<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>enjeux - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/enjeux/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/enjeux/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Mon, 12 Jul 2021 08:54:57 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>enjeux - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/enjeux/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Les enjeux de Cybersécurité autour de la Smart City (2/2)</title>
		<link>https://www.riskinsight-wavestone.com/2020/03/enjeux-cybersecurite-smart-city-2-2/</link>
		
		<dc:creator><![CDATA[Hervé Guillou-Hely]]></dc:creator>
		<pubDate>Mon, 30 Mar 2020 10:46:56 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[architecture]]></category>
		<category><![CDATA[changement]]></category>
		<category><![CDATA[données]]></category>
		<category><![CDATA[enjeux]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[risques]]></category>
		<category><![CDATA[smart city]]></category>
		<category><![CDATA[SOC]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12846</guid>

					<description><![CDATA[<p>Dans un précédent article, nous avons vu que la Smart City induisait un changement de paradigme qui, associé aux fortes attentes du grand public sur la sécurité de ses données, nécessitait d’adapter l’approche d’un tel projet. En effet, à mesure...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/03/enjeux-cybersecurite-smart-city-2-2/">Les enjeux de Cybersécurité autour de la Smart City (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Dans un précédent <a href="https://www.riskinsight-wavestone.com/2020/02/enjeux-cybersecurite-smart-city-1-2/">article</a>, nous avons vu que la Smart City induisait un changement de paradigme qui, associé aux fortes attentes du grand public sur la sécurité de ses données, nécessitait d’adapter l’approche d’un tel projet. En effet, à mesure que la Smart City se développe, l’activité urbaine devient de plus en plus dépendante de ses services, accroissant d’une part ses besoins de sécurité, mais aussi l’intérêt que lui porte les cyber attaquants. Fort de ces constats, l’enjeu sera donc d’identifier quelle démarche mettre en œuvre pour prendre en compte les risques cybersécurité et, à défaut de les supprimer totalement, les réduire. C’est l’objet de ce second article.</em></p>
<p>&nbsp;</p>
<figure id="post-12847 media-12847" class="align-none"></figure>
<h2>Penser un projet Smart City avec la cybersécurité</h2>
<p>Il est fondamental d’intégrer les aspects cybersécurité dès le démarrage d’un projet Smart City. En effet, le réaliser plus tard dans le projet pourra s’avérer plus complexe et couteux, avec le risque de ne pas en traiter / pouvoir traiter tous les risques.</p>
<p>Ceci nécessite de <strong>repenser l’organisation du projet vis-à-vis de la donnée</strong> et de <strong>la gouvernance de la sécurité</strong> : les principes de sécurité doivent être définis à l’échelle globale du projet et pris en compte par chacun des sous projets composant la Smart City, en fonction de leurs contraintes. Cela est d’autant plus vrai que les Smart Cities impliquent un grand nombre d’acteurs aux cœurs de métier, aux moyens et à la maturité cybersécurité différents. Une vision globale et partagée est indispensable pour s’assurer que chaque élément traite la donnée avec le niveau de sécurité adéquat.</p>
<p>Il convient ensuite de <strong>définir les grands principes d’architecture et d’interopérabilité</strong>, selon les contraintes inhérentes à la Smart City, liées à l’Edge Computing et au déploiement d’objets en milieu hostile. La résilience du système doit être au cœur des exigences de sécurité, la chute ou la compromission d’un élément ne devant pas entrainer la chute de la totalité du système.</p>
<p>A cet effet, des <strong>standards</strong> communs doivent être adoptés, en s’appuyant sur des frameworks spécifiques comme ETSI ou OneM2M. Ces derniers augmentent les chances de maintenir des systèmes interopérables évolutifs. Plus généralement, le NIST ou la norme ISO 27002 sont des référentiels de cybersécurité éprouvés sur lesquels il serait intéressant de s’appuyer.</p>
<p>Le mode de développement doit être <a href="https://www.riskinsight-wavestone.com/2019/12/cybersecurity-transformation-agile/">agile</a>, en intégrant une vision sur le long terme pour anticiper les nouveaux cas d’usage, et en jalonnant court afin de délivrer rapidement les premiers services. <strong>La cybersécurité doit être incluse dans les processus de développement</strong>, par la définition d’<em>Evil User Stories</em>, permettant d’identifier et de prendre en compte les risques à chaque évolution des services ou du SI, et par la nomination d’experts cybersécurité dans un rôle de support et de validation.</p>
<p>&nbsp;</p>
