Soulignant qu'il ne limiterait pas son propos au seul aspect informatique, M. Olivier Darrason, président de la CEIS, a expliqué que l'attaque des moyens de production faisait partie, depuis longtemps, de l'histoire des conflits. Il a cependant constaté une évolution récente avec, d'une part, l'émergence d'activistes contestataires, notamment anti-nucléaires, souhaitant démontrer que la protection des installations et des systèmes comportait des failles compromettant leur sécurité propre ou celle d'un ensemble plus large, et d'autre part la montée en puissance de terroristes et de maîtres-chanteurs essayant de profiter d'éventuelles vulnérabilités. Sur un plan militaire, il a relevé que, lors de la guerre du Kosovo, en 1999, la réflexion des alliés européens et américains avait consisté, en application de la théorie du colonel John Warden III, à analyser le système électrique serbe afin d'en identifier les points névralgiques et les cibles les plus facilement accessibles, dont la destruction serait la plus rapide et la moins coûteuse entraînant les plus faibles dégâts collatéraux, ce qui a conduit à la neutralisation de quelques sous-stations électriques.
a ensuite souligné qu'un réseau de distribution pouvait être rendu vulnérable par la connaissance éventuellement acquise par le public grâce aux nouveaux moyens de communication. Ainsi, après avoir évoqué le récent scandale aux Etats-Unis de la reconstitution d'un réseau électrique par un étudiant, grâce aux images de Google Earth, il s'est interrogé sur l'exposition des installations françaises sensibles provoquée par ce type d'outil, regrettant que les demandes de « floutage » des autorités françaises pour des impératifs de sécurité nationale n'aient pas été satisfaites.
Puis il a abordé la question de la sécurité informatique, observant, si elle se posait aux électriciens dans les mêmes termes qu'à l'ensemble des organisations, qu'elle concernait cependant un réseau de production et de transport considérable, voisinant avec des systèmes commerciaux tournés vers le public. Il a évoqué les dangers qui existent lorsque les réseaux informatiques de production sont connectés à ceux de la gestion, généralement moins protégés, et les risques résultant de l'accès à Internet, de l'utilisation en réseau des outils professionnels à des fins qui ne le sont pas, et de l'importation de « softwares » extérieurs par les utilisateurs du système. Les pirates informatiques utilisent de nouvelles techniques informatiques consistant à pénétrer les réseaux sans fil (« wifi »), souvent fragiles s'ils ne font pas l'objet d'une protection adéquate. De plus, les travaux de l'observatoire de la criminalité informatique, créé en 2004 auprès du ministère de la défense montrent que les pirates, auparavant souvent des étudiants ou des scientifiques au profil marginal voire libertaire, deviennent de plus en plus de vrais professionnels, prêts à vendre leurs services aux plus offrants. La vulnérabilité peut parfois se trouver au sein même des entreprises, notamment en raison du développement de réseaux sectaires.
a conclu en abordant les parades à mettre en oeuvre afin de contrecarrer les menaces contre les systèmes. Il a ainsi expliqué que la « concentricité », consistant à établir des lignes de défense successives (barrières, signaux d'alerte, matériels de repérage...), s'avérait efficace pour la sécurité physique des sites, le temps nécessaire pour atteindre le coeur de la cible devant suffire à contrecarrer les assaillants. Puis, après avoir mis en garde contre les dangers que pouvait comporter, de ce point de vue, l'externalisation de certaines tâches, il a souligné l'importance, pour les entreprises, de porter une plus grande attention à leurs propres collaborateurs, en particulier à ceux ayant accès à des données sensibles.