OMICRON Magazine

Magazine Numéro 1 2025 ENJEUX ET IMPLICATIONS DES RÉGLEMENTATIONS COMPLEXES EN MATIÈRE DE CYBERSÉCURITÉ

OMICRON electronics GmbH, Oberes Ried 1, 6833 Klaus (AT) OMICRON electronics GmbH up! consulting, Industriering 10, 9491 Ruggell (FL) OMICRON electronics GmbH, iStock.com (p. 4, 7, 8, 12, 15, 19–21, 35, 45, 50, 51), 50Hertz Transmission (p. 24, 27), Alectrix (Pty) Ltd (p. 34), EMIS Electrics GmbH (p. 36–39), Netze BW (p. 42) magazine@omicronenergy.com Éditeur Responsable du contenu Équipe éditoriale et mise en œuvre Crédits photo E-mail à l’équipe éditoriale CHERS LECTEURS, Quel sera le niveau de sécurité de vos systèmes énergétiques à l’avenir ? Comment garantir la fiabilité des machines qui alimentent nos industries ? Et quel est le rôle de la cybersécurité dans la protection des infrastructures critiques ? Ce ne sont que quelques-unes des questions essentielles abordées dans le dernier numéro de l’OMICRON Magazine. À mesure que la numérisation et la connectivité façonnent notre monde, les défis sont de plus en plus complexes. Nous allons vous aider à naviguer dans ce paysage en mutation en partageant des perspectives avancées, des solutions et notre expertise. Notre couverture et notre article à la une s’intéressent à NIS2, la directive européenne qui redéfinit les normes de cybersécurité pour les infrastructures critiques. À l’approche de l’échéance et avec les exigences toujours plus strictes, comprendre l’impact de ces réglementations est essentiel pour toutes les entreprises du secteur de l’énergie. Notre analyse approfondie explore les implications de NIS2 pour les entreprises, la compare avec les stratégies internationales de cybersécurité et explique les étapes nécessaires aux entreprises pour se préserver des menaces potentielles. La cybersécurité n’est pas qu’une question de politiques et de réglementations, elle nécessite aussi des solutions pratiques. Le CMC 500 est le premier équipement de test des relais de protection au monde à proposer la cybersécurité dès la conception. À mesure que les cyberattaques sur les infrastructures critiques gagnent en sophistication, l’intégration de la cybersécurité directement dans les équipements de test n’est plus une option : elle est essentielle. Découvrez comment cette approche innovante définit de nouvelles références en matière de sécurité pour les tests de protection et aide à bloquer les vecteurs d’attaque auparavant oubliés. 2

Magazine | Numéro 1 2025 La cybersécurité protège des menaces numériques, mais la fiabilité est tout aussi importante. C’est la raison pour laquelle maintenir la santé des machines tournantes est primordial pour la stabilité du fonctionnement. Nous allons également nous plonger dans l’analyse de la réponse au balayage en fréquence (SFRA) pour détecter les défauts des turbo-générateurs, une approche plus sensible et objective que les méthodes traditionnelles. Ce dernier numéro couvre de nombreux sujets allant des transferts de connaissances et de la conformité réglementaire aux solutions de sécurité de pointe et aux méthodologies de test avancées. Que vous soyez gestionnaire d’équipements, expert en cybersécurité ou professionnel des tests, vous trouverez des informations précieuses pour vous aider à protéger, optimiser et faire évoluer vos systèmes. Nous vous invitons à explorer, apprendre et vous engager. Faitesnous part de vos remarques, partagez vos expériences et poursuivez la discussion. Les défis qui nous attendent sont nombreux mais nous pouvons y faire face en toute confiance avec les outils et les connaissances adaptés. Bonne lecture ! Bien cordialement, Lia Thum Editor in Chief, OMICRON Magazine 3

SOMMAIRE 19 ISO/CEI 27001:2022 – Une nouvelle étape pour nous 24 Deux millions de points de mesure de tension et de courant par seconde Comment pouvons-nous aider à relever les défis posés par les disjoncteurs à vide dans les applications haute tension ? 28 Le développement ininterrompu de la technologie MPD L’optimisation continue du MPD 800 est motivée par l’innovation et l’écoute attentive de nos utilisateurs. 22 Quand quelqu’un part en mission, il a une histoire à raconter Aperçu de la vie d’un ingénieur en applications chez OMICRON 16 La création du VBX La solution virtuelle pour un réseau électrique en évolution 12 CMC 500 – Le premier équipement de test des relais de protection cybersécurisé au monde 6 De NIS2 à StromVV Enjeux et implications des réglementations complexes en matière de cybersécurité 4

Magazine | Numéro 1 2025 CONNAISSANCES ASSISTANCE INNOVATION QUALITÉ 42 Tests de mise en service d’un PSEM de 110 kV avec transformateurs de mesure basse puissance et process bus 36 Diagnostic fiable des enroulements de rotor dans les turbo-générateurs Utilisation de l’analyse de la réponse en fréquence pour détecter les courts-circuits entre spires et éviter les pannes imprévues 46 Permettre des mesures de DP correctes à l’échelle mondiale Comment nous avons pris part à la plus grande comparaison internationale de mesures de décharges partielles 50 Événements en 2025 52 Ce qui se passe 32 Nouveaux accessoires et services pour le MPD 800 34 Sur site : OMICRON en Afrique du Sud Riaan Louw de Alectrix (Pty) Ltd nous parle du secteur de l’énergie 45 Des solutions logicielles qui font la différence Naissance du CMC 500 : Test Universe, RelaySimTest, EnerLyzer et CMC Swift 40 Test rationalisé des transformateurs de puissance Des tests efficaces, complets et fiables avec le TESTRANO 600 et PTM 5

