<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>smart city - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/smart-city/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/smart-city/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Mon, 12 Jul 2021 08:54:57 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>smart city - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/smart-city/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Les enjeux de Cybersécurité autour de la Smart City (2/2)</title>
		<link>https://www.riskinsight-wavestone.com/2020/03/enjeux-cybersecurite-smart-city-2-2/</link>
		
		<dc:creator><![CDATA[Hervé Guillou-Hely]]></dc:creator>
		<pubDate>Mon, 30 Mar 2020 10:46:56 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[architecture]]></category>
		<category><![CDATA[changement]]></category>
		<category><![CDATA[données]]></category>
		<category><![CDATA[enjeux]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[risques]]></category>
		<category><![CDATA[smart city]]></category>
		<category><![CDATA[SOC]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12846</guid>

					<description><![CDATA[<p>Dans un précédent article, nous avons vu que la Smart City induisait un changement de paradigme qui, associé aux fortes attentes du grand public sur la sécurité de ses données, nécessitait d’adapter l’approche d’un tel projet. En effet, à mesure...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/03/enjeux-cybersecurite-smart-city-2-2/">Les enjeux de Cybersécurité autour de la Smart City (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Dans un précédent <a href="https://www.riskinsight-wavestone.com/2020/02/enjeux-cybersecurite-smart-city-1-2/">article</a>, nous avons vu que la Smart City induisait un changement de paradigme qui, associé aux fortes attentes du grand public sur la sécurité de ses données, nécessitait d’adapter l’approche d’un tel projet. En effet, à mesure que la Smart City se développe, l’activité urbaine devient de plus en plus dépendante de ses services, accroissant d’une part ses besoins de sécurité, mais aussi l’intérêt que lui porte les cyber attaquants. Fort de ces constats, l’enjeu sera donc d’identifier quelle démarche mettre en œuvre pour prendre en compte les risques cybersécurité et, à défaut de les supprimer totalement, les réduire. C’est l’objet de ce second article.</em></p>
<p>&nbsp;</p>
<figure id="post-12847 media-12847" class="align-none"></figure>
<h2>Penser un projet Smart City avec la cybersécurité</h2>
<p>Il est fondamental d’intégrer les aspects cybersécurité dès le démarrage d’un projet Smart City. En effet, le réaliser plus tard dans le projet pourra s’avérer plus complexe et couteux, avec le risque de ne pas en traiter / pouvoir traiter tous les risques.</p>
<p>Ceci nécessite de <strong>repenser l’organisation du projet vis-à-vis de la donnée</strong> et de <strong>la gouvernance de la sécurité</strong> : les principes de sécurité doivent être définis à l’échelle globale du projet et pris en compte par chacun des sous projets composant la Smart City, en fonction de leurs contraintes. Cela est d’autant plus vrai que les Smart Cities impliquent un grand nombre d’acteurs aux cœurs de métier, aux moyens et à la maturité cybersécurité différents. Une vision globale et partagée est indispensable pour s’assurer que chaque élément traite la donnée avec le niveau de sécurité adéquat.</p>
<p>Il convient ensuite de <strong>définir les grands principes d’architecture et d’interopérabilité</strong>, selon les contraintes inhérentes à la Smart City, liées à l’Edge Computing et au déploiement d’objets en milieu hostile. La résilience du système doit être au cœur des exigences de sécurité, la chute ou la compromission d’un élément ne devant pas entrainer la chute de la totalité du système.</p>
<p>A cet effet, des <strong>standards</strong> communs doivent être adoptés, en s’appuyant sur des frameworks spécifiques comme ETSI ou OneM2M. Ces derniers augmentent les chances de maintenir des systèmes interopérables évolutifs. Plus généralement, le NIST ou la norme ISO 27002 sont des référentiels de cybersécurité éprouvés sur lesquels il serait intéressant de s’appuyer.</p>
<p>Le mode de développement doit être <a href="https://www.riskinsight-wavestone.com/2019/12/cybersecurity-transformation-agile/">agile</a>, en intégrant une vision sur le long terme pour anticiper les nouveaux cas d’usage, et en jalonnant court afin de délivrer rapidement les premiers services. <strong>La cybersécurité doit être incluse dans les processus de développement</strong>, par la définition d’<em>Evil User Stories</em>, permettant d’identifier et de prendre en compte les risques à chaque évolution des services ou du SI, et par la nomination d’experts cybersécurité dans un rôle de support et de validation.</p>
