The Schréder lighting and beyond lighting solutions bring meaningful moments to people by enhancing safety, well-being and sustainability in public spaces.
SYSTÈMES SÉCURISÉS, ÉCLAIRAGE PLUS INTELLIGENT Let’s get connected
LIVRE BLANC
SOMMAIRE
OUVERT MAIS SÉCURISÉ POURQUOI UN SYSTÈME SÉCURISÉ ? 3 5 5 6 RENFORCER LA CONFIANCE PAR LA SÉCURITÉ POURQUOI REPENSER L’ÉCLAIRAGE ?
7 7
CLOUD : AU PLUS GRAND, AU MIEUX
A PROPOS DES NŒUDS
8 9 10 11
ÉTUDE DE CAS : BRISTOL
DÉJOUER LES ATTAQUES DDOS
UNE QUESTION DE COMPORTEMENT
CONCLUSION
2
Chez Schréder, nous pensons que chaque système SMART, quelle que soit l’entreprise qui le fournit, ou quel que soit le client qui l’utilise, doit être Simple (simple), Modular (modulaire), Automation- driven (automatisé), Resilient (résilient) et Trustable (sécurisé). Cette série de cinq livres blancs explore les questions majeures pour toute organisation qui envisage d’investir dans un système d’éclairage public intelligent. POURQUOI UN SYSTÈME SÉCURISÉ ? Les villes modernes reposent sur les données. L’infrastructure réseau inclut tous les appareils installés au sein de la ville, des luminaires aux caméras de surveillance en passant par les feux de circulation. L’Internet des objets (IoT) permet un contrôle à distance des systèmes via des appareils connectés en vue d’une efficacité opérationnelle optimale. A mesure que les villes deviennent plus intelligentes, son infrastructure est de plus en plus connectée au réseau, et ces flux d’informations sont devenus vitaux. Cette opportunité d’améliorer le service au citoyen s’accompagne cependant d’un risque. L’infrastructure publique connectée à Internet est une cibles potentielle des pirates informatiques. A quel point est-ce critique ? Jugez plutôt. En 2018, des attaques par rançongiciel ont bloqué l’infrastructure de la ville de Baltimore, en ce compris le service d’urgence 911. Des cyberattaques ont provoqué l’arrêt du système de train léger et tramway de Dublin et de centrales électriques à Johannesbourg. SolarWinds a touché le cœur même du gouvernement américain, alors que NotPetya a frappé quelques-unes des plus grandes entreprises de la planète, causant la paralysie de ports mondiaux .
3
La réponse aux risques de cybersécurité n’est pas de renoncer aux nombreux avantages des systèmes intelligents ; les populations du monde entier ont vu leur vie quotidienne s’améliorer grâce aux villes connectées. Mais elle consiste à atténuer le risque en suivant les meilleures pratiques du secteur et en faisant confiance à des systèmes sécurisés . Les gouvernements en sont bien conscients. La directive NIS est au cœur de la stratégie de l’UE en matière de cybersécurité. Instituée en 2016, elle organise la supervision par les États membres de la cybersécurité dans les secteurs critiques, comme le transport. En avril 2023, l’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA), en collaboration avec ses pairs du reste du monde, a publié un nouveau document d’orientation sur les meilleures pratiques de cybersécurité pour les smart cities .
La réponse aux risques de cybersécurité n’est pas de renoncer aux nombreux avantages des systèmes intelligents. Les populations du monde entier ont vu leur vie quotidienne s’améliorer grâce aux villes connectées.
« Les villes intelligentes sont une cible attrayante pour les criminels et les acteurs de la cybermenace qui exploitent les systèmes vulnérables pour voler des données et des informations exclusives sur les infrastructures critiques, mener des opérations de rançongiciel, ou lancer des cyberattaques destructrices », souligne le document. Les systèmes sécurisés et fiables sont plus importants que jamais.
4
POURQUOI REPENSER
RENFORCER LA CONFIANCE PAR LA SÉCURITÉ Votre système de télégestion de l’éclairage n’est pas seulement responsable du contrôle des luminaires de votre ville. Il est aussi susceptible d’échanger avec d’autres sources de données qui informent elles aussi les décisions d’éclairage, comme les systèmes de surveillance météorologique et du trafic. Un système sûr n’accordera l’accès qu’aux personnes autorisées. Les niveaux d’autorisation doivent non seulement déterminer l’accès, mais aussi les droits de chaque utilisateur. Toute application logicielle d’infrastructure critique doit être configurée de la sorte par défaut. Un accès non autorisé au système ou une corruption des données qui transitent par celui-ci peut faire perdre de l’argent et un temps précieux à votre ville. La remise en service de l’éclairage peut prendre des semaines et nécessiter d’importants moyens humains. Un logiciel qui échange des informations de manière sécurisée à travers toute votre ville doit être en tête de votre liste de priorités pour protéger votre système d’éclairage.
