Sécurité des câblages : Protéger les infrastructures réseau et électriques

Sécuriser les câbles réseaux, électriques et télécom contre les interceptions, coupures et accès non autorisés

L'enjeu

Les câblages constituent l'épine dorsale physique du système d'information : câbles réseau, fibres optiques, câbles électriques, lignes téléphoniques. Un câble réseau accessible permet d'intercepter les communications, d'injecter du trafic malveillant ou de provoquer des coupures de service. Un câble électrique sectionné peut arrêter toute l'infrastructure. La protection physique des câblages est souvent négligée alors qu'elle conditionne la sécurité et la disponibilité de l'ensemble du système.

Qu'est-ce que la sécurité des câblages ?

La sécurité des câblages consiste à protéger physiquement les infrastructures de transmission de données, d'électricité et de télécommunications contre les menaces d'interception, de sabotage, de dommage accidentel ou d'accès non autorisé. L'ISO 27002 mesure 7.12 recommande quatre contrôles principaux :

  • Protection contre les interceptions : empêcher l'écoute ou la capture des données transitant sur les câbles réseau
  • Protection contre les dommages : éviter les coupures accidentelles ou malveillantes des câbles
  • Séparation des câblages : isoler les câbles sensibles (données) des câbles non sensibles (électricité) pour limiter les interférences et les risques
  • Documentation et traçabilité : identifier et documenter les parcours des câbles pour faciliter la maintenance et détecter les modifications non autorisées

Ces exigences visent à garantir que les câblages ne constituent pas un point de vulnérabilité permettant de contourner les protections logiques du système d'information.

Les risques liés aux câblages non protégés

Interception des communications

Un câble réseau accessible (dans un faux plafond, un couloir, ou un local non sécurisé) permet à un attaquant de se connecter physiquement au réseau et d'intercepter tout le trafic qui transite. Même si les données sont chiffrées en transit (HTTPS, VPN), certaines informations de routage et métadonnées restent visibles.

Attaque typique : branchement d'un équipement d'interception (tap réseau) sur un câble Ethernet accessible pour capturer le trafic sans être détecté.

Coupure de service

Une coupure accidentelle (travaux, erreur de manipulation) ou malveillante (sabotage) d'un câble réseau ou électrique principal peut paralyser tout ou partie de l'infrastructure. Si le câble n'est pas redondant et que le parcours n'est pas documenté, la réparation peut prendre des heures voire des jours.

Injection de trafic malveillant

Un attaquant qui accède physiquement à un câble réseau peut injecter du trafic malveillant dans le réseau : attaques ARP spoofing, diffusion de malware, saturation du réseau par déni de service.

Dommages par interférence électromagnétique

Des câbles réseau (cuivre) placés trop près de câbles électriques haute tension subissent des interférences électromagnétiques qui dégradent les performances, provoquent des erreurs de transmission, ou endommagent les équipements réseau.

Protéger les câblages : les bonnes pratiques

Chemins de câbles sécurisés

Les câbles doivent circuler dans des chemins protégés : conduits métalliques fermés, plinthes sécurisées, faux plafonds inaccessibles sans outil, armoires verrouillées. Les câbles ne doivent jamais être visibles et accessibles dans les zones publiques (couloirs, espaces communs, parkings).

Zones particulièrement sensibles : salles serveurs, locaux techniques, locaux de télécommunications, zones d'interconnexion avec l'opérateur.

Séparation physique

Séparer les câbles réseau (données) des câbles électriques (puissance) d'au moins 30 cm pour éviter les interférences. Utiliser des chemins de câbles distincts pour les réseaux sensibles (production) et les réseaux non sensibles (invités, maintenance).

Utilisation de fibre optique pour les liaisons sensibles

La fibre optique est plus difficile à intercepter que le cuivre car elle ne rayonne pas de signal électromagnétique. Toute tentative d'interception physique (coupure, courbure excessive) provoque une dégradation détectable du signal. Privilégier la fibre pour les liaisons critiques (interconnexion bâtiments, liaison avec le datacenter).

Marquage et documentation

Tous les câbles doivent être étiquetés et documentés : type de câble, destination, date d'installation. Un plan de câblage à jour permet de détecter rapidement les modifications non autorisées et facilite les interventions de maintenance.