Pourquoi la cybersécurité est plus importante que jamais L’électricité constitue un pilier fondamental de nos infrastructures modernes. Outre les foyers, sa coupure impacte directement des secteurs clés, tels que les télécommunications, la santé, l’approvisionnement en eau et la finance. Cette idée n’est pas nouvelle, mais elle est plus vraie que jamais. L’évolution rapide des cyberattaques, attestée par les rapports de l’ENISA, du BSI et de la Chancellerie fédérale autrichienne, met en évidence une vulnérabilité accrue du secteur énergétique, transformé par la numérisation. Bien que les nouvelles technologies ouvrent des opportunités, elles apportent également des risques. L’interconnexion croissante des infrastructures critiques avec les systèmes informatiques les rend plus vulnérables que jamais. L’analyse des vulnérabilités connues illustre cette tendance : les fabricants de systèmes OT publient régulièrement des correctifs de sécurité, et le volume de vulnérabilités signalées ne cesse de croître, un signe clair que les cybermenaces continuent d’augmenter. Il est donc essentiel de protéger ces entreprises essentielles contre les cyberattaques et les attaques physiques. Évolutions réglementaires récentes en matière de cybersécurité Depuis son adoption en 2022, la directive NIS2 de l’UE a suscité d’intenses discussions et débats sur la cybersécurité. Elle impose aux États membres de transposer ses exigences accrues en matière de sécurité en droit national d’ici octobre 2024. Pourtant, la majorité des pays (23 sur les 27 membres de l’UE) n’ont pas encore finalisé cette intégration. Il s’agit d’un manquement notable, d’autant plus que les problèmes de cybersécurité ne sont pas nouveaux. La directive NIS de 2016 exige déjà des États membres qu’ils améliorent leur protection des systèmes critiques. NIS2 renforce ces obligations et élargit son champ d’application à des secteurs comme l’agroalimentaire et les transports publics. DE NIS2 À StromVV Enjeux et implications des réglementations complexes en matière de cybersécurité Nombre de vulnérabilités et de correctifs de sécurité 2010 2012 2014 2016 2018 2020 2022 2024 Vulnérabilités Correctifs de sécurité 0 400 800 1 200 1 600 2 000 « Le volume de vulnérabilités signalées ne cesse de croître, un signe clair que les cybermenaces continuent d’augmenter. » 6

Magazine | Numéro 1 2025 7

États-Unis En mai 2023, le gouvernement américain a mis à jour le plan de mise en œuvre de sa stratégie nationale de cybersécurité, visant à protéger les infrastructures critiques contre les cybermenaces. Le décret exécutif 14028, qui impose de renforcer la sécurité de la chaîne d’approvisionnement, en est un parfait exemple. Australie La stratégie de cybersécurité 2023–2030 fournit un cadre clair qui sera précisé par la loi sur la cybersécurité de 2024. Cette loi établit de nouvelles normes de cybersécurité pour les entreprises et les infrastructures critiques. Suisse L’ordonnance sur l’approvisionnement en électricité (StromVV) rendra la norme minimale TIC obligatoire à partir du 1er juillet 2024. Elle définit des mesures de sécurité de base pour les opérateurs d’infrastructures critiques et d’autres entreprises. Cela comprend des analyses de vulnérabilité obligatoires et la mise en œuvre d’une segmentation du réseau. D’AUTRES PARTIES DU MONDE AVANCENT ÉGALEMENT SUR CES ENJEUX : Singapour Avec un cadre réglementaire de cybersécurité spécifiquement conçu pour l’OT, Singapour a fait de la protection des systèmes de contrôle industriel une priorité nationale. 8

Magazine | Numéro 1 2025 LÉGISLATION PERTINENTE POUR LE SECTEUR ÉNERGÉTIQUE Les exigences de cybersécurité jouent un rôle central dans le secteur énergétique et sont réglementées par de nombreuses lois à travers le monde. En voici quelques-unes : › Loi sur l’industrie de l’énergie (EnWG) – Allemagne : cette loi réglemente, entre autres, les exigences de sécurité des infrastructures énergétiques. Lorsque la loi de mise en œuvre de NIS2 entrera en vigueur, elle sera complétée par des exigences équivalentes. › Loi sur l’approvisionnement en électricité – Suisse : la norme minimale pour les TIC définit des mesures contraignantes pour les gestionnaires de réseau, les producteurs d’énergie et les prestataires de services. › Loi de mise en œuvre de NIS – Autriche : la loi NIS actuelle de 2018 sera remplacée par la version NIS2, en cours de développement. › Loi sur la cybersécurité des infrastructures critiques – États-Unis : cette loi a été conçue pour protéger les infrastructures critiques, notamment le secteur énergétique. › Résilience des entités critiques (CER) – UE : ce règlement oblige les entreprises à prendre des mesures de protection physique pour sécuriser les infrastructures critiques. › Règlement sur la cyber-résilience (CRA) – UE : cette loi exige la sécurité des produits numériques et de leurs fabricants afin de minimiser les cybermenaces pour les utilisateurs de ces produits. Le grand nombre de réglementations prévues ou mises en œuvre souligne que la cybersécurité dans le secteur de l’énergie n’est plus une option, mais une obligation. Les entreprises concernées sont définies par les réglementations des États membres respectifs. Par exemple, NIS2 s’adresse à toutes les entités qui fournissent des services essentiels ou importants à l’économie ou à la société européenne. Toutefois, de nombreux pays doivent encore élaborer des réglementations. Exigences de la directive NIS2 La directive NIS2 définit les mesures de cybersécurité que les entreprises concernées doivent mettre en œuvre, notamment : › Signalement et gestion des incidents de sécurité : obligation de signalement rapide aux autorités. › Gestion des risques : identification et évaluation des risques liés à la sécurité. › Gestion des vulnérabilités : identification et réparation des vulnérabilités des systèmes IT/OT. Beaucoup de ces mesures s’alignent sur des normes établies comme l’ISO 27001, l’IT-Grundschutz du BSI et le Cadre de cybersécurité du NIST. Le non-respect de ces obligations peut entraîner des sanctions significatives. Impacts économiques et implications stratégiques pour les entreprises Même sans nouvelle législation, investir dans la cybersécurité a toujours été conseillé d’un point de vue commercial. Toutefois, le retour sur ces investissements est souvent difficile à mesurer, les perturbations évitées ou les atteintes à la réputation d’une entreprise étant difficiles à quantifier. Ces nouvelles réglementations rendront les mesures de cybersécurité obligatoires pour tous les acteurs du marché. Cela garantira une plus grande sécurité et une équité concurrentielle : les entreprises étant toutes soumises aux mêmes exigences. Par conséquent, investir dans les dernières normes de sécurité est plus judicieux d’un point de vue commercial : leur non-respect entraînant des coûts élevés liés aux attaques et aux amendes. Dans le même temps, de nombreuses polices de cyber-­ assurance dépendent du respect de ces normes. Le fait de ne pas mettre en œuvre les mesures nécessaires (par exemple, la gestion des imprévus, la gestion des sauvegardes, la 9