L’ÉCLAIRAGE ? L’éclairage intelligent est synonyme de meilleurs environnements de conduite, de trottoirs plus sûrs, de visibilité pour les premiers intervenants, et d’infrastructure capable de recueillir et de fournir des informations précieuses aux villes. Au cours des dernières décennies, connecter les luminaires est devenu une pratique courante. Les systèmes de télégestion permettent de meilleurs programmes d’éclairage, des économies d’énergie, un éclairage qui s’adapte à l’environnement, et peuvent aider à prédire les problèmes de fonctionnement. Si une ville a clairement besoin d’un système de télégestion de l’éclairage, elle doit aussi se doter d’un plan de cybersécurité pour le protéger. Vous vous dites peut-être : mais pourquoi donc quelqu’un voudrait-il pirater mes luminaires ? En 2007, deux individus ont piraté des feux de circulation de la ville de Los Angeles. Ils se sont introduits dans les ordinateurs de la commission de la circulation et ont éteint quatre feux de circulation. Ils ont également bloqué l’accès au système pour empêcher la ville de rallumer les feux. Cette attaque a engendré des embouteillages et des problèmes de circulation pendant plusieurs jours, dans une ville déjà fortement congestionnée. Imaginez l’impact potentiel sur votre ville. Quels sont les risques ? Des routes bien éclairées subitement plongées dans l’obscurité. Des passages pour piétons d’un quartier fréquenté sans éclairage, avec des piétons qui espèrent que les conducteurs peuvent les voir avec leurs seuls phares. Imaginez les accidents qui peuvent en découler. Les dangers sont encore plus importants lorsqu’on prend la sécurité logicielle en considération. Il faut considérer les vulnérabilités des réseaux, des applications et plus particulièrement des systèmes de contrôle d’éclairage et les solutions pour mieux protéger cette infrastructure essentielle de votre ville.
5
OUVERT MAIS SÉCURISÉ Les villes sont des espaces ouverts, où les citoyens vivent, explorent et échangent des idées. Elles sont le berceau de l’innovation. Rien ne doit y être cloisonné. Certains systèmes peuvent fermer les options au lieu de les ouvrir. Notre conseil : privilégiez un système qui soit capable d’interagir avec les systèmes et éléments connectés existants . L’interopérabilité est essentielle pour la fiabilité et la sécurité : les éléments qui ne s’intègrent pas correctement sont un point faible pour des attaques potentielles. Les systèmes intelligents doivent inclure les plus hauts niveaux de cybersécurité et être régulièrement testés et audités pour s’assurer que les données restent privées et sécurisées. Le micrologiciel doit être régulièrement mis à jour, idéalement à distance, afin de réduire le risque et les coûts de maintenance. Des politiques et règles strictes doivent être appliquées à chaque couche de la solution : l’appareil, la communication, les données, et l’application utilisée par le client pour gérer les luminaires à distance. C’est ce qu’on appelle la « sécurité de bout en bout ». Il vaut également la peine de vérifier si le système que vous envisagez d’installer est certifié ISO 27001. Il s’agit de la norme la plus largement reconnue au monde pour les systèmes de gestion de la sécurité de l’information (SGSI). Elle fournit aux entreprises des lignes directrices pour l’établissement, la mise en œuvre, la tenue à jour et l’amélioration continue d’un SGSI.
