Réseaux énergétiques résilients : réimaginer l'infrastructure pour la crise climatique et énergétique

Publié sur
25 janvier 2023
Dernière mise à jour
26 mai 2023
Réseaux électriques résilients pour la crise climatique et énergétique

Qu'est-ce que la résilience ?

Selon le dictionnaire Merriam Webster : la capacité d'une chose à retrouver sa taille et sa forme initiales après avoir été comprimée ou déformée. La résilience est la capacité de se remettre ou de s'adapter facilement à l'adversité ou au changement.

La résilience du réseau comporte plusieurs aspects, dont la résilience à.. :

  1. Dommages physiques dus à des causes externes (chute d'arbres, sabotage, conditions climatiques extrêmes).
  2. Défaillance soudaine et changement de conditions dans la production et le transport d'électricité
  3. Changements imprévisibles ou extrêmes de l'offre et de la demande d'électricité
  4. Protection contre les intrusions de mauvais acteurs (c'est-à-dire la sécurité du réseau)

Toute la gestion courante du réseau et la récupération après des conditions extrêmes nécessitent une connectivité en (presque) temps réel, une capacité de traitement et des quantités extrêmes de données à transmettre rapidement et de manière fiable. Le maintien de la résilience du réseau face à de tels facteurs exige des capacités qui sont désormais disponibles et ont été validées dans des technologies rentables, mais qui commencent seulement à être déployées dans les réseaux commerciaux :

  • Surveillance et contrôle fiables et en temps réel de l'approvisionnement en électricité et des caractéristiques du réseau sur l'ensemble du réseau, y compris aux points terminaux.
  • Suivi fiable en temps réel de la demande d'électricité
  • Communication et contrôle fiables et presque en temps réel entre les dispositifs de production, de stockage et de consommation distribués au niveau du consommateur (DERM).
  • une nouvelle architecture et de nouvelles fonctionnalités du réseau avec une autonomie partielle de la production d'électricité par le consommateur final, et des capacités d'autorégulation à la périphérie du réseau (c'est-à-dire la capacité informatique de mettre en œuvre des algorithmes de diagnostic et de réaction de l'IA dans les dispositifs de périphérie), et
  • Couches de sécurité pour protéger la fonctionnalité du réseau et les informations des consommateurs et des producteurs.
Réseaux de distribution d'électricité
Réseaux de distribution d'électricité

Toute la gestion courante du réseau et la récupération après des conditions extrêmes nécessitent une connectivité en (presque) temps réel, une capacité de traitement et des quantités extrêmes de données à transmettre rapidement et de manière fiable. Le maintien de la résilience du réseau face à de tels facteurs exige des capacités qui sont désormais disponibles et ont été validées dans des technologies rentables, mais qui commencent seulement à être déployées dans les réseaux commerciaux :

  • Surveillance et contrôle fiables et en temps réel de l'approvisionnement en électricité et des caractéristiques du réseau sur l'ensemble du réseau, y compris aux points terminaux.
  • Suivi fiable en temps réel de la demande d'électricité
  • Communication et contrôle fiables et presque en temps réel entre les dispositifs de production, de stockage et de consommation distribués au niveau du consommateur (DERM).
  • une nouvelle architecture et de nouvelles fonctionnalités du réseau avec une autonomie partielle de la production d'électricité par le consommateur final, et des capacités d'autorégulation à la périphérie du réseau (c'est-à-dire la capacité informatique de mettre en œuvre des algorithmes de diagnostic et de réaction de l'IA dans les dispositifs de périphérie), et
  • Couches de sécurité pour protéger la fonctionnalité du réseau et les informations des consommateurs et des producteurs.
Une ville moderne la nuit avec des lumières

En raison de l'obligation de collecter et de transmettre des quantités massives de données, les services de télécommunications sont essentiels à la résilience du réseau - la résilience des réseaux de télécommunications devient une caractéristique fondamentale de la solution de réseau, fournissant la connectivité requise dans les différentes conditions. Les services publics qui dépendent, totalement ou partiellement, des fournisseurs de services de télécommunications, acceptent que la résilience de leur réseau dépende de la résilience des réseaux d'un tiers. La méthode traditionnelle pour obtenir l'indépendance nécessaire vis-à-vis de ces tiers consiste à établir et à exploiter des réseaux de télécommunications privés en utilisant des technologies sans fil (qui dépendent toujours de l'utilisation et du contrôle du spectre radioélectrique) et des technologies câblées comme la fibre optique et les communications par courants porteurs en ligne, en utilisant les propres lignes électriques des services publics.