<p><img fetchpriority="high" decoding="async" class=" wp-image-12849 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-1-1.png" alt="" width="1034" height="338" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-1-1.png 1467w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-1-1-437x143.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-1-1-71x23.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-1-1-768x251.png 768w" sizes="(max-width: 1034px) 100vw, 1034px" /></p>
<p>&nbsp;</p>
<p>La définition et le maintien d’un niveau de sécurité satisfaisant passera plus que jamais par l’intégration rigoureuse de la sécurité dans toutes les phases du projet, cela pouvant induire des investissements humain et technologique plus importants mais nécessaires.</p>
<p>&nbsp;</p>
<h2>Protéger les données critiques et régulées</h2>
<p>Etant donnée la propension de la Smart City à collecter et traiter de grandes quantités de données, leur protection passera en premier lieu par <strong>l’identification des données et des actifs critiques</strong>.</p>
<p>&nbsp;</p>
<figure id="post-12851 media-12851" class="align-none"><img decoding="async" class="size-full wp-image-12851 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-2-1.png" alt="" width="1350" height="665" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-2-1.png 1350w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-2-1-388x191.png 388w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-2-1-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-2-1-768x378.png 768w" sizes="(max-width: 1350px) 100vw, 1350px" /></figure>
<p>&nbsp;</p>
<p>La majorité des services proposés par la Smart City sont à destination des citoyens. Par conséquent, des données identifiantes et ainsi potentiellement sensibles vont être collectées. Par ailleurs, une perte de disponibilité ou d’intégrité de certains services pourront avoir de graves répercussions étant donné que certaines composantes du SI ont une prise directe sur le monde physique. L<strong>es Smart Cities n’échappent pas aux réglementations</strong>, notamment au Règlement Général sur la Protection des Données (RGPD), mais aussi selon les usages au Référentiel Général de Sécurité (RGS), à la Loi de Programmation Militaire (LPM) ou à la directive européenne Network and Information Security (NIS), dont les exigences en matière de protection des données devront être intégrées dans les programmes.</p>
<p>Des niveaux de classification de la sensibilité de la donnée doivent donc être formalisés afin de permettre la priorisation des actions et la mise en place de cadres de traitement des données critiques adaptés tels que le chiffrement et l’anonymisation.</p>
<p>Le problème de l’accès aux données devra aussi être posé. Les acteurs de la Smart City sont nombreux et il sera nécessaire de segmenter la « vision » qu’ils pourront avoir du SI. Cela passera par une phase préalable de définition des profils d’habilitations, nécessaires au respect du principe de moindre privilège, associée à une revue régulière de leurs affectations afin de s’assurer qu’elles soient toujours légitimes.</p>
<p>&nbsp;</p>
<h2>Opérer sur des environnements de confiance</h2>
<figure id="post-12853 media-12853" class="align-none"><img decoding="async" class="size-full wp-image-12853 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-4-1.png" alt="" width="1133" height="141" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-4-1.png 1133w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-4-1-437x54.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-4-1-71x9.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-4-1-768x96.png 768w" sizes="(max-width: 1133px) 100vw, 1133px" /></figure>
<p>&nbsp;</p>
<p>Le projet Smart City s’appuiera nécessairement sur <strong>différents socles techniques et organisationnels</strong>. Si ces socles sont au Système d’Information ce que les fondations sont à une maison, il est aisé de comprendre qu’il sera difficile de bâtir quoi que ce soit si cette base est fragile.</p>
<p>Comme toujours, ces socles techniques doivent être couverts par les mesures fondamentales de la sécurité : mise en place de bulles de confiance, durcissement des systèmes, patch management, sécurisation des comptes à privilèges et de leur usage, etc.</p>
<p>Par ailleurs, un système d’information à la surface d’attaque aussi large que celui de la Smart City devra nécessairement rompre avec le modèle de sécurité traditionnel dit « château-fort », en jouant davantage sur des aspects de cloisonnement et de contrôle d’accès à la donnée elle-même. La conformité des actifs au sein du système d’information devra être évaluée continuellement en s’appuyant sur des référentiels de configuration et de durcissement communs. Les systèmes et applications exposés doivent faire l’objet de contrôles et audits, particulièrement pendant la phase de développement, mais aussi pendant la phase d’exploitation.</p>
