La seconde étape du cycle Digitalisation dans le secteur de l'eau qui s'est tenue ce 15 mars à l'A6K de Charleroi a été co-organisée par l’Infopole Cluster TIC et le Cluster H2O.
Nos orateurs ont sensibilisé les participants à la cybersécurité et leur ont présenté des solutions de communication et de stockage des données.
Merci aux orateurs : Redsystem, CGI, NRB, CILE et Technord
Merci aussi à l'A6K et à Cenaero pour la visite du site et du supercalculateur Lucia !
2. 2
Programme
• 09h30 Mot de bienvenue - Cluster H2O / INFOPOLE Cluster TIC
• 09h35 Cybersécurité
• Points d’attention pour la sécurisation des infrastructures - Cynthia Collinet et Victor
Tavernier, Redsystem
• Facteurs critiques de cybersécurité dans l'industrie de l'eau au Royaume-Uni –
Emmanuel Boucquey, CGI
• 10h10 Protocoles de communication et hébergement des données
• Tour d'horizon des solutions disponibles – Vincent Jassogne, NRB
• Compteurs intelligents et réseau Lora – Bernard Michaux et William De Angelis, CILE
• Use case Brasserie Lefebvre - Jean-Philippe Vermeulen, Technord
• 11h20 Visite de l'A6K avec Abd-Samad Habbachi (A6K-E6K) et du supercalculateur Lucia
avec Kevin Mailleux (Cenaero)
• 12h15 Lunch networking
7. Des entreprises ont déjà subies une
cyberattaque
Des attaques commencent par un mail
de phishing
De ces entreprises
ont fait faillite
QUELQUES CHIFFRES
8. Qu’est-ce qu’une
Cybermenace ?
Disponibilité
Une cybermenace est une activité qui
vise à compromettre la sécurité d’un
système d’information en altérant un
ou plusieurs de ces 3 principes :
Intégrité Confidentialité
CYBERMENACE
9. GAIN FINANCIER
Les attaquants peuvent essayer de voler des données sensibles
telles que des informations de carte de crédit ou des
informations de connexion qu'ils peuvent utiliser pour voler de
l'argent auprès de particuliers ou d'organisations.
ESPIONNAGE
Les gouvernements, les entreprises et d'autres organisations
peuvent lancer des cyberattaques pour recueillir des
renseignements auprès de leurs rivaux ou concurrents.
Compliance
SABOTAGE
Les cyberattaques peuvent également être utilisées pour
saboter les opérations d'une entreprise ou d'une organisation.
Les attaquants peuvent cibler des systèmes critiques tels que
les réseaux électriques, les approvisionnements en eau ou les
réseaux de transport.
Compliance
RANCŒUR PERSONNELLE
Parfois, des individus lancent des cyberattaques contre des
personnes ou des organisations car ils ont une rancœur
personnelle. Ils peuvent le faire pour nuire à leur réputation ou
causer des dommages financiers.
HACKTIVISME
Certains individus ou groupes lancent des cyberattaques pour
promouvoir un programme politique ou social. Ils peuvent
défigurer des sites web, divulguer des informations sensibles
ou perturber des services en ligne.
RANCONGICIEL
Les cybercriminels peuvent lancer des attaques de rançongiciel
afin de demander un paiement en échange de la restauration
de l'accès aux données ou aux systèmes d'une victime.
ENJEUX
10. IMPACT FINANCIER
Perte de clients et de CA, perte boursière,
paiement de rançon, réparation de matériels
informatiques (perte de trésorerie), appels à
des fournisseurs externes, etc..
Compliance
IMPACT SUR L’IMAGE DE L’ENTREPRISE
Réputation mise à mal, mauvaise publicité, céder
aux chantage, etc..
IMPACT ORGANISATIONNEL
Paralysie des systèmes, désorganisation des
équipes internes, retard ou arrêt de
production, etc..