<p>&nbsp;</p>
<p><img fetchpriority="high" decoding="async" class=" wp-image-12849 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-1-1.png" alt="" width="1034" height="338" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-1-1.png 1467w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-1-1-437x143.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-1-1-71x23.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-1-1-768x251.png 768w" sizes="(max-width: 1034px) 100vw, 1034px" /></p>
<p>&nbsp;</p>
<p>La définition et le maintien d’un niveau de sécurité satisfaisant passera plus que jamais par l’intégration rigoureuse de la sécurité dans toutes les phases du projet, cela pouvant induire des investissements humain et technologique plus importants mais nécessaires.</p>
<p>&nbsp;</p>
<h2>Protéger les données critiques et régulées</h2>
<p>Etant donnée la propension de la Smart City à collecter et traiter de grandes quantités de données, leur protection passera en premier lieu par <strong>l’identification des données et des actifs critiques</strong>.</p>
<p>&nbsp;</p>
<figure id="post-12851 media-12851" class="align-none"><img decoding="async" class="size-full wp-image-12851 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-2-1.png" alt="" width="1350" height="665" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-2-1.png 1350w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-2-1-388x191.png 388w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-2-1-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-2-1-768x378.png 768w" sizes="(max-width: 1350px) 100vw, 1350px" /></figure>
<p>&nbsp;</p>
<p>La majorité des services proposés par la Smart City sont à destination des citoyens. Par conséquent, des données identifiantes et ainsi potentiellement sensibles vont être collectées. Par ailleurs, une perte de disponibilité ou d’intégrité de certains services pourront avoir de graves répercussions étant donné que certaines composantes du SI ont une prise directe sur le monde physique. L<strong>es Smart Cities n’échappent pas aux réglementations</strong>, notamment au Règlement Général sur la Protection des Données (RGPD), mais aussi selon les usages au Référentiel Général de Sécurité (RGS), à la Loi de Programmation Militaire (LPM) ou à la directive européenne Network and Information Security (NIS), dont les exigences en matière de protection des données devront être intégrées dans les programmes.</p>
<p>Des niveaux de classification de la sensibilité de la donnée doivent donc être formalisés afin de permettre la priorisation des actions et la mise en place de cadres de traitement des données critiques adaptés tels que le chiffrement et l’anonymisation.</p>
<p>Le problème de l’accès aux données devra aussi être posé. Les acteurs de la Smart City sont nombreux et il sera nécessaire de segmenter la « vision » qu’ils pourront avoir du SI. Cela passera par une phase préalable de définition des profils d’habilitations, nécessaires au respect du principe de moindre privilège, associée à une revue régulière de leurs affectations afin de s’assurer qu’elles soient toujours légitimes.</p>
<p>&nbsp;</p>
<h2>Opérer sur des environnements de confiance</h2>
<figure id="post-12853 media-12853" class="align-none"><img decoding="async" class="size-full wp-image-12853 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-4-1.png" alt="" width="1133" height="141" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-4-1.png 1133w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-4-1-437x54.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-4-1-71x9.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-4-1-768x96.png 768w" sizes="(max-width: 1133px) 100vw, 1133px" /></figure>
<p>&nbsp;</p>
<p>Le projet Smart City s’appuiera nécessairement sur <strong>différents socles techniques et organisationnels</strong>. Si ces socles sont au Système d’Information ce que les fondations sont à une maison, il est aisé de comprendre qu’il sera difficile de bâtir quoi que ce soit si cette base est fragile.</p>
<p>Comme toujours, ces socles techniques doivent être couverts par les mesures fondamentales de la sécurité : mise en place de bulles de confiance, durcissement des systèmes, patch management, sécurisation des comptes à privilèges et de leur usage, etc.</p>
