blog dedrone

Un drone s'est posé sur mon site d'infrastructure critique ; et maintenant ?

Par

Clay Taylor

drone survolant des infrastructures critiques

Au début du mois, Dedrone a écrit un article dans IFSEC Global qui soulève la question : Votre site est-il prêt pour une incursion de drones ?

Des essaims de drones non autorisés ont envahi la centrale nucléaire de Palo Verde en Arizona. Un drone modifié a été trouvé à proximité d'une sous-station d'énergie dont les responsables du ministère américain de la sécurité intérieure ont averti qu'il s'agissait d'un complot visant à couper l'électricité en Pennsylvanie. Cherchant à attirer l'attention sur des causes environnementales, des militants de Greenpeace ont intentionnellement fait s'écraser un drone sur une centrale nucléaire française afin de mettre en évidence le manque de sécurité autour de l'installation. Greenpeace a poursuivi ses efforts en utilisant un drone pour larguer une bombe fumigène au-dessus d'une installation nucléaire contenant du combustible irradié. Le FBI et le ministère américain de la sécurité intérieure ont officiellement mis en garde contre l'augmentation du nombre de drones indésirables ou hostiles dans l'espace aérien critique, qui constitue aujourd'hui l'une des principales menaces pour la sécurité nationale.

Les drones peuvent être utilisés par des acteurs malveillants ou même des pilotes négligents pour causer des dommages aux infrastructures physiques et même violer les cyberdéfenses. Sans renseignements sur les drones pour déterminer l'activité de l'espace aérien, les équipes chargées de la sécurité des infrastructures critiques sont impuissantes face aux menaces que représentent les drones. La technologie de contre-drone est un outil essentiel pour faire face à ce paysage de menaces hybrides et fournir des données sur l'activité des drones, permettant aux équipes de sécurité de sécuriser et de défendre les actifs.

Comme le souligne l'article, les organisations ne devraient pas attendre qu'une crise se produise, mais plutôt l'éviter et utiliser l'incident comme une occasion de montrer la force de leurs capacités en matière de sécurité.

Renforcer la résilience contre les menaces liées aux drones grâce au renseignement sur la sécurité de l'espace aérien

Les organisations peuvent agir dès aujourd'hui pour comprendre les lacunes en matière de sécurité dans leur espace aérien et les combler. La collecte de données à l'aide d'une technologie intelligente de sécurité de l'espace aérien peut commencer immédiatement et sans aucune interférence avec les opérations existantes.

La première étape pour comprendre l'activité de l'espace aérien et la menace qui pèse sur une organisation consiste à développer des renseignements sur l'espace aérien et à créer des ensembles de données sur l'activité et les analyses qui en découlent. À partir de là, les organisations sont en mesure d'identifier les zones les plus vulnérables, les périodes de la journée ou de la semaine, et donc les zones essentielles à protéger.

Cinq étapes pour tirer parti de la technologie de sécurisation de l'espace aérien sur un site d'infrastructure critique

La technologie de lutte contre les drones peut être installée sur un site d'infrastructure critique en 15 minutes seulement. Les évaluations de base révèleront les données relatives à l'activité des drones, qu'il s'agisse du nombre de drones dans l'espace aérien, des types de drones, des heures de vol, des zones de décollage ou de l'emplacement des pilotes. Exploitez ces données sur la sécurité de l'espace aérien pour déterminer comment affiner les cinq pratiques suivantes, recommandées par le ministère américain de la sécurité intérieure.

Voir : Protéger contre la menace des systèmes aériens sans pilote (UAS)

Étape 1: Identifier les zones protégées prioritaires

Quelles sont les zones les plus sensibles de votre établissement ?

Les drones offrent une vue d'ensemble d'un site protégé, ce qui permet à l'opérateur de localiser les vulnérabilités des systèmes de sécurité et d'exploiter les angles morts. En identifiant les "zones" de l'espace aérien en fonction du niveau de perturbation opérationnelle et de gravité, les équipes de sécurité peuvent alors déterminer les types de protocoles d'alerte et de réponse nécessaires, ainsi que le temps requis pour réagir.

Les systèmes de sécurité de l'espace aérien peuvent fournir des analyses "en temps réel" lors d'une incursion, en mesurant la vitesse du vol du drone par rapport à l'emplacement de l'espace aérien critique.

Étape 2 : Établir un profil de la menace à l'aide des données sur la sécurité de l'espace aérien

Combien de drones se trouvent dans votre espace aérien ? À quels moments de la journée volent-ils, pendant combien de temps, et de quels types de drones s'agit-il ? D'où viennent-ils et où vont-ils ? Où se trouvent leurs pilotes ?

