Comment protéger sa Smart city des cyber-attaques ?
La transition vers les réseaux 5G et l’Internet des objets (IoT) dans les villes intelligentes augmente les risques de cyberattaques. Les attaques de ransomwares sur les systèmes de transport, de gestion de l’énergie, de sécurité et de gestion de l’eau peuvent causer des perturbations massives dans les services publics. Ces nouvelles technologies permettent de connecter de plus en plus de dispositifs IoT, mais cela peut également ouvrir la porte à une nouvelle vague d’attaques informatiques qui ciblent les systèmes critiques des administrations publiques.
Pourquoi la Smart city est-elle plus vulnérable aux cyberattaques ?
De fait, les villes intelligentes sont des cibles de choix pour les cybercriminels en raison de leur architecture connectée qui relie des milliers de systèmes et technologies interconnectés, comme les réseaux de capteurs, les systèmes de contrôle industriel, les systèmes de transport intelligents et les systèmes de gestion de l’énergie.
Elles utilisent également des technologies de l’IoT pour connecter des milliers de dispositifs, tels que les caméras de surveillance, les compteurs d’énergie ou les capteurs de circulation. Ces dispositifs peuvent être vulnérables aux attaques en raison de leur faible sécurité et de leur manque de mises à jour.
Dans cette architecture, pourquoi les services publics sont particulièrement sensibles ?
Les services publics qui utilisent ces systèmes sont les plus vulnérables aux cyberattaques en raison de la nature de leur fonctionnement. Comme ils sont responsables de fournir des services vitaux tels que l’eau, l’électricité et les soins de santé à la population, ils ont une grande responsabilité en termes de disponibilité et de sécurité des données. De plus, les services publics ont souvent des systèmes informatiques vieillissants et peuvent manquer de ressources pour mettre en place des mesures de sécurité efficaces.
En outre, les services publics sont souvent ciblés par des cybercriminels pour des raisons politiques ou économiques. Par exemple, les attaques informatiques peuvent être utilisées pour perturber les services publics dans un territoire donné, ou pour extorquer de l’argent aux autorités.
Enfin, les services publics sont souvent des cibles pour des groupes de hackers qui cherchent à démontrer leur capacité à compromettre des systèmes critiques. Ces groupes peuvent utiliser des techniques avancées pour accéder aux systèmes informatiques des services publics et compromettre les données sensibles. Le Centre hospitalier universitaire de Versailles (78) a par exemple été victime d’une cyberattaque en décembre 2022, conduisant celui-ci à fonctionner au ralenti pendant plusieurs semaines.*
Quels services de la ville intelligente sont les plus vulnérables aux cyberattaques ?
Une étude menée par 76 experts en cybersécurité de l’université de Berkeley en 2020 a listé par niveau de gravité les technologies les plus susceptibles d’être touchées par des cyber-attaques. Parmi celles-ci on compte :
- Les systèmes de sécurité : les systèmes de sécurité, tels que la vidéosurveillance, les détecteurs de mouvement et les alarmes, font partie des équipements les plus sensibles aux cyber-attaques. De fausses alarmes d’urgence émises à cause d’une défaillance technique peuvent provoquer un véritable désordre. A Hawaï, en 2018, le système d’alerte d’urgence de l’Etat américain a ainsi averti par erreur l’arrivée d’un missile balistique, faisant vivre à la population 38 minutes de terreur… *
- Les systèmes liés au transport et à la voirie : les systèmes de transport intelligents, tels que les systèmes de gestion de la circulation, les systèmes de transport en commun automatisés et les systèmes de navigation GPS, sont des cibles potentielles pour les cyberattaques. Les attaques peuvent perturber les services de transport, causer des retards et des perturbations pour les utilisateurs. En particulier, des feux de circulation trafiqués pourraient provoquer des accidents et des embouteillages faisant obstacle à une intervention rapide des secours ou des forces de police à la suite d’un incident.
- Les systèmes de gestion de l’énergie : les compteurs intelligents, les systèmes de distribution d’énergie et les systèmes de stockage d’énergie, sont des cibles potentielles. Les attaques peuvent causer des coupures d’électricité et des perturbations dans les services d’énergie.
- Les systèmes de gestion de l’eau : les systèmes de gestion de l’eau, tels que les capteurs de niveau d’eau ou les systèmes de surveillance de la consommation d’eau peuvent également être sujets au risque cyber.
L’étude des chercheurs de Berkeley montre cependant que l’équilibre entre risque cyber et gains liés aux services « smart » doit être étudié. Ainsi les systèmes relatifs à la consommation d’eau, aux taxes ou à la gestion des déchets sont considérés comme faiblement à risque. Les administrations publiques doivent donc examiner ces technologies au cas par cas, et faire preuve de prudence lorsqu’ils prennent des décisions relatives à ce genre de projets.
Quels réflexes mettre en œuvre au niveau de sa collectivité pour se protéger ?
Il existe plusieurs moyens pour les services publics de débloquer des situations de cyberattaque. Les principales stratégies incluent :
- La détection et la réponse aux incidents : l’administration peut utiliser des outils de détection des intrusions pour identifier les signes d’une cyberattaque en cours et rapidement y répondre.
- La récupération après sinistre : élaborer des plans de continuité d’activité et de récupération après sinistre pour rétablir les services essentiels après une cyberattaque permet de limiter les dégâts d’une attaque informatique.
- La sensibilisation et la formation : les directions peuvent sensibiliser et former leurs employés aux risques de cyberattaque et à la manière de les éviter.
- La collaboration avec les experts : travailler avec des experts externes pour obtenir des conseils sur les meilleures pratiques de sécurité peut aider à fournir des solutions de sécurité pour protéger les systèmes informatiques contre les cyberattaques.
- La mise en place de la réglementation : les administrations peuvent également mettre en place des réglementations pour s’assurer que les entreprises et les organisations qui travaillent à leurs côtés se conforment aux obligations de sécurité informatique, en particulier en matière de collecte de données.
Véritable opportunité pour la transition écologique et digitale, le déploiement des services de la smart city par les administrations publiques doit aussi s’effectuer à travers une approche consciente des risques ouverts par la multiplication des objets connectés. Approche qu’un accompagnement par des experts et une analyse coûts-bénéfices robuste peuvent aider à formaliser.
La mutualisation de la vidéoprotection entre les collectivités
Investir dans un dispositif de vidéoprotection opérationnel et performant peut se révéler inaccessible pour une collectivité aux capacités financières limitées. A ce titre, la mutualisation…
Vidéoprotection : comment maîtriser la sécurisation des données ?
Les caméras de vidéoprotection intelligentes ou « augmentées » sont de plus en plus nombreuses dans les centres-villes. Selon la CNIL, on en compterait plus de 600 000 disposées…
Qu’est-ce qu’une safe city ?
Dans un monde parfait, les citoyens se baladeraient sans crainte dans les rues de la ville, laisseraient leurs vélos stationnés sans cadenas et prendraient la voiture sans se soucier du trafic.…