En direct
Best of
Best of du 12 au 18 janvier
En direct
© Capture d'écran Youtube
Smart cities
Nos villes deviennent intelligentes mais cela les rend aussi de plus en plus vulnérables aux attaques
Publié le 18 octobre 2017
The Economist Intelligence Unit avertit du risque que les autorités et entreprises ne puissent pas mettre pas en place des mesures de sécurité au même rythme que ces nouvelles technologies et plateformes numériques se développent.
Jean-Paul Pinte est docteur en information scientifique et technique.Maître de conférences à l'Université Catholique de Lille, il est expert en cybercriminalité.
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Jean-Paul Pinte
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Jean-Paul Pinte est docteur en information scientifique et technique.Maître de conférences à l'Université Catholique de Lille, il est expert en cybercriminalité.
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
The Economist Intelligence Unit avertit du risque que les autorités et entreprises ne puissent pas mettre pas en place des mesures de sécurité au même rythme que ces nouvelles technologies et plateformes numériques se développent.

Atlantico : Est-ce qu'aujourd'hui la gestion des risques est tout autant prise en compte que le développement des services ? Tant au niveau des entreprises que des villes elles-mêmes ou même au niveau étatique ?

Jean-Paul Pinte : Tout va de plus en plus vite aujourd’hui et comme pour tous les domaines de notre société l'accélération technique menace de tout détruire car nous avons de plus en plus de mal à nous adapter au rythme de l’évolution de ces technologies.

C’est comme cela qu’est décrit le phénomène d’inadaptation de notre société qualifié de disruption par Bernard Stiegler dans un ouvrage. Pour l’auteur c’est le développement du World Wide Web qui a permis les stratégies disruptives.

«Disruptif». Le terme, dixit le dictionnaire de l’Académie française, dérive du latin disrumpere, «briser en morceaux, faire éclater». Dans le langage des entreprises du numérique, «l’innovation disruptive», c’est l’innovation de rupture, celle qui bouscule les positions établies, court-circuite les règles du jeu, impose un changement de paradigme.

Ce phénomène n’échappe bien sûr pas au monde de la sécurité pour laquelle nos états, nos entreprises et administrations tentent de lutter en vain avec, notons-le, à chaque fois, un décalage certain d’adaptation aux modes opératoires d’ingénierie sociale que développent et imaginent les cyber-délinquants, hackers ou autres profils comme les cyber(terroristes).

La démarche prospective de surveillance des cyber-risques a trop longtemps été axée sur des actions étatiques et les liens avec les administrations,  entreprises, organismes privés, associations et universités ont été trop tardifs. Dans un entretien avec le professeur Kavé Salamatian (P.81) publié dans « Cybermonde et nouvelles menaces, la cyber-sécurité par ses principaux experts » signale qu’à la différence des pays européens ayant récemment réalisé la portée stratégique de l’Internet, les Chinois en ont conscience depuis 18 ans. Chez les Russes, c’est en 2013 que l’on constate une forte émergence sur l’infrastructure de l’Internet avec, en contrepartie, la surveillance et l’espionnage.

Le concept de smart-cities ou de ville intelligente, comme toutes les technologies et applications qui n’ont manqué de se développer et que nos gouvernements commencent à adopter reposent à nouveau et avec acuité la question de la sécurité. En effet l’Internet des objets (IoT) accroit encore les risques sans compter sa démultiplication par le truchement des plateformes que peu d’humains sont capables d’en décrire les méandres, les impacts et les étendues sur nos vies et nos identités. Il faut aussi penser à la dimension de la voiture intelligente dans ce décor de la ville pour qui certains prédateurs ont déjà penser des scénarii qui nous échappent encore à ce jour.

Comme aime à le préciser souvent Louis Pouzin, à l'origine, dans les années 1970, du premier réseau -appelé "Cyclades"- permettant de communiquer des informations sous la forme de paquets. "Internet est bâti sur un marécage" et a été pensé sans la dimension sécurité tant l’outil était innovant et magique à ses débuts !

