{"id":196539,"date":"2020-09-29T07:00:57","date_gmt":"2020-09-29T06:00:57","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=196539"},"modified":"2024-01-03T09:07:47","modified_gmt":"2024-01-03T08:07:47","slug":"le-smart-building-a-lheure-de-la-cybersecurite","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/fr\/actus\/le-smart-building-a-lheure-de-la-cybersecurite\/","title":{"rendered":"Le Smart Building \u00e0 l\u2019heure de la cybers\u00e9curit\u00e9"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-196534 size-full\" title=\"De TWStock. Image utilis\u00e9e sous licence de Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_573224647-1-e1618564007647.jpg\" alt=\"Le Smart Building \u00e0 l\u2019heure de la cybers\u00e9curit\u00e9 | Stormshield\" width=\"800\" height=\"286\" \/><\/p>\n<p><strong>Confort des utilisateurs et efficacit\u00e9 \u00e9nerg\u00e9tique sont les promesses des b\u00e2timents intelligents d\u2019aujourd\u2019hui et de demain, toujours plus connect\u00e9s. Au c\u0153ur de la technologie des Smart Buildings, les r\u00e9seaux intelligents et autres applications se sont d\u00e9multipli\u00e9es et \u00e9changent en continu toutes sortes de donn\u00e9es \u2013 parfois au d\u00e9triment de toute notion de s\u00e9curit\u00e9. Que ce soit au niveau des r\u00e9seaux informatiques (IT) ou op\u00e9rationnels (OT), assurer la cybers\u00e9curit\u00e9 d\u2019un b\u00e2timent intelligent repr\u00e9sente donc un d\u00e9fi de taille. Mais pas insurmontable.<\/strong><\/p>\n<p>Pendant longtemps, les premiers b\u00e2timents intelligents (ces b\u00e2timents tertiaires connect\u00e9s \u00e0 usage professionnel ou r\u00e9sidentiel collectif) se limitaient \u00e0 la simple collecte d\u2019informations d\u2019un seul type d\u2019\u00e9quipement \u2013 aussi appel\u00e9 lot, que ce soit pour l\u2019\u00e9clairage, le chauffage ou encore la climatisation par exemple. Il est alors question de la Gestion Technique Centralis\u00e9e (GTC). Gr\u00e2ce \u00e0 une connexion des syst\u00e8mes et des r\u00e9seaux, la Gestion Technique du B\u00e2timent (GTB) apporte, elle, une couche d\u2019automatisme et de monitoring au GTC. La gestion devient globalis\u00e9e et intelligente pour tous les syst\u00e8mes du b\u00e2timent\u00a0: \u00e9clairage, syst\u00e8mes CVC (Chauffage, Ventilation et Climatisation), protection incendies (d\u00e9tecteurs de fum\u00e9e), ascenseurs, capteurs de stationnement ou encore cam\u00e9ras de surveillance \u2013 pour ne citer qu\u2019eux. L\u2019ensemble de ces donn\u00e9es \u00e9tant utilis\u00e9 pour surveiller l\u2019\u00e9tat des installations, \u00e9tablir des statistiques de fonctionnement et ainsi initier des actions <a href=\"https:\/\/www.lesechos.fr\/idees-debats\/cercle\/pourquoi-la-maintenance-predictive-va-t-elle-revolutionner-lindustrie-131697\" target=\"_blank\" rel=\"noopener noreferrer\">de maintenance pr\u00e9ventive et de maintenance pr\u00e9dictive<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<h2>Les b\u00e2timents intelligents, pris pour cibles<\/h2>\n<p>Mais <strong>cette couche suppl\u00e9mentaire d\u2019automatisme et de monitoring s\u2019accompagne de risques cyber \u00e0 ne pas n\u00e9gliger<\/strong>. Parce que ces donn\u00e9es sont primordiales dans le b\u00e2timent intelligent, il faut en assurer l\u2019int\u00e9grit\u00e9. Et parce que leur volume est exponentiel et leur origine h\u00e9t\u00e9rog\u00e8ne \u2013 en cela qu\u2019elles peuvent provenir de divers fournisseurs \u2013, assurer leur s\u00e9curit\u00e9 est une t\u00e2che compliqu\u00e9e. Les protocoles et syst\u00e8mes d\u2019exploitation utilis\u00e9s ne sont pas les m\u00eames, et surtout, tous les fournisseurs ne sont pas \u00e9gaux en termes de maturit\u00e9 face aux risques de cybers\u00e9curit\u00e9 IT et OT.