protection antivirus) peut engendrer une réduction ou l’annulation de la couverture d’assurance. Par quoi commencer ? Avant même que les exigences légales ne soient finalisées, des préparatifs peuvent renforcer considérablement la cybersécurité de votre entreprise. › Réaliser une évaluation d’impact : si vous ne savez pas si votre entreprise sera concernée par la législation NIS2, vous devriez demander une évaluation gratuite proposée par des institutions de sécurité nationale telles que le BSI (Allemagne) ou le WKO Online Ratgeber (Autriche). › Définir les responsabilités : identifiez et formez les personnes responsables de la sécurité des informations des systèmes IT et OT. Ces personnes devraient également devenir le point de contact unique pour les exigences en matière de signalement. › Impliquer les instances dirigeantes : la haute direction doit communiquer les informations sur la cybersécurité au reste de l’entreprise. › Déterminer le statut de sécurité : utilisez des catalogues d’exigences tels que l’annexe A de la norme ISO 27001, le Cadre de cybersécurité du NIST ou la norme minimale pour les TIC afin d’évaluer l’état de sécurité de votre organisation et hiérarchiser les actions. Les prestataires de services proposent également des évaluations spécialisées des cyber-risques. Un inventaire complet des actifs constitue la base d’une gestion efficace des risques et des vulnérabilités, en particulier dans le domaine des OT. En suivant le principe « Je ne peux protéger que ce que je connais », effectuer un inventaire devient une priorité absolue. Des experts externes peuvent contribuer à établir des processus de sécurité plus efficaces à un stade plus précoce. Toutefois, les connaissances acquises par une entreprise doivent être intégrées durablement. Implémentation opérationnelle de la directive NIS2 La gestion des cyber-risques est une exigence essentielle pour les entreprises couvertes par la législation NIS2. Comme mentionné plus haut, la première étape consiste à identifier un cyber-risque. Le processus se déroule en plusieurs étapes : 1. Identification des processus critiques : quels sont les processus essentiels à votre entreprise ou à la fourniture de services critiques à l’entreprise ? 2. Cartographie des actifs IT/OT : liez les processus aux actifs appropriés, tels que les actifs IT/OT ou les bâtiments, sans omettre les responsabilités. 3. Évaluation des risques : utilisez l’inventaire des actifs pour déterminer la probabilité et l’impact des dommages. Les normes pertinentes (ISO 27005, IT-Grundschutz du BSI) peuvent ou non être utilisées. 4. Planification d’actions : réduisez les risques à un niveau acceptable grâce à des mesures de pointe. La mise en œuvre des mesures exigées par la loi, telles que les systèmes de détection d’attaques en Allemagne, devrait être une priorité. 5. Documentation détaillée : l’ensemble des spécifications, plans et mises en œuvre des mesures doivent être documentés. Cela comprend la surveillance régulière de l’efficacité des mesures. Conformément à la directive NIS2, les sujets suivants constituent une exigence minimale pour la documentation : › Méthodologie des risques pour l’analyse, l’évaluation et le traitement ; › Exigences de cybersécurité pour les composants IT et OT ; › Processus et responsabilités pour la gestion des incidents de sécurité ; › Continuité des activités, par exemple gestion des sauvegardes, reprise après sinistre et gestion de crise ; « Des experts externes peuvent contribuer à établir des processus de sécurité plus efficaces à un stade plus précoce. Toutefois, les connaissances acquises par une entreprise doivent être intégrées durablement. » 10

Magazine | Numéro 1 2025 AIDE D’OMICRON Nous proposons des solutions complètes qui aident votre entreprise à répondre aux exigences NIS2 : Solution StationGuard › Système de détection d’intrusion : système certifié BSI pour les postes et les centres de téléconduite avec un fonctionnement intuitif et une intégration de SIEM. › Gestion des actifs : les enregistrements automatiques des systèmes IT/OT réduisent les efforts de création et de maintenance des inventaires. › Gestion des vulnérabilités : l’identification des systèmes OT affectés facilite grandement la gestion des correctifs. › Surveillance fonctionnelle : détecte les erreurs de configuration et augmente la fiabilité. ADMO/InSight › Gestion des données : planification et organisation centralisées des tâches d’ingénierie, de test et de maintenance. › Optimisation des flux de travail : améliore les flux de travail tout en garantissant l’intégrité et la disponibilité des données. Services de formation et d’ingénierie › Réalisation d’évaluations des risques de sécurité et préparation d’audits › Assistance pour la création et la mise en œuvre de concepts de sécurité › Configuration sécurisée de réseau OT › Assistance 24 h/24 et 7 j/7 pour les incidents de sécurité › Formation personnalisée pour les spécialistes IT et OT Nos solutions facilitent l’automatisation des processus de sécurité tout en vous aidant à répondre aux normes telles que les exigences ISO 27001 et NIS2. Pour plus d’informations, consultez : omicroncybersecurity.com › Sécurité de la chaîne d’approvisionnement et relations avec les prestataires de services ; › Sécurité lors de l’approvisionnement, du développement et de la maintenance des systèmes, notamment en cas de vulnérabilités ; › Stratégies d’évaluation de l’efficacité des mesures de cybersécurité ; › Hygiène et formation de base en cybersécurité ; › Utilisation de la cryptographie et du chiffrement, le cas échéant ; › Sécurité du personnel, contrôles d’accès et gestion des actifs ; › L’utilisation de l’authentification multifacteur ou d’autres méthodes d’authentification. Il s’agit d’exigences habituelles issues de normes telles que l’ISO 27001 ou l’IT-Grundschutz du BSI et constituant le cœur d’un système de management de la sécurité de l’information (SMSI). Cela peut cependant s’avérer difficile pour les domaines d’OT non couverts par le champ d’application de ces normes. Il est utile d’adapter les processus de sécurité informatique existants aux exigences de sécurité OT. Conclusion La nouvelle législation sur la cybersécurité représente un défi de taille, mais également une opportunité d’améliorer les activités commerciales grâce à une sécurité à long terme. Une approche structurée peut vous aider à vous conformer aux réglementations et à établir un niveau de sécurité robuste répondant aux exigences légales tout en instaurant une confiance avec les clients et les partenaires. 11