<p>Par ailleurs, un système d’information à la surface d’attaque aussi large que celui de la Smart City devra nécessairement rompre avec le modèle de sécurité traditionnel dit « château-fort », en jouant davantage sur des aspects de cloisonnement et de contrôle d’accès à la donnée elle-même. La conformité des actifs au sein du système d’information devra être évaluée continuellement en s’appuyant sur des référentiels de configuration et de durcissement communs. Les systèmes et applications exposés doivent faire l’objet de contrôles et audits, particulièrement pendant la phase de développement, mais aussi pendant la phase d’exploitation.</p>
<p>Par ailleurs, la continuité et la reprise d’activité devront être au cœur de la stratégie de sécurité. Des plans devront être formalisés, mais aussi testés, incluant à la fois les considérations techniques comme la résilience des différents systèmes, incluant la capacité à restaurer des systèmes indépendamment des autres, mais aussi organisationnelles par la réalisation d’exercices de gestion de crise.</p>
<p>Enfin, la Smart City impliquant un grand nombre d’acteurs, toutes les parties prenantes devraient garantir la mise en œuvre de moyens significatifs dans la protection des systèmes d’information impliqués et se conformer aux exigences de la politique de sécurité du projet. Pour cela, ils devront être engagés contractuellement, à minima par l’inclusion d’exigences de sécurité dans les contrats, mais aussi par la formalisation et la mise en œuvre de plans d’assurance sécurité, notamment pour les prestataires les plus critiques. Des contrôles réguliers pourront être commandités afin de s’assurer du maintien du niveau de sécurité dans le temps et adresser les futurs scénarios de risque.</p>
<p>&nbsp;</p>
<h2>Détecter, réagir et partager</h2>
<p>La Smart City ne peut se passer d’un <strong>service de détection et de traitement des incidents de sécurité</strong>.</p>
<p>Il conviendra de collecter les traces de l’activité sur les systèmes et rechercher les signaux faibles. Face au nombre important d’évènements à traiter, il sera indispensable de définir les risques dont on souhaite se prémunir et de s’appuyer sur des solutions de corrélation afin de faciliter ces recherches. L’utilisation d’outils d’automatisation permettra d’effectuer un premier tri des faux positifs, facilitant le travail des analystes dans la qualification des alertes de sécurité.</p>
<p>La construction du service de détection et de réaction pourra se faire en s’appuyant sur les référentiels PDIS et PRIS. On pourra au besoin recourir à des fournisseurs externes qualifiés sur ces deux services.</p>
<p>Le recours à des <strong>services de Cyber Threat Intelligence</strong> apportera un gain important d’efficacité dans la création et l’enrichissement des règles de détection du SOC. En effet, il sera ainsi possible d’adopter une posture de détection proactive en effectuant une veille sur les attaques ayant ciblé des Smart Cities et des modes opératoires utilisés. Ceci présentera également l’avantage d’améliorer l’efficacité du service de réaction par l’économie d’un temps d’investigation précieux.</p>
<p>Enfin, le processus de traitement des incidents de sécurité significatifs et majeurs ne pourra se faire sans la formalisation d’une <strong>cellule de gestion de crise</strong>, composée d’acteurs aux rôles bien définis et formés à cet exercice. Un point d’attention particulier sera porté sur le dispositif de communication externe, la « gravité » d’une crise dépendant autant de l’événement qui en est à l’origine que de la perception qu’en a le monde extérieur.</p>
<p>&nbsp;</p>
<figure id="post-12855 media-12855" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12855 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-3-1.png" alt="" width="918" height="495" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-3-1.png 918w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-3-1-354x191.png 354w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-3-1-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-3-1-768x414.png 768w" sizes="auto, (max-width: 918px) 100vw, 918px" /></figure>
<p>&nbsp;</p>
<p>En conclusion, et comme nous l’avons vu au travers de ces deux articles, la Smart City est une évolution qui s’impose d’elle-même dans une époque où se mêlent à la fois des enjeux démographiques, écologiques et économiques. Ses promesses sont séduisantes, mais le cadre de mise en œuvre peut susciter certaines craintes.</p>
<p>Comme pour n’importe quelle transformation numérique, la garantie d’un niveau de sécurité en adéquation avec les enjeux du projet passera nécessairement par l’identification des failles et des risques de sécurité qu’elle engendre.</p>