<\/p>\n<p>En 2014, la cyberattaque subie par l\u2019entreprise am\u00e9ricaine Target faisait (d\u00e9j\u00e0) office de cas d\u2019\u00e9cole\u00a0: pour voler les donn\u00e9es de plusieurs millions de cartes bancaires de ses clients, des pirates sont directement pass\u00e9 par le r\u00e9seau d\u2019un des sous-traitants du groupe, <a href=\"https:\/\/www.lemagit.fr\/actualites\/2240213977\/Piratage-de-Target-une-approche-de-la-securite-questionnee\" target=\"_blank\" rel=\"noopener noreferrer\">en charge des syst\u00e8mes de climatisation<\/a>. Et d\u2019apr\u00e8s une \u00e9tude de Kaspersky sur le premier semestre 2019, pr\u00e8s de quatre ordinateurs sur dix utilis\u00e9s pour contr\u00f4ler les syst\u00e8mes d'automatisation des b\u00e2timents intelligents <a href=\"https:\/\/usa.kaspersky.com\/about\/press-releases\/2019_smart-buildings-threat-landscape\" target=\"_blank\" rel=\"noopener noreferrer\">auraient \u00e9t\u00e9 touch\u00e9s par des cyberattaques<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<h2>Conna\u00eetre les diff\u00e9rentes formes d\u2019attaques<\/h2>\n<p>Ainsi, l\u2019interconnexion des syst\u00e8mes au r\u00e9seau du b\u00e2timent et la multiplicit\u00e9 des parties-prenantes favorisent les risques cyber. Pour faire simple, <strong>si un \u00e9quipement est accessible via une connexion \u00e0 distance pour un gestionnaire de b\u00e2timent intelligent ou un de ses sous-traitants, il l\u2019est potentiellement \u00e9galement pour un cyber-criminel<\/strong>. Via les syst\u00e8mes de GTB, plusieurs types de cyberattaques sont possibles pour nuire au Smart Building\u00a0: du piratage des r\u00e9seaux et des serveurs, au blocage du b\u00e2timent connect\u00e9 par un ran\u00e7ongiciel (ou <em>ransomware<\/em>), en passant par la modification des donn\u00e9es. \u00c0 la cl\u00e9, des incidences dans le fonctionnement du b\u00e2timent intelligent et m\u00eame des dommages mat\u00e9riels et physiques si on imagine une prise en main malveillante des ascenseurs, de l\u2019alarme incendie, des verrouillages des portes ou encore des syst\u00e8mes de ventilation. Des sc\u00e9narios qui ont de quoi donner des sueurs froides aux centres commerciaux et hospitaliers notamment.<\/p>\n<p>Et le d\u00e9veloppement des objets connect\u00e9s et de l\u2019Internet des objets (<em>Internet of Things<\/em>, IoT), particuli\u00e8rement vuln\u00e9rables en termes de s\u00e9curit\u00e9, favorise \u00e9galement des attaques de proximit\u00e9, via les r\u00e9seaux sans fil disponibles (comme le Wi-Fi ou le Bluetooth). Deux chercheurs ont ainsi r\u00e9ussi, il y a quelques ann\u00e9es, \u00e0 <a href=\"https:\/\/www.nytimes.com\/2016\/11\/03\/technology\/why-light-bulbs-may-be-the-next-hacker-target.html\" target=\"_blank\" rel=\"noopener noreferrer\">hacker des ampoules intelligentes<\/a> pour d\u00e9montrer la vuln\u00e9rabilit\u00e9 de l\u2019IoT et les faiblesses de la s\u00e9curit\u00e9 des r\u00e9seaux sans-fil : ils ont r\u00e9ussi \u00e0 prendre leur contr\u00f4le \u00e0 distance et \u00e0 ins\u00e9rer un logiciel malveillant dans tout un b\u00e2timent connect\u00e9, via une fausse mise \u00e0 jour. \u00c0 noter que ces cyberattaques peuvent aussi survenir de l\u2019int\u00e9rieur du b\u00e2timent par l\u2019insertion sur des machines <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/vers-un-futur-sans-cle-usb\/\">d\u2019une simple cl\u00e9 USB<\/a>.<\/p>\n<p>Que ce soit au niveau de l\u2019IT comme de l\u2019OT, les cons\u00e9quences peuvent \u00eatre mat\u00e9rielles ou corporelles. Bref, dramatiques. Ces enjeux de cybers\u00e9curit\u00e9 concernent donc d\u2019autant plus des secteurs tr\u00e8s sensibles, <a href=\"https:\/\/www.stormshield.com\/fr\/produits-et-services\/par-secteur-activite\/sante-et-etablissements-de-soin\/\">comme celui de la sant\u00e9<\/a>. En effet, les \u00e9nergies et fluides, comme la climatisation, les niveaux d\u2019air ou encore la s\u00e9curit\u00e9 incendie sont aujourd\u2019hui au c\u0153ur d\u2019un b\u00e2timent hospitalier. La perspective d\u2019une cyberattaque qui impacterait le syst\u00e8me de traitement de l\u2019air dans un bloc op\u00e9ratoire constituerait un risque sanitaire critique.