CMC 500 LE PREMIER ÉQUIPEMENT DE TEST DES RELAIS DE PROTECTION CYBERSÉCURISÉ AU MONDE 12

Magazine | Numéro 1 2025 Une protection efficace des postes contre les cyberattaques nécessite une approche holistique. Les équipements de test des relais de protection cybersécurisés sont un élément essentiel de toute stratégie de sécurité. Découvrez pourquoi et comment nous avons établi une nouvelle norme en matière de cybersécurité pour les tests de protection. Les cyberattaques sur les infrastructures critiques ne relèvent plus de la fiction. De nombreux incidents concrets en témoignent, notamment l’attaque en Ukraine en 2016 où des assaillants ont exploité la connexion vers un centre de téléconduite. Depuis, diverses réglementations imposent des exigences strictes pour protéger les infrastructures critiques. Par exemple, la directive NIS2 (sécurité des réseaux et de l’information) définit le cadre pour l’amélioration de la cybersécurité dans l’UE. Une analyse approfondie des menaces, identifiant un maximum de vulnérabilités et de vecteurs d’attaque, est essentielle pour sécuriser les postes électriques. Une étude menée par le Ponemon Institute a révélé que 100 % des attaques examinées exploitaient des vulnérabilités connues. La diversité des vecteurs d’attaque rend la tâche complexe pour les compagnies d’électricité. En voici quelques exemples : › Connexion avec le centre de téléconduite et les canaux de maintenance à distance › Ordinateurs de postes et de maintenance › Fichiers de firmware et de réglages des équipements de protection eux-mêmes › Équipements de test utilisés dans les postes Malgré une sensibilisation accrue aux cybermenaces, les solutions adaptées manquent toujours. Dans le domaine des tests de protection, les équipements de test des relais de protection et les ordinateurs portables de test constituent eux-mêmes des vecteurs En cas de protection insuffisante, les pirates disposent de plusieurs possibilités pour accéder au bus de station des infrastructures critiques. Réseau OT Équipement de test de protection Passerelle Centre de téléconduite Ordinateurs de postes/maintenance Équipement de protection Équipement de protection Paramètres de l’IED PC de test Documents de test 13

d’attaque. Un équipement de test sécurisé permet de traiter ces deux risques simultanément. Jusqu’à présent, il n’existait aucune solution sur le marché. C’est pourquoi nous avons conçu le CMC 500. Les équipements de test comme vecteurs d’attaque Pour répondre à cette problématique, nous avons conçu le CMC 500, le premier équipement de test des relais de protection renforcé contre les cyberattaques. Mais quelles mesures ont été nécessaires ? Et que signifie réellement cybersécurisé ? À l’instar d’une analyse des menaces appliquée aux infrastructures critiques, la première étape a été d’identifier les potentiels vecteurs d’attaque des équipements de test et de les traiter progressivement. Notre expertise avec StationGuard, notre système de détection d’intrusion (IDS) conçu pour le secteur de l’énergie, s’est révélée précieuse. Une approche globale a guidé le développement du CMC 500 pour une cybersécurité maximale. Cela impliquait des mesures au niveau des processus, de la production, des logiciels et du matériel. Ces mesures combinées ont permis de mettre en œuvre une véritable cybersécurité dès la conception. Sécurité du matériel de test Sur le plan matériel, le CMC 500 est doté d’un module de plate-forme fiable (TPM 2.0) conforme à la norme ISO/CEI 11889. Ce cryptoprocesseur constitue la base de plusieurs mesures de sécurité, en permettant le stockage sécurisé de clés et de certificats. Ainsi, toutes les communications sont chiffrées de manière fiable, et chaque équipement de test peut être identifié de façon unique, comme une empreinte digitale. Ceci permet de prévenir les attaques par interception / usurpation. De plus, la fonctionnalité de sécurisation et de mesure du démarrage garantit l’authenticité du firmware à chaque démarrage et empêche l’appareil de démarrer en cas d’échec de vérification. Un mot de passe peut également être défini pour renforcer la protection des communications. Sécurité du logiciel de test Un matériel sécurisé ne peut être pleinement efficace sans un logiciel de test adapté. C’est pourquoi nous avons appliqué une approche stricte à son développement. Nous nous sommes basés sur le processus Secure Software Development Life Cycle (SSDLC). Cette méthodologie, déjà utilisée pour StationGuard, garantit des normes de qualité élevées et une sécurisation du code, tout en offrant une gestion rigoureuse et la divulgation des vulnérabilités potentielles. Nous misons sur la transparence pour assurer la cybersécurité de nos produits. Pour en savoir plus sur notre gestion des vulnérabilités, consultez la page omicronenergy.com/product-security. Sécurité de la production et des réparations Nous ne nous appuyons pas uniquement sur des fournisseurs et partenaires de confiance pour la production et la réparation. Les étapes les plus critiques sont réalisées en interne. Seuls quelques employés autorisés peuvent configurer les certificats « Affirmer qu’un produit est cybersécurisé dès la conception implique bien plus que des mesures de protection matérielles et logicielles. L’analyse des vecteurs d’attaque potentiels est une démarche globale, englobant l’ensemble de l’entreprise et ses processus. » 14