<p><strong>A l’ère des cyberguerres et des cybermenaces</strong>, la Smart City devrait être considérée comme un Fournisseur de Service Numérique, au sens de la directive NIS, et être protégée par les mesures de sécurité adaptées à ce statut.</p>
<p>La proposition de services sécurisés, respectueux des données de leurs usagers est une condition <em>sine qua none</em> au succès d’un projet Smart City, dont les bénéfices n’auront d’égal que l’ampleur de l’impact d’une cyberattaque réussie.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/03/enjeux-cybersecurite-smart-city-2-2/">Les enjeux de Cybersécurité autour de la Smart City (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les enjeux de Cybersécurité autour de la Smart City (1/2)</title>
		<link>https://www.riskinsight-wavestone.com/2020/02/enjeux-cybersecurite-smart-city-1-2/</link>
		
		<dc:creator><![CDATA[Hervé Guillou-Hely]]></dc:creator>
		<pubDate>Thu, 06 Feb 2020 08:35:20 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[architecture]]></category>
		<category><![CDATA[changement]]></category>
		<category><![CDATA[données]]></category>
		<category><![CDATA[enjeux]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[smart city]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12615</guid>

					<description><![CDATA[<p>La Smart City, une réponse possible aux enjeux de notre époque « Une ville intelligente et durable est une ville novatrice qui utilise les nouvelles technologies pour améliorer la qualité de vie, l&#8217;efficacité des services urbains ainsi que la compétitivité,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/02/enjeux-cybersecurite-smart-city-1-2/">Les enjeux de Cybersécurité autour de la Smart City (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>La Smart City, une réponse possible aux enjeux de notre époque</h2>
<p><em>« Une ville intelligente et durable est une ville novatrice qui utilise les nouvelles technologies pour améliorer la qualité de vie, l&rsquo;efficacité des services urbains ainsi que la compétitivité, tout en respectant les besoins des générations actuelles et futures dans les domaines social et environnemental. », </em> Institution spécialisée des Nations Unies pour les Technologies de l’Information et de la Communication.</p>
<p>Augmentation de la population urbaine, urgence écologique et transition énergétique, contraintes sur les finances publiques, besoin de réinventer le lien entre le service public et l’usager, augmentation du confort de vie des habitants, etc. : toutes ces problématiques sont autant de défis que la Smart City pourrait contribuer à adresser et qui poussent les collectivités à investir dans cette direction.</p>
<p>Afin de répondre à ces enjeux d’aujourd’hui et de demain, la Smart City va devoir <strong>créer une synergie</strong> entre différents domaines tels que la gestion intelligente du trafic, le développement de nouveaux modes de transports, l’optimisation de la consommation d’énergie et de la gestion des déchets, la protection des biens et des services, la domotique etc.</p>
<p>&nbsp;</p>
<figure id="post-12617 media-12617" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12617 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-1.png" alt="" width="1233" height="667" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-1.png 1233w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-1-353x191.png 353w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-1-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-1-768x415.png 768w" sizes="auto, (max-width: 1233px) 100vw, 1233px" /></figure>
<p>&nbsp;</p>
<p>Tous ces services pourront être fédérés autour d’un centre de contrôle unique qui assurera une liaison montante et descendante donnant la possibilité de collecter des informations sur l’état des services et/ou d’agir directement sur l’infrastructure.</p>
<p>&nbsp;</p>
<h2>Une nouvelle cible pour les cyber attaquants</h2>
<p>De nombreuses villes en France et dans le monde, se sont emparées du sujet Smart City pour faire face aux défis énoncés précédemment : de grandes métropoles bien sûr, mais également des villes de tailles plus modestes.</p>
<p>En parallèle de ces initiatives, il devient de plus en plus fréquent d’observer des attaques d’origine cyber cibler des villes. A titre d’illustration, en 2019, 22 municipalités américaines ont été victimes de cyberattaques. <strong>Les pertes se chiffrent en millions.</strong> Le gouverneur de Louisiane est allé jusqu’à décréter l’état d’urgence à la suite d‘attaques contre plusieurs villes de son Etat. Mais ces attaques ne se limitent pas aux Etats-Unis, comme peuvent en témoigner les attaques en France sur les villes de Sarrebourg (Moselle), Sequedin (Nord), Huez (Oisans), La Croix-Valmer (Var) ou encore de Nuits-Saint-Gorges (Côtes-d’Or).</p>
