Sécurisation de l’internet des objets

HomeBlogsSécurisation de l’internet des objets

Nous assistons en ce moment à une véritable métamorphose de l’Internet avec l’émergence d’un écosystème appelé communément Internet des objets qui relie désormais l’interaction d’un nombre croissant d’objets connectés. Ces objets se muent de plus en plus en capteurs d’informations interconnectés, introduisant de nouveaux usages. Depuis plusieurs années, Internet s’étend sous de nouvelles formes. Avec plus de 31 % d’objets connectés en 2017, l’Internet des Objets (IoT) fait aujourd’hui partie de notre quotidien. L’explosion de l’internet des objets est telle que le nombre d’appareils déployés et utilisés devrait dépasser la population mondiale cette année. Les analystes de Gartner prévoient même que plus de 20 milliards d’appareils de l’internet des objets seront en circulation d’ici 2020.

Cette évolution soulève de nombreuses questions concernant la croissance économique et les mutations sociales, mais aussi et surtout des questions de sécurité, auxquelles les entreprises devront au plus tôt répondre. Des vulnérabilités ont été signalées dans différents produits de l’internet des objets, notamment des caméras connectées, des chauffages via des compteurs intelligents, des routeurs, etc. Les attaques IoT ont notamment explosé de 280 % au premier semestre 2017. Or, ce marché est en plein de boom !

L’IoT est-il vraiment le levier de croissance idéal en termes de ratio bénéfice/risque ? Il est difficile de répondre à cette question sans se heurter au problème épineux d’évaluer l’importance d’une approche cumulant ‘Security by Design’ – permettant de limiter les failles dès la conception d’un réseau – et des techniques de chiffrement et d’analyse métrologique. L’ensemble permet la protection complète du réseau, qu’il soit spécialement conçu pour l’IoT ou qu’il lui soit adjoint des objets connectés dans le futur.

L’importance d’un réseau sécurisé nativement
Les réseaux de fibre optique apportent une protection de base dès leur installation. Ils sont enterrés, voire immergés, et empêchent ainsi les branchements sauvages. Or, ce sont justement ces derniers qui portent sur les données de l’entreprise les premiers risques de fuite, d’intrusion ou de piratage. Les points de branchement restent donc à protéger.

Avec les objets connectés se pose également la question de la sécurité des données. Pour mesurer la sécurité d’un réseau, l’entreprise ne doit pas hésiter à auditer son fournisseur IoT et à recourir à des services spécialisés pour vérifier la conformité de ces objets après achat et avant leur connexion au réseau. Trop nombreuses sont celles qui ouvrent des brèches à l’espionnage industriel en connectant sans précaution de nouveaux terminaux corrompus à leur propre réseau. Ce n’est qu’en prenant des mesures concrètes que les entreprises pourront s’appuyer sur un réseau ‘Secure by Design’, dont l’infrastructure même sera un gage de sécurité.

Protéger les données des objets connectés propriétaires
Les objets connectés en fonctionnement, échangent des données entre eux et les synchronisent avec la base de l’entreprise. C’est cette dernière qui doit alors être cryptée pour empêcher les connexions non autorisées de déboucher vers une fuite ou un vol de données. Des solutions simples existent pour soutenir l’entreprise dans la protection de ce type de données.

Les Hardware Security Modules (HSM) s’installent directement dans le datacenter qui les héberge pour que les données soient cryptées par défaut. Aucun objet connecté ne peut alors y accéder sans avoir été autorisé au préalable et doté de la clé de déchiffrement correspondante. Plus généralement, la blockchain se pose comme une solution d’avenir : les registres inaltérables qui la caractérisent, doublés d’un cryptage par défaut, rendent inutilisables les données éventuellement dérobées. L’entreprise doit avoir conscience que chaque objet connecté est une faille potentielle, qu’il s’agit d’un accès qu’il faut protéger en permanence.

Comment détecter un objet connecté infecté parmi des milliers d’autres ?
Dans un réseau IoT, les interactions se comptent par millions. La protection des données requiert ainsi une attention minutieuse portée aux détails : c’est ici qu’intervient l’analyse métrologique. En effet, plus le nombre d’objets connectés augmente, plus le management d’un réseau devient complexe, et les premiers signes d’une faille ou cyberattaque peuvent alors passer inaperçus.

La métrologie est la science informatique de la mesure, elle implique une analyse extrêmement fine aux signaux les plus faibles. Quand tous les indicateurs semblent être au vert, c’est cette vérification associant Big Data et regard humain qui fait la différence. La métrologie se pose alors comme contrepoids d’une intelligence artificielle avec un potentiel de perfectionnement.

Dès lors qu’une entreprise néglige la cybersécurité de son réseau, qui rassemble ses objets connectés et supporte leur fonctionnement, l’Internet des Objets ne représente pas une réelle opportunité. Si une stratégie de sécurisation n’est pas pensée dès la mise en place même du réseau IoT, les données sont totalement ouvertes et vulnérables aux cybercriminels. A l’heure où l’ensemble des entreprises, européennes en tête, accélèrent leur mise en conformité au RGPD (Règlement Général sur la Protection des Données), la sécurité des réseaux et de l’IoT est un enjeu déterminant à la protection de l’ensemble des données.

Source : Gartner: IoT devices will outnumber the world’s population this year for the first time
Source : The Rise of Thingbots

Blurred motion of male and female businesspeople walking down hallway contrasted by still and careful debate of new ideas in the conference room.

Robert Ba

01 February 2018

Recent blog posts

Filassistance

Home ❯ Blogs ❯ Sécurisation de l’internet des objets Filassistance fournit une assistance téléphonique fiable 24h/7j Toutes les ...
Continue Reading

Colt et Versa Networks renforcent leur partenariat stratégique en proposant SD WAN as a Service à leurs clients internationaux

Avec cette collaboration, c’est 1 000 services SD WAN qui sont fournis à distance dans 55 pays ; Ces ...
Continue Reading

Sécurité sans frontières

Products & Services Home ❯ Blogs ❯ Sécurisation de l’internet des objets Guide de mise en œuvre de ...
Continue Reading