<p>Par ailleurs, la continuité et la reprise d’activité devront être au cœur de la stratégie de sécurité. Des plans devront être formalisés, mais aussi testés, incluant à la fois les considérations techniques comme la résilience des différents systèmes, incluant la capacité à restaurer des systèmes indépendamment des autres, mais aussi organisationnelles par la réalisation d’exercices de gestion de crise.</p>
<p>Enfin, la Smart City impliquant un grand nombre d’acteurs, toutes les parties prenantes devraient garantir la mise en œuvre de moyens significatifs dans la protection des systèmes d’information impliqués et se conformer aux exigences de la politique de sécurité du projet. Pour cela, ils devront être engagés contractuellement, à minima par l’inclusion d’exigences de sécurité dans les contrats, mais aussi par la formalisation et la mise en œuvre de plans d’assurance sécurité, notamment pour les prestataires les plus critiques. Des contrôles réguliers pourront être commandités afin de s’assurer du maintien du niveau de sécurité dans le temps et adresser les futurs scénarios de risque.</p>
<p>&nbsp;</p>
<h2>Détecter, réagir et partager</h2>
<p>La Smart City ne peut se passer d’un <strong>service de détection et de traitement des incidents de sécurité</strong>.</p>
<p>Il conviendra de collecter les traces de l’activité sur les systèmes et rechercher les signaux faibles. Face au nombre important d’évènements à traiter, il sera indispensable de définir les risques dont on souhaite se prémunir et de s’appuyer sur des solutions de corrélation afin de faciliter ces recherches. L’utilisation d’outils d’automatisation permettra d’effectuer un premier tri des faux positifs, facilitant le travail des analystes dans la qualification des alertes de sécurité.</p>
<p>La construction du service de détection et de réaction pourra se faire en s’appuyant sur les référentiels PDIS et PRIS. On pourra au besoin recourir à des fournisseurs externes qualifiés sur ces deux services.</p>
<p>Le recours à des <strong>services de Cyber Threat Intelligence</strong> apportera un gain important d’efficacité dans la création et l’enrichissement des règles de détection du SOC. En effet, il sera ainsi possible d’adopter une posture de détection proactive en effectuant une veille sur les attaques ayant ciblé des Smart Cities et des modes opératoires utilisés. Ceci présentera également l’avantage d’améliorer l’efficacité du service de réaction par l’économie d’un temps d’investigation précieux.</p>
<p>Enfin, le processus de traitement des incidents de sécurité significatifs et majeurs ne pourra se faire sans la formalisation d’une <strong>cellule de gestion de crise</strong>, composée d’acteurs aux rôles bien définis et formés à cet exercice. Un point d’attention particulier sera porté sur le dispositif de communication externe, la « gravité » d’une crise dépendant autant de l’événement qui en est à l’origine que de la perception qu’en a le monde extérieur.</p>
<p>&nbsp;</p>
<figure id="post-12855 media-12855" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12855 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-3-1.png" alt="" width="918" height="495" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-3-1.png 918w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-3-1-354x191.png 354w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-3-1-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-3-1-768x414.png 768w" sizes="auto, (max-width: 918px) 100vw, 918px" /></figure>
<p>&nbsp;</p>
<p>En conclusion, et comme nous l’avons vu au travers de ces deux articles, la Smart City est une évolution qui s’impose d’elle-même dans une époque où se mêlent à la fois des enjeux démographiques, écologiques et économiques. Ses promesses sont séduisantes, mais le cadre de mise en œuvre peut susciter certaines craintes.</p>
<p>Comme pour n’importe quelle transformation numérique, la garantie d’un niveau de sécurité en adéquation avec les enjeux du projet passera nécessairement par l’identification des failles et des risques de sécurité qu’elle engendre.</p>
<p><strong>A l’ère des cyberguerres et des cybermenaces</strong>, la Smart City devrait être considérée comme un Fournisseur de Service Numérique, au sens de la directive NIS, et être protégée par les mesures de sécurité adaptées à ce statut.</p>
<p>La proposition de services sécurisés, respectueux des données de leurs usagers est une condition <em>sine qua none</em> au succès d’un projet Smart City, dont les bénéfices n’auront d’égal que l’ampleur de l’impact d’une cyberattaque réussie.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/03/enjeux-cybersecurite-smart-city-2-2/">Les enjeux de Cybersécurité autour de la Smart City (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les enjeux de Cybersécurité autour de la Smart City (1/2)</title>
		<link>https://www.riskinsight-wavestone.com/2020/02/enjeux-cybersecurite-smart-city-1-2/</link>
		
		<dc:creator><![CDATA[Hervé Guillou-Hely]]></dc:creator>
		<pubDate>Thu, 06 Feb 2020 08:35:20 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[architecture]]></category>
