Les smart buildings sont administrés par des systèmes (température, ventilation, éclairage, vidéosurveillance, contrôle d’accès, objets connectés) qui sont gérés par des stations de travail classiques très souvent connectées sur l’extérieur. Ces immeubles sont donc vulnérables. C’est en tout cas ce qui ressort d’une étude conduite par Kaspersky sur 40 000 bâtiments intelligents. Il en ressort que 37,8% d’entre eux ont été la cible d’une cyberattaque au cours du 1er semestre 2019.
Dans le même esprit, l’attaque très médiatisée qu’a subi OVH en 2016 par un botnet a utilisé 145 607 caméras IP détournées. Contrairement à ce qui est raconté dans la presse, ce n’est pas de la faute des constructeurs de ces caméras. La cause est due au fait que certains intégrateurs ne changent pas les mots de passe par défaut (ou mot de passe « usine ») pour les caméras ! Il est très facile de trouver sur internet ces mots de passe.
Ces deux exemples illustrent parfaitement le fait que la sécurisation des systèmes d’information propres aux bâtiments devient un enjeu stratégique pour les propriétaires et gestionnaires de bâtiments tertiaires et industriels.
Aujourd’hui, il est donc nécessaire de vérifier et d’évaluer
- la résistance du périmètre face à des attaques réalistes
- la capacité du client à détecter et traiter les tentatives de compromission
- le niveau de cloisonnement des réseaux ainsi que les systèmes de contrôle d’accès logiques mis en place
- la possibilité d’exfiltrer des informations sensibles
- la surveillance du réseau sur les systèmes en place et les modalités de réaction
Cette cartographie et l’évaluation des niveaux de sécurisation physique et logique permet de mettre en place une politique et un plan d’actions qui pourront devenir un facteur de différentiation dans le cadre d’une commercialisation ou de valorisation des actifs.