{"id":5967,"date":"2016-08-09T13:48:29","date_gmt":"2016-08-09T13:48:29","guid":{"rendered":"https:\/\/kasperskydaily.com\/france\/?p=5967"},"modified":"2019-11-22T09:08:08","modified_gmt":"2019-11-22T09:08:08","slug":"smart-cities-black-hat","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/smart-cities-black-hat\/5967\/","title":{"rendered":"Les villes intelligentes devraient-elles nous inqui\u00e9ter ?"},"content":{"rendered":"<p>Imaginez que quelqu\u2019un \u00e9teigne tous les feux de circulation de la ville de New York \u00e0 quatre heures de l\u2019apr\u00e8s-midi.<\/p>\n<p>Cette id\u00e9e me trotte dans la t\u00eate depuis que Ryan Naraine l\u2019a mentionn\u00e9e lors d\u2019une table ronde sur la s\u00e9curit\u00e9 des villes intelligentes \u00e0 la conf\u00e9rence Black Hat.<\/p>\n<p>Bien que la conversation ait principalement eu lieu entre quelques chercheurs tr\u00e8s techniques, l\u2019id\u00e9e de l\u2019arr\u00eat g\u00e9n\u00e9ral des feux de circulation dans l\u2019une des villes les plus anim\u00e9es au monde ne me sort pas de la t\u00eate. De nos jours, presque tout est connect\u00e9 en ligne : nos t\u00e9l\u00e9phones, notre t\u00e9l\u00e9vision, notre montre, notre bracelet fitness\u2026 et peut-\u00eatre m\u00eame notre porte d\u2019entr\u00e9e ! Mais saviez-vous que nos <a href=\"https:\/\/www.kaspersky.fr\/blog\/feux-de-signalisation-faciles-a-pirater\/3518\/\" target=\"_blank\" rel=\"noopener\">feux de circulation<\/a>, nos <a href=\"https:\/\/www.kaspersky.fr\/blog\/hack-train\/5118\/\" target=\"_blank\" rel=\"noopener\">syst\u00e8mes ferroviaires<\/a> et notre <a href=\"https:\/\/www.kaspersky.fr\/blog\/piratage-climatiseur\/5254\/\" target=\"_blank\" rel=\"noopener\">r\u00e9seau \u00e9lectrique<\/a> sont aussi en ligne\u00a0?<\/p>\n<p>Imaginer ce qui pourrait arriver si l\u2019un des syst\u00e8mes industriels vitaux pour notre vie quotidienne \u00e9tait \u00e9teint est assez effrayant.<\/p>\n<p>L\u2019\u00e9lectricit\u00e9 ?<\/p>\n<p>Les trains ?<\/p>\n<p>Les feux de circulation\u00a0?<\/p>\n<p>Ces trois syst\u00e8mes pourraient \u00eatre mortels s\u2019ils \u00e9taient utilis\u00e9s de fa\u00e7on non appropri\u00e9e. Mais comme souvent, la s\u00e9curit\u00e9 des villes intelligentes n\u2019est pas au niveau que l\u2019on pourrait attendre.<\/p>\n<p>https:\/\/www.instagram.com\/p\/BIqLhaeA32B\/<\/p>\n<p>Les lourdeurs bureaucratiques et les d\u00e9lais de d\u00e9veloppement des syst\u00e8mes font que bien souvent, les r\u00e9flexions relatives \u00e0 la s\u00e9curit\u00e9 n\u2019ont lieu qu\u2019apr\u00e8s coup.<\/p>\n<p>Les conversations \u00e0 ce sujet dans le monde de la s\u00e9curit\u00e9 sont tout aussi ennuyeuses. Elles tournent en rond dans la communaut\u00e9 des experts en s\u00e9curit\u00e9 et n\u2019en sortent pas, parce que des individus lambda ne s\u2019en pr\u00e9occupent absolument pas, m\u00eame s\u2019ils le devraient.<\/p>\n<p>En ce qui concerne la s\u00e9curit\u00e9, nous ne pensons souvent qu\u2019aux choses que nous utilisons personnellement tous les jours : les ordinateurs, les appareils mobiles, les bracelets fitness, etc. Mais ces \u00e9l\u00e9ments, bien qu\u2019ils puissent sembler essentiels, repr\u00e9sentent un luxe et non des n\u00e9cessit\u00e9s quotidiennes. C\u2019est vraiment g\u00eanant quand ils sont pirat\u00e9s, mais vous n\u2019allez pas, pour ainsi dire, <em>en mourir<\/em>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Hacking electricity, water, and food <a href=\"https:\/\/t.co\/puKzqEPXTa\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/puKzqEPXTa<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/ICS?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ICS<\/a> <a href=\"https:\/\/t.co\/L4ibbptbXM\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/L4ibbptbXM<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/753945798321246208?