Artificialités futures – Quelle sécurité pour la ville connectée ?

Il est frappant de constater qu’alors que les études d’urbanisation et de construction immobilière (résidences pour étudiants, personnes âgées, etc.) prennent de plus en plus en compte, depuis plusieurs années, les questions sécuritaires, celles-ci sont absentes des réflexions relatives à la ville connectée.

VilleConnectee-470x366(Source)

Si, dans la ville connectée, il s’agit d’améliorer la qualité de vie des citadins en rendant la ville plus adaptative et efficace, à l’aide de nouvelles technologies qui s’appuient sur un écosystème d’objets et de services1, aucun des six piliers sur lesquels celle-ci s’appuie selon Rudolf Giffinger2 (l’économie, la mobilité, l’environnement, les habitants, le mode de vie et la gouvernance) ne fait référence à la sécurité.

D’ailleurs, l’institut de l’entreprise estime que les enjeux de la ville de demain sont les suivants : services et infrastructures de qualité, création de valeur, aspiration croissante des habitants à la participation3. Nulle trace de la sécurité.

Indice supplémentaire de cette absence de prise en compte de la sécurité dans la conception de la ville connectée, aucun représentant des forces de sécurité intérieure n’a été convié aux réflexions de la commission de travail de l’institut de l’entreprise dédié à la ville intelligente. Et parmi les acteurs recensés pour faire émerger des villes connectées, aucun ne représente les forces de sécurité, qu’elles soient publiques ou privées [Dif].

Cette absence peut laisser penser que la ville connectée est centrée sur l’abondance de connexions, et moins sur ses habitants. Pourtant, « le numérique n’est pas une fin en soi ; la question est plutôt de savoir en quoi il va aider les villes à se transformer et se développer4. »

Reconnaissons que l’amélioration de la qualité de la vie ne peut avoir lieu dans une ville anarchique et les mésaventures de la sécurité informatique devraient inciter à davantage de prudence dans les développements. Le jeu électronique watch dogs montre d’ailleurs ce qu’un hacker pourrait faire au sein d’une ville connectée.

Ce constat ne peut qu’étonner, d’autant que, dans la pyramide des besoins fondamentaux de Maslow, la sécurité vient en deuxième position.

Occulter la question de la sécurité incite à se demander si ce n’est réellement pas un problème ou si les responsables de ces projets préfèrent que personne n’en parle. Comme cette question peut devenir un problème si elle n’est pas prise en compte, nous choisirons donc d’en parler.

Puisque, selon Marc Andreessen les logiciels mangent le monde [And], comment les forces de sécurité intérieure peuvent-elles s’adapter à une ville où les logiciels pullulent ?

Devant agir dans un nouvel environnement, elles seront jugées sur leurs résultats, le développement des machines, algorithmes et automates tendant à élever le niveau d’exigence.

La question qui se pose est donc d’ordre tactique, la tactique étant l’art de conduire une bataille, en disposant les différentes armes sur le terrain et en combinant leur action en vue d’obtenir le maximum d’effet sur l’ennemi. Par extension, ce terme s’applique à toute confrontation (économique, commerciale, sportive, ludique, diplomatique, etc.) et décrit l’art de combiner de manière optimale les modes opératoires et les moyens dont on dispose, pour emporter un gain ou une décision.

La réflexion se portera donc sur les termes du raisonnement tactique, à savoir le terrain, l’ennemi et le temps, l’étude de l’ennemi nous amenant à celle des forces amies.

I Le terrain

Dans une ville connectée, le terrain sur lequel évolueront les forces de sécurité sera profondément modifié par rapport à celui sur lequel elles évoluent actuellement. On pourrait le qualifier de terrain augmenté, car sans délaisser le terrain physique sur lequel des infractions classiques continueront d’avoir lieu, elles devront aussi veiller sur le cyberespace. D’une certaine manière, la ville connectée amènera au même constat que celui effectué par Dominique David5 lorsqu’il déclarait, à propos des guerres actuelles que « le champ de bataille classique disparaît. » [ScAv]

Dans la mesure où ce terrain d’affrontement avec le crime se développera, c’est sur ce dernier que se posent le plus de questions. La démarche smart est porteuse d’espoirs mais aussi – ce qui est moins souligné – de menaces. Or, inévitablement, plus une ville sera smart, plus elle sera susceptible d’être « hackée ». Elle sera davantage vulnérable à des intrusions et actions malveillantes par des pirates informatiques. La montée en puissance phénoménale des attaques informatiques appelle à la vigilance. Celle-ci doit être constante, tant au moment du montage des réseaux et des services que pendant leur maintenance. Ainsi, les collectivités devront mettre en place des dispositifs et des référentiels de cybersécurité capables de protéger les particuliers6.

