Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 972

SCADA

Qu'est-ce que SCADA ?

SCADASystèmes de télégestion et d'acquisition de données qui collectent la télémétrie d'équipements distants et permettent aux opérateurs de surveiller et de piloter de grands procédés.


Un SCADA (Supervisory Control and Data Acquisition) est une catégorie d'ICS qui centralise la supervision et le contrôle d'actifs répartis géographiquement, comme les pipelines, les réseaux électriques ou d'eau. L'architecture associe en général des équipements de terrain (PLC, RTU, IED), des liaisons (cellulaire, radio, fibre), des serveurs SCADA, des historiens et des IHM dans une salle de contrôle. Le trafic SCADA repose souvent sur des protocoles non authentifiés (Modbus, DNP3, IEC 60870-5-104), ce qui le rend vulnérable à l'usurpation, au rejeu et à l'injection de commandes en cas d'exposition. Des incidents emblématiques — Stuxnet, Industroyer ou l'attaque d'Oldsmar — montrent comment des attaquants peuvent manipuler le SCADA pour perturber les opérations ou menacer la sûreté.

Exemples

  1. 01

    Gestionnaire du réseau de transport ouvrant et fermant des disjoncteurs à l'échelle nationale via SCADA.

  2. 02

    Régie des eaux supervisant stations de pompage et réservoirs depuis une console SCADA centrale.

Questions fréquentes

Qu'est-ce que SCADA ?

Systèmes de télégestion et d'acquisition de données qui collectent la télémétrie d'équipements distants et permettent aux opérateurs de surveiller et de piloter de grands procédés. Cette notion relève de la catégorie OT / ICS / IoT en cybersécurité.

Que signifie SCADA ?

Systèmes de télégestion et d'acquisition de données qui collectent la télémétrie d'équipements distants et permettent aux opérateurs de surveiller et de piloter de grands procédés.

Comment fonctionne SCADA ?

Un SCADA (Supervisory Control and Data Acquisition) est une catégorie d'ICS qui centralise la supervision et le contrôle d'actifs répartis géographiquement, comme les pipelines, les réseaux électriques ou d'eau. L'architecture associe en général des équipements de terrain (PLC, RTU, IED), des liaisons (cellulaire, radio, fibre), des serveurs SCADA, des historiens et des IHM dans une salle de contrôle. Le trafic SCADA repose souvent sur des protocoles non authentifiés (Modbus, DNP3, IEC 60870-5-104), ce qui le rend vulnérable à l'usurpation, au rejeu et à l'injection de commandes en cas d'exposition. Des incidents emblématiques — Stuxnet, Industroyer ou l'attaque d'Oldsmar — montrent comment des attaquants peuvent manipuler le SCADA pour perturber les opérations ou menacer la sûreté.

Comment se défendre contre SCADA ?

Les défenses contre SCADA combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de SCADA ?

Noms alternatifs courants : Télégestion et acquisition de données.

Termes liés

Voir aussi