6
CLOUD : AU PLUS GRAND, AU MIEUX De nombreux systèmes de télégestion (CMS) reposent sur des clouds externes comme Microsoft Azure, Google Cloud Platform, IBM Cloud ou Amazon Web Services. Dans le secteur des infrastructures, les opinions divergent quant à savoir quelle est la solution la plus sûre : des serveurs physiques ou une solution dans le cloud. L’idée faussement répandue est que les fournisseurs et les villes peuvent mieux protéger une application sur site qu’une application hébergée dans le cloud. Demandez-vous : qui peut offrir une meilleure sécurité ? Qui peut se doter d’une équipe internationale pour entretenir les serveurs et mettre à jour les protocoles de sécurité ? Une personne lambda considère les systèmes cloud comme étant moins sûrs, mais si l’infrastructure cloud a connu une croissance exponentielle au fil des ans, c’est grâce aux mesures de sécurité en place. Les entreprises comme Microsoft protègent leurs serveurs Azure avec une cybersécurité de premier ordre et garantissent ainsi l’environnement le plus sécurisé qui soit aux clients qui hébergent leurs plateformes. Juste un exemple : les serveurs d’Azure traitent 8 mille milliards de signaux de menace quotidiennement. Schréder EXEDRA est basé sur Microsoft Azure et tire le meilleur parti de la sécurité cloud de Microsoft. Notre plateforme basée dans le cloud se conforme ainsi aisément à des exigences ou politiques locales spécifiques visant à renforcer la sécurité et/ou la confidentialité des données. A PROPOS DES NŒUDS Le cloud peut assurer la sécurité des données, mais celles-ci ne sont qu’une partie du système. La périphérie du système de télégestion, c’est le nœud de contrôle. Il s’agit là du dispositif de communication qui donne le contrôle sur le luminaire et retransmet les informations à la partie logicielle pour permettre de télégérer le luminaire. Le nœud peut être cellulaire, c’est-à-dire en liaison directe avec le système, ou dans une configuration maillée. Dans ce cas, un groupe de nœuds envoie les informations vers un nœud cellulaire proche qui fait le relais vers le système. Quelle que soit la configuration, la communication sans fil est la première vulnérabilité d’un nœud. Les attaques dites « par reniflage » consistent à intercepter le flux de données pour accéder aux appareils ou au réseau et contrôler ainsi une partie du système d’éclairage. Pour contrer ces attaques, la méthode la plus répandue est le cryptage 128 bits. Bien qu’un cryptage plus fort (256 bits) soit possible, la technique consomme inutilement plus d’électricité. Comme pour les autres appareils IoT, les mises à jour du micrologiciel sont régulières. Elles permettent au fabricant de mettre à jour les protocoles de sécurité à mesure qu’il prend connaissance de vulnérabilités ou de changements apportés à la technologie. La solution Schréder EXEDRA garantit la sécurité de bout en bout en appliquant des politiques et règles strictes à chaque couche de la solution : l’appareil, la communication, les données, et l’interface utilisée par le client pour commander le système.
7
ÉTUDE DE CAS Des solutions intelligentes et sécurisées pour Bristol Bristol, une des villes les plus grandes et les plus dynamiques du Royaume-Uni, investit 12 millions de livres sterling dans la modernisation de son système d’éclairage . Ce projet englobe la conversion de quelque 29.000 points lumineux en luminaires LED écoénergétiques télégérés par Schréder EXEDRA . Ayant déclaré l’état d’urgence climatique en 2018, la municipalité convertit son éclairage à la LED afin de soutenir la réduction des émissions de CO 2 et de réaliser des économies à plus long terme. La cybersécurité est une considération majeure. Au Royaume-Uni, le domaine public et l’éclairage public sont considérés comme des infrastructures critiques. Schréder a suivi le principe de la sécurité dès la conception (« Security by Design ») pour tous ses systèmes. Choisir Schréder, c’est avoir accès à une vaste expérience en matière de cybersécurité. Par exemple, en juin 2023, une vulnérabilité a été détectée dans l’application MOVEit utilisée par la municipalité. Grâce à Schréder EXEDRA, nous avons rapidement pu démontrer que leurs données n’avaient pas été compromises. Cette réactivité fait partie de la relation client continue qui différencie Schréder de ses concurrents. Schréder EXEDRA est certifié ISO 27001, ce qui signifie que nous améliorons nos processus de cybersécurité en continu et que nous veillons à ce que notre personnel soit constamment à jour concernant les meilleures pratiques dans le domaine. Plus de 500.000 luminaires et autres actifs sont contrôlés par Schréder EXEDRA à travers le monde. Nous apprenons de chaque point connecté et élevons toujours la cybersécurité au rang de priorité.