La question initiale est de savoir quels seront les éléments connectés et où se situeront les centres de commande informatiques dans la ville connectée. Cet inventaire est indispensable pour savoir quels seront les éléments à protéger.

Les actions malfaisantes pourront viser les centres de contrôle ou, à défaut, les circuits d’approvisionnement. Les bloquer permettrait de créer un blocus (source de chantage) ou le chaos (prélude à une prise de pouvoir). Prendre la main sur le centre de contrôle équivaut à prendre la main sur la ville. Les sécuriser d’une manière physique et logique est un impératif. Et si la centralisation des centres de contrôle n’a pas lieu, le cloud pourrait être un lieu d’attaques [Cha].

Les fonctions connectées devront faire l’objet de la même attention. Parmi celles-ci, nous trouverons très vraisemblablement (mais pas uniquement) les fluides (eau, gaz, électricité) et le transport, « le principal enjeu, ce sont les transports » selon Lluis Sanz Marco, DSI de Barcelone, mais nous ne pouvons occulter la collecte des ordures [Car]. Dans la mesure où la mafia italienne a fait du traitement des déchets une de ses spécialités lucratives et que l’environnement durable est un des six piliers de la ville connectée, nous avons là un point particulier d’attention.

De manière plus insidieuse, les téléopérations (qui sont classées parmi les informatiques orphelines [Dav]) peuvent s’avérer un point de faiblesse dans la ville connectée. La logique de cette dernière étant une réduction des coûts, ce type d’opérations sera privilégié puisqu’il évitera de coûteux déplacements de techniciens. Leur prolifération créera donc un grand nombre de points de vulnérabilité.

Comme la connexion de la ville permettra de mieux connaître les habitudes de ses habitants, ces habitudes pourront aussi être connues des voleurs qui sauront qui est présent et absent (« la connaissance de la consommation énergétique de ces bâtiments – équipés d’appareils domotiques – nous aide à réguler la consommation en mettant les habitants du quartier à contribution » Éric Legale, DG d’Issy Media), ce qui leur permettra d’effectuer des opérations en étant certain que les propriétaires des lieux sont absents. La surprise est alors de leur côté, ce qui leur donne un avantage certain.

Dans un terrain aussi connecté, les forces de sécurité devront également l’être pour envisager d’évoluer à armes égales avec leurs opposants. Leurs connexions deviendront alors une cible prioritaire, car leur mise hors service permettra aux malfaiteurs d’accomplir des cyber forfaits plus tranquillement. La sécurisation particulièrement robuste de ces liaisons est donc un préalable à la sécurité de la ville connectée.

Outre la question des cibles choisies par les malfaiteurs, d’autres questions surgissent, parmi lesquelles les moyens à utiliser ainsi que la compétence territoriale.

Pour le premier point, les logiciels de prédiction du crime montrent à l’usage des limites prévisibles, notamment l’effet piston qui fait se déplacer la délinquance : Ainsi, dans le quartier de Los Angeles Foothill, un test de six mois fin 2011 a permis de réduire les atteintes aux biens de 12 % par rapport à 2010, alors qu’elles augmentaient de 0,5 % dans un quartier voisin7. L’augmentation des atteintes aux biens peut être due au déplacement de la délinquance vers des lieux qui ne sont pas encore dotés de tels logiciels. Parfois, la délinquance stagne malgré la mise en œuvre de tels logiciels, semblant prouver la loi de conservation de l’intelligence8 : Enfin, à Chicago, une approche similaire a été adoptée depuis 2010, sans pourtant empêcher une augmentation de la criminalité en 2012. Les progrès réalisés ne permettent donc pas de changer du jour au lendemain la gestion de la criminalité9.

Le second point est plus épineux. Les forces de l’ordre sont autorisées à agir, en France, en vertu de leur compétence territoriale10. Cependant, dans la mesure où les cyberattaques peuvent être commises à partir de n’importe quel lieu du globe, ce principe trouve ses limites lorsqu’on le confronte au cyberespace. Les entraides internationales y remédient ponctuellement, mais elles n’ont pas pour effet de lever automatiquement les barrières frontalières, chaque pays conservant sa souveraineté.