Magazine | Numéro 1 2025 Découvrez le nouveau CMC 500 ! omicron.energy/new-cmc et clés des CMC 500. Ce processus structuré et sans interruption empêche toute manipulation durant son exécution. Grâce à un module de sécurité matérielle, nos applications logicielles développées en interne garantissent que les clés cryptographiques ne peuvent pas être volées. Toute tentative d’accès physique non autorisé entraîne la destruction de la clé. Enfin, comme dernière touche à nos mesures de protection complètes, ces modules sont stockés dans une salle de serveur hautement sécurisée. Sécurité des processus au sein de l’entreprise Qu’il s’agisse de développement matériel ou logiciel, de la production ou des réparations, les collaborateurs restent un élément central des processus de sécurité. Sensibiliser et former nos équipes à la sécurité informatique et des données est essentiel pour compliquer la tâche des cybercriminels. Nos employés participent régulièrement à des simulations de phishing en interne et des audits ISO/CEI 27001 afin de démontrer et renforcer leurs compétences en matière de cybersécurité. Une nouvelle référence en matière de cybersécurité Affirmer qu’un produit est cybersécurisé dès la conception implique bien plus que des mesures de protection matérielles et logicielles. L’analyse des vecteurs d’attaque potentiels est une démarche globale, englobant l’ensemble de l’entreprise et ses processus. C’est cette approche que nous avons adoptée pour le CMC 500. De plus, nous accompagnons nos produits tout au long de leur cycle de vie, avec un programme de gestion des vulnérabilités dédié. C’est ainsi que nous avons créé une solution unique sur le marché pour protéger les équipements de test des vecteurs d’attaque : le CMC 500, le premier équipement de test des relais de protection cybersécurisé. « Le cryptoprocesseur constitue la base de plusieurs mesures de sécurité, en permettant le stockage sécurisé de clés et de certificats. » 15

LA CRÉATION DU VBX La solution virtuelle pour un réseau électrique en évolution Le VBX marque une étape importante dans la virtualisation. Cette plate-forme innovante est conçue pour héberger nos solutions existantes, telles que StationScout, StationGuard et IEDScout. Elle offre la même fiabilité et la même polyvalence que nos plates-formes matérielles MBX et RBX, dans un environnement virtualisé. Le VBX ouvre de nouvelles possibilités aux prestataires de services, compagnies d’électricité et fabricants en éliminant le besoin de matériel physique et en proposant une licence flexible basée sur un abonnement. Mais comment cette solution innovante est-elle née ? Voici les coulisses du VBX, racontées par l’équipe à l’origine de son développement. 16

Magazine | Numéro 1 2025 L’idée « Nous avons observé une nette tendance à la virtualisation dans les différents secteurs. La question était de savoir comment amener cette tendance aux opérations du réseau électrique en ajoutant vraiment une valeur. L’idée du VBX est née de l’observation de ce qui posait problème aux clients, à savoir trimballer leurs équipements physiques et gérer le matériel dans les environnements toujours plus virtualisés, tout en se demandant comment leur simplifier la vie. Le potentiel d’une solution logicielle était trop convaincant pour être laissé de côté. » Ali Abdulla, Regional Application Specialist, IEC 61850 and OT Cybersecurity Le feu vert « Dès le début, nous savions qu’il s’agissait de répondre à un besoin existant. Les compagnies d’électricité et les fabricants se tournent de plus en plus vers les environnements virtualisés et nos outils de test doivent s’aligner sur cette tendance. Nos clients ne voulaient pas seulement une innovation, ils avaient besoin de solutions pratiques s’adaptant parfaitement à leurs flux de travail en évolution. Nous voulions également rendre le produit le plus accessible possible. C’est pourquoi nous avons lancé un modèle d’abonnement flexible qui donne aux clients la liberté et la flexibilité nécessaires pour faire évoluer leur utilisation en fonction des besoins des projets. » Andreas Klien, Business Area Manager, Power Utility Communication Développement « L’adaptation de nos outils de test à la virtualisation n’a pas été simple. Nous devions nous assurer que le VBX fonctionne de manière fiable tout en conservant les normes strictes de précision et de fonctionnalité attendues par nos clients. Il ne s’agissait pas seulement de créer une version virtuelle des outils existants mais de repenser la façon de les intégrer dans les environnements numériques. De nouvelles collaborations au sein de l’entreprise devaient être formées et des tests rigoureux et approfondis réalisés. Ces défis nous ont poussé à innover de manière totalement imprévue, avec un résultat final dont nous sommes vraiment fiers. » Jakob Birnbaumer, Technical Product Owner, Automation, Communication, and Control « La virtualisation, c’est l’avenir. » « Le besoin existait déjà. » « Chaque défi s’est révélé être une opportunité en soi. » 17

Changements de processus « Donner vie au VBX a été un véritable défi qui a nécessité innovation technique et alignement des processus entre les différentes équipes. Le lancement d’une machine virtuelle comme plate-forme supplémentaire de notre logiciel Power Utility Communication n’était pas que technologique – il fallait trouver comment configurer les licences, garantir une livraison en ligne transparente et amener la configuration des éléments de vente au niveau supérieur. Ces efforts nous ont permis de proposer des produits efficaces conformes aux exigences de nos clients. » Ines Märk, Operations Manager, Power Utility Communication Marketing « Quand vous lancez une nouvelle approche, vous rencontrez toujours une certaine résistance. Nos équipes internes avaient l’habitude de vendre du matériel classique, et le lancement d’un produit virtuel basé sur un abonnement a nécessité de répondre à des questions et de former collaborateurs et clients. Plus nous répondions aux questions et plus l’intérêt devenait palpable. Jusqu’à présent, nous avons été capables de faire du VBX une solution flexible et évolutive, et sa demande croissante a motivé l’ensemble de l’équipe. » Onur Durak, Product Manager, Automation, Communication, and Control La première vente « Je ne dirais pas que les clients attendaient avec impatience le VBX. Mais dès qu’il a été disponible, il a ouvert certaines opportunités. La virtualisation est un sujet d’actualité dans le secteur des réseaux électriques, et les alliances telles que VPAC sont au centre des discussions. Le VBX nous permet d’être à l’avant-garde de ces discussions. Nous avons vendu notre premier produit à un prestataire de services qui a choisi le VBX car il correspondait parfaitement à son environnement virtualisé : il ne voulait pas de matériel physique et le modèle d’abonnement convenait parfaitement à son approche de travail en fonction des projets. Il faut être prêt à aller dans le sens du marché, et c’est notre cas. » Eugenio Carvalheira, International Business Development, OT Power Grid « Nous devions collaborer et innover. » « Encourager un autre état d’esprit. » « Le marché est réactif. » Le VBX représente un grand pas en avant, mais le voyage ne fait que commencer. Consultez notre site Web pour en savoir plus sur notre nouvelle plate-forme et la façon dont elle révolutionne l’automatisation des postes : omicronenergy.com/vbx1 EN APPRENDRE PLUS SUR LE VBX 18