En raison de la décarbonisation, on peut s'attendre à une poursuite de l'immense augmentation du nombre de centrales de production, de dispositifs de stockage et de grands consommateurs supplémentaires aux niveaux de tension inférieurs. Ces changements entraînent de plus en plus de goulets d'étranglement dans les réseaux de distribution. Ce problème est exacerbé par la très grande volatilité de la production et de la consommation. En raison des contraintes de temps, cette augmentation et les charges associées ne peuvent être résolues par l'extension des réseaux, de sorte qu'une intervention de contrôle dans la partie basse tension du réseau est indispensable. Cependant, le contrôle central, tel qu'il a été pratiqué jusqu'à présent dans les niveaux de tension supérieurs, est difficile à mettre en œuvre dans les niveaux de tension inférieurs, car le nombre d'unités à contrôler est des milliers de fois supérieur. Une commande centralisée sur l'ensemble du réseau basse tension entraînerait un besoin inacceptable en ressources humaines et une augmentation inacceptable des coûts de communication. Une solution est ici le contrôle décentralisé avec des unités de contrôle automatisées dans les stations locales du réseau. Cependant, cette solution autonome nécessite une communication en temps réel et à haut débit entre les unités locales de consommation et de production, ainsi qu'une communication rapide et fiable avec l'unité de contrôle. C'est exactement là que la technologie BPL montre tout son potentiel. Outre les avantages économiques d'une solution de contrôle décentralisée, le contrôle autonome permet d'améliorer la stabilité et de réduire la vulnérabilité aux cyber-attaques sur les réseaux électriques. E.ON s'est penché sur ce problème depuis un certain temps et a déjà développé des solutions basées sur la technologie BPL, qui sont actuellement en cours de validation dans des études de terrain.

Réseau électrique en campagne
Réseau électrique en campagne

En raison de la décarbonisation, on peut s'attendre à une poursuite de l'immense augmentation du nombre de centrales de production, de dispositifs de stockage et de grands consommateurs supplémentaires aux niveaux de tension inférieurs. Ces changements entraînent de plus en plus de goulets d'étranglement dans les réseaux de distribution. Ce problème est exacerbé par la très grande volatilité de la production et de la consommation. En raison des contraintes de temps, cette augmentation et les charges associées ne peuvent être résolues par l'extension des réseaux, de sorte qu'une intervention de contrôle dans la partie basse tension du réseau est indispensable. Cependant, le contrôle central, tel qu'il a été pratiqué jusqu'à présent dans les niveaux de tension supérieurs, est difficile à mettre en œuvre dans les niveaux de tension inférieurs, car le nombre d'unités à contrôler est des milliers de fois supérieur. Une commande centralisée sur l'ensemble du réseau basse tension entraînerait un besoin inacceptable en ressources humaines et une augmentation inacceptable des coûts de communication. Une solution est ici le contrôle décentralisé avec des unités de contrôle automatisées dans les stations locales du réseau. Cependant, cette solution autonome nécessite une communication en temps réel et à haut débit entre les unités locales de consommation et de production, ainsi qu'une communication rapide et fiable avec l'unité de contrôle. C'est exactement là que la technologie BPL montre tout son potentiel. Outre les avantages économiques d'une solution de contrôle décentralisée, le contrôle autonome permet d'améliorer la stabilité et de réduire la vulnérabilité aux cyber-attaques sur les réseaux électriques. E.ON s'est penché sur ce problème depuis un certain temps et a déjà développé des solutions basées sur la technologie BPL, qui sont actuellement en cours de validation dans des études de terrain.

Certains services publics européens ont normalisé et commencé le déploiement commercial de technologies de large bande sur les lignes électriques qui peuvent répondre à ces demandes, surtout si l'on considère les besoins futurs en matière de capacités de télécommunications. Les puces BPL combinent des capacités de communication et de calcul qui permettent la cybersécurité et d'autres fonctionnalités qui ne peuvent pas être égalées par des solutions courantes comme les communications sans fil et les communications par ligne électrique à bande étroite.