		<category><![CDATA[changement]]></category>
		<category><![CDATA[données]]></category>
		<category><![CDATA[enjeux]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[smart city]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12615</guid>

					<description><![CDATA[<p>La Smart City, une réponse possible aux enjeux de notre époque « Une ville intelligente et durable est une ville novatrice qui utilise les nouvelles technologies pour améliorer la qualité de vie, l&#8217;efficacité des services urbains ainsi que la compétitivité,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/02/enjeux-cybersecurite-smart-city-1-2/">Les enjeux de Cybersécurité autour de la Smart City (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>La Smart City, une réponse possible aux enjeux de notre époque</h2>
<p><em>« Une ville intelligente et durable est une ville novatrice qui utilise les nouvelles technologies pour améliorer la qualité de vie, l&rsquo;efficacité des services urbains ainsi que la compétitivité, tout en respectant les besoins des générations actuelles et futures dans les domaines social et environnemental. », </em> Institution spécialisée des Nations Unies pour les Technologies de l’Information et de la Communication.</p>
<p>Augmentation de la population urbaine, urgence écologique et transition énergétique, contraintes sur les finances publiques, besoin de réinventer le lien entre le service public et l’usager, augmentation du confort de vie des habitants, etc. : toutes ces problématiques sont autant de défis que la Smart City pourrait contribuer à adresser et qui poussent les collectivités à investir dans cette direction.</p>
<p>Afin de répondre à ces enjeux d’aujourd’hui et de demain, la Smart City va devoir <strong>créer une synergie</strong> entre différents domaines tels que la gestion intelligente du trafic, le développement de nouveaux modes de transports, l’optimisation de la consommation d’énergie et de la gestion des déchets, la protection des biens et des services, la domotique etc.</p>
<p>&nbsp;</p>
<figure id="post-12617 media-12617" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12617 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-1.png" alt="" width="1233" height="667" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-1.png 1233w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-1-353x191.png 353w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-1-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-1-768x415.png 768w" sizes="auto, (max-width: 1233px) 100vw, 1233px" /></figure>
<p>&nbsp;</p>
<p>Tous ces services pourront être fédérés autour d’un centre de contrôle unique qui assurera une liaison montante et descendante donnant la possibilité de collecter des informations sur l’état des services et/ou d’agir directement sur l’infrastructure.</p>
<p>&nbsp;</p>
<h2>Une nouvelle cible pour les cyber attaquants</h2>
<p>De nombreuses villes en France et dans le monde, se sont emparées du sujet Smart City pour faire face aux défis énoncés précédemment : de grandes métropoles bien sûr, mais également des villes de tailles plus modestes.</p>
<p>En parallèle de ces initiatives, il devient de plus en plus fréquent d’observer des attaques d’origine cyber cibler des villes. A titre d’illustration, en 2019, 22 municipalités américaines ont été victimes de cyberattaques. <strong>Les pertes se chiffrent en millions.</strong> Le gouverneur de Louisiane est allé jusqu’à décréter l’état d’urgence à la suite d‘attaques contre plusieurs villes de son Etat. Mais ces attaques ne se limitent pas aux Etats-Unis, comme peuvent en témoigner les attaques en France sur les villes de Sarrebourg (Moselle), Sequedin (Nord), Huez (Oisans), La Croix-Valmer (Var) ou encore de Nuits-Saint-Gorges (Côtes-d’Or).</p>
<p>Ainsi, la question est désormais de savoir pourquoi les Smart Cities présentent un nouveau terrain de jeu pour les Cyber Attaques et comment s’en protéger.</p>
<p>&nbsp;</p>
<h2>La Smart City induit un changement de paradigme</h2>
<p>Mener un projet Smart City nécessite de modifier les façons habituelles de procéder par la mise en place d’un système d’information d’un nouveau genre, mêlant de nombreuses problématiques et générant de nouveaux risques en matière de CyberSécurité.</p>
<p>&nbsp;</p>
<h3>Une architecture complexe</h3>
<p>La ville intelligente est en partie caractérisée par la structure nouvelle de son architecture. Son <strong>système d’information atypique</strong> compile à la fois les contraintes d’un système d’information de gestion, celles d’un système d’information industriel et celles d’un système d’information IoT.</p>