Cette réflexion occulte cependant l’aspect symbolique d’une telle ville. Elle constitue de ce fait une cible propice pour les actions terroristes, que ces actes soient effectués par des moyens cyber ou classiques.

II Les acteurs

Comme pour tout affrontement dans le domaine de la sécurité, nous rencontrons deux acteurs : les forces de sécurité et les malfaiteurs. Si les personnalités des uns et des autres ne seront pas profondément modifiées par les connexions de la ville, leurs moyens différeront des actuels.

Les forces de l’ordre

Comme les sociétés commerciales classiques, les forces de sécurité intérieures vont devoir se logicialiser pour survivre : « même la défense nationale se fonde de plus en plus sur les logiciels. Le combattant moderne est au centre d’un réseau de logiciels qui lui fournissent les renseignements, les communications, la logistique et le guidage des armes. » [And]. Ce constat, valable pour le guerrier, vaut aussi pour les forces de l’ordre. Le coût élevé de cet équipement, induira la question de l’action tant dans le cyber que dans le monde réel. En effet, appliquer tous ses efforts sur le cyberespace revient à laisser libre le monde réel. L’anarchie dans le monde réel sera-t-elle le pendant obligé de la sécurité dans le cyber ?

Ce même coût ne peut être évoqué pour refuser aux forces de l’ordre les moyens nécessaires pour lutter contre des malfaiteurs, éventuellement employés d’une société criminelle pour laquelle l’argent n’est pas un problème. Que faire en effet face à un malfaiteur doté d’un exosquelette ou d’un équivalent, ou de moyens lui permettant d’analyser en temps réel l’action des forces de l’ordre ? Ou face à des malfaiteurs armés d’armes grillant l’électronique des forces de l’ordre ? En 2007, la firme californienne Eureka Aerospace dévoilait un prototype capable d’arrêter à distance un véhicule en grillant son électronique à l’aide d’une impulsion de micro-ondes (300 MHz) d’une durée de 50 nanosecondes [ScAv].

Ces interrogations soulèvent la question de la formation nécessaire pour les forces de l’ordre et celle de la place laissée à l’enquêteur dans un domaine aussi informatisé.

Les malfaiteurs

Dans le cyberespace, la question de l’inattribution continue de poser problème : comment prouver qu’une personne est l’auteur des faits ? Rappelons que la cyber identité n’est pas près d’être définie de manière univoque et qu’une personne n’est pas réductible à sa projection algorithmique [Ber].

Dans une ville de plus en plus connectée, la délinquance va-t-elle inéluctablement se robotiser ? La même interrogation valant pour la réponse à la délinquance. De ce fait, la question de l’action des drones (aériens, terrestres, (sub)-aquatiques) en représailles des délits se posera de manière particulièrement aiguë. La distance étant (potentiellement) grande entre l’auteur et la victime, les forces de l’ordre pourront-elles utiliser des robots contre les auteurs d’infraction afin de préserver leurs hommes ? Dans ce cas, quel sera le seuil d’acceptabilité des éventuels dommages collatéraux ?

Car outre la question de l’éthique dans l’action, la réponse à une délinquance robotisée doit être apportée, le robot auteur de faits délinquants n’étant pas forcément humanoïde.

Comment réagir en effet face à un robot exécutant un délit et sachant identifier les capteurs de sécurité de la ville, possédant des logiciels lui permettant de brouiller leurs émissions et de le renseigner en temps réel sur la progression des forces de l’ordre ? Son évolution au sein d’une ville, donc au milieu d’êtres humains, mettra les élus de la ville connectée face à un dilemme nouveau. Faudra-t-il le laisser agir, car les dommages collatéraux n’ont pas été évalués, au risque de voir monter l’exaspération des habitants, ou faudra-t-il riposter, mais de quelle manière, tout dommage collatéral étant imputé aux forces de l’ordre ? Ou alors faudra-t-il déporter le champ de bataille afin qu’aucun habitant ne pâtisse de cet affrontement ?

De plus, il ne faut pas occulter le fait que, même si les malfaiteurs ne disposent pas de la supériorité technologique, ils auront intérêt à placer l’affrontement sur le terrain du temps, plus particulièrement de la lenteur de la réponse légale et pénale.