<\/p>\n<p><iframe loading=\"lazy\" title=\"YouTube video player\" src=\"https:\/\/www.youtube.com\/embed\/zsSYYsp7fkQ?si=9VZdi5AzO6R8UVj0\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<p>&nbsp;<\/p>\n<h2>De l\u2019importance d\u2019anticiper les risques<\/h2>\n<p>\u00ab\u00a0<em>Nous avons d\u00e9sormais conscience des risques cyber sur la GTC-GTB, de l\u2019OT \u00e0 l\u2019IT en passant par les IoT, mais le manque d\u2019anticipation est probant\u00a0: nous sommes sur une vision \u00ab\u00a0r\u00e9troviseur\u00a0\u00bb. Nous pr\u00e9parons l\u2019avenir en prenant conscience des risques li\u00e9es aux attaques qui ont d\u00e9j\u00e0 eu lieu. Le risque cyber doit \u00eatre appr\u00e9hend\u00e9 d\u00e8s la phase \u2018conception et r\u00e9alisation\u2019 d\u2019un Smart Building<\/em>\u00a0\u00bb, pr\u00e9cise <strong>Denis Boudy<\/strong>, Responsable commercial Solutions Digitales chez <a href=\"https:\/\/scredin.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">ScredIn<\/a>*.<\/p>\n<p>\u00c0 la phase \u2018exploitation et maintenance\u2019 d\u2019un projet de Smart Building, pr\u00e9c\u00e8de toute la partie \u2018conception et r\u00e9alisation\u2019. Dans ce premier pan, il va s\u2019agir d\u2019agr\u00e9ger toutes les donn\u00e9es li\u00e9es \u00e0 l\u2019architecture, l\u2019ing\u00e9nierie et la construction d\u2019un b\u00e2timent dans une maquette num\u00e9rique, aussi appel\u00e9e BIM (<em>Building Information Modeling<\/em>). Ces donn\u00e9es sont ensuite organis\u00e9es, \u00e9pur\u00e9es et optimis\u00e9es afin de constituer un jumeau num\u00e9rique. Ce dernier, enrichi par des donn\u00e9es compl\u00e9mentaires comme celles issues de l\u2019IoT, servira alors pendant toute la phase d\u2019exploitation et de maintenance\u00a0: il proposera en temps r\u00e9el des repr\u00e9sentations graphiques du syst\u00e8me de gestion du b\u00e2timent intelligent. Une premi\u00e8re phase de conception importante donc, puisque pendant toute sa dur\u00e9e d\u2019exploitation, des donn\u00e9es sensibles li\u00e9es aux mod\u00e9lisations 3D, seront manipul\u00e9es.<\/p>\n<blockquote><p><em>Si la s\u00e9curit\u00e9 num\u00e9rique ne fait pas partie int\u00e9grante de la production des donn\u00e9es en amont, alors on facilite le travail des pirates !<\/em><\/p>\n<pre><strong>Denis Boudy,<\/strong> Responsable commercial Solutions Digitales chez ScredIn<\/pre>\n<\/blockquote>\n<p>Il faut donc anticiper les risques. \u00ab\u00a0<em>Si la s\u00e9curit\u00e9 num\u00e9rique ne fait pas partie int\u00e9grante de la production des donn\u00e9es en amont, alors on facilite le travail des pirates<\/em>, continue Denis Boudy. <em>Dans le cadre d\u2019une r\u00e9novation de b\u00e2timent, il est courant que pour des questions de budget, certaines soci\u00e9t\u00e9s fassent appel \u00e0 des prestataires \u00e9trangers pour effectuer l\u2019assemblage des maquettes 3D. Il n\u2019existe aucune garantie sur l\u2019int\u00e9grit\u00e9 des donn\u00e9es ; elles sont offertes \u00e0 tous. Sans penser imm\u00e9diatement \u00e0 une cyberattaque, il est possible d\u2019imaginer une attaque physique du b\u00e2timent\u00a0: toute personne ayant eu acc\u00e8s \u00e0 la maquette num\u00e9rique peut avoir acc\u00e8s \u00e0 des informations sensibles et savoir exactement comment faire pour couper l'\u00e9clairage ou encore o\u00f9 se situent les cam\u00e9ras de surveillance. R\u00e9cemment, des administrations fran\u00e7aises ont effectu\u00e9 des num\u00e9risations par scan 3D de leurs actifs immobiliers et ne demande pas d\u2019informations sur le processus de production des maquettes num\u00e9riques. Nous savons que de nombreuses entreprises font sous-traiter ce type de production et elles ont envoy\u00e9 l'ensemble des donn\u00e9es inh\u00e9rentes de mani\u00e8re non-chiffr\u00e9e \u00e0 l'\u00e9tranger. Un v\u00e9ritable risque tant pour la s\u00e9curit\u00e9, la confidentialit\u00e9 que de l\u2019int\u00e9grit\u00e9 de la donn\u00e9e<\/em> \u00bb. D\u2019un point de vue cyber, un cyber-criminel pourrait, en ayant acc\u00e8s \u00e0 ces donn\u00e9es, savoir plus facilement comment augmenter au maximum le chauffage, couper l\u2019arriv\u00e9e d\u2019air ou encore emp\u00eacher une alarme incendie de se d\u00e9clencher. Les cons\u00e9quences dramatiques sont simples \u00e0 imaginer.