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 15, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Pendant notre <a href=\"https:\/\/www.kaspersky.fr\/blog\/6-best-questions-to-our-great-and-their-answers\/5932\/\" target=\"_blank\" rel=\"noopener\">AMA<\/a> il y a quelques semaines, quelqu\u2019un a demand\u00e9\u00a0: <em>Je me demandais si vous aviez des pr\u00e9dictions quant \u00e0 la date o\u00f9 nous verrons les premi\u00e8res victimes massives ou peut-\u00eatre des d\u00e9c\u00e8s dus \u00e0 des piratages d\u2019ICS [syst\u00e8mes de contr\u00f4le industriels]\u00a0? Est-ce que c\u2019est possible maintenant\u00a0? Suite \u00e0 l\u2019attaque des aci\u00e9ries allemandes, au malware BlackEnergy et \u00e0 l\u2019attaque du contr\u00f4le du trafic a\u00e9rien su\u00e9dois, j\u2019ai l\u2019impression que quelque chose va se passer, mais que ce n\u2019est pas encore pour demain.<\/em><\/p>\n<p>Brian Bartholomew a r\u00e9pondu\u00a0: <em>C\u2019est une excellente question, qui est difficile pour les experts. \u00c0 mon avis, ce n\u2019est qu\u2019une question de temps avant que quelqu\u2019un ne d\u00e9cide de franchir le pas et de faire des victimes. Si l\u2019on pense \u00e0 tous les syst\u00e8mes critiques encore non s\u00e9curis\u00e9s et vuln\u00e9rables aux attaques, il suffit d\u2019une personne mal intentionn\u00e9e qui ait une compr\u00e9hension g\u00e9n\u00e9rale du fonctionnement des ICS pour que des dommages massifs soient inflig\u00e9s.<\/em><\/p>\n<p><em>C\u2019est pour cela que la s\u00e9curisation des ICS devrait \u00eatre le sujet de pr\u00e9occupation num\u00e9ro n\u00ba1 des d\u00e9cideurs politiques et des experts dans ce domaine actuellement. Nous avons besoin de plus de personnes comme vous qui posent ces questions difficiles aux personnes appropri\u00e9es. En ce qui concerne ceux qui s\u2019en chargent\u2026 bien, je me r\u00e9p\u00e8te, mais personne ne le fait \u00ab\u00a0bien\u00a0\u00bb. <\/em>Bien<em>, ce n\u2019est pas assez. Il faut que le syst\u00e8me soit imp\u00e9n\u00e9trable et actuellement, ce n\u2019est pas le cas. Ce n\u2019est plus une fantaisie \u00e0 pr\u00e9sent. Des attaques ont d\u00e9j\u00e0 eu lieu, et cela ne fera qu\u2019empirer.<\/em><\/p>\n<p>\u00a0<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Black Hat and DEF CON: Hacking a chemical plant \u2013 <a href=\"https:\/\/t.co\/KSnCTtLt5U\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/KSnCTtLt5U<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/634086251205926913?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 19, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Vitaly Kamluk a r\u00e9pondu : \u00ab\u00a0<em>Honn\u00eatement, je pr\u00e9f\u00e8re ne pas y penser. La derni\u00e8re fois que j\u2019ai r\u00e9fl\u00e9chi \u00e0 la possibilit\u00e9 qu\u2019un malware traverse la barri\u00e8re entre le monde virtuel et le monde physique pour d\u00e9truire un objet physique, c\u2019\u00e9tait un mois avant Stuxnet. Je me rappelle avoir pens\u00e9\u00a0: \u00ab\u00a0Pourquoi est-ce que \u00e7a arrive aussi t\u00f4t\u00a0?\u00a0\u00bb. Je ressens la m\u00eame sensation \u00e9trange \u00e0 chaque fois que j\u2019entends parler de d\u00e9sastres soudains comme les crashs d\u2019avions, les trains qui d\u00e9raillent, etc.\u00a0\u00bb<\/em><\/p>\n<p><em>Un chercheur en s\u00e9curit\u00e9 connu sous le nom d\u2019halvarflake a d\u00e9clar\u00e9 cette ann\u00e9e, selon mes souvenirs\u00a0: \u00ab\u00a0Vous pouvez poss\u00e9der et d\u00e9tenir des objets physiques. Les syst\u00e8mes informatiques ont une dimension suppl\u00e9mentaire, celle du contr\u00f4le\u00a0: vous pouvez poss\u00e9der un ordinateur, mais avec la conception des syst\u00e8mes actuels, vous ne serez jamais s\u00fbr d\u2019en avoir le contr\u00f4le.<\/em><\/p>\n<p><em>C\u2019est ce qui m\u2019emp\u00eache de dormir la nuit, parce que cette illusion de contr\u00f4le que nous avons au sujet de nos syst\u00e8mes informatiques ouvre des possibilit\u00e9s infinies pour cr\u00e9er des trag\u00e9dies par des personnes utilisant leur pouvoir sur d\u2019autres.