IMPACT JURIDIQUE ET REGLEMENTAIRE
Contentieux mettant en cause la responsabilité de
l’entreprise, amende pour non respect des lois
(RGPD), fuite de données, espionnage, etc...
IMPACT TECHNIQUE
Pannes ou arrêt des serveurs, intrusions,
Botnets, etc
IMPACT HUMAIN
Stress, chômage technique, atteinte à la vie
privée, etc..
IMPACTS
13. RESILIENCE / BACKUP
Aujourd’hui, même les plus grandes entreprises résistent difficilement aux attaques informatiques. L’enjeu n’est donc pas de blinder votre infrastructure, mais
plutôt de la remettre sur pied le plus vite possible après une attaque.
Pour ça, il faut avant tout identifier les éléments essentiels au redémarrage de votre entreprise. Il peut s’agir de votre site, de votre base de données client, de
votre ERP…
Une fois ces éléments identifiés, il faut ensuite mettre en place un processus de sauvegarde récurrente des données essentielles, reposant sur le principe du 3-2-1
:
3 copies de vos données ;
2 supports de stockage différents ;
1 copie de la sauvegarde en dehors de l’entreprise.
Régulièrement effectuez des tests de restauration pour vous assurer que tout fonctionne.
DIRECTIVE DE
DIGITAL WALLONIA
14. SECURITY BY DESIGN / AUDIT
Il n’existe aucune solution miracle pour une cybersécurité à toute épreuve… Mais en envisageant cela comme un travail de fond, vous mettez toutes les chances de
votre côté. Une bonne option, notamment lors de la mise en place d’un nouveau projet, est d’utiliser le concept de "Security By Design".
Il s’agit de privilégier l’intégration de la sécurité dès la première étape du projet. L’idée est de résoudre les questions de sécurité de manière préventive plutôt que
de devoir y répondre plus tard dans l’urgence.
Cela demande un peu plus de travail en amont, mais vous éviterez bien des frais et des dégâts ensuite.
Pour les projets existants et l’infrastructure informatique en général, effectuez un audit de sécurité annuel. Vous identifierez ainsi les failles éventuelles pour les
résoudre de manière durable
RANSOMWARE
Imaginez : vous recevez un email contenant une facture au format PDF d’un fournisseur. Sans y prêter attention, vous cliquez dessus. Rapidement, vous vous rendez
compte que cette facture n’a rien à voir avec vous et n’y pensez plus. Un peu plus tard, tous vos fichiers sont inaccessibles : vous êtes victime d’un ransomware, ou
rançongiciel en français.
Pour récupérer vos données, vous avez deux options :
Soit vous payez la rançon demandée, sans aucune garantie de retrouver effectivement vos données ;
Soit vous restaurez une sauvegarde saine, antérieure à l’attaque.
Vous l’aurez compris, la seule option viable est de sauvegarder régulièrement vos données !
DIRECTIVE DE
DIGITAL WALLONIA
15. POLITIQUE DE SECURITE / TRAINING
À l’ère du numérique, la cybersécurité est devenue un enjeu crucial pour les entreprises. Il est donc important de mettre en place des processus de gestion de la
sécurité et de les résumer dans une politique de sécurité informatique.
Ce document reprend les informations essentielles pour permettre aux employés de savoir ce qu’ils peuvent faire ou non avec le matériel informatique, mais aussi
comment réagir en cas d’attaque.
Veillez à rendre ce document accessible et digeste car il doit être adopté par le personnel. Les employés sont en effet la première cause d’incidents
informatiques… Mais un personnel correctement formé sera également votre meilleur rempart !
PHISHING
Sur internet, les escrocs regorgent d’imagination pour vous piéger, comme avec la méthode du phishing, ou hameçonnage en français.
La stratégie est de se faire passer pour un organisme connu : banque, administration, marque… et de vous envoyer un mail demandant de « mettre à jour vos
informations ». L’idée est ici de vous faire introduire vos données sensibles pour vous les dérober ensuite.