<\/p>\n<p>La phase conception-r\u00e9alisation d\u2019un b\u00e2timent intelligent peut durer de deux \u00e0 quatre ans. Pendant ce laps de temps, ce sont plus de 400 personnes qui vont produire de la donn\u00e9e et plus de 1 000 qui y acc\u00e9deront, indique Denis Boudy\u00a0: <strong>la probabilit\u00e9 d\u2019une faille de s\u00e9curit\u00e9 est donc consid\u00e9rable.<\/strong> \u00ab\u00a0<em>La pr\u00e9sence d\u2019un BIM manager ou d\u2019un data manager pour d\u00e9finir le niveau de criticit\u00e9 des donn\u00e9es est primordial pendant cette \u00e9tape\u00a0: c\u2019est \u00e0 lui de d\u00e9finir les niveaux d\u2019accr\u00e9ditation n\u00e9cessaires, pour pouvoir acc\u00e9der par exemple \u00e0 une cam\u00e9ra, et de ma\u00eetriser les flux de communication et leur chiffrement. Si on ne pr\u00eate pas attention \u00e0 la s\u00e9curit\u00e9 d\u2019acc\u00e8s des donn\u00e9es agr\u00e9g\u00e9es dans ces maquettes num\u00e9riques tout au long du processus BIM, celles-ci pourraient servir \u00e0 une veille active pour pr\u00e9parer une attaque.<\/em>\u00a0\u00bb<\/p>\n<p>&nbsp;<\/p>\n<h2>Gare au cloud et \u00e0 la 5G<\/h2>\n<p>Les b\u00e2timents intelligents sont de plus en plus \u00e9tendus. <strong>Pour transmettre une information, la connectivit\u00e9 est centrale, \u00e0 condition d\u2019\u00eatre s\u00e9curis\u00e9e et fiable.<\/strong> En cas d\u2019incendie dans un Smart Building, la bonne information doit \u00eatre remont\u00e9e au plus t\u00f4t \u00e0 qui de droit.<\/p>\n<blockquote><p><em>La 5G apportera des possibilit\u00e9s sup\u00e9rieures en mati\u00e8re de d\u00e9bit, cela vaut bien s\u00fbr pour les industriels mais aussi pour les cyberattaquants<\/em><\/p>\n<pre><strong>Mathieu Demont,<\/strong> Product &amp; Solution Security Expert (PSSE) chez Siemens Smart Infrastructure<\/pre>\n<\/blockquote>\n<p>Surtout, elle n\u00e9cessite des relais d\u2019informations, qui prennent souvent la forme de mini-centres de calcul d\u00e9centralis\u00e9s. Un process <a href=\"https:\/\/www.youtube.com\/watch?v=FI_7IKO1iQE&amp;feature=youtu.be\">au c\u0153ur de l\u2019Edge Computing<\/a>, et demain la 5G. Si l\u2019Edge Computing va permettre de r\u00e9pondre au volume consid\u00e9rable de donn\u00e9es \u00e0 stocker, analyser et traiter, cette notion de donn\u00e9es d\u00e9centralis\u00e9es engendre autant de risques cyber. \u00ab\u00a0<em>Entre le fait de nous simplifier la vie et celui de prendre des risques, nous devons trouver un juste milieu<\/em>, pr\u00e9cise <strong>Mathieu Demont<\/strong>, Product &amp; Solution Security Expert (PSSE) chez Siemens Smart Infrastructure. <em>Les fournisseurs de solutions de stockage cloud offrent une capacit\u00e9 infinie de traitement de donn\u00e9es aux entreprises mais ce qui se passe en arri\u00e8re-plan est n\u00e9buleux. Les diff\u00e9rentes connexions ne sont pas visibles et nous ne savons pas toujours qui stocke r\u00e9ellement les donn\u00e9es, ni sur quel mat\u00e9riel. Nos donn\u00e9es sont-elles enferm\u00e9es dans des conteneurs, eux-m\u00eames int\u00e9gr\u00e9s dans des serveurs priv\u00e9s\u00a0? Ou sont-elles mutualis\u00e9es avec celles d\u2019autres clients\u00a0? Tout cela reste tr\u00e8s obscur, et il n\u2019est pas dit que si nous pensons prot\u00e9ger correctement nos donn\u00e9es, celles-ci ne soient pas m\u00eal\u00e9es \u00e0 un moment avec d\u2019autres, contenant des virus<\/em>\u00a0\u00bb. Avec la 5G, le flux d\u2019information va augmenter, il est donc imp\u00e9ratif de veiller aux capacit\u00e9s de traitement des \u00e9quipements.