  • L'architecture et les capacités de communication des compteurs intelligents actuels fournissent des données dans des situations standard, au mieux à intervalles de 15 minutes, plutôt qu'en temps réel, et ils ne disposent pas de capacités de calcul en périphérie.
  • Les CPL à bande étroite ne sont pas fiables pour assurer la sécurité ou traiter les volumes de données nécessaires aux nouveaux services requis aujourd'hui et à l'avenir. Ils sont capables de fournir ce qui a été demandé au moment de leur mise en œuvre.
  • Les solutions sans fil souffrent du coût plus élevé de la rémunération des fournisseurs de réseaux tiers et d'une couverture inégale des composants du réseau. Elles ne fournissent pas de connectivité fiable pour les rafales de données nécessaires à la résilience du réseau dans les situations critiques.
  • Les solutions BPL disposent de la bande passante, de la capacité de calcul, de la couverture réseau, de la fiabilité et du profil de coût nécessaires pour répondre aux problèmes de résilience du réseau.

CONTEXTE TECHNOLOGIQUE

Les sections suivantes expliquent plus en détail les exigences technologiques du nouveau réseau énergétique en utilisant une analogie avec le système financier. En raison de la centralité du réseau électrique dans l'économie et la société, et compte tenu des changements transformationnels que le réseau subit - intégration des énergies renouvelables et des VE, ainsi que la mise en œuvre des exigences de sécurité les plus élevées - les systèmes de réseau doivent devenir au moins aussi résilients que les systèmes financiers.

LES DONNÉES DES CLIENTS RÉSIDENTIELS DANS LES RÉSEAUX FINANCIERS ET ÉNERGÉTIQUES : SITUATION STANDARD

Tout d'abord, il faut savoir que les exigences relatives à l'exploitation des réseaux électriques doivent répondre dès le départ à la demande fondamentale de tout système d'alimentation électrique : il doit être contrôlé en temps réel, car la stabilité du système dépend de l'adéquation entre l'offre et la demande, qui doit se produire en temps réel. Ce fait est toujours une exigence inhérente aux données et aux communications en temps réel. Ce n'est pas le cas dans le système financier qui permet une réaction différée, différente du temps réel. (Toutes les fonctions du système électrique n'ont pas besoin d'être effectuées en temps réel, comme dans le cas du comptage - il y a vingt ans à peine, la lecture des compteurs se faisait manuellement). Cependant, comme expliqué ci-dessus, les services et les besoins futurs présentent un besoin urgent de se rapprocher du temps réel ("quasi temps réel").

Pour les données des clients résidentiels, les systèmes de distribution d'électricité, tout comme les systèmes financiers, doivent être résilients. Si l'on compare le nombre d'octets requis pour une transaction par carte de crédit et un relevé de profil de compteur électrique, on obtient ce qui suit :

  • Carte de crédit: Les données transmises entre le terminal et le serveur représentent environ 500 à 1000 octets pour chaque transaction typique.

Les données de communication des cartes de crédit entre le terminal de paiement et un serveur sont en moyenne inférieures à 1 kilooctet, mais il y a beaucoup de différences entre les pays, donc la norme n'est pas exacte. Les données typiques comprennent les informations sur le titulaire de la carte (numéro de carte de crédit, date d'expiration, numéro de cvv), le terminal (numéro de terminal, commerçant), des informations spécifiques sur la transaction (le montant de la transaction, le type de transaction (achat, retrait, dépôt, remboursement, annulation, demande de solde, paiements et transferts entre comptes, postes de transaction), l'en-tête CP/IP et les informations de sécurité TLS.

  • Profil de comptage de l'énergie: Les données transmises sont de l'ordre de 300 à 500 octets pour un profil de charge type comportant 20 registres. Toutefois, il s'agit uniquement de données non cryptées. Le cryptage TLS (sécurité) pour fournir le niveau de sécurité nécessaire nécessitera des débits de données plus élevés.

Le profil de comptage est collecté généralement toutes les 15 minutes par compteur. Un profil de charge typique avec 20 registres (qui peut aller jusqu'à 80) représente environ 300 à 500 octets. Il comprend des informations sur le compteur, l'identifiant du compteur (16 octets), l'identifiant du service public (32 octets), l'horodatage (22 octets), l'identifiant du module de communication (17 octets), l'identifiant du profil (4 octets), les informations sur les registres et la liste des registres pour chaque registre (code OBIS : 6 octets, valeur : 4 octets).