Magazine | Numéro 1 2025 Nous avons reçu la certification ISO/CEI 27001:2022 – la principale norme internationale en matière de systèmes de management de la sécurité de l’information. Cette réalisation souligne notre engagement à maintenir les normes les plus strictes en matière de sécurité de l’information et de protection des données, en tant que partenaire industriel de confiance. Un organisme de certification accrédité indépendant a évalué notre respect des exigences des normes au cours d’un processus d’audit complet. ISO/CEI 27001:2022 – UNE NOUVELLE ÉTAPE POUR NOUS 19

« Nous avons constaté que la cybersécurité est un facteur de motivation de plus en plus puissant pour nos clients et sur nos marchés. Grâce à la certification ISO/CEI 27001:2022, nous pouvons répondre aux exigences actuelles et à venir de nos clients, en particulier ceux qui desservent des infrastructures critiques », explique Daniel Wiesner, General Manager chez OMICRON electronics. Notre système établi de management de la sécurité de l’information fournit le cadre nécessaire pour répondre à ces défis par une approche systématique efficace de la gestion des risques et la mise en œuvre de contrôles de sécurité solides. La certification à la norme ISO/CEI 27001:2022 démontre notre conformité à la principale norme internationale en matière de systèmes de management de la sécurité de l’information. Hausse des cybermenaces Les cyberattaques sont de plus en plus nombreuses et les infrastructures critiques et leurs chaînes d’approvisionnement sont les plus à risque. Des cyberattaques élaborées ciblent les systèmes de base qui soutiennent tout, de l’énergie et l’eau au transport et aux communications, avec des conséquences potentiellement étendues et catastrophiques. Elles ont un impact sur le fonctionnement de ces services et le quotidien de millions de personnes. Un effort supplémentaire de l’industrie Les menaces évoluent sans cesse, poussant les industries à renforcer leurs efforts de gestion des risques de cybersécurité sur la chaîne d’approvisionnement. 20

Magazine | Numéro 1 2025 Qu’est-ce que la norme ISO/CEI 27001:2022 ? La norme ISO/CEI 27001:2022 est la principale norme internationale en matière de systèmes de management de la sécurité de l’information. Elle propose aux organisations des conseils pour établir, mettre en œuvre, gérer et améliorer constamment les systèmes de management de la sécurité de l’information afin d’assurer la confidentialité, l’intégrité et la disponibilité des informations et des autres équipements liés. L’évolution continue de la cybersécurité Il est essentiel de s’adapter aux nouvelles menaces, aux nouveaux risques et aux technologies émergentes. Les membres de nos équipes internationales jouent un rôle crucial à cette fin. Nous cherchons à informer nos collègues sur les dernières menaces et les bonnes pratiques pour les éviter en leur proposant une formation de pointe et des ressources de sensibilisation. « Nous avons constaté que la cybersécurité est un facteur de motivation de plus en plus puissant pour nos clients et sur nos marchés. Grâce à la certification ISO/CEI 27001:2022, nous pouvons répondre aux exigences actuelles et à venir de nos clients, en particulier ceux qui desservent des infrastructures critiques. » Daniel Wiesner, Global Key Account Manager, OMICRON « Notre engagement à améliorer sans cesse notre système de management de la sécurité de l’information nous permet de protéger les informations que nos clients, partenaires et employés nous ont confiées. L’utilisation sûre et simple de nos produits et services, et la préservation de nos connaissances est la base de l’innovation à venir », explique Jakob Halder, Directeur général chez OMICRON electronics. 21