<p>Ainsi, la question est désormais de savoir pourquoi les Smart Cities présentent un nouveau terrain de jeu pour les Cyber Attaques et comment s’en protéger.</p>
<p>&nbsp;</p>
<h2>La Smart City induit un changement de paradigme</h2>
<p>Mener un projet Smart City nécessite de modifier les façons habituelles de procéder par la mise en place d’un système d’information d’un nouveau genre, mêlant de nombreuses problématiques et générant de nouveaux risques en matière de CyberSécurité.</p>
<p>&nbsp;</p>
<h3>Une architecture complexe</h3>
<p>La ville intelligente est en partie caractérisée par la structure nouvelle de son architecture. Son <strong>système d’information atypique</strong> compile à la fois les contraintes d’un système d’information de gestion, celles d’un système d’information industriel et celles d’un système d’information IoT.</p>
<p>Ainsi, son SI de gestion aura une propension à collecter et traiter un grand nombre de données alors que son SI industriel aura la caractéristique d’être en prise directe sur le monde physique : gestion de l’eau, des feux de circulation, de la signalisation routière variable, de bornes rétractables, de l’éclairage intelligent, pilotage de voitures autonomes, etc. et la conciliation des enjeux de ces deux mondes n’est pas chose facile : là où le monde industriel met traditionnellement l’accent sur la disponibilité, le monde IT se concentrera sur l’intégrité et la confidentialité des informations et des traitements, considérant par ailleurs que la Smart City renforcera la dimension informatique et numérique existante des systèmes industriels.</p>
<p>De plus, il faut considérer la raison d’être d’un système d’information IoT qui est de collecter des données au plus près de leurs sources, par le déploiement d’objets connectés, multiples points d’entrée sur le SI dans des environnements potentiellement hostiles. Par conséquent, ces objets seront exposés unitairement à des attaques physiques contre lesquelles il n’était pas nécessaire ou plus facile auparavant de se prémunir (ex : accès physique à un port série ou USB, remplacement de la mémoire flash, etc.).</p>
<p>Enfin, les systèmes qui composent la Smart City doivent être en capacité d’évoluer rapidement de manière à bénéficier des innovations des acteurs du marché. L’enjeu est de réussir à construire un SI flexible en capacité de pouvoir répondre à des usages encore non identifiés à l’heure actuelle tout en prévoyant des systèmes capables d’être maintenus dans le temps, à l’échelle d’une ville intelligente construite pour des dizaines d’années.</p>
<p>&nbsp;</p>
<h3>Le paradoxe de l&rsquo;interopérabilité</h3>
<p>Par ailleurs, <strong>une démarche Smart City se veut inclusive</strong> afin de tirer parti des forces de l’ensemble des acteurs du territoire. Cela induit de gérer des systèmes hétérogènes, mêlant nouvelles et anciennes briques technologiques, et de maitriser l’ouverture de son SI.</p>
<p>La polymorphie des Smart City complexifie la définition de politiques de sécurité globales. Leurs mises en œuvre évoluent parallèlement au développement de nouvelles technologies, rendant obsolètes, ou inapplicables, les politiques de sécurité d’une autre génération. Cette problématique est déjà présente dans le monde industriel depuis des années, où les contraintes opérationnelles font qu’il est parfois impossible de faire évoluer des systèmes devenus vulnérables.</p>
<p>Au-delà de la politique de sécurité, si l’interopérabilité entre des systèmes multigénérationnels permet de développer de nouvelles fonctionnalités créatrices de valeur pour l’usager, elle implique aussi l’utilisation de protocoles disparates pouvant induire des failles de sécurité. Une approche de « sécurité by design » consisterait à identifier le besoin actuel et ses évolutions potentielles, afin d’être capable de proposer un cahier des charges intégrant à la fois les réponses concrètes au besoin fonctionnel mais aussi les clauses de sécurité minimales permettant de déployer le service avec un niveau de confiance satisfaisant. Toutefois, ceci est susceptible de s’opposer au principe d’inclusivité de la Smart City.</p>
<p>&nbsp;</p>
<h3>L&rsquo;importance de la donnée</h3>
<h4>Un enjeu opérationnel et politique</h4>
<p>L’information remontée du terrain est d’une importance prégnante parce qu’elle permet de piloter la Smart City : aide aux prises de décisions, communication d’informations aux citoyens, planification d’événements, et évaluation des politiques publiques. Si la donnée en elle-même n’est pas forcément critique, cela n’est plus vrai lorsqu’elle est agrégée dans un ensemble plus large. Des erreurs dans la collecte ou le traitement de la donnée pourront à la fois provoquer des dysfonctionnements opérationnels dans les services ou des choix inadaptées à la conjoncture.</p>
