L’industrie nucléaire fait face à un défi important pour maintenir la sécurité informatique en raison de l’utilisation généralisée d’appareils numériques. Cette tendance se voit dans la vie de tous les jours, où réfrigérateurs, éclairage et autres appareils intelligents contr?lés à distance via l’informatique en nuage sont devenus courants. De nombreux systèmes des installations nucléaires qui n’avaient auparavant aucun composant numérique en sont maintenant dotés. La puissance de calcul, la reprogrammabilité et la capacité d’interconnexion de ces systèmes fournissent une efficacité inégalée à l’appui des opérations, de la s?reté nucléaire et de la sécurité nucléaire.
Les petits réacteurs modulaires et d’autres nouveaux modèles de réacteurs sont con?us dans un monde où le numérique occupe une place prépondérante et où l’utilisation des systèmes informatiques est encore plus répandue que dans les modèles antérieurs. Ils peuvent être con?us pour fonctionner à distance ou même de manière autonome en utilisant une infrastructure de réseau informatique pour communiquer avec un exploitant central. Ils peuvent donc permettre aux exploitants et aux systèmes automatisés d’analyser de grandes quantités de données afin d’accro?tre l’efficacité opérationnelle de l’installation nucléaire.
Cependant, cette modernisation numérique de l’industrie nucléaire suscite des défis supplémentaires car, sans une sécurité informatique adéquate, des points faibles ou des vulnérabilités pourraient être exploités par des acteurs malveillants dans le cadre d’une attaque contre l’une de ces installations.
Pour relever les défis de l’évolution rapide de la technologie numérique dans les installations nucléaires et répondre à la nécessité d’appuyer l’harmonisation entre les pays et les installations, la CEI a adopté une approche fondée sur les conséquences et les risques, alignée sur les orientations concernant la sécurité de l’information et la sécurité informatique de la collection Sécurité nucléaire de l’AIEA (NSS). Plut?t qu’une approche normative, nous conseillons une approche graduelle permettant aux organismes de déterminer le niveau de contr?le requis pour un produit ou un processus en fonction des conséquences potentielles d’une cyberattaque. Par exemple, la première étape d’un programme de sécurité informatique consiste à examiner les fonctions de l’installation nucléaire, à évaluer leur impact sur la s?reté et la sécurité et à déterminer le niveau approprié des prescriptions de sécurité.