Évidemment, il ne faut absolument pas réagir à ces e-mails. Soyez toujours vigilant, surtout lorsque vous ne connaissez pas l’expéditeur ou que les demandes
vous semblent étranges.
Pour lutter contre le phishing, la prévention reste la meilleure option : implémentez un outil d’analyse des mails et formez vos collaborateurs.
DIRECTIVE DE
DIGITAL WALLONIA
16. La Red Team chargée de tester la sécurité
d'un système en simulant des attaques,
dans le but d'identifier les vulnérabilités et
les faiblesses du système.
REDSYSTEM. utilise des techniques
d'attaque réalistes pour simuler des
scénarios d'attaques réelles, telles que des
attaques de phishing. L'objectif est de
détecter les vulnérabilités avant que les
attaquants réels ne les exploitent.
Red Team
RED TEAM
17. Pourquoi faire appel à des experts tels que
REDSYSTEM. ?
Expertise
Approche
proactive
Evaluation
des
risques
Conformité
Réponse
à
incidents
Sensibiliser
et former
le personnel
EXPERTS
18. Blue Team
La Blue Team travaille à renforcer la
sécurité du système en utilisant des
techniques de surveillance, de détection
et de réponse aux incidents de sécurité.
En d'autres termes, l'équipe Blue Team
est responsable de la sécurité
opérationnelle et de la défense en
profondeur du système.
BLUE TEAM
19. Pourquoi faire appel à des experts tels
qu’une BLUE TEAM ?
Création de
réseaux
sécurisés
Maintenance
du parc
informatique
Mise en place
de solutions
backup
Analyse
Gestion
des comptes
utilisateurs
Mise en place
d’un plan de
continuité
d’activité
EXPERTS
62. La force d’un groupe
et la proximité d’une entreprise citoyenne
3300 collègues au sein du groupe
Top 3 IT en Belgique
35 ans d’expérience
63. 3
NOS SERVICES
L E P O R T E F E U I L L E D E S E R V I C E S N R B
CONSEIL &
ACCOMPAGNEMENT
TRANSFORMATION
NUMERIQUE
MANAGED
STAFFING
MAINFRAME
INFRASTRUCTURE
DISTRIBUÉE &
CLOUD
SUITES
LOGICIELLES
DÉVELOPPEMENT
& INTÉGRATION
SÉCURITÉ DES
OPÉRATIONS
64. PILIER 2
Soins de santé
PILIER 3
Secteur public
local
PILIER 4
Moyennes
entreprises
PILIER 1
Public & social
Energie & utilités publiques
Finance & assurance
Organisations internationales
+ succursales de NRB au Luxembourg, en
Grèce et en Italie
67. 5G and Digital Platform – Unlock Value
Value
Time
Insight Latency Analysis Latency Decision Latency Action Latency
Insight about the event is
available
Analysis Completed
Counter Mesure
Approved Effect
Event
68. Value
Insight about the event is
available
Analysis Completed
Counter Mesure
Approved
Effect
Event
5G and Digital Platform – Unlock Value
Time
Insight
Latency
Analysis
Latency
Decision
Latency
Action
Latency
69. Value
Insight about the event is
available
Analysis Completed
Counter Mesure
Approved
Effect
Event
5G and Digital Platform – Unlock Value
Time
Insight
Latency
Analysis
Latency
Décision
Latency
Action
Latency
User
Experience Services
Ecosystem
IOT - Twins
AI &
Analytics
Network Latency
75. Les APIs
Eco-système
DaaS API
External Dev API
Opendata
Une API (interface de
programmation
d'applications) est
simplement un logiciel qui
envoie des informations
dans les deux sens entre
un site web ou une
application et un
utilisateur.
Les API sont présentées
comme des produits que les
développeurs peuvent
utiliser pour construire votre
site ou votre application,
voire pour ajouter de la
valeur ou une nouvelle
façon de fournir de la valeur
aux systèmes que vous
construisez.
