[FR] Retex sur le hacking de Smart City

Ce talk fait le tour des principales faiblesses identifiées sur une Smart City au cours d’un test d’intrusion multi-scénarios donnant ainsi crédit aux pires scénarios d’attaques fictifs sur les villes du futur. Les 3 scénarios suivants ont été étudiés :

  • Tentatives de prise en contrôle de la Smart City depuis Internet via les ressources informatiques du sous-traitant exploitant les systèmes industriels connectés

  • Tentatives de prise en contrôle de la Smart City depuis le réseau interne de l’exploitant (appelé aussi test d’intrusion du stagiaire)

  • Tentatives de prise en contrôle de la Smart City via ses systèmes de gestion installés sur l’espace public (gestion de la circulation, de l’éclairage public, etc.)

A propos de Maxly Madlon @mmaxly

Diplômé d’un master en sécurité informatique obtenu à l’EPITA, Maxly Madlon est aujourd’hui un consultant confirmé en Cyber-Sécurité chez C2S Bouygues, filiale conseil du groupe Bouygues. Il a la responsabilité de l'offre d'audit et test d'intrusion, depuis les activités d'avant-vente jusqu'à la restitution auprès des clients en passant par le pilotage et la réalisation d’audit. Il est aussi membre des associations HZV et ANDIV (Association dédiée aux objets connectés à destination du monde militaire), réalise des talks lors des meetings HZV ainsi qu’à l’ESE (ESIEA Secure Edition).

A propos de Lucien Amrouche

Récemment diplômé du Master Spécialisé SIS (Sécurité de l’Information et des Systèmes) obtenu à l’ESIEA, Lucien Amrouche a lui aussi intégré C2S Bouygues en tant que consultant en sécurité informatique. Dans le cadre de ses missions, il réalise des audits et des tests d’intrusions. Il participe lui aussi aux meetings et talk de HZV.