Depuis 2013, Alexander a voyagé dans 33 pays Le quotidien d’un ingénieur en applications OMICRON ne se résume pas simplement à emballer et déballer un équipement de test, effectuer des mesures puis repartir. L’équipe de tests primaires d’OMICRON, composée de huit membres, est souvent confrontée à divers défis, allant de petits incidents à des situations bien plus complexes. Certains environnements sont agréables, tandis que d’autres sont plus rudes. Ce métier peut être prévisible ou, au contraire, réserver des surprises. Deux de nos collègues, Stefan Böhler et Alexander Herrera, nous offrent un aperçu léger mais captivant de leur quotidien. Stefan a rejoint OMICRON en 2013 en tant que spécialiste des tests de générateurs. Il est également père de quatre enfants et enseigne à temps partiel à la HTL de Brégence depuis 2023. Alexander, quant à lui, est spécialisé dans les tests de disjoncteurs et travaille chez OMICRON depuis 2013 également. Originaire du Guatemala, c’est sa passion pour les tests de diagnostic électrique qui l’a conduit, avec sa famille, en Autriche. Les ingénieurs en applications sont souvent appelés en urgence. Idéalement, ils devraient intervenir avant qu’une situation ne devienne critique, mais avec 170 clients à travers le monde, les urgences sont fréquentes et nécessitent parfois une réponse immédiate. Alexander se souvient d’un appel inhabituel reçu à la dernière minute : QUAND QUELQU’UN PART EN MISSION, IL A UNE HISTOIRE À RACONTER Aperçu de la vie d’un ingénieur en applications chez OMICRON Depuis 2013, Stefan a voyagé dans 37 pays « Salut Alex, ça te dirait un voyage en Estonie ? »« Euh… oui, pourquoi pas. Quand ? »« Maintenant. Un taxi viendra te chercher dans une heure. » En plus de leur expertise technique, les ingénieurs en applications doivent donc faire preuve de réactivité et de flexibilité pour s’adapter à toutes les situations. Parfois, des compétences en improvisation sont également nécessaires : après le lancement du CIBANO 500 il y a quelques années, Alexander a été envoyé en Norvège pour une « mesure sur un organe de coupure ». Ce qui devait être une intervention rapide s’est transformé en cinq jours de mesures dans différents postes, en plein hiver. L’échange technique intense en valait la peine et a même conduit à un partenariat à long terme avec le collègue sur place. L’équipement était robuste et fiable, comme promis. Avec des températures constantes de –15 °C, et peu d’occasions de bouger pour se réchauffer, le facteur humain s’est révélé être l’un des plus grands défis. Stefan ajoute : « Nous travaillons souvent dans des installations peu conventionnelles et difficiles d’accès. » Il se souvient d’un projet chez un client, dans une banque de Hong Kong : le montage de test du générateur, comprenant un CPC 100, un CP TD1 et un système MPD 600, était dispersé entre la machine à café, le lave-vaisselle et les appareils 22

Magazine | Numéro 1 2025 de cuisine de la salle de pause. En plus de cela, le seul accès au générateur était une porte étroite. « Heureusement, il y avait du café à volonté », plaisante-t-il. Garder son sang-froid et avoir un bon sens de l’humour sont des qualités indispensables. Alexander se remémore un séminaire client au Ghana où un partenaire commercial devait livrer l’équipement de test sur place en avance. Suivant l’adage « Parfois, moins, c’est mieux », le CT Analyzer a été expédié dans une valise du point A au point B. Nous avons commencé à tout préparer le soir, car le séminaire devait commencer le lendemain. Notre partenaire est tombé à la renverse en ouvrant la valise : à la place du CT Analyzer, il s’est retrouvé face à … un sac de pommes de terre ! La crise a été résolue après un détour imprévu par l’aéroport, et le calme est revenu après avoir retrouvé la valise contenant le CT Analyzer. Lorsque les ingénieurs en applications OMICRON racontent leurs voyages, les récits sont souvent similaires : captivants, remplis de surprises et parfois totalement improbables. Nous aimerions aussi entendre vos anecdotes en lien avec OMICRON et nos solutions ! N’hésitez pas à nous envoyer vos histoires par e-mail à magazine@omicronenergy.com – nous avons hâte de vous lire ! 23

DEUX MILLIONS DE POINTS DE MESURE DE TENSION ET DE COURANT PAR SECONDE Comment pouvons-nous aider à relever les défis posés par les disjoncteurs à vide dans les applications haute tension ? 24

Magazine | Numéro 1 2025 De nouvelles technologies de disjoncteurs, en particulier les disjoncteurs à vide de 72,5 kV à 420 kV, ont été lancés ou arrivent sur le marché. Ils sont considérés depuis de nombreuses années comme une technologie de pointe dans les réseaux moyenne tension. Pourtant, l’arrivée de cette avancée dans les réseaux haute tension (HT) est encore incertaine. La technologie de vide promet une maintenance minimale, une durée de vie prolongée et le respect de l’environnement. L’aspect environnemental gagne en importance avec les mises à jour imminentes du Règlement UE sur les gaz fluorés, qui vise à interdire et à limiter l’usage de gaz à effet de serre fluorés tels que le SF₆ afin de réduire les émissions de gaz à effet de serre. Phénomènes : « pré-éclairs » et « réamorçages multiples » Les interactions avec la technologie de vide dans les disjoncteurs moyenne tension ont révélé des « pré-éclairs » et des « réamorçages multiples ». › Les « pré-éclairs » surviennent pendant les manœuvres de fermeture. › Les « réamorçages multiples » surviennent pendant les manœuvres de coupure, et s’accompagnent d’un « hachage du courant », pendant lequel le courant est interrompu avant le passage naturel par zéro du courant alternatif. Ces processus émettent de fortes impulsions de tension et de courant transitoires, engendrant des distributions non homogènes de tension à l’intérieur des équipements adjacents et des surtensions qui accentuent la contrainte diélectrique. Qu’en est-il des réseaux haute tension ? Nous n’en savons encore que très peu sur la combinaison des réseaux HT avec la contrainte électrique provoquée par les disjoncteurs à vide. Ce manque de connaissances a incité les compagnies d’électricité à acquérir de l’expérience dans des conditions de fonctionnement réalistes tout au long du cycle de vie d’un disjoncteur à vide. Les transitoires haute fréquence sont particulièrement indésirables car elles peuvent endommager les systèmes d’isolation et affecter les composants inductifs tels que les bobines d’inductance shunt ou les transformateurs de courant du réseau. Ces transitoires peuvent engendrer des surtensions internes et contraintes importantes sur l’infrastructure électrique, susceptibles d’entraîner une panne de l’équipement ou de réduire sa durée de vie. Les compagnies d’électricité souhaitant appliquer ces nouvelles technologies dans leurs applications haute tension standard installent généralement des installations pilotes afin de gagner en confiance. Ces dernières servent notamment à évaluer le besoin de contre-­ mesures, telles que l’ajout de circuits qui amortissent les signaux transitoires. Nous avons apporté toutes nos connaissances et notre expertise à des projets pilotes en spécifiant les systèmes de mesure de tension nécessaires, en sélectionnant la technologie adaptée et en générant des rapports significatifs tout au long des un à deux ans de durée d’évaluation. Spécification du système de mesure de tension La sélection du transformateur de mesure approprié est essentielle pour capturer les signaux réels sur le réseau électrique. Les transformateurs de tension classiques, qui fonctionnent sur le principe de l’induction, sont conçus pour la fréquence du réseau et ne sont pas capables de capturer les signaux de tension transitoires. Les diviseurs CR sont recommandés pour la mesure des signaux transitoires. Ces équipements sont des composants capacitifs et résistifs connectés en série appartenant à la classe des transformateurs de mesure basse puissance. Le composant capacitif offre une grande précision sur une large plage de fréquence, allant de 50 Hz à la fréquence de la tension de choc de foudre, tandis que le composant résistif utilise l’amortissement pour minimiser les réflexions, réduisant ainsi les erreurs de mesure. Choix du système de mesure adapté La mesure des signaux de tension et de courant transitoires nécessite un enregistreur de transitoires élaboré, capable de capturer l’ensemble des événements de transitoires à front rapide. Un tel équipement doit enregistrer au moins deux millions de points de mesure de tension et courant par seconde et par phase. Comme il se trouve directement dans la cellule de commutation du poste, il doit également fonctionner de manière fiable et précise 24 h/24 et 7 j/7, dans des conditions climatiques et de compatibilité électromagnétique difficiles. Il doit également fournir des interfaces adaptées pour permettre aux experts d’analyser les données de mesure. Idéalement, ils doivent disposer d’un accès à distance aux résultats de mesure et aux informations utiles faciles à extraire. 25

