Les villes intelligentes relient tous les individus et toutes les choses entre eux – et la cybersécurité est désormais indispensable pour garantir le bon fonctionnement de nos villes, de nos infrastructures critiques et de notre quotidien, alors que les failles de sécurité pourraient avoir des conséquences graves et de grande ampleur.
Quelles sont les menaces et les opportunités nouvelles et émergentes, et comment pouvons-nous garder une longueur d'avance sur les risques ?
1. Les risques liés à la cybersécurité sont omniprésents
La valeur de nos données ne cesse d'augmenter. Et selon Europol, les fuites de données sont de plus en plus fréquentes, les cybercriminels recourant à des méthodes toujours plus agressives.
Le phishing, les ransomwares, les logiciels malveillants et l'ingénierie sociale font partie des scénarios de menace typiques auxquels sont exposées les villes intelligentes. Parallèlement, la cybercriminalité se développe pour devenir un secteur « as a Service » florissant à part entière.
Des hackers expérimentés vendent leur savoir-faire à des criminels en herbe, tandis que sur les marchés clandestins, on peut se procurer tout ce qui va des logiciels malveillants aux identifiants volés.
2. Les cyberattaques se multiplient
L'Internet 5G, toujours plus rapide, et l'« Internet des objets » en pleine expansion – des appareils connectés allant des jouets aux thermostats, en passant par les trottinettes et les voitures – entraînent une augmentation considérable des points de vulnérabilité susceptibles d'être exploités.
Un mot de passe faible ou par défaut pour votre réfrigérateur ou votre téléviseur connecté permet aux cybercriminels d'accéder facilement à vos données.
À plus grande échelle, un pirate pourrait paralyser le réseau électrique de tout un immeuble pour extorquer une rançon ou, pire encore, une cyberattaque terroriste massive contre des infrastructures critiques – comme on l'a observé en Ukraine – peut constituer une menace sérieuse pour la sécurité nationale.
3. Intelligence artificielle – opportunités et risques
L'IA générative a rendu possible aujourd'hui bien des choses qui relevaient encore de la science-fiction il y a quelques années. Nous sommes donc nombreux à chercher à tirer parti des avantages de l'IA – et les cybercriminels en font partie.
L'IA permet des escroqueries téléphoniques plus convaincantes et plus sophistiquées – par exemple en utilisant la technologie pour cloner la voix de proches en détresse et ainsi extorquer des rançons. Il faut toutefois noter que l'IA constitue un outil de défense permettant de détecter et de surveiller efficacement les menaces de sécurité.
Pour KONE, les analyses basées sur l'IA contribuent à améliorer la maintenance prédictive : elles permettent d'anticiper les besoins futurs en matière de maintenance et d'identifier les problèmes avant qu'ils ne provoquent des pannes.
4. Nous devenons tous des cybercitoyens
Toutes ces avancées fulgurantes peuvent donner l'impression que la cybersécurité est un problème purement technique, mais c'est aussi une question de faiblesse humaine.
Un escroc rusé peut vous amener à cliquer sur pratiquement n'importe quoi s'il dispose des bonnes informations vous concernant. De nos jours, la cybersécurité relève de la responsabilité de chacun, car la négligence d'une seule personne peut mettre en danger toute une communauté. Cela signifie que nous devons tous nous tenir informés et nous sensibiliser à la cybersécurité afin de protéger nos précieuses données.
L'initiative « Cyber-Citizen » de l'UE vise à renforcer la sensibilisation et les compétences des citoyens européens en matière de cybersécurité. Cela comprend le développement d'un portail d'apprentissage et de supports pédagogiques sur le thème de la cybersécurité.
5. La sécurité physique et la cybersécurité
Nous savons tous pourquoi nous avons besoin de détecteurs de fumée et d'alarmes anti-effraction, mais dans les villes intelligentes d'aujourd'hui, cette même approche est également essentielle pour la sécurité numérique.
Chez KONE, nous sommes conscients que la cybersécurité d'un ascenseur est tout aussi importante que les mesures de sécurité physique. C'est pourquoi la cybersécurité est au cœur de la conception de nos produits et solutions dès le début.