III Le temps

Troisième terme de l’équation tactique, le temps est dans le cas de la ville connectée, une variable dimensionnante de l’affrontement entre forces de l’ordre et délinquants. Cette question est en effet un véritable problème car, à cause du principe d’inattribution et de la grande marge de progrès de l’inforensique, il y a confrontation entre l’instantanéité des faits et la longueur du temps d’enquête.

Cette confrontation se remarque durant les deux phases de réponse à l’acte délinquant, celle de l’enquête et celle de la procédure pénale.

Pour l’enquête tout d’abord. Si l’on veut une réponse pénale rapide, il est indispensable que l’enquête le soit tout autant.

Si l’inforensique continue de progresser, elle n’est pas encore parvenue à une maturité suffisante pour identifier de manière certaine les auteurs d’un méfait informatique. À cela s’ajoute le distinguo entre les dégâts apparents d’une attaque et les dégâts réels [Dav], ceux-là pouvant occulter, même temporairement, ceux-ci.

De plus, la souveraineté des États qui se traduit notamment par des différences de lois pénales constitue une entrave à la rapidité des investigations dans le cas où les enquêteurs doivent les poursuivre dans un pays qui n’est pas le leur.

En ce qui concerne la procédure pénale, la quasi-totalité des cyber infractions sont des délits, prescrits au bout de trois ans après la date de leur commission. Ce qui signifie que, trois ans après les faits, si aucun acte n’a permis de prolonger la prescription, les faits ne pourront pas faire l’objet d’un procès. Ce constat joue en faveur des malfaiteurs, car la cyber délinquance étant appelée à devenir une délinquance de masse, il ne sera pas possible d’enquêter sur tous les faits. La combinaison du camouflage par des dégâts apparents et de la faible durée de prescription peuvent donc assurer une impunité de facto pour les cyber délinquants les plus malicieux.

La solution serait d’aligner le régime de la prescription de la cyber délinquance sur celui de l’abus de biens sociaux [Dav], celle-ci ne débutant dans ce cas précis que lorsque les faits sont révélés.

Il n’est pas possible de clore la réflexion sur le temps sans mentionner le décalage que l’on constate entre l’action délinquante et la loi qui la réprime. Le plus souvent, les forces de l’ordre et la justice réagissent mais n’anticipent que peu les délits. Le cycle action-réaction est bien plus fréquent que celui anticipation-action. Cependant, la loi informatique et liberté de 1978 a su précéder bon nombre de délits.

Puisque les villes connectées n’en sont encore qu’à leurs balbutiements, il est indispensable de préparer dès maintenant l’éventuel corpus législatif et réglementaire qui permettra à leurs habitants de vivre en paix, faute de quoi les forces de l’ordre ne quitteront pas leur posture réactive, ce qui n’ira pas sans leur poser des problèmes de responsabilité.

Conclusion

L’apparition des villes connectées va nécessiter une indispensable adaptation des forces de l’ordre à ce nouvel environnement. Techniquement possible, elle risque cependant d’induire plusieurs problèmes potentiels :

– une incapacité des forces de l’ordre à agir dans le monde réel, tous leurs efforts s’étant portés sur le cyber ;

– l’apparition de déserts sécuritaires, à savoir des espaces non connectés dans lesquels les nouveaux savoir-faire seront inopérants ;

– la cohabitation entre deux types de forces de sécurité, l’une connectée et l’autre classique, ce qui nous ramène au temps de cohabitation dans l’armée de terre entre la force d’action rapide (FAR) et le corps blindé mécanisé (CBM) qui avait été préjudiciable à sa cohésion ;

– une privatisation de la sécurité, les smart-cities étant pensées par des entreprises privées [Ber] : Cisco à Songdo (Corée), Panasonic à Fujisawa (Japon).

On peut également craindre que la réflexion actuelle sur les villes connectées ne mise, sans le dire, sur une sécurité automatisée de la ville, via le big data: « La « smart city» recouvre ainsi un ensemble de promesses de réponses à la complexité urbaine renvoyant à un idéal de contrôle qui serait rendu possible par les données11». Parce qu’elle sera en mesure de collecter de grandes quantités de données sur tous ses habitants, la ville connectée pourra mettre ces mêmes données à la disposition des forces de sécurité, à charge pour elles de les utiliser au mieux via des logiciels de prédiction du crime. Ce faisant, ces forces de sécurité risquent de perdre leur autonomie pour ne devenir que des auxiliaires des algorithmes.

