Horaire: Jeudi 14 Janvier – 15h00

Durée: 45 minutes

Quelle architecture pour sécuriser les échanges entre périphériques IoT de la smart city ?

Pour devenir des « smart cities » ou « ville intelligente », les villes d’aujourd’hui s’équipent de solutions numériques de pointe ; des capteurs de toutes sortes sont installés à chaque coin de rue. Les objets connectés (IoT), les données, les processus et surtout les personnes sont au centre de la ville demain.  

Le cloud computing offre de nombreux avantages, il a permis de donner la puissance de calcul et la disponibilité nécessaire aux applications IoTet a réussi à séduire entrepriseet organisations avec sa flexibilité dans son système de « paiement à l’utilisation ». 

L’informatique en nuage ne répond pas pleinement aux besoins des applications IoT des smart cities notamment en termes de latence, de consommation énergétique et de sécurité. En mars 2020, d’après Palo Alto Networks, 98% de l’ensemble du trafic IoT n’est pas chiffré ou sécuriséToutefois, il devient de plus en plus fréquent d’observer des cyberattaques cibler des villes. Les services de la ville de Baltimore aux Etats-Unis se sont retrouvés paralysés pendant 3 semaines à la suite d’une attaque par rançongiciel. Mais ces attaques ne se limitent pas aux Etats-Unis, comme peuvent en témoigner les attaques en France sur les villes de Sarrebourg (Moselle), Sequedin (Nord). 

Dans cette conférence, nous tenterons de dresser un panorama des cyber menaces touchant les solutions IoT des villes intelligentes et d’y mettre en parallèle les solutions de sécurisation existantes et à venir. 

 

Le Mirai botnet, en 2016, composé de milliers de périphériques IoT infectés, a paralysé pendant plus d’une dizaine d’heures de nombreux sites et services, tels que Twitter, PayPal, AirBnB ou encore Netflix. 

Linfrastructure fog computing, définit par Cisco comme une extension du cloud à proximité immédiate des périphériques IoT permet une diminution de la latence, du trafic réseau et la disponibilité des applications. Cette infrastructure décentralisée pose de nouveaux défis en termes de sécurisation des échanges.