<p>Ainsi, son SI de gestion aura une propension à collecter et traiter un grand nombre de données alors que son SI industriel aura la caractéristique d’être en prise directe sur le monde physique : gestion de l’eau, des feux de circulation, de la signalisation routière variable, de bornes rétractables, de l’éclairage intelligent, pilotage de voitures autonomes, etc. et la conciliation des enjeux de ces deux mondes n’est pas chose facile : là où le monde industriel met traditionnellement l’accent sur la disponibilité, le monde IT se concentrera sur l’intégrité et la confidentialité des informations et des traitements, considérant par ailleurs que la Smart City renforcera la dimension informatique et numérique existante des systèmes industriels.</p>
<p>De plus, il faut considérer la raison d’être d’un système d’information IoT qui est de collecter des données au plus près de leurs sources, par le déploiement d’objets connectés, multiples points d’entrée sur le SI dans des environnements potentiellement hostiles. Par conséquent, ces objets seront exposés unitairement à des attaques physiques contre lesquelles il n’était pas nécessaire ou plus facile auparavant de se prémunir (ex : accès physique à un port série ou USB, remplacement de la mémoire flash, etc.).</p>
<p>Enfin, les systèmes qui composent la Smart City doivent être en capacité d’évoluer rapidement de manière à bénéficier des innovations des acteurs du marché. L’enjeu est de réussir à construire un SI flexible en capacité de pouvoir répondre à des usages encore non identifiés à l’heure actuelle tout en prévoyant des systèmes capables d’être maintenus dans le temps, à l’échelle d’une ville intelligente construite pour des dizaines d’années.</p>
<p>&nbsp;</p>
<h3>Le paradoxe de l&rsquo;interopérabilité</h3>
<p>Par ailleurs, <strong>une démarche Smart City se veut inclusive</strong> afin de tirer parti des forces de l’ensemble des acteurs du territoire. Cela induit de gérer des systèmes hétérogènes, mêlant nouvelles et anciennes briques technologiques, et de maitriser l’ouverture de son SI.</p>
<p>La polymorphie des Smart City complexifie la définition de politiques de sécurité globales. Leurs mises en œuvre évoluent parallèlement au développement de nouvelles technologies, rendant obsolètes, ou inapplicables, les politiques de sécurité d’une autre génération. Cette problématique est déjà présente dans le monde industriel depuis des années, où les contraintes opérationnelles font qu’il est parfois impossible de faire évoluer des systèmes devenus vulnérables.</p>
<p>Au-delà de la politique de sécurité, si l’interopérabilité entre des systèmes multigénérationnels permet de développer de nouvelles fonctionnalités créatrices de valeur pour l’usager, elle implique aussi l’utilisation de protocoles disparates pouvant induire des failles de sécurité. Une approche de « sécurité by design » consisterait à identifier le besoin actuel et ses évolutions potentielles, afin d’être capable de proposer un cahier des charges intégrant à la fois les réponses concrètes au besoin fonctionnel mais aussi les clauses de sécurité minimales permettant de déployer le service avec un niveau de confiance satisfaisant. Toutefois, ceci est susceptible de s’opposer au principe d’inclusivité de la Smart City.</p>
<p>&nbsp;</p>
<h3>L&rsquo;importance de la donnée</h3>
<h4>Un enjeu opérationnel et politique</h4>
<p>L’information remontée du terrain est d’une importance prégnante parce qu’elle permet de piloter la Smart City : aide aux prises de décisions, communication d’informations aux citoyens, planification d’événements, et évaluation des politiques publiques. Si la donnée en elle-même n’est pas forcément critique, cela n’est plus vrai lorsqu’elle est agrégée dans un ensemble plus large. Des erreurs dans la collecte ou le traitement de la donnée pourront à la fois provoquer des dysfonctionnements opérationnels dans les services ou des choix inadaptées à la conjoncture.</p>
<p>&nbsp;</p>
<figure id="post-12619 media-12619" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12619 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-2.png" alt="" width="1564" height="959" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-2.png 1564w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-2-311x191.png 311w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-2-64x39.png 64w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-2-768x471.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-2-1536x942.png 1536w" sizes="auto, (max-width: 1564px) 100vw, 1564px" /></figure>
<p>&nbsp;</p>
<p>Par ailleurs, la construction de la Smart City est faite par couche. Progressivement, de nouveaux services apparaissent et se développent. Historiquement silotés, la tendance est à la recherche de synergies entre les différents services pour créer toujours plus de valeur ajoutée pour l’usager. Ces interconnexions grandissantes et cette superposition induisent une complexité telle qu’en cas de panne, il existe un risque, si l’on n’y prend pas garde, de voir l’ensemble de l’infrastructure s’écrouler, par propagation de l’erreur, ou parce que chaque service est devenu dépendant des autres.</p>
<h4>La sécurité: une demande qui émane des citoyens eux-mêmes</h4>
