blog dedrone
Au début du mois, Dedrone a écrit un article dans IFSEC Global qui soulève la question : Votre site est-il prêt pour une incursion de drones ?
Des essaims de drones non autorisés ont envahi la centrale nucléaire de Palo Verde en Arizona. Un drone modifié a été trouvé à proximité d'une sous-station d'énergie dont les responsables du ministère américain de la sécurité intérieure ont averti qu'il s'agissait d'un complot visant à couper l'électricité en Pennsylvanie. Cherchant à attirer l'attention sur des causes environnementales, des militants de Greenpeace ont intentionnellement fait s'écraser un drone sur une centrale nucléaire française afin de mettre en évidence le manque de sécurité autour de l'installation. Greenpeace a poursuivi ses efforts en utilisant un drone pour larguer une bombe fumigène au-dessus d'une installation nucléaire contenant du combustible irradié. Le FBI et le ministère américain de la sécurité intérieure ont officiellement mis en garde contre l'augmentation du nombre de drones indésirables ou hostiles dans l'espace aérien critique, qui constitue aujourd'hui l'une des principales menaces pour la sécurité nationale.
Les drones peuvent être utilisés par des acteurs malveillants ou même des pilotes négligents pour causer des dommages aux infrastructures physiques et même violer les cyberdéfenses. Sans renseignements sur les drones pour déterminer l'activité de l'espace aérien, les équipes chargées de la sécurité des infrastructures critiques sont impuissantes face aux menaces que représentent les drones. La technologie de contre-drone est un outil essentiel pour faire face à ce paysage de menaces hybrides et fournir des données sur l'activité des drones, permettant aux équipes de sécurité de sécuriser et de défendre les actifs.
Comme le souligne l'article, les organisations ne devraient pas attendre qu'une crise se produise, mais plutôt l'éviter et utiliser l'incident comme une occasion de montrer la force de leurs capacités en matière de sécurité.
Les organisations peuvent agir dès aujourd'hui pour comprendre les lacunes en matière de sécurité dans leur espace aérien et les combler. La collecte de données à l'aide d'une technologie intelligente de sécurité de l'espace aérien peut commencer immédiatement et sans aucune interférence avec les opérations existantes.
La première étape pour comprendre l'activité de l'espace aérien et la menace qui pèse sur une organisation consiste à développer des renseignements sur l'espace aérien et à créer des ensembles de données sur l'activité et les analyses qui en découlent. À partir de là, les organisations sont en mesure d'identifier les zones les plus vulnérables, les périodes de la journée ou de la semaine, et donc les zones essentielles à protéger.
La technologie de lutte contre les drones peut être installée sur un site d'infrastructure critique en 15 minutes seulement. Les évaluations de base révèleront les données relatives à l'activité des drones, qu'il s'agisse du nombre de drones dans l'espace aérien, des types de drones, des heures de vol, des zones de décollage ou de l'emplacement des pilotes. Exploitez ces données sur la sécurité de l'espace aérien pour déterminer comment affiner les cinq pratiques suivantes, recommandées par le ministère américain de la sécurité intérieure.
Voir : Protéger contre la menace des systèmes aériens sans pilote (UAS)
Quelles sont les zones les plus sensibles de votre établissement ?
Les drones offrent une vue d'ensemble d'un site protégé, ce qui permet à l'opérateur de localiser les vulnérabilités des systèmes de sécurité et d'exploiter les angles morts. En identifiant les "zones" de l'espace aérien en fonction du niveau de perturbation opérationnelle et de gravité, les équipes de sécurité peuvent alors déterminer les types de protocoles d'alerte et de réponse nécessaires, ainsi que le temps requis pour réagir.
Les systèmes de sécurité de l'espace aérien peuvent fournir des analyses "en temps réel" lors d'une incursion, en mesurant la vitesse du vol du drone par rapport à l'emplacement de l'espace aérien critique.
Combien de drones se trouvent dans votre espace aérien ? À quels moments de la journée volent-ils, pendant combien de temps, et de quels types de drones s'agit-il ? D'où viennent-ils et où vont-ils ? Où se trouvent leurs pilotes ?
Les données relatives à la sécurité de l'espace aérien permettent d'identifier les plateformes UAS utilisées dans votre espace aérien, y compris leurs spécifications techniques, telles que le temps de vol maximal, la vitesse, la capacité de charge utile et le rayon d'action.
Lire : Développer des procédures opérationnelles standard (POS) anti-drones basées sur des données
En comprenant les types de drones qui pénètrent dans votre espace aérien, les équipes de sécurité peuvent alors créer des protocoles de réponse et les adapter en fonction des drones courants qui apparaissent dans leur espace aérien.
D'où viennent les drones ? Évaluez le terrain local pour déterminer s'il existe des zones communes où les pilotes de drones peuvent décoller, opérer et atterrir. Les données relatives à la sécurité de l'espace aérien révèleront les "points chauds" de l'activité des drones, mais les équipes chargées de la sécurité des infrastructures critiques peuvent aller plus loin en recoupant l'activité des drones avec les zones de vol restreintes par le gouvernement et en identifiant tous les sites proches susceptibles d'utiliser des drones à des fins récréatives ou productives.
Les systèmes de sécurité de l'espace aérien feront la distinction entre "amis et ennemis", c'est-à-dire entre les vols autorisés identifiés et les vols non identifiés, non autorisés ou potentiellement malveillants. Il va sans dire qu'il est peu probable que les opérateurs malveillants respectent les réglementations de l'espace aérien
Après avoir recueilli les informations des étapes 1 à 3, les responsables de la sécurité peuvent commencer à consolider leurs procédures opérationnelles standard (POS). Les efforts de réponse doivent correspondre à la menace que représente le drone. À ce stade, les responsables de la sécurité peuvent définir des procédures opérationnelles standard en fonction de vulnérabilités spécifiques, notamment :
L'image est toujours plus claire dans le rétroviseur. L'analyse post-événement des rapports d'action (AAR) permet de déterminer où les organisations peuvent mieux rationaliser leurs ressources, atteindre leurs objectifs de sécurité et mieux comprendre comment prévenir les dommages ou les perturbations causés par l'incursion d'un drone.
Dedrone assure la sécurité de l'espace aérien sur plus de 65 sites d'infrastructures critiques dans le monde, dont Con Edison, Korea Power Exchange et les terminaux Neptune du port de Vancouver.
Indépendamment des réglementations relatives aux vols de drones, ou du respect de ces réglementations par les pilotes de drones, Dedrone fournit aux responsables de la sécurité des infrastructures critiques l'assurance qu'ils voient toute l'activité de l'espace aérien et qu'ils protègent les opérations contre les menaces des drones malveillants et non autorisés.
Clay Taylor est le responsable des ventes aux entreprises pour Dedrone et peut être contacté à l'adresse suivante clayton.taylor@dedrone.com.
Publié
17 mars 2022
| Mise à jour
25 avril 2023
A propos de l'auteur
Clayton Taylor est développeur de comptes d'entreprise chez Dedrone, où il guide nos clients nord-américains dans la mise en place de leurs programmes complets de sécurité de l'espace aérien.