A quoi correspondent les smart buildings et les smart homes ?

21/11/2022

  • 4 min
    4 min

Grâce aux étudiants de l’école IMT Atlantique, des articles ont été rédigés abordant la cybersécurité dans les bâtiments connectés. CYRISEA est ravi d’avoir pu accompagner ces étudiants dans ce projet et les remercie pour la qualité de leur travail. Retrouvez ci-dessous un de ces articles.

Un bâtiment intelligent, qu’est-ce que c’est ?

Pour la majorité des pays en Europe, c’est le bâtiment qui consomme le plus d’énergie et qui émet le plus de carbone. L'UE représente environ 43% de cette consommation. Ce sont les bâtiments résidentiels qui représentent les deux tiers dans le secteur de la construction (Odysee 2021).
Les économies d’énergie à réaliser dans un bâtiment peuvent passer par : l’optimisation de la structure (l’isolation, les huisseries…), l’utilisation de capteurs avec des commandes automatisées (le recours à la CVC (chauffage, ventilation, climatisation)), voire l’automatisation complète des bâtiments. Ce sont les « smart buildings ». Les technologies utilisées dans ces bâtiments intelligents offrent des outils efficaces pour anticiper les problèmes de confort et d'efficacité énergétique et pour y répondre. Il en résulte une meilleure maintenance des installations, une baisse de la consommation et des coûts énergétiques ainsi qu’une amélioration de la qualité de vie.

Comment cela fonctionne ?

Le bâtiment intelligent repose sur la collecte de données physiques par des capteurs connectés qui, lorsque les données sont traitées par des agents, influencent l’état d’un autre appareil connecté et cela de manière autonome. Il existe différentes possibilités pour les agents de contrôler les données : les logiciels PCVue ou Topkapi regroupent et traitent les données. Deepki ou Energisme proposent une gestion davantage intelligente et verte des données. Une interrogation retient l’attention : tous les bâtiments peuvent-ils être transformés en bâtiments intelligents, quels que soient leur type et leur âge ?

Une illustration étonnante…

Il existe aujourd’hui de multiples moyens possibles pour la supervision des systèmes. Pour les modules qui ne nécessitent pas de traitement particulier, un contrôle local sera plus économique et plus sûr. A l’inverse, pour d'autres, la supervision à distance par Internet est opportune. Un exemple parlant est celui du musée « Fatahillah » à Jakarta qui a été construit il y a plusieurs centaines d’années. En effet, l’idée était d’ajouter la vision de smart building au bâtiment. Ce musée avait la nécessité de contrôler la lumière en intérieur ainsi que la température dans une optique de conservation des œuvres mais aussi afin de diminuer la consommation d’énergie en gérant de manière optimisée les ressources. Pour ce cas, la technologie de détection de mouvement a été utilisée. Cette illustration prouve que les installations de ces technologies ne sont pas liées à l’ancienneté du bâtiment.

Cette nouvelle forme de service est-elle fiable à 100% ?

Pour maîtriser au mieux son patrimoine, il est nécessaire d’équiper les structures et les bâtiments en outils numériques. Cependant, ces dispositifs peuvent comporter des défauts de sécurité. Différents systèmes ouvrent des portes aux hackers dans vos réseaux privés comme : l’installation d’un frigo indiquant la nécessité de faire les courses, une prise intelligente pour contrôler à distance l’état du système, ou encore un sous-réseau de climatisation et de thermostat régulant de manière automatique la température et la qualité de l’air ambiant.
En considérant que chaque IoT ou objet connecté contient un microprocesseur avec une version miniaturisée d'un système d'exploitation, il n'est pas étonnant de trouver des attaques qui ont déjà été effectives sur nos ordinateurs ou nos téléphones. Les points faibles de ces objets résident souvent dans l’absence de mots de passes, ou des mots de passe trop simples à hacker ou dans des process de communication peu sûrs.
Un pirate informatique est en mesure de scanner un réseau entier et détecter une série d'objets connectés avec des mots de passe triviaux pour en faire une armée de zombies. En réalité, ce terme fait référence à des appareils qui participent à leur insu à l'envoi de données à un serveur web (ou plus généralement à un autre ordinateur) jusqu'à ce que celui-ci tombe en panne. Cette attaque, communément appelée déni de service distribué (DDoS), fait partie des attaques par détournement de l’objet (hijacking).
En outre, votre appareil IoT peut être utilisé abusivement pour envoyer des e-mails non sollicités (spam). Il peut aussi arriver que des pirates informatiques s'intéressent à vos données et volent les données de votre carte de crédit.
L’usurpation d’identité ou la vente de données personnelles peu s’avérer fréquent lorsque celles-ci sont accessibles. Il est donc primordial d’avoir recours à un mot de passe sécurisé, avec des caractères spéciaux, lorsque l’on doit se connecter à un site qui requiert des informations personnelles.

Il faut être vigilant !

Si l'on considère le réseau IoT comme un sous-réseau communicant, il faut également protéger le flux de données qui le traverse afin d'éviter que des données personnelles ne s'échappent. De manière duale, les données entrantes doivent être filtrées afin d'éviter les cyber-attaques. Cette question du positionnement du contrôle (c'est-à-dire dans quel appareil ce filtrage doit-il être effectué ?) nécessite une connaissance de la structure du réseau et ne peut pas être résolue facilement. Il est donc plus judicieux de faire appel à des spécialistes pour ce plus en matière de sécurité, en particulier pour les entreprises spécialisées dans le traitement des données qui ne peuvent pas se contenter d'une protection minimale de leurs appareils.

Pour conclure …

La digitalisation des bâtiments est en plein essor. Le principe des smart buildings se développe pour rendre nos bâtiments toujours plus intelligents et garantir une consommation d'énergie plus respectueuse de l'environnement. On ne peut contester certains inconvénients, tels que le hacking des mots de passe ou le déni de service distribué. Ces menaces peuvent toutefois être contrôlées, par exemple avec l'expertise d'une équipe de professionnels comme CYRISEA.

Andres Ricardo CESPEDES GARCIA - Mohamed Nassim LAADHAR - Cecilia DE SOUSA LUZ ALMEIDA - Yann MIGUET - Mouan Aude Olivia BAKAYOKO