve de valider les calculs par des essais grandeur nature, réalisés à travers de véritables cloisons.
Des personnes malveillantes ne doivent pas non plus déclencher une alarme puis profiter du désordre engendré par l’évacuation. « On a l’habitude de dire que la menace est opportuniste, un aléa naturel peut aussi fournir l’occasion d’un acte hostile », prévient Stéphane Evo. Il est primordial que chaque mesure de protection contre un aléa naturel fasse par ailleurs l’objet d’une évaluation contre la malveillance. Et vice versa. Comme les deux faces d’une seule et même mission.


En chiffre

  • 100

    C’est l’ordre de grandeur annuel des inspections de sécurité sur les sites nucléaires français.

Contrer les cyberattaques

Pour suivre l’évolution des menaces, les capacités de l’IRSN en cybersécurité montent crescendo depuis 2016, avec une équipe qui compte désormais sept experts.
Pourtant, les centrales nucléaires ne sont pas reliées à Internet. « Mais il y a la menace interne, comme une clé USB introduite sur un ordinateur, qui ouvre ensuite un accès », explique Aude Taisne, experte en sécurité. La menace peut venir d’un salarié, d’un sous-traitant… L’exploitant doit donc mettre en place une série de mesures préventives : filtrer l’accès aux systèmes sensibles, ne jamais permettre qu’une personne y accède seule, pour que chacun soit sous le regard d’un autre, etc.

Plateforme Hydra

Et si une faille est malgré tout trouvée ? Pour tester les possibilités de piratage, l’IRSN développe la plateforme Hydra. « C’est une machine virtuelle, qui simule les fonctionnalités d’un système de contrôle commande de réacteur », détaille Aude Taisne. Hydra simule à volonté des attaques sans mettre en danger le réacteur. « Nous testons de la même manière d’autres systèmes d’intérêt, comme le système de contrôle d’accès, avec la plateforme Hera », ajoute l’experte en sécurité. Pour mener ces attaques, son équipe composée de hackeurs dispose d’outils existant sur le marché. Les vulnérabilités identifiées sont signalées et corrigées par l’exploitant.
Trouver des failles, c’est bien. Encore faut-il être capable d’en prédire les conséquences concrètes. Pour cela, l’IRSN compte sur Sofia2. « C’est un simulateur qui reproduit les systèmes matériels, les vannes, les automates d’une centrale, explique Aude Taisne. L’idée est de coupler notre simulateur de cyberattaque à Sofia, pour simuler des attaques, voir si un hacker peut prendre la main sur des automates et en examiner les conséquences sur le fonctionnement de la centrale. »

1. Le Code de la défense regroupe depuis 2005 l’ensemble des dispositifs législatifs et réglementaires sur la Défense nationale.
2. Simulateur d’observation du fonctionnement incidentel et accidentel.

 



Article publié en avril 2024