Contrôle des accès aux locaux techniques

Les locaux contenant des câblages sensibles (salles serveurs, locaux techniques, armoires de brassage) doivent être protégés par contrôle d'accès physique : serrures, badges, journalisation des accès. Seules les personnes autorisées doivent pouvoir accéder aux infrastructures de câblage.

Cas particuliers et points d'attention

Câblages extérieurs

Les câbles reliant plusieurs bâtiments ou connectant l'organisation au réseau de l'opérateur sont particulièrement vulnérables. Ils doivent être enterrés dans des fourreaux protégés ou placés dans des conduits aériens sécurisés. Les points d'entrée dans les bâtiments doivent être documentés et surveillés.

Redondance des liaisons critiques

Pour les liaisons dont la coupure impacterait directement l'activité (interconnexion datacenter, accès Internet principal, liaison inter-sites), prévoir une redondance : deux câbles distincts empruntant des chemins différents, de préférence fournis par deux opérateurs différents.

Détection des modifications

Installer des systèmes de détection d'ouverture sur les armoires de brassage et les locaux techniques. Toute ouverture non autorisée doit déclencher une alerte. Effectuer des contrôles visuels périodiques des chemins de câbles pour détecter les modifications ou ajouts non autorisés.

Câblages dans les espaces partagés

Dans les immeubles partagés (coworking, centres d'affaires, immeubles multi-locataires), les câblages peuvent passer dans des zones communes accessibles à d'autres entreprises. Chiffrer systématiquement les données en transit et limiter au maximum le câblage dans ces zones.

Tableau décisionnel

Type de câblage Niveau de sensibilité Mesures de protection recommandées Redondance
Réseau local interne (bureaux) Moyen Chemins de câbles fermés, séparation électricité, marquage Optionnelle
Liaison serveurs critiques Élevé Conduits métalliques verrouillés, fibre optique, documentation, accès contrôlé Fortement recommandée
Interconnexion bâtiments Très élevé Fibre optique, fourreaux enterrés, chemins redondants distincts Obligatoire
Connexion opérateur/Internet Critique Fibre optique, point d'entrée sécurisé et documenté, chemins multiples Obligatoire (opérateurs distincts)

Maintenance et évolution

Interventions documentées

Toute modification du câblage (ajout, suppression, remplacement) doit être documentée : qui a réalisé l'intervention, quand, pourquoi, quel câble a été modifié. Mettre à jour le plan de câblage après chaque intervention.

Tests périodiques

Tester périodiquement l'intégrité des câbles critiques : tests de continuité, mesures de performances (débit, latence, taux d'erreur). Une dégradation des performances peut indiquer un problème physique (courbure, écrasement, interférence) ou une tentative d'interception.

Gestion du cycle de vie

Prévoir le remplacement des câbles selon leur durée de vie (15-20 ans pour du cuivre de qualité, plus pour la fibre). Lors de travaux ou de réaménagements, retirer les câbles obsolètes qui ne sont plus utilisés plutôt que de les laisser en place (ils peuvent être détournés par un attaquant).

Points d'attention

  • Câbles visibles et accessibles dans les zones publiques : un câble réseau apparent dans un couloir ou un faux plafond accessible est une invitation à l'interception. Protéger systématiquement les chemins de câbles.
  • Pas de documentation du câblage : sans plan de câblage, impossible de détecter les modifications non autorisées ou de diagnostiquer rapidement une panne. Documenter et maintenir à jour.
  • Mélange câbles données et électricité : provoque des interférences, des pannes intermittentes difficiles à diagnostiquer, et peut endommager les équipements. Respecter la séparation minimale.
  • Pas de redondance sur les liaisons critiques : une coupure accidentelle d'un câble unique provoque un arrêt immédiat sans possibilité de basculement. Prévoir des chemins redondants pour les liaisons essentielles.

En résumé

La sécurité des câblages protège l'infrastructure physique du système d'information contre les interceptions, les coupures et les dommages. Les câbles doivent circuler dans des chemins protégés (conduits fermés, faux plafonds inaccessibles), être séparés des câbles électriques, et documentés précisément.

La fibre optique offre une meilleure protection contre les interceptions pour les liaisons sensibles. Les liaisons critiques nécessitent une redondance avec des chemins distincts. Le contrôle d'accès aux locaux techniques, le marquage des câbles et les tests périodiques complètent le dispositif de protection physique.

La norme ISO/IEC 27002 est une norme publiée par l’ISO. Les éléments présentés ici constituent une interprétation libre et non exhaustive.

Découvrez Également