<\/p>\n<p>\u00ab\u00a0<em>La 5G apportera des possibilit\u00e9s sup\u00e9rieures en mati\u00e8re de d\u00e9bit, cela vaut bien s\u00fbr pour les industriels mais aussi pour les cyberattaquants. Nos syst\u00e8mes se doivent donc d\u2019\u00eatre plus robustes et c\u2019est pourquoi nous int\u00e9grons la cybers\u00e9curit\u00e9 d\u00e8s la conception de nos projets<\/em> \u00bb, compl\u00e8te Mathieu Demont.<\/p>\n<p>&nbsp;<\/p>\n<h2>Le Smart Building en toute (cyber)s\u00e9curit\u00e9<\/h2>\n<p>Afin de s\u00e9curiser l\u2019ing\u00e9nierie num\u00e9rique et fiabiliser la data li\u00e9e au Smart Building, il est donc recommand\u00e9 de mettre en place une gouvernance pour qu\u2019elle impose une authentification stricte des intervenants. <strong>Il est fortement conseill\u00e9 \u00e9galement de renforcer la se\u0301curite\u0301 du syste\u0300me d\u2019information par une segmentation des r\u00e9seaux et l\u2019installation d\u2019un pare-feu. Enfin, il est primordial de s\u00e9curiser la production par un chiffrement robuste des donne\u0301es de bout en bout.<\/strong><\/p>\n<p>Un ensemble de mesures qui se doit d\u2019\u00eatre port\u00e9 par une organisation inflexible au quotidien. \u00ab\u00a0<em>Nous avons l\u2019habitude de dire que la technique constitue 30% de la s\u00e9curit\u00e9 et que pour le reste, 70%, c\u2019est essentiellement organisationnel<\/em>, rappelle Mathieu Demont. <em>Nous avons en t\u00eate l\u2019image de l\u2019extincteur bloqu\u00e9 par une porte pour \u2018a\u00e9rer\u2019 les couloirs. Une grave erreur en cas de fermeture n\u00e9cessaire de portes\u2026 Cela parait anecdotique, mais une mauvaise organisation peut peser sur la fiabilit\u00e9 des mesures techniques mises en place et remettre en cause la s\u00e9curit\u00e9 globale du syst\u00e8me. C\u2019est pourquoi chez Siemens Smart Infrastructure la sensibilisation et la formation notamment en mati\u00e8re de cybers\u00e9curit\u00e9 sont pr\u00e9pond\u00e9rantes<\/em>\u00a0\u00bb.<\/p>\n<p>&nbsp;<\/p>\n<p>Des mesures qui s\u2019appliquent \u00e9galement \u00e0 la Smart Industry et \u00e0 plus grande \u00e9chelle \u00e0 la <a href=\"https:\/\/www.stormshield.com\/fr\/ressourcescenter\/livre-blanc-cybersecurite-des-collectivites-smart-city\/\">Smart City<\/a>. Cette derni\u00e8re poss\u00e8de en effet des probl\u00e9matiques similaires au Smart Building, \u00e0 une \u00e9chelle sup\u00e9rieure. Les acteurs y sont plus nombreux, ce qui implique des questions en mati\u00e8re de gouvernance, de confidentialit\u00e9 ou de s\u00e9curit\u00e9 des donn\u00e9es \u2013 d'autant plus que l'av\u00e8nement de nouvelles technologies de capteurs (LoRa, SigFox, ou encore 5G) acc\u00e9l\u00e8re le d\u00e9veloppement de la ville de demain. Une transition vers la ville num\u00e9rique qui ne pourra pas \u00e9merger sans une certaine dose de cybers\u00e9curit\u00e9.<\/p>\n<p>&nbsp;<\/p>\n<p><em>* ScredIn est une offre d\u00e9velopp\u00e9e par le groupe <a href=\"https:\/\/www.ingerop.fr\/\" target=\"_blank\" rel=\"noopener noreferrer\">Ing\u00e9rop<\/a>.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Confort des utilisateurs et efficacit\u00e9 \u00e9nerg\u00e9tique sont les promesses des b\u00e2timents intelligents d\u2019aujourd\u2019hui et de demain, toujours plus connect\u00e9s. Au c\u0153ur de la technologie des Smart Buildings, les r\u00e9seaux intelligents et autres applications se sont d\u00e9multipli\u00e9es et \u00e9changent en continu toutes sortes de donn\u00e9es \u2013&#8230;<\/p>\n","protected":false},"author":27,"featured_media":196534,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1612],"tags":[4368],"business_size":[682,683],"industry":[695,2123,691,699,697],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[6567,1552,1570,1565,1530],"class_list":["post-196539","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-veille-securite","tag-la-cybersecurite-par-stormshield","business_size-eti","business_size-grande-entreprise","industry-administrations-publiques","industry-datacenters-fr","industry-defense-et-organisations-militaires","industry-industrie-fr","industry-sante-et-etablissements-de-soin","listing_product-sni20-fr","listing_product-sni40-fr","listing_product-sds-fr","listing_product-ses-fr","listing_product-sns-fr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Le Smart Building \u00e0 l\u2019heure de la cybers\u00e9curit\u00e9 | Stormshield<\/title>\n<meta name=\"description\" content=\"B\u00e2timents intelligents car b\u00e2timents connect\u00e9s ; mais surtout des b\u00e2timents vuln\u00e9rables aux cyberattaques ?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/fr\/actus\/le-smart-building-a-lheure-de-la-cybersecurite\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Le Smart Building \u00e0 l\u2019heure de la cybers\u00e9curit\u00e9 | Stormshield\" \/>\n<meta property=\"og:description\" content=\"B\u00e2timents intelligents car b\u00e2timents connect\u00e9s ; mais surtout des b\u00e2timents vuln\u00e9rables aux cyberattaques ?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/fr\/actus\/le-smart-building-a-lheure-de-la-cybersecurite\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2020-09-29T06:00:57+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-01-03T08:07:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_573224647-1-e1618564007647.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"286\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Julien Paffumi\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@jpaffumi\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Julien Paffumi\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/le-smart-building-a-lheure-de-la-cybersecurite\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/le-smart-building-a-lheure-de-la-cybersecurite\/\"},\"author\":{\"name\":\"Julien Paffumi\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/ef3079d07ef4ec87c3550d708f439736\"},\"headline\":\"Le Smart Building \u00e0 l\u2019heure de la cybers\u00e9curit\u00e9\",\"datePublished\":\"2020-09-29T06:00:57+00:00\",\"dateModified\":\"2024-01-03T08:07:47+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/le-smart-building-a-lheure-de-la-cybersecurite\/\"},\"wordCount\":2305,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/le-smart-building-a-lheure-de-la-cybersecurite\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_573224647-1-e1618564007647.jpg\",\"keywords\":[\"La cybers\u00e9curit\u00e9 - par Stormshield\"],\"articleSection\":[\"Veille s\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/le-smart-building-a-lheure-de-la-cybersecurite\/\",\"url\":\"https:\/\/www.stormshield.com\/fr\/actus\/le-smart-building-a-lheure-de-la-cybersecurite\/\",\"name\":\"Le Smart Building \u00e0 l\u2019heure de la cybers\u00e9curit\u00e9 | Stormshield\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/le-smart-building-a-lheure-de-la-cybersecurite\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/le-smart-building-a-lheure-de-la-cybersecurite\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_573224647-1-e1618564007647.jpg\",\"datePublished\":\"2020-09-29T06:00:57+00:00\",\"dateModified\":\"2024-01-03T08:07:47+00:00\",\"author\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/ef3079d07ef4ec87c3550d708f439736\"},\"description\":\"B\u00e2timents intelligents car b\u00e2timents connect\u00e9s ; mais surtout des b\u00e2timents vuln\u00e9rables aux cyberattaques ?\",\"breadcrumb\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/le-smart-building-a-lheure-de-la-cybersecurite\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.stormshield.com\/fr\/actus\/le-smart-building-a-lheure-de-la-cybersecurite\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/le-smart-building-a-lheure-de-la-cybersecurite\/#primaryimage\",\"url\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_573224647-1-e1618564007647.jpg\",\"contentUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_573224647-1-e1618564007647.jpg\",\"width\":800,\"height\":286},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/le-smart-building-a-lheure-de-la-cybersecurite\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.stormshield.