Une telle décision susciterait encore deux questions :

– celle de la propriété des données et donc de leur vol ou abus d’utilisation, car la ville connectée ne peut fonctionner qu’avec un accès large aux données de ses habitants, la récolte s’effectuant à leur insu : Le U-Media Center collecte l’ensemble des données issues des réseaux de capteurs implantés dans l’espace urbain, les interprète à l’aide d’algorithmes de traitement Big Data puis oriente le fonctionnement des automates connectés en fonction des résultats de calculs. [Ber] ;

– celle de la responsabilité des forces de l’ordre en cas de commission d’un délit ou d’un crime, car en prolongeant la jurisprudence de l’Aquila, les forces de l’ordre pourraient être jugées responsables de la commission de faits qu’elles n’auront pas anticipé alors que le big data (paré de toutes les vertus prévisionnelles) existe.

Plus largement, l’étude de la question de la sécurité des villes connectées appelle deux réflexions bien plus politiques que tactiques.

Les villes connectées vont-elles accélérer l’uberisation de la sécurité ? Si une telle évolution est envisageable pour des tâches simples (circulation automobile par exemple), la cohésion des troupes reste cependant indispensable à des manœuvres d’ampleur.

Du fait de leur singularité, les villes connectées ne risquent-elles pas de devenir des cités-États de facto qui préféreront rompre avec leur État central d’origine qui devra également se soucier de ses territoires qui ne sont pas connectés ?

Philippe Davadie

Références

[And] Andreesen, Marc Why software is eating the world, The Wall Street Journal 2011.

[Ber] Berthier, Thierry Projections algorithmiques et villes ubiquitaires. Chaire de cybersécurité et cyberdéfense Saint-Cyr Sogeti Thalès, juillet 2015.

[Car] http://www.smartgrids-cre.fr/index.php?p=smartcities-caracteristiques

[Cha] Charles, Frédéric Le cloud, la ville et les citoyens in http://www.zdnet.fr/actualites/le-cloud-la-ville-et-les-citoyens-39822584.htm

[CNIL] Rapport d’activité 2014.

[Dav] Davadie, Philippe L’entreprise, nouveaux défis cyber, Economica, 2014.

[Den] Denis, Eudoxe et Strauch, Laetitia Smart cities Efficace, innovante, participative : comment rendre la ville plus intelligente ? Institut de l’entreprise, 2013.

[Dif] http://www.smartgrids-cre.fr/index.php?p=smartcities-difficultes

Cadre de référence de la ville européenne durable (RFSC) http://www.territoires.gouv.fr/IMG/pdf/adaptation_changement_climatique_-_version_francaise_5_.pdf

[ScAv] Sciences et Avenir, hors série juillet-août 2015.

Notes

1Rapport 2014 d’activité de la CNIL, p 70.

2Expert en recherche analytique sur le développement urbain et régional à l’université technologique de Vienne (Autriche).

3Smart cities Efficace, innovante, participative : comment rendre la ville plus intelligente ? Rapport de l’Institut de l’entreprise, 2013.

4Laurence Lafont, directrice secteur public, Microsoft France.

5Conseiller du président de l’Institut français des relations internationales (IFRI).

6In Smart cities Efficace, innovante, participative : comment rendre la ville plus intelligente ? Rapport de l’Institut de l’entreprise, 2013. p 140.

7In Smart cities Efficace, innovante, participative : comment rendre la ville plus intelligente ? Rapport de l’Institut de l’entreprise, 2013. p 92.

8Qui s’énonce comme suit : Dans un système reposant sur une informatique orpheline, l’intelligence du système et de ses opérateurs est constante. Cf. http://informatiques-orphelines.fr//index.php?post/2015/04/19/Loi-de-conservation-de-l-intelligence.

9Id.

10La compétence territoriale (en latin : ratione loci) va déterminer la compétence d’une juridiction sur le plan géographique. Par extension, elle détermine quels enquêteurs peuvent être saisis d’une affaire cf. Code de Procédure Pénale, article 18.

11Rapport 2014 d’activité de la CNIL, p 70.

Share/Partage

Informatiques Orphelines

2 Comments

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *