PC & Mobile

Utiliser l'Inde comme guide pour la conception de villes intelligentes sécurisées

Utiliser l'Inde comme guide pour la conception de villes intelligentes sécurisées


Pour beaucoup, le concept naissant de développement de villes intelligentes semble très lointain et très éloigné. Il est difficile d’imaginer comment ce grand ensemble de responsabilités et de risques pourrait être mis en œuvre de si tôt, en particulier à la suite de nombreuses cyber-intrusions nationales. Les systèmes gouvernementaux sont-ils équipés pour gérer la pénétration imminente du réseau qui en résulterait?

En 2015, l'Inde avait déjà annoncé une initiative visant à développer 100 villes intelligentes. [1]. Au début, cela ressemble à une portée. Mais comme les Indiens se déplacent de plus en plus vers les zones urbaines pour améliorer leurs niveaux de vie, cet espoir d'améliorer l'éducation, les soins de santé et l'emploi crée également des attentes quant à l'amélioration des infrastructures urbaines en général. Ainsi, l’Inde envisage de mettre en œuvre la technologie de ville intelligente en utilisant:

Gestion intelligente de l’eau de la distribution d’eau de la ville et de son approvisionnement
Gestion intelligente du trafic en temps réel
La gouvernance électronique pour fournir facilement des services gouvernementaux
Gestion intelligente du recyclage, de la réutilisation et des déchets
Surveillance audio et vidéo en circuit fermé destinée à atténuer la criminalité
Des pôles intelligents intégrant WiFi et éclairage
Accès numérique direct aux médecins d'urgence et autres services médicaux

Cette liste est non seulement exhaustive, mais elle ne cesse de s'allonger. Si le gouvernement a l'intention de prendre en charge toute cette technologie pour chaque citoyen indien urbain, il doit alors garantir l'intégrité des données, la fiabilité du système et, en définitive, la sécurité. C’est beaucoup à gérer.

Avec l'avènement de la technologie 5G, cela signifie que le grand nombre de collectes, de traitements et d'analyses de données qu'exigent tant l'IdO que les villes intelligentes renforcera les possibilités de développement réalisable et efficace des villes intelligentes. En effet, grâce aux vitesses rapides, à la fiabilité, à la bande passante élevée et aux coûts bas offerts par la 5G, nous pouvons enfin exploiter les énormes quantités de données générées par les capteurs et les périphériques IoT et gérer efficacement les données massives en temps réel. [2].

Bien qu'en réalité, toute cette croissance et cette innovation devraient effrayer les professionnels et les citoyens soucieux de la sécurité. Les implications de la surveillance et de la collecte de données centralisée par le gouvernement sur la protection de la vie privée devraient également être préoccupantes. Alors que les villes intelligentes sont de plus en plus faciles à visualiser et à gérer, les vecteurs d’attaque potentiels qu’elles engendrent sont de plus en plus nombreux. En effet, les menaces résultant des villes intelligentes elles-mêmes vont s’ajouter aux menaces externes émanant des infrastructures 5G. Pour mettre cette idée en perspective, voici l'opinion d'un éminent chercheur chinois sur l'IA et les télécommunications:

«L’augmentation significative du nombre de capteurs et de nœuds de données [due to 5G] signifie une augmentation de l'exposition et un risque accru d'être attaqué " [2].

Non seulement cela, mais les enjeux augmentent avec la technologie de la ville intelligente. Par exemple, un réseau de services de police d’Atlanta a fait l’objet d’un essai dans une ville intelligente et des pirates informatiques ont fini par diffuser un virus bloquant les utilisateurs hors du réseau, cryptant des fichiers, interrompant le flux de travail et détruisant des images de caméra vidéo de la police datant de plusieurs années. [2]. À Dallas, 156 sirènes d'urgence ont été activées pendant environ deux heures et demie au milieu de la nuit, parmi de nombreux autres exemples. [2]. Alors, avec une initiative de construction de 100 villes intelligentes, comment l’Inde gère-t-elle cet énorme défi?

Dans un rapport préliminaire élaboré conjointement par le Data Security Council of India et PwC, les deux groupes ont mis en place un cadre de cybersécurité pour les villes intelligentes afin de mettre en garde les parties prenantes sur les risques liés à la mise en œuvre d'une ville intelligente. La conclusion ultime sur laquelle ils insistent est que la responsabilité d'une bonne administration découle d'un modèle multipartite. [1].