<p>Elabe et Wavestone ont réalisé une enquête qualifiant l’importance de la donnée dans les services publics de demain, et sur les enjeux auxquels devront faire face les parties prenantes de tels projets.</p>
<p>Parmi ces enjeux réside l’utilisation qui est faite de la donnée à caractère personnel de l’usager. Globalement, les citoyens sont favorables à l’idée de la transformation numérique des services publics, et à fortiori à la Smart City en tant que service public, mais restent <strong>soucieux de la finalité</strong> des traitements de leurs données.</p>
<p>&nbsp;</p>
<figure id="post-12621 media-12621" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12621 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-3.png" alt="" width="675" height="524" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-3.png 675w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-3-246x191.png 246w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-3-50x39.png 50w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-3-156x121.png 156w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-3-155x120.png 155w" sizes="auto, (max-width: 675px) 100vw, 675px" /></figure>
<p>&nbsp;</p>
<p>Cependant, une part non négligeable de la population, soit entre 30% et 50% n’est pas favorable à la cession de ses données même si cela pourrait permettre de faire des économies, gagner du temps ou réduire son empreinte carbone. Cela pourrait être dû au fait que 76% de la population interrogée estime que l’administration n’est pas apte aujourd’hui à assurer la sécurité des données qu’elle collecte.</p>
<p>&nbsp;</p>
<figure id="post-12623 media-12623" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12623 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-4.png" alt="" width="728" height="334" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-4.png 728w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-4-416x191.png 416w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-4-71x33.png 71w" sizes="auto, (max-width: 728px) 100vw, 728px" /></figure>
<p>&nbsp;</p>
<p>Le succès de la Smart City réside donc aussi dans la capacité des parties prenantes à <strong>rassurer les usagers</strong> sur l’usage et la protection de leurs données.</p>
<p>Ainsi, nous avons vu que la Smart City induisait un changement de paradigme qui, associé aux fortes attentes du grand public sur la sécurité de ses données, nécessitait d’adapter son approche. En effet, à mesure que la Smart City se développe, l’activité urbaine devient de plus en plus dépendante de ses services, accroissant d’une part ses besoins de sécurité, mais aussi l’intérêt que lui porte les cyber attaquants. Fort de ces constats, l’enjeu sera donc d’identifier quelle démarche mettre en œuvre pour prendre en compte les risques de Cyber Sécurité et, à défaut de les supprimer totalement, les réduire. Nous vous en parlerons dans un second article.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/02/enjeux-cybersecurite-smart-city-1-2/">Les enjeux de Cybersécurité autour de la Smart City (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Saga 1/3 : La voiture connectée, entre cybersécurité et safety</title>
		<link>https://www.riskinsight-wavestone.com/2018/05/saga-13-voiture-connectee/</link>
		
		<dc:creator><![CDATA[Qu3tinM4TYas]]></dc:creator>
		<pubDate>Wed, 02 May 2018 09:27:47 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[automotive cybersecurity]]></category>
		<category><![CDATA[enjeux]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Mobilité]]></category>
		<category><![CDATA[normes]]></category>
		<category><![CDATA[sécurité embarquée]]></category>
		<category><![CDATA[sécurité physique]]></category>
		<category><![CDATA[véhicule connecté]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10709/</guid>

					<description><![CDATA[<p>La révolution est en route ! Nos véhicules deviennent de plus en plus connectés et autonomes dans un avenir proche, laissant la place à de nouveaux usages. L’expérience de mobilité s’en trouvera indéniablement améliorée, mais ces services sont aussi synonymes de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/05/saga-13-voiture-connectee/">Saga 1/3 : La voiture connectée, entre cybersécurité et safety</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La révolution est en route ! Nos véhicules deviennent de plus en plus connectés et autonomes dans un avenir proche, laissant la place à de nouveaux usages. L’expérience de mobilité s’en trouvera indéniablement améliorée, mais ces services sont aussi synonymes de menaces et de nouveaux enjeux cybersécurité à prendre en compte.</em></p>
<p><em>Cette saga se propose de vous présenter dans un premier temps le véhicule connecté et les défis cybersécurité associés ; les principales sources de menace et les risques seront abordés lors d’une prochaine publication. Enfin, un troisième article vous présentera nos convictions et premiers éléments de réponse pour y faire face.</em></p>