6. L'évolution de notre approche en matière de protection des données
Les appareils connectés et les technologies intelligentes nous facilitent sans aucun doute la vie, mais ils collectent en même temps d'énormes quantités de données – allant de notre localisation à nos habitudes de dépenses, en passant par notre santé et notre mode de vie.
De nombreux utilisateurs sont désormais plus attentifs à leurs paramètres de confidentialité et conscients des risques potentiels liés aux appareils intelligents. Mais comment les bâtiments et les villes intelligents peuvent-ils trouver le juste équilibre dans l’utilisation de toutes ces informations afin d’améliorer la qualité de vie des habitants tout en préservant le droit à la vie privée de chacun ?
Pour KONE, la réponse à cette question complexe consiste à garantir que nos appareils connectés collectent les données de manière appropriée et anonymisée, et que toutes les informations soient traitées en toute sécurité et conformément aux réglementations et principes applicables en matière de protection des données.
7. L'ordre public dans le cyberespace
La technologie permettant de lutter contre de nombreuses formes de cybercriminalité existe déjà, mais des incitations juridiques permettraient de généraliser cette protection. Un certain nombre de menaces pourraient être contrées si les fabricants d'appareils étaient légalement tenus de fournir des solutions de cybersécurité et des correctifs logiciels.
Avec la directive NIS2 et le projet de loi sur la cyber-résilience, l'Union européenne a pris des mesures importantes pour protéger les infrastructures critiques, mais la réglementation du cyberespace reste un sujet lacunaire et controversé, et il n'existe pas de normes uniformes en matière de cybersécurité.
8. Renforcement de la résilience grâce à des normes de cybersécurité
Grâce à la collaboration au sein du secteur, le marché de l'IoT a connu récemment une évolution réjouissante. La première norme ISO relative à la cybersécurité des ascenseurs, des escaliers mécaniques et des trottoirs roulants, introduite l'année dernière, en est un exemple phare.
KONE a joué un rôle clé dans l'élaboration de cette norme, qui garantit l'intégration d'une cybersécurité de premier ordre dans la conception de chaque nouvelle installation. Dans un ascenseur KONE, vous pouvez être assuré que le risque d'interventions malveillantes est minimisé dès le départ.
9. L'importance croissante du piratage éthique
Tous les hackers ne sont pas des criminels. La communauté des hackers éthiques, en pleine expansion et hautement qualifiée, est composée d'individus et de groupes qui mettent à profit leurs compétences informatiques pour aider les entreprises à détecter les failles de leurs produits, services et systèmes avant que des acteurs malveillants n'y parviennent.
KONE fait appel à des hackers « white hat » bienveillants pour tester ses mesures de cybersécurité lors de rencontres telles que le Disobey Nordic Security Event, ainsi que dans le cadre de programmes dits « bug bounty ». Dans ce cadre, des experts en informatique reçoivent des récompenses pour avoir identifié des failles informatiques, qui sont ensuite corrigées avant qu’elles ne puissent être exploitées.
Petit glossaire sur la cybersécurité
- Phishing : tentative frauduleuse visant à inciter une personne à divulguer des informations sensibles en se faisant passer pour une entité de confiance, souvent par e-mail.
- Malware : logiciel malveillant conçu pour endommager ou perturber des systèmes informatiques, ou pour y accéder sans autorisation.
- Ransomware : forme de logiciel malveillant qui bloque l'accès des utilisateurs à leurs fichiers ou appareils et exige un paiement pour le rétablir.
- IoT : Internet des objets – réseau d'appareils connectés entre eux (tels que les appareils domestiques intelligents, les appareils portables, les capteurs industriels) qui communiquent et échangent des données via Internet.
- Vulnérabilité : une faille ou une erreur dans un système, un réseau ou une application qui pourrait être exploitée par des attaquants.
- OT : l'Operational Technology (technologie opérationnelle) désigne le matériel et les logiciels utilisés pour surveiller et contrôler les appareils physiques, les processus et les infrastructures dans des secteurs tels que la fabrication et les transports.