La cible mouvante de la sécurité de l'internet des objets

La sécurité de l’internet des objets devient de plus en plus importante ; pour ne pas dire cruciale. Au vu de la croissance gigantesque de l’IoT, les entreprises, les fournisseurs et les consommateurs doivent tous faire face au fait que le monde est plus connecté que jamais ; avec des conséquences potentiellement gigantesques.

Sécurité de l’internet des objets : comment se protéger contre la fuite des données d’objets connectés ?

Les entreprises spécialisées dans la sécurité IoT font de leur mieux pour s’adapter à la nature changeante de la menace de sécurité de l’internet des objets. Pour réduire les risques de piratage, les fonctionnalité de sécurité et bonnes pratiques sont simples : renseignez vous sur l’objet connecté, modifiez les mots de passes par défaut de vos objets connectés et assurez vous de la mise à jour des objets connectés et les applications associés.

Demandez nous conseil pour le choix de vos appareils IdO (Internet des objets). Chez M2M Network, la sécurité de l’internet des objets passe avant tout, et nous nous efforçons de tout maintenir à jour pour vous assurez la protection de vos données.

La cible mouvante de la sécurité de l'internet des objets

3 domaines clés pour la sécurité de l’internet des objets

Il y a trois domaines principaux de sécurité de l’internet des objets : les appareils, le réseau IoT et le back-end. Tous sont des cibles potentielles et nécessitent une attention particulière, selon Merritt Maxim ; analyste principal chez Forrester. Pour l’instant, ce sont les dispositifs qui retiennent le plus l’attention. Le nombre considérable de fabricants différents, dont certains n’ont pas fait beaucoup d’efforts pour sécuriser leurs produits, rend la sécurité de l’internet des objets au niveau des dispositifs problématique.

« Vous n’avez pas le monopole Wintel que vous avez dans le monde des ordinateurs de bureau, ce qui rend un environnement plus homogène » ; a déclaré Maxim. « Généralement, les appareils IoT fonctionnent sous Linux intégré ou sous d’autres formes. Ce qui crée des angles morts en matière de sécurité de l’internet des objets, car ces systèmes d’exploitation ne correspondent pas forcément à ceux avec lesquels les professionnels de la sécurité informatique ont l’habitude de travailler. »

De plus, la plupart des acteurs de l’IdO qui se concentrent activement sur des solutions de sécurité l’abordent au niveau du réseau ou du back-end ; et non au niveau des objets connectés eux-mêmes.

« Il y a un point où ces gars peuvent descendre en profondeur dans l’appareil. Mais ils doivent déterminer combien d’investissement ils veulent faire là parce qu’il y a tellement de différents types d’appareils et différentes architectures. Ils doivent donc déterminer le temps qu’ils veulent vraiment y consacrer. »

La sécurité de l’internet des objets est un enjeu majeur ?

Le monde informatique a au moins obtenu une prise de conscience de l’ampleur du problème auquel il est confronté ; selon plusieurs sondages récents.

Le rapport 2017 de Pwnie sur l’Internet des objets maléfiques, qui a interrogé 800 professionnels de la sécurité, a révélé que 84 % des personnes interrogées ont déclaré que l’incident du botnet Mirai qui a vu un grand nombre de dispositifs IoT mal sécurisés. C’était principalement des caméras de sécurité numériques, exploités dans un puissant botnet utilisé dans des attaques DDoS en 2016 qui avait changé leur point de vue sur les menaces de sécurité IdO. 92 % d’entre eux ont déclaré que ce restera un problème majeur.

Une partie du problème semble résider dans le fait que les efforts pour y remédier n’en sont qu’à leurs débuts. Seuls 23 % des pros de la sécurité qui surveillaient les appareils connectés entrant dans leurs bureaux ont déclaré les scanner à la recherche de codes malveillants. Aussi, deux tiers des personnes interrogées ont déclaré ne pas être sûres du nombre total d’objets connectés introduits dans leurs réseaux.

Un sondage mené par Forbes auprès de 500 cadres a confirmé cette affirmation, en constatant que les personnes interrogées classaient l’IoT comme la technologie émergente la plus importante ; devançant même la robotique et l’IA. Un tiers des personnes interrogées ont déclaré que la sécurité de l’internet des objets était le problème le plus grave auquel l’IdO était confronté.

L’objectif de M2M Network est d’assurer la sécurité de l’internet des objets avec vos objets connectés en chiffrant de bout en bout tout flux de communication. La mise à jour est aussi un également important. Nous avons des exigences de sécurité très conséquentes pour limiter toutes failles de sécurité qui pourrait mettre en péril des informations confidentielles.

Quels sont les avantages et inconvénients/risques liés à l’usage des objets connectés ?

Les avantages sont nombreux en terme d’optimisation des tâches quotidiennes. Le but est d’optimiser des tâches qui peuvent être automatisé pour gagner du temps à faire d’autres choses.

Le risque est grand si la sécurité de l’internet des objets ne suit pas. Le piratage de l’Internet des objets peut entrainer une perte de business énorme mais même potentiellement mettre en danger des vies humaines.

Selon Maxim, cela s’explique en partie par le fait que les conséquences du piratage de l’IdO sont potentiellement beaucoup plus graves que celles de la criminalité informatique traditionnelle. Une scène de 2012 de la série télévisée Homeland, qui a vu un personnage mourir lorsque son pacemaker a été piraté est tout sauf farfelue, a-t-il dit.

« Ce n’est pas une attaque théorique, c’est possible aujourd’hui et c’est une dynamique différente de celle du monde en ligne traditionnel, où il ne s’agit que de vol d’identité ou d’informations de paiement pour un gain monétaire », a déclaré Maxim.