<p>&nbsp;</p>
<h2>La voiture connectée : un objet au cœur d’interactions multiples</h2>
<p>Divertissement, extension du smartphone, mobilité partagée, gestion de vie de la voiture … Les utilisateurs sont demandeurs de nouvelles expériences et ces services et applications engendrent de multiples interactions. On peut ainsi imaginer une voiture communicante capable de trouver une place de parking libre, planifier automatiquement un rendez-vous pour sa maintenance ou déclencher un feu au vert à son passage. Depuis le 1<sup>er</sup> avril 2018, tous les nouveaux modèles de véhicules doivent d’ailleurs posséder un système d’appel d’urgence et de géolocalisation pour contacter les secours en cas d’accident. A ce titre, ils sont déjà « connectés ».</p>
<p>Les constructeurs et autres acteurs se saisissent déjà de cette opportunité de maintenir une relation étroite avec les clients tout au long du cycle de vie du véhicule. Ils deviennent ainsi des « <strong>fournisseurs de services et de solutions mobilités</strong> », s’appuyant entre autres sur les données collectées. D’autant plus que cette connectivité constitue une étape vers l’autonomie, le véhicule ayant besoin de pouvoir communiquer avec ses homologues et avec l’environnement. Le mouvement est en marche et va s’amplifier progressivement.</p>
<p>Cependant, le constat est aujourd’hui sans appel : la problématique de cybersécurité n’est pas ou peu prise en compte, alors qu’elle doit être partie intégrante de la solution connectée, dès sa phase conception et jusqu’à la fin du cycle de vie. Cette réflexion est essentielle pour réussir à préserver l’intégrité du véhicule, la vie des passagers et respecter les réglementations en vigueur et à venir.</p>
<p>Le premier prérequis consiste à correctement appréhender les technologies et l’écosystème du véhicule connecté.</p>
<p>&nbsp;</p>
<h2>Comment le véhicule interagit-il avec son environnement ?</h2>
<p>Un véhicule connecté est un véhicule qui possède la particularité d’être en interaction avec son écosystème, à courte ou à longue portée, via des flux de données mobiles.</p>
<ul>
<li><strong>Connexion courte portée</strong>: Le véhicule interagit directement avec un objet (smartphone, infrastructure, etc.), sans intermédiaire. Il utilise des technologies avec un rayon d’action limité (WAVE, Wifi on board, bluetooth, etc.) avec des échanges en local.</li>
<li><strong>Connexion longue portée</strong>: Le véhicule utilise un accès distant pour interagir avec des éléments externes via une plateforme cloud. Les connections 4G et bientôt 5G sont les technologies de prédilection pour raccorder le véhicule à internet.</li>
</ul>
<p>Ce concept de véhicule connecté englobe également les échanges avec l’environnement direct du véhicule sous le terme de «Vehicle-To-Everything » (ou V2X). Enfin, la norme ISO 20077 décrit l’« <strong>Extended Vehicle </strong>» (ou ExVe) comme étant un ensemble composé du véhicule physique ainsi que toutes les plateformes et infrastructures qui sont sous la responsabilité du constructeur automobile.</p>
<p>&nbsp;</p>
<figure id="post-10710 media-10710" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-10710" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/image-1-395x191.png" alt="" width="600" height="290" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/image-1-395x191.png 395w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/image-1-768x372.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/image-1-71x34.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/image-1.png 1405w" sizes="auto, (max-width: 600px) 100vw, 600px" /></figure>
<p>&nbsp;</p>
<h2>De nombreux écosystèmes et acteurs devront cohabiter</h2>
<p>La voiture était autrefois un système très fermé ; à l’exception d’une prise diagnostique pour les garagistes et d’un peu de connectivité pour diffuser du contenu multimédia, le risque était jusque-là contenu. Aujourd’hui, la multiplication des éléments de connectivité et l’accès à internet ouvrent de nouvelles opportunités pour les constructeurs et fournisseurs de services, mais aussi pour une personne malveillante.</p>
<p>Le premier écosystème à considérer est celui du <strong>véhicule embarqué</strong>. Les systèmes électroniques et de communication doivent pouvoir communiquer entre eux sans que les données transmises ou les secrets stockés ne soient altérés ou dérobés. Parmi ces systèmes, on retrouve les ECU, ces mini « ordinateurs embarqués » qui pilotent des fonctions clés du véhicule telles que le système de freinage, la climatisation, l’éclairage, etc.</p>
<p>Au-delà de la sécurité embarquée, on retrouve <strong>les utilisateurs et le propriétaire</strong> (qui n’est pas forcément un particulier) bénéficiant de droits afin de donner des ordres au véhicule selon les règles prédéfinies. Dans le futur, leur authentification sera certainement primordiale pour des questions de responsabilités ainsi que la vérification de la légitimité des ordres qu’ils émettent.</p>
