Les innombrables avantages des villes intelligentes, à la fois durables et novatrices, reposent par définition sur une série d’appareils, de systèmes industriels, et d’objets interconnectés qui constituent dans leur ensemble une architecture IT complexe. Seulement, leur plus grande force, résidant dans leur capacité intrinsèque à s’interconnecter, peut également devenir leur plus grande faiblesse.
Imaginons un instant l’ampleur des dommages que des cybercriminels pourraient causer dans une ville entièrement connectée, reposant sur l’interopérabilité des systèmes. Un seul capteur peut fournir un point d’entrée, constituant ainsi une brèche pour atteindre l’ensemble du système. Si l’un des appareils ne dispose pas d’une sécurité suffisante ou si son certificat a expiré (ce qui, avouons-le, peut encore arriver), l’ensemble de la structure devient vulnérable aux attaques. Cette dernière peut alors subir des pannes momentanées affectant la ville et les citoyens au travers du vol d’identité, de la perturbation de services comme les hôpitaux, de l’accès aux bâtiments sécurisés, ou encore l’arrêt des infrastructures critiques (eau, électricité…).
Sans des mesures de cybersécurité appropriées, nos Smart Cities sont donc à la merci de potentielles intrusions malveillantes. À titre d’exemples, en pleine crise du Covid-19, plusieurs hôpitaux américains (Oregon, Californie, New York) ont été victimes d’attaques par ransomware. Même type d’attaque en France dans le Val-de-Marne au mois de novembre où les mairies de Vincennes et de Alfortville ont été en partie paralysées pendant quelques jours. Dernièrement, Microsoft a également pu détecter plusieurs groupes de cybercriminels ayant pris pour cible des entreprises et organisations impliquées dans la recherche de vaccin contre le Covid-19. Enfin, notons la récente actualité en matière de cyberattaque massive, touchant plus de 18 000 organisations, privées ou publiques, notamment aux Etats-Unis. L’’infiltration du logiciel Orion, proposé par la société SolarWinds, dont toutes les conséquences ne sont pas encore connues.
Aujourd’hui, le défi de la sécurisation des infrastructures réside dans le fait que chaque point de terminaison du réseau doit être sécurisé. En conséquence, les opérateurs de système doivent avoir une vision globale de l’ensemble du réseau afin de vérifier chaque liaison et s’assurer de leur légitimité. Cela nécessite notamment la mise en place d’un système automatisé de gestion des certificats, permettant de garantir que ces derniers sont à jour, et ce sans interruption, ou encore de protéger les flux contre l’interception.
Heureusement, ces problèmes de confidentialité et de sécurité peuvent être résolus grâce à trois étapes clés, qui reposent toutes sur l’anticipation. Il est tout d’abord nécessaire de sécuriser le réseau et les systèmes d’infrastructure au niveau de la ville. Seules les personnes autorisées doivent pouvoir accéder aux appareils connectés, empêchant ainsi les acteurs externes et potentiellement malveillants d’accéder au réseau. En utilisant les dernières mesures de sécurité et une authentification basée sur des certificats, les intrusions peuvent donc être stoppées immédiatement.
Ensuite, il est nécessaire de sécuriser individuellement les appareils connectés formant la structure d’un réseau Smart City (systèmes de contrôle des bâtiments, de gestion du trafic). Cette phase est essentielle car chaque appareil doit avoir un système de sécurité intrinsèque pour éviter de devenir une cible facile pour les hackers. L’IoT, nouveau terrain de jeu des cybercriminels, nécessite également des mécanismes de sécurité “by design”, donc incorporées dès la création du produit (choix de protocoles et de technologies sécurisées, chiffrement des données au repos, mise en place d’un démarrage sécurisé, absence de mots de passe par défaut, une gestion automatique des mises à jour, etc.).
Enfin, il est essentiel que les ingénieurs et architectes IT continuent de concentrer leurs efforts afin de veiller constamment au maintien en condition de sécurité de l’infrastructure. En effet, une fois que les différents acteurs ont construit une architecture Smart Cities offrant un niveau de sécurité conforme aux exigences, il fait sens de s’assurer que ce niveau de sécurité ne se dégradera pas au cours du temps. En bref, il s’agira de mettre en place une Gouvernance SSI adaptée, qui se manifestera par exemple à travers des simulations régulières et grandeur nature visant à valider ou non la perméabilité d’une telle architecture (pentesting), l’implémentation d’indicateurs de sécurité et de mécanismes de détection d’intrusion, la revue des droits d’accès des administrateurs et utilisateurs, ou encore s’assurer de la mise à jour des composants.
Les menaces en matière de sécurité et de confidentialité dans les Smart Cities deviendront de plus en plus fréquentes, à moins que les fabricants d’appareils IoT et les architectes d’infrastructures connectées n’adoptent des procédures et des protocoles de sécurité les plus poussés. La sécurité des Smart Cities repose donc sur trois piliers essentiels, à savoir : la sécurité individuelle des objets connectés, la sécurité de l’infrastructure (authentification et chiffrement des communications par certificats) et le maintien en condition des systèmes de sécurité.
Il est certain que les avantages opérationnels d’une Smart City ne seront profitables pour la société et les citoyens seulement si ces infrastructures sont bien pensées en amont, et ce pour mieux les protéger. Smart City ne rimerait-il pas tout simplement avec Smart Security ?