Actif 2dedrone-ebook

Les données relatives à la sécurité de l'espace aérien permettent d'identifier les plateformes UAS utilisées dans votre espace aérien, y compris leurs spécifications techniques, telles que le temps de vol maximal, la vitesse, la capacité de charge utile et le rayon d'action.

Lire : Développer des procédures opérationnelles standard (POS) anti-drones basées sur des données

En comprenant les types de drones qui pénètrent dans votre espace aérien, les équipes de sécurité peuvent alors créer des protocoles de réponse et les adapter en fonction des drones courants qui apparaissent dans leur espace aérien.

Étape 3 : Prévenir les incursions de drones - Identifier les points de lancement et les schémas de circulation

D'où viennent les drones ? Évaluez le terrain local pour déterminer s'il existe des zones communes où les pilotes de drones peuvent décoller, opérer et atterrir. Les données relatives à la sécurité de l'espace aérien révèleront les "points chauds" de l'activité des drones, mais les équipes chargées de la sécurité des infrastructures critiques peuvent aller plus loin en recoupant l'activité des drones avec les zones de vol restreintes par le gouvernement et en identifiant tous les sites proches susceptibles d'utiliser des drones à des fins récréatives ou productives.  

Livre des actifs 3dd

Les systèmes de sécurité de l'espace aérien feront la distinction entre "amis et ennemis", c'est-à-dire entre les vols autorisés identifiés et les vols non identifiés, non autorisés ou potentiellement malveillants. Il va sans dire qu'il est peu probable que les opérateurs malveillants respectent les réglementations de l'espace aérien

Étape 4 : Évaluer la vulnérabilité et définir des procédures opérationnelles normalisées

Après avoir recueilli les informations des étapes 1 à 3, les responsables de la sécurité peuvent commencer à consolider leurs procédures opérationnelles standard (POS). Les efforts de réponse doivent correspondre à la menace que représente le drone. À ce stade, les responsables de la sécurité peuvent définir des procédures opérationnelles standard en fonction de vulnérabilités spécifiques, notamment :

  • Vulnérabilité de l'installation : Les données relatives à la sécurité de l'espace aérien révèleront si une partie spécifique de l'installation connaît une activité différente des drones et, par conséquent, quel type de ressources devra être déployé pour protéger la zone d'opérations.
  • Vulnérabilité en matière de cybercommunications: Un drone situé à proximité d'une infrastructure de communication exposée peut interférer avec les efforts d'intervention d'urgence et doit être pris en compte lors de la planification de l'intervention des drones.
  • Vulnérabilité des opérations : En cas d'incursion d'un drone, les équipes de sécurité doivent se concentrer sur le maintien de la continuité opérationnelle, en veillant à ce que les opérations restent pleinement opérationnelles.
  • Vulnérabilité du personnel : Les programmes de sûreté de l'espace aérien protègent les personnes contre les menaces liées aux drones, qu'il s'agisse d'une foule de spectateurs lors d'un événement public, du personnel d'une installation ou de visiteurs sur place. Les procédures opérationnelles standard doivent prévoir comment et où déplacer ou protéger les personnes ou le personnel d'un drone hostile.

Étape 5 : Révision et amélioration :

L'image est toujours plus claire dans le rétroviseur. L'analyse post-événement des rapports d'action (AAR) permet de déterminer où les organisations peuvent mieux rationaliser leurs ressources, atteindre leurs objectifs de sécurité et mieux comprendre comment prévenir les dommages ou les perturbations causés par l'incursion d'un drone.

Les procédures opérationnelles standard pour la sécurité des infrastructures critiques de l'espace aérien en action

Dedrone assure la sécurité de l'espace aérien sur plus de 65 sites d'infrastructures critiques dans le monde, dont Con Edison, Korea Power Exchange et les terminaux Neptune du port de Vancouver.

Indépendamment des réglementations relatives aux vols de drones, ou du respect de ces réglementations par les pilotes de drones, Dedrone fournit aux responsables de la sécurité des infrastructures critiques l'assurance qu'ils voient toute l'activité de l'espace aérien et qu'ils protègent les opérations contre les menaces des drones malveillants et non autorisés.  

Clay Taylor est le responsable des ventes aux entreprises pour Dedrone et peut être contacté à l'adresse suivante clayton.taylor@dedrone.com.

Publié

17 mars 2022

| Mise à jour

25 avril 2023

A propos de l'auteur

Clayton Taylor est développeur de comptes d'entreprise chez Dedrone, où il guide nos clients nord-américains dans la mise en place de leurs programmes complets de sécurité de l'espace aérien.

Recevez les nouvelles des amis de Dedrone

Nous contacter

  • Région de Washington DC
    +1 703 260 8051
  • Royaume-Uni
    +44 3303 410920
  • Allemagne
    +49 561 8617990