<p>Un autre aspect très important concerne les services connectés qui utilisent des <strong>plateformes </strong>centralisées, voire dans le cloud, mises en œuvre par les constructeurs ou par des partenaires. Ces plateformes représentent une menace importante car elles peuvent déclencher des commandes sur une flotte entière de véhicules, et donc avoir un impact démultiplié. Les constructeurs devront mettre en place des solutions sécurisées adéquates pour autoriser ces services, en combinant leur propre plateforme, celle des partenaires et les API sur le véhicule, et s’assurer du niveau de confiance de l’environnement.</p>
<p>Enfin, à moyen terme, les<strong> objets extérieurs et l’environnement proche </strong>(autres véhicules, garage, parking, infrastructure routière, etc.) devront communiquer et partager des informations. Les enjeux de sécurisation en temps réel (disponibilité, intégrité, etc.) seront alors des challenges complexes à relever.</p>
<p>&nbsp;</p>
<h2>Des enjeux cybersécurité : du monde virtuel à la réalité</h2>
<p>La sécurité des hommes à l’intérieur et à l’extérieur du véhicule est une préoccupation de tout premier plan pour le secteur automobile. Il serait donc logique de penser que les problématiques de cybersécurité soulevées par le véhicule connecté seront traitées avec la même rigueur, dans le but de garantir les fonctions de <em>safety</em> et d’intégrité de la voiture.</p>
<p>Le premier enjeu est un <strong>défi organisationnel</strong> à relever pour tous les acteurs et notamment les constructeurs, car l’avènement de ce nouveau modèle provoque la réunion de deux mondes opposés : d’un côté, celui des <strong>services</strong> et de l’autre celui de <strong>l’ingénierie</strong>. Le premier est tout en agilité et rapidité, avec de très nombreux projets à court terme. Le second, avec un cycle de développement plus long, doit répondre à des exigences en matière de <em>safety</em> et de qualité afin de permettre l’homologation du véhicule. Cette dichotomie a des impacts sur la cybersécurité et notamment son intégration dans les projets, ou encore la couverture du risque end-to-end. Par exemple, le backend devient, de par sa position, un point névralgique à sanctuariser pour éviter tout risque d’attaque systémique avec des répercussions sur l’ensemble de la flotte. Malheureusement sa sécurité n’est aujourd’hui pas appréciée à sa juste valeur, principalement pour des exigences de <em>time-to-market</em> très court.</p>
<p>En ce qui concerne les autres enjeux, force est de constater que les thématiques de cybersécurité pour le véhicule connecté ne diffèrent pas beaucoup de celles que l’on connait dans le monde SI : gestion des identités et des accès, détection et réponse, sécurité des infrastructures, cryptographie, gestion des parties tierces ou encore patch management… Un véhicule connecté est un SI « mobile », et les différentes normes de sécurité (ISO2700x, NIST 800, etc.) sont déjà déclinées sous forme de bonnes pratiques dans différents guides et référentiels (SAE J3061, AUTOISAC, NHST, etc.) et seront prochainement l’objet de la norme ISO/SAE 21434.<br />
Cependant, un certain nombre de contraintes inhérentes au véhicule et aux systèmes embarqués impliquent de considérer ces sujets sous des angles spécifiques et originaux.</p>
<p>La <strong>mobilité et la connectivité</strong> du véhicule complexifient sa sécurisation : il faut prévoir la sécurité dans un contexte de connexion limité ou inexistante, avec un environnement changeant. L’aspect réglementaire n’est pas en reste, le véhicule étant amené à se déplacer à l’international.</p>
<p>Le monde de <strong>l’embarqué</strong> pose également des restrictions sur le matériel, en termes de coût, de puissance de calcul et d’encombrement.</p>
<p>La question de la mise à jour des composants et des services se pose vis-à-vis d’un système devant <strong>fonctionner à tout moment</strong> mais pouvant aussi être arrêté sur de longues périodes.</p>
<p>Enfin, le véhicule est promis à un <strong>cycle de vie long</strong>, ce qui implique de penser dès le début sa sécurité notamment par rapport à la gestion des identités et des accès. Cette durée de vie impose aussi de réfléchir à des standards évolutifs dans le temps, ainsi qu’à un modèle de mises à jour garantissant la sécurisation du véhicule de manière durable et soutenable pour les constructeurs.</p>
<p>&nbsp;</p>
<p><em>La route est longue et la cybersécurité s’invite à un carrefour où on ne l’attendait pas il y a une dizaine d’années encore. Il est urgent que chaque acteur réalise l’importance de l’effort demandé et commence à prendre le virage dès maintenant, avant qu’il ne soit trop tard.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/05/saga-13-voiture-connectee/">Saga 1/3 : La voiture connectée, entre cybersécurité et safety</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