<p>&nbsp;</p>
<figure id="post-12619 media-12619" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12619 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-2.png" alt="" width="1564" height="959" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-2.png 1564w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-2-311x191.png 311w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-2-64x39.png 64w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-2-768x471.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-2-1536x942.png 1536w" sizes="auto, (max-width: 1564px) 100vw, 1564px" /></figure>
<p>&nbsp;</p>
<p>Par ailleurs, la construction de la Smart City est faite par couche. Progressivement, de nouveaux services apparaissent et se développent. Historiquement silotés, la tendance est à la recherche de synergies entre les différents services pour créer toujours plus de valeur ajoutée pour l’usager. Ces interconnexions grandissantes et cette superposition induisent une complexité telle qu’en cas de panne, il existe un risque, si l’on n’y prend pas garde, de voir l’ensemble de l’infrastructure s’écrouler, par propagation de l’erreur, ou parce que chaque service est devenu dépendant des autres.</p>
<h4>La sécurité: une demande qui émane des citoyens eux-mêmes</h4>
<p>Elabe et Wavestone ont réalisé une enquête qualifiant l’importance de la donnée dans les services publics de demain, et sur les enjeux auxquels devront faire face les parties prenantes de tels projets.</p>
<p>Parmi ces enjeux réside l’utilisation qui est faite de la donnée à caractère personnel de l’usager. Globalement, les citoyens sont favorables à l’idée de la transformation numérique des services publics, et à fortiori à la Smart City en tant que service public, mais restent <strong>soucieux de la finalité</strong> des traitements de leurs données.</p>
<p>&nbsp;</p>
<figure id="post-12621 media-12621" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12621 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-3.png" alt="" width="675" height="524" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-3.png 675w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-3-246x191.png 246w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-3-50x39.png 50w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-3-156x121.png 156w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-3-155x120.png 155w" sizes="auto, (max-width: 675px) 100vw, 675px" /></figure>
<p>&nbsp;</p>
<p>Cependant, une part non négligeable de la population, soit entre 30% et 50% n’est pas favorable à la cession de ses données même si cela pourrait permettre de faire des économies, gagner du temps ou réduire son empreinte carbone. Cela pourrait être dû au fait que 76% de la population interrogée estime que l’administration n’est pas apte aujourd’hui à assurer la sécurité des données qu’elle collecte.</p>
<p>&nbsp;</p>
<figure id="post-12623 media-12623" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12623 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-4.png" alt="" width="728" height="334" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-4.png 728w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-4-416x191.png 416w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-4-71x33.png 71w" sizes="auto, (max-width: 728px) 100vw, 728px" /></figure>
<p>&nbsp;</p>
<p>Le succès de la Smart City réside donc aussi dans la capacité des parties prenantes à <strong>rassurer les usagers</strong> sur l’usage et la protection de leurs données.</p>
<p>Ainsi, nous avons vu que la Smart City induisait un changement de paradigme qui, associé aux fortes attentes du grand public sur la sécurité de ses données, nécessitait d’adapter son approche. En effet, à mesure que la Smart City se développe, l’activité urbaine devient de plus en plus dépendante de ses services, accroissant d’une part ses besoins de sécurité, mais aussi l’intérêt que lui porte les cyber attaquants. Fort de ces constats, l’enjeu sera donc d’identifier quelle démarche mettre en œuvre pour prendre en compte les risques de Cyber Sécurité et, à défaut de les supprimer totalement, les réduire. Nous vous en parlerons dans un second article.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/02/enjeux-cybersecurite-smart-city-1-2/">Les enjeux de Cybersécurité autour de la Smart City (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