Des plateformes communes relient les appareils au back-end

La façon traditionnelle de connecter les appareils IoT au back-end se faisait à l’aide de plateformes personnalisées, mais c’est maintenant une majorité ; 57% des déploiements IdO utilisent des plateformes qui peuvent être appliquées à la plupart des scénarios de déploiement, selon l’étude de Crook.

« L’idée est vraiment de tirer parti d’une plateforme M2M commune pour créer ces applications IoT dans différents cas d’utilisation, au lieu de devoir créer une plateforme personnalisée pour chaque cas d’utilisation IdO différent », a-t-elle déclaré.

L’utilisation croissante de ces plates-formes présente des ramifications en matière de sécurité de l’internet des objets, pour la plupart positives. Les recherches récentes de M. Crook indiquent que 57 % des déploiements IoT utilisent ce type de plate-forme et la plupart d’entre elles sont centrées sur la couche périphérique, une nouvelle partie de la pile qui se situe entre les dispositifs d’extrémité et le centre de données. Il peut s’agir par exemple d’un concentrateur qui analyse les données et assure la gestion de bas niveau des objets connectés dans une usine.

La vie optimisé grâce au digital

L’informatique de périphérie est un concept important pour l’IdO. En effet, de nombreuses applications, en particulier celles qui sont très intolérantes aux retards, ne peuvent pas attendre que les données fassent tout le chemin du point d’extrémité au centre de données et vice-versa avant de prendre des mesures. C’est pourquoi les concentrateurs IdO et d’autres dispositifs prendront en charge une partie des calculs et de la gestion et ajouteront un endroit supplémentaire dans la pile où les fonctions de sécurité pourront être mises en œuvre.

« De plus en plus, les données seront collectées à la périphérie », a déclaré M. Crook. « Cela pourrait être sur le sol d’une usine, par exemple, et il va y avoir de plus en plus de ces appareils de périphérie qui collectent des données. »

Plus largement, a-t-elle ajouté, une plateforme est une architecture IoT créée avec la sécurité à l’esprit mais pas comme objectif principal. Il existe des capacités de détection des menaces. Mais elles sont généralement vendues comme des services complémentaires, et non comme des composants essentiels de la plateforme.

« La sécurité de l’internet des objets sera définitivement une approche écosystémique. », a déclaré M. Crook. « Les fournisseurs de plateformes travailleront avec d’autres entreprises de sécurité pour fournir des solutions complètes. Mais je pense que la plateforme joue certainement un rôle clé dans la sécurité de l’internet des objets. »

Actions recommandées pour assurer la sécurité de l’internet des objets

La plupart des utilisateurs de l’IdO peuvent prendre un nombre limité de mesures, selon Maxim, mais les mesures les plus importantes au niveau des appareils sont les suivantes :

  • Ne jamais utiliser de dispositifs avec des mots de passe par défaut.
  • S’assurer qu’il existe un moyen de tout corriger. Un appareil qui ne peut pas être corrigé à distance, une fois compromis, fait désormais partie de l’Internet des briques ».

Mais les attaques risquent de se poursuivre, ce qui pourrait avoir de lourdes conséquences à terme.

« Nous avons commencé à voir des amendes infligées à des entreprises de matériel médical et à d’autres pour des violations de la vie privée, donc il y a une certaine chaleur réglementaire « , a déclaré Maxim. « Malheureusement, nous avons probablement besoin de quelques compromissions encore plus médiatisées pour arriver à un point où il y a une réglementation ou pour inciter l’industrie à agir. »

À l’avenir, nous pourrions voir des systèmes qui sont plus fondamentalement orientés vers des solutions de sécurité de l’internet des objets, selon le PDG de la startup de sécurité IoT basée sur la blockchain Xage, Duncan Greatwood. Ce dernier a noté qu’ils pourraient être très différents de la technologie de la génération précédente.

« Les gens font des déclarations comme « la sécurité de l’internet des objets est fondamentale » et s’attendent à un hochement de tête poli », a-t-il déclaré. « C’est un type de situation différent de la sécurité d’entreprise ».

Questions fréquemment posées autour du thème de la sécurité de l’internet des objets

Qu’est-ce que l’IoT ? Quelle particularités informatiques ?

L’IoT (Internet Of Things) ou Internet des Objets en Français est un système qui consiste à déployer des fonctionnalités au sein des objets du quotidien à l’aide de cartes SIM M2M/IoT implémenté dans un objet. Pour connaitre ses particularités et caractéristiques en détails, nous vous invitons à lire l’article – Caractéristiques de l’IoT.

Comment fonctionne l’internet des objets ?

Il fonctionne grâce à des cartes SIM M2M/IoT qui permet à un quelconque objet pouvant être équipé d’une carte SIM d’être connecté à internet ou à un autre objet IoT. Le but étant de rendre ses appareils là intelligents, donc dotés d’apprentissage automatique qui ne nécessiterais plus d’interventions humaines.

C’est quoi un appareil IoT ? Exemples

L’Internet des objets (IoT) représente un réseau d’appareils physiques, qui sont des « objets » qui intègrent des capteurs, des logiciels et d’autres technologies pour se connecter et échanger des données avec d’autres appareils et systèmes sur Internet. On pourrait avoir comme exemple de technologies intelligentes : les montres connectés, les étiquettes intelligentes, les voitures autonome etc..

Besoin d’informations sur nos cartes SIM M2M ? Nos équipes sont à votre disposition pour répondre à toutes vos questions !

contact M2M Network img