Aujourd’hui nous mesurons un peu mieux les incidences dans le monde de la cybersécurité au niveau de nos états. Cependant il faut reconnaître que même les concepteurs des réseaux sociaux, des applications n’auraient pu imaginer le devenir de leurs inventions capables aujourd’hui de se transformer en réseau de type Botnet à partir d’objets connectés compromis et à l’insu de leurs utilisateurs chez eux ou dans la ville.

Aussi, la perte ou le contrôle données longtemps oubliée voire négligée dans l’éventail des principaux risques est une des principales répercussions dont nous commençons à payer les frais dans notre vie de tous les jours et surtout dans nos déplacements qu’ils soient en voiture ou en transport en commun.

Une communication de la commission au Parlement européen au Conseil, au Comité économique et Social européen et au Comité des régions sur l'examen à mi-parcours de la mise en œuvre de la stratégie pour le marché unique numérique vers un  marché unique numérique connecté pour tous propose (P.14) de promouvoir un cyberécosystème fiable en relayant ensemble les défis de la cybersécurité.

Il stipule que les cyberattaques sont en augmentation, et les actions pour y faire face se heurtent au problème du cadre strictement national des compétences en matière de répression, alors que ces attaques sont souvent transfrontières. 

Des cyberattaques de grande ampleur pourraient perturber des services dans toute l’UE et être utilisés pour des attaques hybrides. Il y a lieu de mettre sur pied une capacité de réponse et de gestion de crise à l’échelon de l’UE, sur la base de cyberpolitiques spécifiques et d’instruments élargis aux fins de la solidarité européenne et de l’assistance mutuelle. Le paysage des menaces ayant sensiblement changé depuis 2013 (avec l’Internet des objets notamment), la stratégie de cybersécurité de l’UE doit être réexaminée.

Et sans action concertée au sein de l'UE il n'y aura pas de réelles solutions.

Quels pourraient être l'intérêt pour des pirates informatiques de paralyser les réseaux de circulation ou de distribution ? On imagine très bien l'intérêt dans le cadre d'un "ransomware" mais quel pourraient être les autres intérêts qui pousseraient à s'attaquer à ces services ?

Les meilleures mesures en matière de sécurité sont  aujourd’hui vaines et ne permettent pas de gérer le grand nombre de vecteurs d’attaques et de menaces existant et à venir dans les villes. En effet selon les Nations Unies, en 2050, plus de la moitié des 9,7 milliards d'habitants de la planète vivront en ville. A cette date, beaucoup de ces villes seront truffées de capteurs et l’appétit des cyber-délinquants ne pourra que progresser et se développer en termes d’ingénierie sociale.

Dans un article de l’Observatoire du Forum International de la cybersécurité on peut lire que le 8 avril dernier peu avant minuit, toutes les sirènes d’alerte de la ville de Dallas se sont mises à hurler, provoquant un mouvement de panique parmi la population. Plusieurs milliers d’habitants ont appelé le 911, ce qui a eu pour conséquence de provoquer une saturation du standard avec plus de 30 minutes d’attente pour les appels urgents. L’ensemble de ces sirènes étaient sous le contrôle du système d’information de la ville au travers de l’application centrale de la Police. Peu après, un hacker a revendiqué cette attaque sur un forum internet, en expliquant qu’il avait pris le contrôle du hub gérant les sirènes en se substituant au système de pilotage. Cet incident, heureusement sans gravité, montre combien l’équation ville intelligente/ville sécurisée est complexe. Selon une étude menée aux Etats Unis en janvier 2017, 74% des 200 responsables de la sécurité des villes interrogés ont admis que les initiatives lancées autour de la ville intelligente étaient indispensables, mais 55 % d’entre eux reconnaissent ne pas disposer aujourd’hui des ressources permettant de garantir que ces initiatives ne mettaient pas en péril la sécurité de la ville. On a ici un exemple de la dimension et de l’impact que pourrait avoir ce type d’attaque.

Les villes sont déjà remplies d’algorithmes que  nous ne maîtrisons pas vraiment et c’est par ce biais que l’on pourrait imaginer une paralysie assez aisée de l’organisation d’une ville et de ses différents services comme le serait une grève mais avec un impact plus grand immédiatement et dans le temps. Il serait donc possible de mettre à plat tout un système d’une administration qui, rappelons est avec l’Open Data en constante interaction avec les autres acteurs de l’économie.

Les hackers pourraient aussi menacer la santé publique et la sécurité, et perturber de multiples services municipaux à partir d’un point d’accès unique.

Le site Spoutniknews.Com nous interpelle aussi qu’au niveau des réseaux électriques intelligents, que se passerait-t-il, par exemple, si quelqu'un décidait de hacker le système de gestion des lampadaires intelligents d'une ville et d'accéder ensuite au réseau des opérateurs d'énergie ?

Les transports représentent une composante importante des Smart Cities et tous nos déplacements pourraient aussi faire l’objet de malveillance. Prise en main des feux de signalisation pour perturber le trafic, voire immobiliser une ville, annoncer de fausses informations sur les panneaux d’affichage, captations de données au passage sur des véhicules de plus en plus connectés, … Autant d’idées vous voyez qui pourraient voir le jour ou continuer à exister.

Les compteurs intelligents dans ce qui est appelé communément le « Smart Grid» représentent aussi une source spécifique de risques et donc d’attaques. A A partir de ces supports on pourrait  à partir  des courbes de charge permettre de déduire un grand nombre d’informations sur les habitudes de vie des occupants d’une habitation : heures de lever et de coucher, heures ou périodes d’absence, présence d’invités dans un logement, prises de douche, nombre de personnes présentes dans le logement, etc. ».

Le détournement de caméras de surveillance n’a pas échappé aux cyber-délinquants et ont déjà fait la une suite à des détournements. Des hackers ont ainsi détourné des centaines de caméras de surveillance pour mener des attaques DDoS  en utilisant l'outil dédié LizardStresser.

On le voit bien les modes opératoires ne manquent pas et pour les attaquants il n’est plus uniquement question d’argent mais plutôt de blocage de systèmes qui mèneraient au Ko.<

/p>

Ne peut-on pas pour autant considérer qu'il s'agit là de problème de deuxième catégorie lorsque l'on sait qu'existent déjà des virus informatiques capables de paralyser des centrales nucléaires (Stuxnet en Iran) ou plus récemment l'apparition d'Industroyer qui permettrait de paralyser tout un pays en s'attaquant directement aux systèmes électriques comme ça a été le cas en Ukraine en 2015 et 2016 ? Que peut-on imaginer comme nouveau virus qui seraient tout aussi dangereux que ceux-ci tant pour la sécurité des citoyens que pour l'économie de pays entiers ?

Même avec une analyse prédictive pointue il serait difficile d’imaginer ce qu’ont dans la tête les cyber-attaquants qui ont du temps pour en imaginer les scénarii. On peut néanmoins  se rendre compte que de nouveaux  virus similaires à WannaCry ont touché Rosneft, Merck, Saint-Gobain ou encore la SNCF. et même Tchernobyl.

Plus impressionnant dernièrement des chercheurs américains sont parvenus à prendre le contrôle d’un ordinateur de séquençage génétique par le biais d’un virus informatique, codé sous la forme de brins d’ADN. Ils ont montré qu’un code informatique malicieux – un virus – stocké sous forme de molécules d’ADN synthétique, peut compromettre la sécurité des ordinateurs utilisés pour décoder les gènes, notamment en recherche médicale.

Un dernier risque aussi à prendre en compte pourrait être l’injection de fausses données dans le Big Data visant à pouvoir fausser le traitement d’algorithmes menant à des résultats désastreux pour des études en cours ou à venir dans les sociétés ou grands groupes.