\u00a0\u00bb<\/em><\/p>\n<p>Alors, que pouvons-nous faire au sujet de ce probl\u00e8me inqui\u00e9tant\u00a0?<\/p>\n<p>Pour commencer, en tant que citoyens du monde, nous pouvons et devons faire attention \u00e0 ce que nos repr\u00e9sentants \u00e9lus font pour notre s\u00e9curit\u00e9.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Before <a href=\"https:\/\/twitter.com\/hashtag\/Stuxnet?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Stuxnet<\/a>, there was little thought about proactively securing industrial facilities <a href=\"https:\/\/t.co\/2r3pXlbf7Z\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/2r3pXlbf7Z<\/a> <a href=\"http:\/\/t.co\/vvj9ChCHAb\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/vvj9ChCHAb<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/534775738558578688?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 18, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>L\u2019\u00e9ducation et la prise de conscience sont d\u2019une importance vitale. Cette conversation doit aller au-del\u00e0 du monde de la s\u00e9curit\u00e9 et faire les unes des informations. Un piratage de ces syst\u00e8mes tr\u00e8s sensibles ne pourrait \u00eatre que d\u00e9sastreux. C\u2019est vraiment une chose sur laquelle on devrait se concentrer plus que sur les scandales des c\u00e9l\u00e9brit\u00e9s ou les piratages des sites de rencontre.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00c0 quel point devons-nous nous pr\u00e9occuper de la s\u00e9curit\u00e9 industrielle ?<\/p>\n","protected":false},"author":636,"featured_media":5968,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,686],"tags":[1773,1730,1774,1728],"class_list":{"0":"post-5967","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-threats","9":"tag-hacking-industriel","10":"tag-ics","11":"tag-piratage-du-reseau-electrique","12":"tag-systemes-de-controle-industriel"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/smart-cities-black-hat\/5967\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/smart-cities-black-hat\/7493\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/smart-cities-black-hat\/7517\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/smart-cities-black-hat\/7483\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/smart-cities-black-hat\/8905\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/smart-cities-black-hat\/8748\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/smart-cities-black-hat\/12707\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/smart-cities-black-hat\/2338\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/smart-cities-black-hat\/12741\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/smart-cities-black-hat\/6469\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/smart-cities-black-hat\/5273\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/smart-cities-black-hat\/8413\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/smart-cities-black-hat\/12250\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/smart-cities-black-hat\/12707\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/smart-cities-black-hat\/12741\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/smart-cities-black-hat\/12741\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/hacking-industriel\/","name":"hacking industriel"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5967","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/636"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=5967"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5967\/revisions"}],"predecessor-version":[{"id":12971,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5967\/revisions\/12971"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/5968"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=5967"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=5967"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=5967"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}