Smart cities : des exigences de sécurité renforcées pour le secteur privé

Les Smart cities redéfiniront notre quotidien. Mais garantir leur sécurité nécessitera une étroite collaboration entre les administrations locales et le secteur privé, ainsi qu’une approche stratégique afin de protéger efficacement les actifs les plus importants.

Les Smart cities sont appelées à modifier profondément notre rapport à l’environnement urbain. Ces transformations seront le fruit de trois technologies combinées : des contrôleurs logiques bon marché, des capteurs connectés à des appareils dispersés aux quatre coins de la ville et un réseau capable de relier toutes ces informations et de délivrer une communication en temps réel basée sur deux concepts clés : 1) une infrastructure physique efficiente reposant sur l’analyse de données et l’intelligence artificielle ; et 2) des systèmes informatiques capables de réagir et de s’adapter de manière autonome aux obstacles.

Malheureusement, le développement des Smart cities va de pair avec une plus grande exposition aux cyberattaques due à l’omniprésence des appareils connectés. Pour assurer la sécurité des villes face à ces menaces, l’identification et la priorisation des actifs essentiels sont des éléments clés, tout autant que la mise en place de systèmes de sécurité basés sur le comportement et la segmentation des principaux actifs privés du réseau urbain.

Amsterdam, Barcelone, Santa Cruz et Stockholm ont commencé à intégrer des éléments de “réseau intelligent”. Il s’agit d’une chaîne de capteurs interconnectés, qui relie plusieurs réseaux urbains, de l’énergie aux transports en passant par les infrastructures de télécommunication. Amsterdam s’est par exemple dotée d’une « Autorité des routes digitales », qui permettra aux services d’urgence de se relier aux systèmes de gestion du trafic afin de déclencher plus rapidement une intervention de secours. Tout ceci sera rendu possible grâce à ces circuits courts et aux prises de décisions automatiques entre appareils (M2MD : machine to machine decision-making).

Nouvelle ville, nouveaux risques

Le M2MD est un moyen très prometteur de garantir une automatisation efficace dans les Smart cities. Cependant, et étant donné l’absence d’intervention humaine, le risque d’erreurs « en cascade » est significatif. Cela renvoie au risque de propagation de petites erreurs non-vérifiées dans le système, qui provoqueraient ensuite un risque systémique. Par exemple, si une erreur informatique minime fait parvenir des données erronées au centre de contrôle pour une période donnée, cela pourrait conduire à une mauvaise évaluation automatique qui considérera que les locaux de telle entreprise ont besoin de plus d’électricité. Il faudrait alors détourner une partie de l’approvisionnement en énergie ce qui engendrerait une augmentation des coûts pour l’entreprise et la ville en question et une réduction du volume d’électricité disponible pour d’autres entreprises et d’autres habitants.

Smart cities et cybermenaces

Au-delà du risque d’erreur humaine ou informatique, les Smart cities offrent aux cyberterroristes un éventail plus large de cibles potentielles, notamment dans le cadre de projets d’attaque de grande envergure que peuvent perpétrer des acteurs de nature différente :

- Cybercriminels

Si des cybercriminels parviennent à détourner avec succès ces systèmes, ils pourraient ensuite les utiliser pour des attaques “DSD” (déni de service distribué) extrêmement puissantes ou pour prendre une ville entière en otage dans le but de lui extorquer de l’argent. De la même manière, le déploiement de logiciels malveillants à propagation automatique au sein d’une multitude de réseaux connectés pourrait être utilisé pour obtenir des informations relatives à la santé, des informations bancaires ou d’autres détails personnels, ou même pour prendre le contrôle d’un nombre significatif de systèmes. Ces stratégies pourraient être très rentables pour les cybercriminels et s’avèrent être une tendance observée dans la communauté cybercriminelle actuelle.

- Cyberactivistes

Alors que les groupes de cyberactivistes sont de plus en plus habiles et dans certains cas, plus radicaux, les Smart cities leur fournissent un terrain plus large sur lequel envisager des attaques. Celles-ci pourront aller de la simple nuisance telle que la dégradation de panneaux d’affichage de la ville, jusqu’à des cas plus extrêmes visant les systèmes avec l’intention de les détruire ou de faire plier sous la contrainte les gouvernements et le secteur privé afin qu’ils acceptent leurs revendications.

- Etats-Nations

Puisque le réseau sous-jacent des Smart cities englobera la plupart des aspects de la vie privée au sein de la ville, si ce réseau venait à être attaqué, il offrirait aux cybercriminels un accès illimité à la personne ou l’organisation visée. Au-delà des opérations d’espionnage traditionnelles, la destruction ou la déstabilisation d’infrastructures physiques à grande échelle via des systèmes informatiques pourrait devenir une réalité. Une cyberattaque avancée cherchant à détruire certaines parties du système pourrait avoir de terribles effets en cascade sur le réseau élargi et notamment sur les systèmes de gestion du trafic et les réseaux de services publics.

Sécuriser la mise en œuvre des smart cities pour le secteur privé

La forme exacte que prendront les Smart cities demeure incertaine. Pour autant, les organisations ainsi que les urbanistes peuvent d’ores et déjà prendre certaines précautions pour garantir une mise en œuvre plus harmonieuse et, in fine, une infrastructure plus sûre.

Prioriser la sécurité des actifs les plus importants : Les réseaux contemporains sont déjà impossibles à protéger dans leur totalité, et ce sera pire dans les Smart cities. Certains composants du système devront être plus protégés que d’autres. Les organisations du secteur public comme privé devront travailler ensemble pour identifier ces infrastructures prioritaires et assurer la mise en place de mesures de sécurité appropriées.

Sécurité basée sur le comportement: Vérifier des millions d’appareils distincts à la recherche de logiciels malveillants est tout simplement impossible. Une approche plus réaliste serait d’évaluer le comportement des composants et des systèmes de la Smart city par rapport à un niveau de référence préétabli de fonctionnement normal et de comportement réseau. Tout écart significatif – au-dessus d’un certain seuil – déclencherait une vérification sur la possible présence d’un logiciel malveillant dans les sous-composants.

Remplacement rapide des composants: Au regard des potentielles défaillances de composant ou des attaques qui pourraient les compromettre, un système de remplacement automatique pourrait améliorer la sécurité du système tout entier. Bien que difficile à appliquer aux composants principaux sans une redondance complète, de tels dispositifs seraient adaptés aux composants moins importants et relativement isolés.

Séparer les actifs clés des organisations privées du réseau de la ville : La dissociation des actifs prioritaires du réseau de la ville est primordiale pour la sécurité des organisations au sein de l’environnement Smart city. Bien que coûteuse et ayant pour effet potentiel de réduire l’efficacité des organisations, cette pratique pourra leur permettre de contenir et atténuer toute menace qui chercherait à exploiter les vulnérabilités de la Smart city pour atteindre leurs actifs.