Dans ce rapport, ils identifient d'abord les vulnérabilités attendues / observées et leurs conséquences / risques potentiels, puis catégorisent ces risques en fonction du niveau de menace (marginal, critique, catastrophique). Cette catégorisation est illustrée ci-dessous [1]:

Risques catégorisés des fonctionnalités de ville intelligente

Dans l’exercice de ces fonctions, quatre grands groupes de parties prenantes participent à la planification de projets de ville intelligente:

  1. Le ministère du Logement et des Affaires urbaines (MoHUA) est la principale entité gouvernementale qui administre ce projet au niveau central en créant des lois / règles et des règlements liés au développement urbain des villes intelligentes et au respect de la sécurité.
  2. La prochaine étape de leur plan consiste à externaliser la responsabilité de la mise en œuvre des opérations de ville intelligente vers des "véhicules spéciaux pour villes intelligentes", qui exécutent ensuite la vision du MoHUA et fournissent des équipes techniques à cet effet. Le gouvernement a créé de nombreuses sociétés SPV conçues pour mener à bien des projets d'infrastructure spécifiques pour cette seule mission. Ainsi, dans chaque ville, une seule entreprise sera responsable de la possession et de la gestion de tous les projets (assainissement, routes, logements, etc.).
  3. Les consultants en gestion de projet (PMC) fournissent des services de conseil aux SPV en aidant à gérer la conception, la planification et les opérations quotidiennes de l'infrastructure. Cette équipe joue le rôle type d'un chef de projet en s'assurant que les délais sont respectés et que les services intelligents choisis sont inspectés pour assurer la qualité.
  4. Les intégrateurs de système maîtres (MSI), les fabricants d’équipement d'origine (OEM) et d'autres entités tierces agissent tous au niveau local pour confirmer l'initialisation correcte de tous les composants, de sorte qu'ils soient conformes à la réglementation municipale pertinente créée par le MoHUA. Ces groupes fournissent le soutien et les services nécessaires pour assurer une mise en œuvre adéquate et efficace.

Ce modèle multipartite, associé à une collaboration structurée reposant sur des tâches reposant sur des rôles, génère des fonctionnalités complètes. [1]. Le rapport continue en donnant des indications à chaque partie prenante sur la façon de poursuivre chaque phase du projet (planification, conception / mise en œuvre, opérations). Cette liste est assez robuste et complète, car elle couvre même des recommandations de sécurité spécifiques pour les couches OSI. Je ne la listerai donc pas ici, mais vous trouverez toutes les suggestions techniques aux pages 21 à 27 du rapport. [1]. Un tableau résumant ces informations est illustré ci-dessous:

Cadre de cybersécurité pour les villes intelligentes

Dans ce modèle [1], les quatre couches-cadres clés indispensables au succès du modèle multipartite dans le développement des villes intelligentes sont les suivantes:

  1. Design et gouvernance
  2. Mise en oeuvre de la sécurité
  3. Opérations de sécurité
  4. Assurance de sécurité

Il est clair que le plan de l’Inde est réfléchi, complet et respecte les limites / différences de capacités inhérentes entre les secteurs public et privé. Je pense que la coopération entre les deux entités sera le facteur décisif pour déterminer la résilience des infrastructures de ville intelligente, car le gouvernement ne peut pas gérer ce fardeau seul.

Le modèle multi-acteurs de l’Inde est critiqué par le fait qu’il en exclut l’un des acteurs les plus critiques: l’utilisateur final. En fin de compte, les utilisateurs finaux devront être plus vigilants en matière de cyber, sensibilisés et conscients des adversaires qui menacent leur gagne-pain avec des tentatives de cyber-intrusion résilientes. Grâce à une simple attaque de phishing, un utilisateur pourrait facilement menacer toute une fonction de ville intelligente, telle que la gestion de l'eau, en offrant aux attaquants la possibilité de pénétrer dans le réseau. Après tout, une vulnérabilité de sécurité connue associée aux périphériques IoT est la facilité de rebondir d’un périphérique à un autre s’ils se trouvent sur le même réseau. [2].

