Le concept de villes intelligentes n'est pas nouveau, et nous sommes déjà bien entrés dans la troisième décennie du millénaire ; il existe de plus en plus de villes connectées, dotées de systèmes basés sur les données et la connectivité pour automatiser et optimiser les processus visant à améliorer la qualité de vie des citoyens, l'efficacité des déplacements, l'efficacité énergétique ainsi que la sécurité et le bien-être des personnes.
Une ville intelligente est une carte superposée au paysage urbain de routes et de bâtiments ; une dimension numérique où circulent données et informations, avec des objectifs clairement définis pour alimenter une grande variété d’applications, allant des systèmes de production d’énergie et de la gestion à distance de l’éclairage public aux systèmes de surveillance et aux solutions de mobilité durable, pour ne citer que quelques exemples courants. En définitive, il s’agit d’un écosystème complexe d’appareils et de processus connectés, au service des citoyens ; mais c’est aussi un canal par lequel transite une quantité considérable de données, souvent sensibles. Pour garantir l’inviolabilité des informations confidentielles et le bon fonctionnement des mécanismes sous-jacents des villes intelligentes, il est essentiel de comprendre la nature de ces connexions et de concevoir tous les processus au sein de la ville connectée de manière à ce qu’ils soient sécurisés dès leur conception.
La flexibilité de la connectivité cellulaire :
même en milieu urbain, la fibre optique n'est pas toujours la solution la plus viable pour connecter les appareils. Les technologies à courte portée comme le Wi-Fi ou les réseaux LoRa présentent leurs propres coûts et restrictions de spectre, sans compter la nécessité d'une passerelle ou d'un routeur pour l'accès à Internet. Dans ce contexte, la connectivité cellulaire apparaît comme une alternative très polyvalente, à la fois pour compléter ces réseaux locaux, en servant de lien entre le cloud ou les serveurs clients, et pour intégrer des cartes M2M directement dans les appareils compatibles avec les réseaux mobiles, qu'il s'agisse de 4G, 5G, bande étroite, LTE-M, CAT-1 Bis ou toute autre technologie d'accès cellulaire.
Lors de la connexion d'appareils à Internet, quel que soit le support, il est impossible d'ignorer la menace omniprésente des cybermenaces. Les gestionnaires des villes connectées disposent d'un univers de possibilités quasi illimité grâce aux systèmes intelligents, mais ils ont également une grande responsabilité : garantir la sécurité et l'intégrité de toutes ces données, parfois critiques pour le bon fonctionnement des infrastructures urbaines et susceptibles de contenir des informations confidentielles.
Sécuriser les communications et les données dès la conception grâce à une approche à 360° :
La cybersécurité est un aspect essentiel des villes intelligentes, pourtant elle est souvent sous-estimée. La sécurité doit être intégrée aux systèmes déployés, et non considérée comme une simple formalité. La conception d'une ville intelligente doit prendre en compte dès le départ la manière dont les différents appareils et systèmes se connecteront et identifier les menaces potentielles en matière de cybersécurité. Pour ce faire, il est nécessaire d'appliquer une approche de cybersécurité à 360° au processus de conception (une approche extrapolable des villes intelligentes à tout autre écosystème IoT). Cette approche fournit aux administrateurs les outils nécessaires pour se défendre contre les attaques, détecter les risques et réagir rapidement.
Plus le nombre d'appareils connectés est élevé, plus la surface d'attaque est grande et plus la défense est complexe. Pour la connectivité cellulaire, il est conseillé d'utiliser l' approche IoT SAFE, une norme approuvée par la GSMA et basée sur l'authentification et l'autorisation par carte SIM pour les appareils sur un réseau mobile. Cette norme met également l'accent sur la maintenance et la mise à jour des certificats. Il est également essentiel de veiller à la redondance afin de garantir la résilience des systèmes face aux pannes potentielles. Il convient de noter que ce qui était récemment une recommandation est désormais devenu une pratique courante. Au sein de l'Union européenne, ce domaine est encadré par le règlement européen sur la cyber-résilience.
Outre la protection proactive des appareils et des communications, il est essentiel de mettre en place des processus permettant la détection rapide des incidents ou attaques potentiels. La surveillance constante des appareils, associée à l'analyse des données, permet de configurer des alertes en cas de comportement anormal ou suspect.
Face à l'émergence constante de nouvelles cybermenaces, la prudence est de mise. Il est donc primordial d'être préparé et de disposer de procédures internes performantes (c'est-à-dire des outils nécessaires et d'un personnel qualifié) afin de réagir rapidement à toute faille de sécurité potentielle : mise en quarantaine des appareils affectés, signalement des vulnérabilités potentielles et mise en œuvre des mesures correctives nécessaires.
Une stratégie de cybersécurité IoT à 360° doit s'articuler autour de ces trois piliers (défendre, détecter et réagir) afin de doter un système IoT complexe, tel que celui d'une ville intelligente, des outils adéquats pour protéger les informations critiques qui circulent sur ses réseaux invisibles. Chez Wireless Logic, nous avons développé un cadre de cybersécurité IoT pour aider nos clients à protéger leurs systèmes dès le début du projet.
Auteur : Beni Álvarez, Département technique de Wireless Logic
Les villes intelligentes sont là pour durer, car leurs systèmes connectés offrent de nombreux avantages en termes d'efficacité, de sécurité et de qualité de vie. Mais ces avantages s'accompagnent de risques : des volumes massifs de données, y compris des informations sensibles et confidentielles, transitent par les infrastructures numériques des villes intelligentes, et ces données doivent être protégées à tout prix contre les cybermenaces. Comment les fournisseurs de services IoT et les villes peuvent-ils protéger leurs appareils et leurs communications ?