Aujourd'hui, la collecte des données des compteurs d'énergie se fait toutes les 15 minutes, ce qui représente 96 profils par 24 heures, soit beaucoup plus de données que pour les transactions par carte de crédit. La numérisation entraînera une nouvelle augmentation des besoins en données des réseaux énergétiques en raison de :

  • l'automatisation du réseau par l'augmentation du nombre de dispositifs de réseau supervisés et contrôlés
  • l'ajout de VE, d'énergies renouvelables et de stations de recharge au réseau (BPL permet la décharge dynamique des batteries des VE et l'équilibrage de la charge ; la technologie BPL peut connecter et déconnecter les énergies renouvelables en 3 secondes, ce qui permet l'équilibrage dynamique de la charge)
  • l'augmentation de la fréquence, de la dynamique et de la complexité de la collecte de données (BPL traite les rafales de messages: alertes et événements ou commandes massives de contrôle d'exploitation lorsqu'on essaie de se délester de l'énergie pour réduire les demandes de pointe).

LA SÉCURITÉ DES DONNÉES ET LES PERFORMANCES DU RÉSEAU

Toutes les données des utilisateurs finaux doivent être cryptées, dans le système financier par le protocole TLS et par les protocoles correspondants dans les réseaux énergétiques. En outre, l'accès aux systèmes est protégé par une infrastructure PKI. Les exigences en matière de sécurité des systèmes énergétiques se développent rapidement et, dans les systèmes résilients, elles dépassent celles des systèmes financiers. Par exemple, lors d'une transaction par carte de crédit, c'est le code PIN ou le numéro CVS qui est authentifié à l'aide de l'infrastructure PKI ; toutefois, uniquement de manière unidirectionnelle, de la carte de crédit au serveur. Dans le secteur de l'énergie, par exemple, l'authentification d'E.ON est bidirectionnelle. En d'autres termes, les réseaux énergétiques complexes, tels que le réseau BPL d'E.ON, utilisent une authentification TLS bidirectionnelle (mutuelle) pour sécuriser les communications de bout en bout, de sorte que non seulement le serveur peut authentifier le dispositif BPL final, mais aussi les applications sur les dispositifs BPL finaux peuvent authentifier le serveur pour s'assurer que le serveur est celui avec lequel les applications veulent réellement communiquer.

Par conséquent, une solution PKI intégrée aux dispositifs BPL offre une sécurité supplémentaire pour permettre aux applications fonctionnant sur BPL de renouveler en toute sécurité les informations secrètes utilisées pour le cryptage, l'authentification et l'autorisation.

  • Les performances du système dépendent de la fiabilité de la transmission des messages et de la vitesse de décryptage des messages.
  • BPL répond aux normes de sécurité du secteur, car de nombreux algorithmes et bibliothèques de sécurité avancés ont été ajoutés au SDK BPL, tels que différents algorithmes AES pour le cryptage, ECC comme clé publique basée sur la théorie des courbes elliptiques pour créer des clés cryptographiques plus rapides, plus petites et plus efficaces, et différentes méthodes Diffie-Hellman pour permettre l'échange sécurisé d'informations secrètes dans n'importe quel canal non sécurisé.

LA RÉSILIENCE DES COMMUNICATIONS DU RÉSEAU DANS LES SITUATIONS CRITIQUES

D'après les exigences ci-dessus, dans la situation actuelle, la quantité de données de comptage ne représente pas un défi important pour la communication du réseau. Cependant, l'augmentation du volume de données avec l'intégration croissante des DERM et les exigences de sécurité en fonctionnement normal, même sans événements critiques soudains, représentent déjà un défi pour les options de communication existantes pour le comptage intelligent et la fourniture de services connexes aux clients : PLC à bande étroite et LTE.

Les situations critiques non prévisibles dans le système financier causées par les clients finaux sont très rares. En outre, les clients sont assurés par la Federal Deposit Insurance Corporation (FDIC), qui assure aujourd'hui les déposants à hauteur de 250 000 dollars par établissement bancaire. Malgré cela, la crise financière de 2008-2009 a donné lieu à quelques retraits notables de banques. Le 25 septembre 2008, Washington Mutual (WaMu), la sixième plus grande institution financière américaine de l'époque, a été fermée par l'Office of Thrift Supervision des États-Unis. Au cours des jours précédents, les déposants avaient retiré plus de 16,7 milliards de dollars de dépôts, ce qui avait amené la banque à épuiser ses réserves de liquidités à court terme.