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Le Smart Building \u00e0 l\u2019heure de la cybers\u00e9curit\u00e9\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/#website\",\"url\":\"https:\/\/www.stormshield.com\/fr\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.stormshield.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/ef3079d07ef4ec87c3550d708f439736\",\"name\":\"Julien Paffumi\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e4eafe059d680a3dcefed086ed3844f7026fb2ea4885f794fec4f9a450a8c0fe?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e4eafe059d680a3dcefed086ed3844f7026fb2ea4885f794fec4f9a450a8c0fe?s=96&d=mm&r=g\",\"caption\":\"Julien Paffumi\"},\"description\":\"Julien Paffumi began his career at Arkoon in the R&amp;D department as a Quality Engineer. He then became Product Manager for Arkoon Fast360 firewalls, followed by the Stormshield Management Center centralised administration console, before becoming Product Portfolio Manager. Now Head of Product Management, Julien leads the Product Management team in collectively defining the direction of the entire Stormshield portfolio.\",\"sameAs\":[\"https:\/\/x.com\/jpaffumi\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Le Smart Building \u00e0 l\u2019heure de la cybers\u00e9curit\u00e9 | Stormshield","description":"B\u00e2timents intelligents car b\u00e2timents connect\u00e9s ; mais surtout des b\u00e2timents vuln\u00e9rables aux cyberattaques ?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/fr\/actus\/le-smart-building-a-lheure-de-la-cybersecurite\/","og_locale":"fr_FR","og_type":"article","og_title":"Le Smart Building \u00e0 l\u2019heure de la cybers\u00e9curit\u00e9 | Stormshield","og_description":"B\u00e2timents intelligents car b\u00e2timents connect\u00e9s ; mais surtout des b\u00e2timents vuln\u00e9rables aux cyberattaques ?","og_url":"https:\/\/www.stormshield.com\/fr\/actus\/le-smart-building-a-lheure-de-la-cybersecurite\/","og_site_name":"Stormshield","article_published_time":"2020-09-29T06:00:57+00:00","article_modified_time":"2024-01-03T08:07:47+00:00","og_image":[{"width":800,"height":286,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_573224647-1-e1618564007647.jpg","type":"image\/jpeg"}],"author":"Julien Paffumi","twitter_card":"summary_large_image","twitter_creator":"@jpaffumi","twitter_site":"@Stormshield","twitter_misc":{"\u00c9crit par":"Julien Paffumi","Dur\u00e9e de lecture estim\u00e9e":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/fr\/actus\/le-smart-building-a-lheure-de-la-cybersecurite\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/le-smart-building-a-lheure-de-la-cybersecurite\/"},"author":{"name":"Julien Paffumi","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/ef3079d07ef4ec87c3550d708f439736"},"headline":"Le Smart Building \u00e0 l\u2019heure de la cybers\u00e9curit\u00e9","datePublished":"2020-09-29T06:00:57+00:00","dateModified":"2024-01-03T08:07:47+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/le-smart-building-a-lheure-de-la-cybersecurite\/"},"wordCount":2305,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/le-smart-building-a-lheure-de-la-cybersecurite\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_573224647-1-e1618564007647.jpg","keywords":["La cybers\u00e9curit\u00e9 - par Stormshield"],"articleSection":["Veille s\u00e9curit\u00e9"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/fr\/actus\/le-smart-building-a-lheure-de-la-cybersecurite\/","url":"https:\/\/www.stormshield.com\/fr\/actus\/le-smart-building-a-lheure-de-la-cybersecurite\/","name":"Le Smart Building \u00e0 