Sécurité informatique

Smart city, smart passoire potentielle

| Mis à jour le 08/02/2017
Par • Club : Club Techni.Cités

Flickr CC by gosheshe

Les villes “intelligentes” reposant sur un recours massif au numérique, la sécurité des données en est donc un enjeu central. Bon sens et anticipation sont deux mots-clés pour assurer une sécurité optimale et maitriser le budget.

cet article fait partie du dossier

Smart city : les clés de la ville intelligente

Le très attendu jeu vidéo Watch dogs met en scène un héros hacker qui prend le contrôle de la ville en pénétrant dans ses systèmes d’information. Un clic sur son mobile et zou, l’électricité saute dans toute la ville (à 2’30) :

Une fiction ? Pas entièrement, pour Stéphane Bortzmeyer, architecte systèmes et réseaux. “Je suis raisonnablement certain que 99 % des déploiements actuels ignorent complètement la sécurité et qu’on s’en apercevra dans un an, deux ans, quand ce sera piraté. Pour vous donner une idée de l’absence de sécurité, vous pouvez être certain que vous aurez ce type d’échanges :

– Journaliste : parlez-moi un peu de la sécurité de votre système

– Monsieur Sérieux : ne vous inquiétez pas, tout est sécurisé.”

Nice ridiculisée – Cette assertion au pifomètre provocateur prend toute sa saveur après avoir vu l’enquête d’Envoyé spécial, diffusée le 5 juin, sur les objets connectés qui forment le fameux Internet des objets.

On y voit le maire de Nice, Christian Estrosi, assurer que les systèmes déployés dans le cadre de la “smart city”, sujet sur lequel la ville se veut en pointe, sont parfaitement sécurisés. Il perd de sa superbe, jusqu’à interrompre l’entretien, quand la journaliste lui explique qu’il est possible de récupérer des données de carte bancaire et de payer son parking avec ou encore d’éteindre les lampadaires à la luminosité modulable selon le passage et la lumière, le tout en une demi-heure et une connexion WiFi.

Cisco, qui a déployé ces outils en partenariat avec d’autres entreprises, et un des principaux opérateurs de la smart city, a par la suite persisté : pas de faille de sécurité d’après les audits effectués avant et après.

Et pourtant : données non chiffrées transitant par WiFi entre le smartphone et le serveur, connexion au serveur sans certificat d’authentification… : la sécurité semble en effet avoir été le cadet des soucis. Ironie bis, en mars 2014, Cisco avait lancé un concours doté de 300 000 dollars sur le thème de la sécurité de l’Internet des objets. Ironie ter, nous avions contacté, avant cet épisode, Urbiotica, l’entreprise espagnole qui conçoit les capteurs des lampadaires, en leur demandant s’il était possible de parler à la personne en charge de la sécurité de leurs produits. On nous avait dans un premier temps répondu qu’ils ne pouvaient pas répondre car “ils ne sont pas spécialistes sur le sujet”. En insistant (“comment vous assurez-vous que vos produits sont sécurisés ?”), nous avons eu une réponse assez détaillée et rassurante(1). Recontacté, la société ne nous a pas répondu. Elle fait partie aussi du consortium Thinkglobal qui a effectué les audits de sécurité.

Lors d’une table ronde sur la ville intelligente organisée dans le cadre du récent colloque de la FNCCR dédié au numérique, Stéphane Meynet, chef de projet sécurité des systèmes industriels de l’ANSSI, l’agence nationale de la sécurité des systèmes d’information, s’est aussi amusé à décrire les petites blagues de leurs équipes d’audit lorsqu’elles testent par exemple des panneaux à messages variables comme ceux que l’on voit en ville ou sur les routes : “pour sensibiliser les acteurs, on met sur les panneaux d’affichage électronique “l’ANSSI vous souhaite une bonne route ou bonne journée… ”” Une personne plus malveillante aurait pu mettre : “épidémie de gale, la ville est évacuée”, et provoquer une belle panique.

Responsabilité juridique de la collectivité – Comme ces exemples hétérogènes le montrent, la notion de sécurité appliquée à la smart city met en réalité en oeuvre une variété de techniques, souvent sans fil, du RFID au NFC, en passant par le WiFi, utilisées pour des projets très différents : pass permettant d’accéder à différents services – piscine, bibliothèque, transport -, “réseaux intelligents” (“smart grids”), mobilier urbain connecté…

“Les smart cities en sont à la phase d’expérimentation. C’est donc bien maintenant qu’il faut prendre en compte le sujet de la cybersécurité et l’intégrer dans le projet. Après, on pourra plus difficilement le faire. On est dans le bon timing, indique Stéphane Meynet. Aujourd’hui, il y a certes un surcoût pour intégrer la cybersécurité, mais si on ne le fait pas maintenant, il faudra le faire demain, car les menaces sont réelles. Les coûts seront alors bien plus importants car il y aura des difficultés techniques pour déployer les mesures. Plus la cybersécurité sera prise en compte tôt, moins cela coûtera cher et plus on sera efficace ; cela oblige à mieux concevoir les installations, à se poser des questions pour éviter d’aller dans de fausses directions.”