Malgré les différentes réglementations au niveau national, qui pénalisent normalement les niveaux de qualité de service médiocres, les clients des systèmes énergétiques ne disposent pas d'une assurance gouvernementale pour la fourniture d'électricité. Les rafales de données soudaines et non prévisibles et la nécessité de fournir un environnement fiable et hautement sécurisé représentent un défi majeur pour la conception du réseau et de ses services de télécommunications. Pour le comptage intelligent et les services connexes destinés aux clients, les réseaux de communication couramment utilisés aujourd'hui, le CPL à bande étroite et le sans fil à large bande, ne répondent pas à ces exigences. Ils sont confrontés à un changement transformationnel qui se traduit par des débits de données beaucoup plus élevés que ceux des systèmes financiers. Dans le cadre du processus de numérisation, la quantité de données va augmenter de façon spectaculaire. En outre, la sécurité, y compris le tunnelage TLS, l'authentification et l'autorisation, doit être mise en œuvre, avec une sécurité au moins aussi bonne que celle des systèmes financiers. La création et la mise à niveau massives des réseaux de grille sont nécessaires pour accroître la fiabilité et le temps de réponse.

RÉPONSE AUX SITUATIONS CRITIQUES DU RÉSEAU DANS LES RÉSEAUX DE LIGNES ÉLECTRIQUES À BANDE ÉTROITE ET À LARGE BANDE

La technologie à large bande sur les lignes électriques et la technologie à bande étroite sur les lignes électriques sont toutes deux des technologies de média partagé, ce qui signifie que tous les compteurs partagent la bande passante dans le même domaine de réseau (souvent un domaine est une station de transformation secondaire).

La technologie de la large bande sur les lignes électriques offre la fiabilité et le temps de réponse nécessaires pour répondre aux besoins de sécurité d'un réseau moderne de compteurs intelligents. Afin de protéger les données de facturation et d'assurer la confidentialité des données de comptage et, surtout, de garantir la sécurité de fonctionnement du réseau de distribution d'énergie, les réseaux modernes de compteurs intelligents sont protégés par une série de cadres de sécurité, tels que le tunnelage de données cryptées, l'authentification mutuelle basée sur l'infrastructure à clé publique (PKI), les signatures numériques et de nombreux autres services de protection de la sécurité. Ces cadres de sécurité nécessitent des temps de réponse courts et une bande passante fiable pour prendre en charge leurs interactions de messages de sécurité. La technologie traditionnelle de mise en réseau à bande étroite est lente en termes de temps de réponse. Il en résulte des secousses extrêmes dans la connexion, ce qui empêche l'application de ces protocoles de sécurité modernes. Pour permettre une sécurité de bout en bout, un tunnel TLS persistant est souvent engagé entre les compteurs intelligents et les centres de données centraux. Cela signifie que pour que les protocoles de sécurité modernes fonctionnent, le service central établit une connexion avec tous les compteurs en parallèle et maintient cette liaison 24 heures sur 24, 7 jours sur 7. Les connexions multiples sont persistantes.

Cependant, un réseau à bande étroite est conçu pour maintenir une seule connexion à la fois. Lorsqu'un grand nombre de compteurs sont connectés en même temps (passage périodique des compteurs à des intervalles de 15 minutes, d'une heure ou d'une journée), le réseau entraîne l'interruption et le rétablissement continuels des sessions. Le réseau traditionnel à bande étroite ne prend en charge que la surveillance de la qualité de l'énergie a posteriori, c'est-à-dire qu'il recueille tous les événements liés à la qualité de l'énergie des heures ou des jours plus tard, puis effectue son analyse et prend des mesures. Il ne permet pas d'envoyer des commandes multidestinataires à un grand nombre de compteurs pendant une courte période de temps pour exécuter des commandes telles que le délestage des demandes d'énergie de pointe, la synchronisation des relevés de compteurs, etc.

Les rafales de messages sont une autre raison pour laquelle la technologie à large bande doit être utilisée dans un réseau de compteurs intelligents. Pour prendre en charge la réponse en temps réel dans la surveillance de la qualité de l'énergie et le contrôle opérationnel, cela se traduit par des salves de messages lorsqu'un réseau de distribution d'énergie génère des alertes et des événements ou des commandes massives de contrôle opérationnel lorsqu'il tente de se délester de l'énergie pour réduire les demandes de pointe. Un réseau à large bande sur lignes électriques dispose d'une capacité supplémentaire pour transférer de grandes quantités imprévisibles de données.