8
DÉJOUER LES ATTAQUES DDOS
Les attaques par déni de service distribué (DDoS) ont fait irruption dans l’actualité mondiale en 2007, quand l’Estonie a été frappée par une cyberattaque sans précédent qui a paralysé des sites Web gouvernementaux, financiers et médiatiques, dans ce que le magazine Wired a baptisé la « Web War One » . Les guichets bancaires automatiques ont cessé de fonctionner et l’infrastructure Internet critique s’est retrouvée bloquée. Pendant plusieurs semaines, le pays a appris des leçons vitales sur la cybersécurité. La menace des attaques DDoS est loin d’avoir disparu, et un logiciel de télégestion de l’éclairage peut créer des vulnérabilités sur tous les appareils connectés au réseau d’une ville, y compris une perte de communication massive. Il est crucial que le logiciel analyse le trafic à la périphérie de l’application avant qu’il ait l’occasion de s’infiltrer. La force de la sécurité de l’application doit être testée en permanence. Les pirates affinent leurs méthodes chaque jour, et il est essentiel que le logiciel de télégestion puisse passer régulièrement l’épreuve de tests externes par des tiers, ce que Microsoft Azure encourage activement .
9
UNE QUESTION DE COMPORTEMENT Le point de défaillance des systèmes smart city est rarement les serveurs proprement dits. Deux des défaillances les plus courantes dans la sécurité cloud sont l’erreur humaine et les identifiants faibles. Souvenez-vous du virus Anna Kournikova en 2001 : les personnes seront toujours le maillon le plus faible de toute stratégie de cybersécurité. Une violation de données se produit en moyenne toutes les 39 secondes. Les propriétaires de système peuvent contrer ces violations en cryptant les mots de passe, en les modifiant fréquemment et en utilisant des pare-feu sur tous les appareils. Le piratage est une préoccupation bien réelle. Les systèmes de télégestion de l’éclairage ne doivent pas échapper à la vigilance. Voici quelques méthodes pour mieux protéger les applications cloud : ● Les mots de passe doivent être complexes et fréquemment modifiés. ● Les autorisations doivent être contrôlées par un comité et fréquemment auditées. ● Des procédures doivent être mises en place quand des utilisateurs sont ajoutés au système ou quittent le système. ● Des journaux des modifications apportées au système doivent être tenus. ● Un plan de sauvegarde en cas d’attaque doit être en place pour accélérer le rétablissement du système et limiter le temps d’arrêt. ● Il est nécessaire de sensibiliser les
collaborateurs. Les e-mails de phishing (ou hameçonnage) sont le point d’entrée le plus courant. Un système et une formation sont requis pour réduire ces risques.
Plus de 90% des cyberattaques commencent par du phishing. Personne ne s’affaire devant un terminal à essayer de pirater le système, comme dans les films. Les pirates attendent un clic sur un mauvais lien ou l’ouverture d’un mauvais fichier. Ils laissent le programme tourner à l’arrière-plan pour récolter chaque frappe et chaque mot de passe. Ils récoltent de quoi mener leur attaque. Une formation adéquate et des pratiques de prévention sont essentielles pour une cybersécurité efficace.
10
CONCLUSION Une ville intelligente ne signifie pas forcément une ville vulnérable. Les centres urbains du monde entier sont des cibles de la cybercriminalité, car ils abritent de précieuses données de leurs citoyens. La protection de ces données implique de mettre à jour la cybersécurité à chaque instant. Les exigences de sécurité réseau doivent être renforcées à mesure que le nombre d’appareils IoT d’une ville augmente, avec de nouvelles applications à contrôler et les données de ces appareils à analyser.
Lorsqu’une ville souhaite se doter d’un système de télégestion de l’éclairage, son appel d’offres doit tenir compte de la certification du système, de la compatibilité avec les actifs existants, du fournisseur de cloud et de la sécurité des périphéries du système, et inclure une formation solide pour tous les utilisateurs du système. Il est primordial de faire régulièrement auditer sa cybersécurité et de choisir des partenaires technologiques qui attachent de l’importance à la sécurité de leurs applications. Lorsque les données sont sécurisées, les gestionnaires de la ville peuvent véritablement développer une stratégie smart city.
Eric Talley Business Development Manager – Smart Cities
11
www.schreder.com
Copyright © Schréder S.A. 2023 - Éditeur responsable : Stéphane Halleux - Schréder S.A. - rue de Mons 3 - B-4000 Liège (Belgique) - Les informations, descriptions et illustrations du présent document sont uniquement fournies à titre indicatif. En raison de développements avancés, nous pouvons être amenés à modifier les caractéristiques de nos produits sans préavis. Ceux-ci pouvant présenter des caractéristiques différentes selon les exigences des différents pays, nous vous invitons à nous consulter.
Page 1 Page 2 Page 3 Page 4 Page 5 Page 6 Page 7 Page 8 Page 9 Page 10 Page 11 Page 12Powered by FlippingBook