En cas de problème, rappelle-t-il, la collectivité peut être responsable d’un point de vue juridique : “la cybersécurité est de la responsabilité des gens en charge de l’infrastructure, ce n’est pas forcément l’opérateur de télécom, tel ou tel fournisseur. Dans le cadre d’une smart city, cela peut être la collectivité territoriale.”

Danger de l’externalisation – Se poser des bonnes questions est un bon point de départ, plus que de prévoir des montagnes de budget. “Aucun système n’est sûr à 100%, assure Yann Mareschal, chef de projets numériques à la Mairie de Bordeaux. Il faut moduler la sécurité selon le contexte”. Deux remarques de bon sens qui sont la marque d’un interlocuteur qui ne vous prend pas pour un imbécile. Si Bordeaux fait partie des villes qui ont développé une expertise en interne, d’autres communes sont plus démunies : “L’externalisation des prestataires est un problème, estime Bruno Spiquel, entrepreneur et bidouilleur expert ès maison connectée, qui connait bien les interlocuteurs locaux dans le cadre de ses activités dans son FAI associatif. Les collectivités savent juste de quoi elles ont envie et ce dont elles ont besoin, quoi qu’actuellement, elles en soient surtout au stade de l’envie, elles n’ont pas de compétences en interne sur la sécurité. Et l’Anssi n’est pas assez proactive, elle intéresse les gens déjà sensibilisés. Les prestataires doués pour la sécurité ne savent pas rédiger les appels d’offre et y répondre.” Il file la métaphore BTP : “sur un enrobé bitume, cela ne viendrait à l’idée de personne de rayer la ligne “concassé”… “

« Pas d’obstacle théorique pour faire de la sécurité – “Il n’y a pas d’obstacle théorique pour faire de la sécurité, poursuit Renaud Lifchitz, ingénieur en sécurité spécialisé dans les ondes radio, qui a démontré les failles de sécurité des cartes bleues NFC et du pass Vigik. Quand la préoccupation est présente dès le début, les systèmes sont bien faits, avec de bons protocoles. Le problème vient surtout de la multiplication des normes qui ne prennent pas toujours bien en compte cet aspect. S’il y a un défaut d’implémentation, il est possible de faire un patch ; si c’est un défaut de design, il faut tout refaire”.

Pour prendre un parallèle simple, si vous achetez une Twingo alors que vous allez avoir des triplés, c’est un défaut de design, il faut racheter l’auto. Si vous allez avoir un seul enfant, c’est un défaut d’implémentation, l’installation d’un siège bébé suffira. “La difficulté est de rajouter une couche de sécurité sur du sans fil”, complète Claude Tetelin, directeur technique du Centre National de Référence RFID (CNRFID).

fuite

Flickr CC by Fredrik Linge

Toutes les failles n’ont pas des conséquences graves. “Sur le service “piscine”, un clone de la carte permettrait seulement de frauder, il n’y a pas de données personnelles, on peux s’en servir pour passer le tourniquet de piscine autant de fois qu’il reste d’entrées sur le compte de l’utilisateur victime du clonage”, indique Yann Maréschal pour illustrer cette échelle de sensibilité. A quelques euros la place, il y a peu de chances pour qu’un malfaiteur concentre son attention sur ce système, sauf à avoir un groupe de férus de natation désireux d’économiser des tickets (et même là, le risque n’est pas démesuré).

En revanche, il peut être plus intéressant de cloner des pass Navigo : “Faire un badge Navigo coûte 300 à 400 euros”, détaille Claude Tetelin, mais c’est un peu plus ardu que de vendre des tickets à la sauvette : “les concepteurs sont bien conscients des problèmes, la sécurité est adaptée. Un émulateur de paiement sur smartphone est en revanche beaucoup plus complexe à sécuriser”, indique-t-il.

Au passage, le fait qu’il n’y ait pas de données personnelles ne veut pas forcément dire que la sécurité des données peut être plus légère, comme l’exemple du lampadaire niçois ou des panneaux d’affichage le montre.