76. Exemple de réalisation sur Azure
Mise à disposition des données des Smart Meter et données de facturation sur une application mobile
La Plateforme Digitale propose des
API sur les systèmes opérationnels
permettant de rapidement
composer d’autres applications ou
construire de nouveaux systèmes.
L’écosystème regroupe alors les
données des compteurs
connectés, les données de
facturation et les données du
CRM.
La chaine de déploiement est
entièrement automatisée afin de
réduire le « Time To Market » et
garantir la qualité des produits
livrés
Eco-système
DaaS API
External Dev API
Opendata
78. Les jumeaux digitaux
Jumeaux
Digitaux
People
Car
Building
Drone
Smart Meters
• Un modèle précis des actifs physiques de production, de transmission et de
distribution, ou de la consommation d'énergie par les clients.
• Permettent d'imaginer comment les entités physiques peuvent et doivent se
comporter
• Utilisent des données existantes provenant de sources multiples et les rassemblent
pour les rendre plus faciles à interpréter et à utiliser par toutes les parties prenantes,
où qu'elles se trouvent
• Permettent de réduire le risque de pannes, de congestion en identifiant les goulets
d'étranglement dans le réseau.
• Permettent de réduire les coûts de maintenance grâce à l'analyse prédictive
• Accélèrent les demandes de raccordement des clients grâce à des calculs
automatisés de la capacité du réseau
• Rendre les données accessibles et compréhensibles pour toutes les parties prenantes
en démocratisant les données.
79. Home inspection
& maintenance
Utility efficiency
(water, energy)
Home security
Home assistance
& services
Personal health
Smart home &
comfort
• Camera,
• Intrusion detector,
• Smoke detector,
• Intelligent portal,
• Smart locks
• Smart meters
• Read head -
Monitoring gas,
elec. Water
• Optimisation of
consumption
• Smart thermostat
• Voice assistants
• Air quality (Temp, RH, C02,
Cov, Radon...)
• Intelligent shutters
• Big & small smart electrics
• Smart plugs
• Smart lamps
• Fall detection
• Sports advice & gym classes
• Pharmacy services
• Teleconsultation & diary
management
• Wellness & sleep trackers
• Connected Scales
• Connected health devices
(barometers, blood pressure
monitors,...)
• Connected glasses
• Connected pillboxes
• Installation &
maintenance of solar
panels
• Mandatory inspections
(audits, etc.)
• Pumping (leaks, spills,
etc.)
• Checking the boiler
• Maintenance of the wood
stove
• Installation/maintenance
of heating and air
conditioning systems ....
• Repairing water leaks
• Home cleaning services
• Home shopping
deliveries
• Receiving parcels
• Home meal deliveries
• Pool Maintenance
• Telecom related
services
• IoT installation and
repair
• Monitoring of fuel oil,
water (tank) levels
Air quality Glass Bubbles Efficiency
Energy efficiency
Water
Leakage
Home
Orchestra
…and much more
on mobility
Home Health
Management
Jumeaux
Digitaux
People
Car
Building
Drone
Smart Meters
80. Exemple de réalisation avec AWS
Grâce aux technologies IoT,
nous avons réalisé le jumeau
digital d’une maison
permettant à son
propriétaire, en collaboration
avec son assurance de faire
appel à des professionnel
pour toute réparation (fuites,
chauffage, …)
Jumeaux
Digitaux
People
Car
Building
Drone
Smart Meters
81. Amazon Relational
Database Service
(Amazon RDS)
Azure SQL
Amazon Aurora
Amazon DocumentDB
(with MongoDB
compatibility)
Amazon
DynamoDB
Amazon Neptune
Amazon Timestream
Azure
CosmosDB
Azure
Time
Series
Insights
Azure Synapse
Analytics
Serverless
Azure SQL
Database
Data in the Cloud – Cloud Data Platform
Relational
database
Serverless
Relational database
NoSQL
• Accélérer la
consolidation et
l'enrichissement
de l'information
• Profiter de
l’élasticité du
cloud
• Produit souvent
dédicacé au cas
d’utilisation
• Combinable avec
les bases de
données
standards On
Premise
• Utilisation du
ML/AI
83. Utilisation des données par le ML/IA
Machine
Learning
Optimisation
énergétique
Détection de fraude
Analyse Pollution
Détection des
évènements
• Détection de l'imminence d'une rupture (panne) & Maintenance prédictive => Priorisation des
investissements
• Optimisation des temps de fonctionnement des pompes afin qu'elles ne consomment de l'énergie que
lorsqu'elles en ont besoin.