En ce qui concerne les autres droits des utilisateurs finaux, le modèle indien a été critiqué pour ne pas respecter le processus démocratique. [4]. En effet, les SPV qui dirigent la ville sont dirigés par un conseil composé de candidats nommés par le gouvernement et d'investisseurs privés, ce qui rend les personnes non représentées dans le fonctionnement de leurs propres communautés. [4]. Il faut déployer davantage d'efforts pour intégrer les représentants élus dans le processus de prise de décision de chaque société municipale intelligente et de son conseil d'administration, afin que les intérêts de la communauté soient représentés.

En outre, l'Inde a mis beaucoup de temps à élaborer ce plan depuis 2015, en développant de petites zones à la fois et en dépensant environ 7% du budget jusqu'à présent. [4]. Les partisans disent qu'ils commencent à faire des progrès en créant d'abord des SPV, puis en embauchant du personnel et des urbanistes, tandis que les critiques affirment que leur approche actuelle a été inquiétante, myope et trop axée sur les «enclaves intelligentes» qui négligent d'offrir suffisamment de logements durables ou abordables. pour les communautés marginalisées [4][5]. À cet égard, l'Inde et les autres pays souhaitant construire des villes intelligentes doivent se rappeler de les développer à l'échelle de la ville plutôt que de se concentrer sur certains domaines. L'inclusion sociale de toutes les classes économiques est un élément important de ce modèle.

De même, sans la coopération des utilisateurs finaux, la sécurité d'une ville intelligente pourrait être facilement compromise. Si un citoyen est exclu de ce modèle, il peut commettre des crimes pour menacer intentionnellement la sécurité de la ville intelligente. Par conséquent, j'estime que l'Inde devrait mettre en œuvre des objectifs nationaux consistant à intégrer ses citoyens dans son modèle de cadre / menace et à rendre ainsi opérationnels les plans visant à atténuer les menaces pour les utilisateurs finaux. Anne Adams et Martina Angela Sasse ont mené la recherche à ce sujet dans un article intitulé «Les utilisateurs ne sont pas l'ennemi». Ils soutiennent essentiellement que les utilisateurs agissent logiquement lorsqu'ils ne prennent pas de décisions en matière de sécurité, ce qui permet aux utilisateurs de prendre ces décisions. décisions si les mécanismes d'interface sont conviviaux et si les services de sécurité communiquent efficacement avec les utilisateurs [3]. Cette idée peut et doit être mise en œuvre dans un environnement de ville intelligente.

Après avoir lu cet article, j'espère qu'il est plus facile d'imaginer comment une ville intelligente sécurisée pourrait être mise en œuvre de manière pratique, ainsi que les défis associés à de tels projets. En discutant publiquement de différentes approches en matière de développement des infrastructures, je pense que nous serons mieux équipés pour élaborer des stratégies et développer des idées les unes des autres, afin de faire face aux risques potentiels avant qu'ils ne surviennent. Tout comme les mécanismes et les vulnérabilités de la cybersécurité doivent être ouverts / publiés au grand public, les projets de développement urbain de la prochaine génération doivent également faire partie du discours et de la recherche mondiaux si nous espérons tous prospérer dans ce nouveau foyer de risque d’infrastructures essentielles Dépendance de l'utilisateur.

Sources

  1. https://www.pwc.in/assets/pdfs/publications/2018/creating-cyber-secure-smart-cities.pdf
  2. https://www.scmp.com/news/china/military/article/2184493/why-5g-battleground-us-and-china-also-fight-military-supremacy
  3. http://discovery.ucl.ac.uk/20247/2/CACM%20FINAL.pdf
  4. https://scroll.in/article/908394/the-modi-ans-how-close-is-india-to-getting-100-smart-cities
  5. https://economictimes.indiatimes.com/news/economy/infrastructure/smart-cities-mission-is-still-very-much-a-work-in-progress-post-three-years-of-its-launch/ articleshow / 64523035.cms
Show More

SupportIvy

SupportIvy.com : Un lieu pour partager le savoir et mieux comprendre le monde. Meilleure plate-forme de support gratuit pour vous, Documentation &Tutoriels par les experts.

Related Articles

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Close
Close