Les commentaires de cet article sont à lire ci-après
Articles populaires
Période :
24 heures
7 jours
01.
Changement climatique : Alexandria Ocasio-Cortez déclare que "le monde touchera à sa fin dans 12 ans"
02.
La tombe de Marc Antoine et Cléopâtre serait sur le point d'être découverte
03.
Traité d’Aix-la-Chapelle : la France est-elle en train de renouveler avec l’Allemagne l’erreur de François Mitterrand au moment de la réunification ?
04.
Les patrons américains préfèrent la France de Macron à l’Amérique de Donald Trump et l’idée du « grand débat » leur plait
05.
Pourquoi Oxfam se trompe de combat (et passe totalement à côté de ce qui se passe dans les pays développés)
06.
Glyphosate : l’incroyable manque de rigueur scientifique d’Envoyé Spécial
07.
Traité d’Aix-la-Chapelle : la France ne vend pas l’Alsace à l’Allemagne mais les deux pays scellent la coupure entre les dirigeants et leurs peuples
01.
Glyphosate : l’incroyable manque de rigueur scientifique d’Envoyé Spécial
02.
Comment le Canard Enchaîné a envoyé François Fillon, Jacques Chaban-Delmas et Valéry Giscard d'Estaing au cimetière des éléphants de la politique
03.
Jacques Chirac, ce soudard amateur de bières et de belles femmes qui s'est avéré être un excellent chef des armées
04.
Wauquiez pousse une colère contre la direction de LR, et Thierry Mariani contre Wauquiez ; L'Obs s'inquiète de la crise financière qui vient ; François-Xavier Bellamy en guerre contre le progressisme ; Ces députés LREM attaqués
05.
Emmanuel Macron est brillant, mais il n’est pas le président qu’il faut à la France
06.
Réponse à tout… sauf aux Gilets jaunes ? Pourquoi l’intelligence de Macron participe plus du problème que de la solution à la crise de défiance qui ébranle la société française
07.
Connaissez vous Marie Kondo (la Japonaise qui a déclenché une folie du rangement dans le monde qui ne devrait pas tarder à atteindre la France) ?
01.
Glyphosate : l’incroyable manque de rigueur scientifique d’Envoyé Spécial
02.
Gilets jaunes : un syndicat policier s’émeut des ordres de répression et du comptage des manifestants
03.
Réponse à tout… sauf aux Gilets jaunes ? Pourquoi l’intelligence de Macron participe plus du problème que de la solution à la crise de défiance qui ébranle la société française
04.
Traité d’Aix-la-Chapelle : la France ne vend pas l’Alsace à l’Allemagne mais les deux pays scellent la coupure entre les dirigeants et leurs peuples
05.
Sévère répression des gilets jaunes : la justice française est-elle en train de préfèrer l’ordre à la justice ?
06.
Elections européennes : La République en Marche détrône le Rassemblement national selon un nouveau sondage
01.
Glyphosate : l’incroyable manque de rigueur scientifique d’Envoyé Spécial
02.
Réponse à tout… sauf aux Gilets jaunes ? Pourquoi l’intelligence de Macron participe plus du problème que de la solution à la crise de défiance qui ébranle la société française
03.
Gilets jaunes : l’inexplicable (et énorme) échec des Républicains
04.
Radioscopie des dépenses de la France : ces nouvelles inégalités qui se cachent derrière la puissance apparente de l'État-providence
05.
Emmanuel Macron est brillant, mais il n’est pas le président qu’il faut à la France
06.
Traité d’Aix-la-Chapelle : la France est-elle en train de renouveler avec l’Allemagne l’erreur de François Mitterrand au moment de la réunification ?
Commentaires (2)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
Anouman
- 18/10/2017 - 21:34
Vulnérabilité
Plus qu'à élire des maires intelligents qui garderont nos villes idiotes. Mais je crois que c'est encore plus difficile que de se proéger des hackers.
J'accuse
- 18/10/2017 - 16:30
Je ne suis pas trop inquiet
Ce n'est pas parce qu'il y a des possibilités que ça va se produire. La loi de Murphy est fausse; s'il peut y avoir des problèmes, ça ne veut pas dire qu'il y en aura forcément. Sinon, une guerre nucléaire aurait déjà décimé l'humanité.