Enfin, le chargement des opérations de maintenance sur les compteurs, comme les améliorations logicielles, peut nécessiter un temps important qui pourrait être réduit pour des opérations plus efficaces, ce qui renforce l'avantage de la large bande.

RÉPONSE AUX SITUATIONS CRITIQUES DU RÉSEAU DANS LES RÉSEAUX LTE À LARGE BANDE ET À LARGE BANDE SUR LIGNES ÉLECTRIQUES

Les technologies de données cellulaires telles que le LTE souffrent d'une couverture réseau insuffisante dans les zones rurales et de réseaux encombrés dans les centres urbains. Même dans les zones urbaines et suburbaines, notamment en Europe où l'on trouve de nombreuses installations de réseaux souterrains, la couverture est tout à fait insuffisante.

La technologie cellulaire est conçue comme une bande passante partagée pour tous les utilisateurs sous une seule station de base (tour cellulaire). Dans un environnement urbain, un grand nombre d'utilisateurs entrent et sortent activement et quotidiennement de la couverture de chaque station de base. Normalement, les utilisateurs de téléphones cellulaires n'ont besoin d'échanger des données que plusieurs fois par heure. Pour optimiser le coût, les opérateurs cellulaires fournissent une capacité de liaison de retour au réseau à une fraction des volumes requis si tous les utilisateurs cellulaires sollicitaient simultanément le réseau. Les utilisateurs de téléphones cellulaires sont donc souvent confrontés à des réseaux encombrés lorsqu'ils se déplacent d'une tour cellulaire à une autre.

Les compteurs intelligents modernes, quant à eux, nécessitent des tunnels de cryptage permanents entre chaque point de comptage et le centre de données afin d'assurer une sécurité de bout en bout. Cela revient à ajouter des centaines ou des milliers d'utilisateurs à chaque tour de téléphonie cellulaire et à faire en sorte que chaque utilisateur utilise Internet 24 heures sur 24, 7 jours sur 7, simultanément. Une telle augmentation de la communication, sans aucun doute, obligera les réseaux cellulaires à souffrir d'interruptions de service fréquentes. Lorsque la technologie cellulaire est utilisée dans les zones rurales, il n'est pas rentable de fournir une couverture en service de réseau à haut débit à toutes les régions géographiques rurales. Certains fournisseurs de services cellulaires ont commencé à déployer des services 5G avec une bande passante de liaison arrière améliorée vers les tours cellulaires urbaines afin d'apaiser les inquiétudes croissantes concernant les congestions de réseau que connaissent déjà les utilisateurs de téléphones cellulaires sans déployer le compteur intelligent. Cependant, la 5G utilise des fréquences plusieurs fois plus élevées que la 4G (LTE), ce qui entraînera des couvertures encore plus petites pour chaque tour cellulaire et aggravera la couverture 4G déjà insuffisante.

La technologie cellulaire publique, qui est conçue pour permettre le fonctionnement à un nombre limité d'utilisateurs avec une certaine probabilité, ne répond pas du tout aux besoins des opérateurs de réseau qui ont besoin d'une utilisation prioritaire lors d'événements de force majeure. Lorsqu'une inondation ou une tornade cause des dégâts dans une région, les services cellulaires publics sont soit interrompus, soit fortement sollicités par le public pour les opérations de sauvetage ou simplement pour donner des nouvelles aux familles, et ces augmentations soudaines et spectaculaires de l'utilisation des téléphones cellulaires entraînent souvent une congestion du réseau. Cela se produit au moment où les services publics ont un besoin critique de communiquer de grandes quantités de données. La première priorité des services publics lors d'un cas de force majeure est de rétablir le courant en s'appuyant sur le retour d'information du réseau intelligent pour comprendre tous les événements liés à l'énergie et le retour d'information des capteurs. Le service public devra donc également faire face à une augmentation considérable de la demande de données. Ces deux types de demande vont se faire concurrence et finir par rendre l'ensemble du service indisponible.

Le service public possède des câbles spécialisés qui peuvent assurer les communications pendant l'opération de récupération. L'actif du service public qui doit être protégé est également l'actif qui fournit la communication par courants porteurs en large bande. La technologie CPL à large bande, qui offre des performances de 100 Mbps, une grande fiabilité et une faible gigue, utilise les lignes de distribution d'électricité pour la communication dédiée des données du service public uniquement. Elle recueille toutes les caractéristiques du réseau pendant cette communication à des fins d'évaluation et de contrôle.