De même, GrDf ne s’amuse pas à laisser des données envoyées par son nouveau “compteur intelligent” se promener en clair car elles sont plus sensibles en matière de vie privée : “Nous avons vu d’après les retours d’expérience dans d’autres pays qu’il y a une réelle inquiétude, nous avons donc rencontré la Cnil. Les données du compteur au système d’information sont chiffrées, avec le standard AES 128 bits (solide, ndrl)”, indique Isabelle Drochon, pilote opérationnelle du projet. Toutefois, nuance Stéphane Bortzmeyer, « le problème n’est pas tellement entre le capteur ou compteur et le système d’information, mais que l’humain accède au système d’information à distance. Comme souvent, la cryptographie sert d’excuse magique, en oubliant tous les autres endroits où un pirate peut attaquer, par exemple, il peut pirater le système d’information, souvent pas sécurisé. L’écoute sur le câble, contre lequel la cryptographie protège bien, n’est qu’un des dangers. »

Infrastructures critiques – Les compteurs intelligents, l’une des briques des “smart grids”, sont particulièrement sensibles pour deux raisons : ils peuvent relever d’opérateurs d’importance vitale, et sont des systèmes d’acquisition de données qui peuvent être connectés à des systèmes industriels sensibles. Bien pratique, la centralisation et la mutualisation ouvrent potentiellement un gros danger : faire tomber simultanément plusieurs systèmes . La séparation des réseaux est a contrario facteur de résilience.

“On mutualise des réseaux télécom pour la gestion de l’énergie, de l’eau et du transport. Quel sera l’impact le jour où ces réseaux auront une défaillance, panne ou attaque ?, interroge Stéphane Meynet. Certains choix vont être structurants et l’analyse de risques, qui doit être menée, n’est pas la chose la plus évidente à réaliser. Cela conditionne pourtant un projet de plusieurs années,avec des conséquences potentielles sur le long terme.”

La récente loi de programmation militaire vise justement à renforcer la sécurité des systèmes critiques, indique-t-il encore, et une proposition de directive européenne a été faite dans ce sens. En parallèle, l’Anssi et son grand frère européen l’Enisa (European Union Agency for Network and Information Security) travaillent sur le sujet, avec par exemple la production d’un rapport sur les smart grids ou sur la cybersécurité des systèmes industriels.

Sécurisé et user-friendly : la quadrature du cercle ? – La question vise aussi à détermine s’il est possible de faire des services agréables à utiliser, une des promesses de la ville intelligente, tout en garantissant une sécurité optimale.

“Depuis l’arrêté Cnil de juillet 2013, les administrations peuvent utiliser un même identifiant pour toute une famille de services. Mais, bien souvent, chaque service est encore géré séparément par la collectivité, si bien que l’utilisateur doit utiliser des identifiants et mots de passe différents pour chacun de ses comptes lorsqu’il se connecte à distance. Nous réfléchissons au guichet unique, c’est-à-dire l’organisation de la fédération des identités en toute confiance, une sorte de “mon service public local”. La gouvernance est un enjeu majeur et compliqué. Mais ce chantier est aujourd’hui fondamental dans les administrations, car le risque d’une authentification spécifique à chaque service est de pousser les usagers au crime en prenant le même mot de passe à chaque fois.”

Une collectivité pourra faire tous les efforts pour sécuriser un système, l’utilisateur final joue aussi son rôle. Et il est bien connu que le problème est entre la chaise et le clavier : un mot de passe de type 123456, le plus courant, ruine bien des efforts.

Dossier

Smart city : les clés de la ville intelligente

Au sommaire du dossier

Lire le premier article
Commentaires

1  |  réagir

21/04/2015 10h25 - laminaix

L’article est super intéressant et plein d’enseignements! Pour un novice dans la mise en place d’un projet Smart City, cet article peut aider à élucider plusieurs questions.

Existe-t-il un modèle de Smart City réussi prenant en compte la brique sécurité, la définition des accès aux usagers et la centralisation des ressources?

Merci

Signaler un abus

Ajouter un commentaire

Ce champ est obligatoire

Ce champ est obligatoire

Ce champ est obligatoire

Conformément à la loi "Informatique et libertés" du 6 janvier 1978, vous pouvez accéder aux informations vous concernant, les rectifier ou vous opposer à leur traitement et à leur transmission éventuelle à des tiers en écrivant à : Groupe Moniteur - Antony Parc 2, 10 place du Général de Gaulle, La Croix de Berny – BP 20156, 92 186 Antony Cedex ou en cliquant ici.

L'actu Technique

Offre découverte 30 jours gratuits !

dernières offres d’emploi

services

Thèmes abordés

Retrouvez tous nos produits sur La plateforme de mise en relation entre professionnels de la commande publique et fournisseurs

menu menu

Club Techni.Cités : l'information pour les techniciens de la FP
 
En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d'intérêt. OK En savoir plus X