• Détection des rejets ou pollution.
• Détection de fraude – prise d’eau illicite (ex : bouche incendie si pas d’intervention pompier)
• Personnalisation de l’expérience client – Piscine / Maison vide,…
• Croisement des données externes (ex : météo) pour prise de décision
• Optimisation de la logistique
• Détection de l’arrosage illicite si contrainte sécheresse
Logistique
86. i
15 mars 2023
Digitalisation du Secteur de l’Eau –
compteurs communicants & réseau LoRa
Bernard Michaux, Directeur Production
1
Votre eau,
Notre essentiel
90. Défis et contraintes
—
Sécurisation de l’eau,
cybercriminalité
Changements climatiques,
dégradation de l’environnement
Transformation digitale
Evolution des métiers
Prix de l’eau bloqué et non lié à
l’indice des prix à la
consommation
Contraintes européennes,
régionales et locales
Investissements/
infrastructures
Précarité sociale
croissante
5
91. Smart meters
—
6
Plan Stratégique CILE 2020 – 2022 & Economie Circulaire
• Augmentation du rendement des réseaux et protection de la ressource par une réduction des
fuites,
• Remplacement des compteurs vétustes,
• Amélioration de la satisfaction client.
D’où déploiement de compteurs communicants et mise en place de nouveaux services aux
usagers grâce aux informations ramenées via ces compteurs.
93. Réseau privé LoRa
—
8
• 43 antennes.
• Le réseau doit être complété (relief accidenté).
• Utilisation des poteaux du GRD (RESA) et autres
bâtiments non CILE (convention en cours
d’élaboration).
97. Au niveau de l’exploitation
—
12
• Mise en corrélation des données usagers avec celles des compteurs réseaux,
d’où une meilleure connaissance des réseaux et de leur
(dys)fonctionnement (pertes).
• Alarmes en cas de retour d’eau.
98. Au niveau des usagers
—
13
• Facturation trimestrielle sur une consommation réelle.
• Nouveaux services : avertissement en cas de situation anormale sur
l’installation privée après compteur (fuites, température, retour d’eau -
responsabilités).
• RGPD.
• Pas de risques sur la santé.
• Mise à disposition du réseau LoRa.
101. Nos bières Une entreprise 100 % familiale
depuis 1876
45 Salariés
CA : 10 750 000 €
70 000 hectolitres par an
Environ 80% à l’export
102. Technord, l’essentiel en une page
Un intégrateur global du génie électrique à l’informatique industrielle.
370
Employés
85 M€
De Chiffre d’affaires
12
Agences
80
Références à l’international
25% du CA à l’export
Marchés
Expertise
Pharmaceutique, biotech et
cosmétique
Chimie
Industrie Extractive
Industrie Verrière
Infrastructure et
Environnement
Agroalimentaire
Electricité industrielle
Automation & Process Control
MOM/MES – Industry 4.0
Digital Simulation & Process
Optimisation
Industrial IOT and Mobile Worker
Big Data & Analytics
109. Impact de l’eau de pluie dans la production.
• Intégration de l’eau de pluie comme constituant de la nomenclature,
au même titre que l’énergie et les consommables.
• Gestion de la disponibilité dans le M.E.S.
• Implication dans la gestion de production.