l\u2019heure de la cybers\u00e9curit\u00e9 | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/le-smart-building-a-lheure-de-la-cybersecurite\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/le-smart-building-a-lheure-de-la-cybersecurite\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_573224647-1-e1618564007647.jpg","datePublished":"2020-09-29T06:00:57+00:00","dateModified":"2024-01-03T08:07:47+00:00","author":{"@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/ef3079d07ef4ec87c3550d708f439736"},"description":"B\u00e2timents intelligents car b\u00e2timents connect\u00e9s ; mais surtout des b\u00e2timents vuln\u00e9rables aux cyberattaques ?","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/le-smart-building-a-lheure-de-la-cybersecurite\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/fr\/actus\/le-smart-building-a-lheure-de-la-cybersecurite\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.stormshield.com\/fr\/actus\/le-smart-building-a-lheure-de-la-cybersecurite\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_573224647-1-e1618564007647.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_573224647-1-e1618564007647.jpg","width":800,"height":286},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/fr\/actus\/le-smart-building-a-lheure-de-la-cybersecurite\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Le Smart Building \u00e0 l\u2019heure de la cybers\u00e9curit\u00e9"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/fr\/#website","url":"https:\/\/www.stormshield.com\/fr\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/ef3079d07ef4ec87c3550d708f439736","name":"Julien Paffumi","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e4eafe059d680a3dcefed086ed3844f7026fb2ea4885f794fec4f9a450a8c0fe?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e4eafe059d680a3dcefed086ed3844f7026fb2ea4885f794fec4f9a450a8c0fe?s=96&d=mm&r=g","caption":"Julien Paffumi"},"description":"Julien Paffumi began his career at Arkoon in the R&amp;D department as a Quality Engineer. He then became Product Manager for Arkoon Fast360 firewalls, followed by the Stormshield Management Center centralised administration console, before becoming Product Portfolio Manager. Now Head of Product Management, Julien leads the Product Management team in collectively defining the direction of the entire Stormshield portfolio.","sameAs":["https:\/\/x.com\/jpaffumi"]}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/196539","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/users\/27"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/comments?post=196539"}],"version-history":[{"count":9,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/196539\/revisions"}],"predecessor-version":[{"id":480248,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/196539\/revisions\/480248"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media\/196534"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media?parent=196539"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/categories?post=196539"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/tags?post=196539"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/business_size?post=196539"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/industry?post=196539"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/help_mefind?post=196539"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/features?post=196539"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/type_security?post=196539"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/maintenance?post=196539"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/offer?post=196539"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/administration_tools?post=196539"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/cloud_offers?post=196539"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/listing_product?post=196539"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}