Événement Jour Heure Opération Nombre de réamorçages umax (ûL1–E) uext (kV) hh:mm:ss L1 L2 L3 L1 L2 L3 L1 L2 L3 1 1 10:42:26 ouvrir 0 0 0 1,85 0,91 1,02 –44,2 21,8 –24,4 2 1 19:53:07 fermer 13 21 8 2,11 1,18 2,12 –51,4 –28,7 –51,7 3 3 05:03:49 ouvrir 0 0 0 1,83 0,89 1,02 –44,2 21,5 –24,6 4 3 13:52:17 fermer 10 21 0 1,81 1,21 1,39 –44,0 –29,5 –33,8 5 5 06:03:53 ouvrir 0 0 0 0,91 1,02 1,83 21,8 –24,4 –43,9 6 5 14:55:56 fermer 14 20 8 1,32 1,12 1,18 –32,0 27,3 –28,7 Enregistrements transitoires et leurs paramètres d’évaluation Génération de rapports Les signaux temps/fréquence doivent être analysés au moyen d’outils avancés tels que la transformation d’ondelettes afin de créer des rapports significatifs, facilement interprétables. Cette analyse condense les données pertinentes ; elle extrait et présente, par exemple, le nombre de réamorçages, les intervalles entre ces derniers, et les amplitudes maximales de surtension produites dans un rapport bien structuré et facile à lire. Une analyse triphasée est réalisée sur tous les signaux afin de déterminer si le pôle du disjoncteur est lié à des contraintes électriques. De plus, le comportement à long terme des contraintes électriques et le comportement de commutation des disjoncteurs à vide (performances de pré-arc et de réamorçage) sont évalués afin de détecter les changements potentiels au fil du temps. Cela permet de formuler des hypothèses sur les performances à long terme des disjoncteurs à vide et leur adéquation pour l’application étudiée. Mise en œuvre réussie du projet L’un de ces projets a été possible grâce à notre collaboration avec 50Hertz Transmission GmbH en Allemagne. Pendant le projet, une bobine d’inductance shunt 30 kV de 75 MVAr a été régulièrement commutée par un disjoncteur à vide de 123 kV afin de compenser la puissance réactive, ce qui a représenté environ 20 à 25 manœuvres de commutation mensuelles. Nos experts ont spécifié trois diviseurs CR dédiés. Ils ont été construits et testés avec succès par CONDIS SA. Un système de calcul avancé a été défini, et nos experts ont pris part à son développement, en procédant à la sélection Manœuvre de fermeture type avec pré-arcs sur toutes les phases 0 100 90 80 70 60 50 t (ms) 40 30 20 10 u (kV) 30 20 10 0 –10 –20 –30 L1 L2 L3 26

Magazine | Numéro 1 2025 finale dans notre laboratoire de TC. Cela inclut l’enregistrement de la capacité transitoire de quatre bornes d’entrée de tension et de courant et la possibilité de connecter et d’envoyer les données enregistrées à un cloud sécurisé. En août 2023, le système de mesure a été assemblé et mis en service par GÖBEL et 50Hertz Transmission GmbH. À ce jour, plusieurs projets ont été réalisés et leurs résultats seront partagés avec la communauté du secteur électrique. Par exemple, un article intitulé « Long-term transient signal monitoring in inductive load switching with VCB » (Surveillance à long terme des signaux transitoires dans la commutation de charge inductive avec les disjoncteurs à vide) sera publié lors du symposium CIGRE 2025 à Trondheim. Des solutions respectueuses de l’environnement Répondre à ces défis techniques est essentiel avec l’évolution de l’industrie vers des solutions plus respectueuses de l’environnement. La bonne intégration des disjoncteurs à vide dans les réseaux haute tension repose sur l’équilibre entre les avantages de la technologie de vide et les stratégies efficaces de gestion des phénomènes transitoires inhérents. « Le projet a été géré avec expertise, et une solution technique professionnelle de surveillance des disjoncteurs a été trouvée. L’assistance fournie par OMICRON a été incroyable. Un second projet pilote de disjoncteur à vide pour la mesure des contraintes électriques transitoires entre 50Hertz Transmission GmbH et OMICRON a été établi au poste Jessen/Nord sur une cellule de transformateur de 110 kV. » Christian Trempler, Asset Manager – Circuit Breaker Assets, 50Hertz 0 100 90 80 70 60 50 t (ms) 40 30 20 10 u (kV) 40 20 0 –20 L1 L2 L3 Manœuvre de coupure type avec réamorçages multiples sur la phase L3 et oscillation de la tension transitoire de rétablissement amortie 27

RkJQdWJsaXNoZXIy NTkxNzY=