Vue d’ensemble de la sécurité IoT

Protégez vos données et appareils dans l’Internet des objets

Qu’est-ce que la sécurité IoT ?

L’Internet des objets (IoT) peut générer d’énormes opportunités économiques pour les industries, et ouvrir la voie à des innovations enthousiasmantes dans divers domaine, de la garde d’enfants à la protection des personnes âgées, de la santé à l’énergie, de la fabrication aux transports. Diverses solutions IoT dans les lieux intelligents (surveillance à distance, maintenance prédictive, espaces intelligents, produits connectés et technologies orientées client, telles que des applications mobiles) peuvent réduire la complexité opérationnelle, abaisser les coûts et accélérer la commercialisation.

Les experts en technologie et les analystes prédisant une utilisation encore plus étendue des appareils et applications IoT à l’avenir, ainsi que des appareils, services et applications en constante évolution qui sont liés à l’espace IoT, les entreprises sont souvent impatientes de tirer parti des avantages opérationnels. Toutefois, de nombreuses entreprises ont de bonnes raisons de faire preuve de prudence lorsqu’elles recherchent les avantages des solutions IoT en raison de très réelles préoccupations en matière de sécurité IoT. Les déploiements IoT posent de nouveaux défis uniques en matière de sécurité, de confidentialité et de conformité aux entreprises du monde entier.

Bien que la cybersécurité classique des informations tourne autour des logiciels et de la façon dont ils sont implémentés, la sécurité IoT ajoute une couche de complexité supplémentaire lorsque les mondes cybernétiques et physiques convergent. Dans l’espace IoT, un vaste éventail de scénarios d’exploitation et de maintenance reposent sur une connectivité de bout en bout des appareils pour permettre aux utilisateurs et aux services d’interagir, de se connecter, de résoudre des problèmes, et d’échanger des données. Les entreprises peuvent tirer parti de l’efficacité de l’IoT, comme la maintenance prédictive, par exemple, mais il est essentiel de savoir quelles sont les normes de sécurité IoT à respecter, car les technologies opérationnelles (OT) sont trop importantes et précieuses pour risquer de subir des violations, des sinistres et d’autres menaces.

En savoir plus sur l’Internet des objets

Quel est le problème de sécurité avec l’IoT ?

Si les appareils IoT peuvent sembler trop petits ou trop spécialisés pour être dangereux, il existe un risque réel lié aux ordinateurs à usage général réellement connectés au réseau, qui peuvent être piratés par des attaquants, ce qui crée des problèmes au-delà de la sécurité IoT. Même le dispositif le plus banal peut devenir dangereux s’il est compromis sur Internet, qu’il s’agisse d’espionnage via des moniteurs de surveillance ou d’interruption du fonctionnement d’équipements médicaux vitaux. Une fois que les attaquants ont pris le contrôle, ils peuvent dérober des données, interrompre la fourniture de services ou commettre tout autre acte de cybercriminalité qu’ils commettraient avec un ordinateur. Des attaques qui compromettent l’infrastructure IoT occasionnent des dommages, non seulement au travers de violations de données et autres opérations peu fiables, mais aussi en infligeant des préjudices physiques aux installations ou, pire encore, aux personnes qui les utilisent ou en dépendent.

La protection des employés, des clients, des technologies opérationnelles importantes et des investissements commerciaux avec une sécurité améliorée pour les besoins des infrastructures IoT doit être basée sur une approche de bout en bout, utilisant les protocoles et technologies IoT adaptés. Les sociétés de cybersécurité IoT expérimentées recommandent une triple approche pour protéger les données, les appareils et les connexions :

  • Sécuriser l’approvisionnement des appareils.
  • Sécuriser la connexion entre les appareils et le cloud.
  • Sécuriser les données dans le cloud durant leur traitement et leur stockage.

Que dois-je considérer d’autre en lien avec la sécurité IoT des appareils ?

Les problèmes de sécurité liés à l’IoT peuvent également avoir d’autres causes :

Hétérogénéité ou fragmentation des appareils

Bon nombre d’entreprises utilisent un vaste éventail d’appareils dotés de toutes sortes de logiciels et processeurs, et utilisant parfois même des méthodes de connexion différentes. C’est ce qu’on appelle l’hétérogénéité des appareils et la mise à jour et le contrôle d’une telle diversité d’appareils connectés constituent un véritable défi. Pour les organisations qui effectuent des déploiements IoT en production, tous ces appareils ajoutent de la complexité. Heureusement, des solutions logicielles existent pour simplifier ce processus.

Connexion à une technologie opérationnelle précieuse

De nombreuses entreprises aimeraient profiter des avantages opérationnels de la connexion mais ne peuvent risquer de perdre des revenus dans l’hypothèse où des installations attaquées seraient mises hors service, ne serait-ce que quelques jours. La bonne nouvelle est qu’il existe des entreprises de confiance œuvrant à la cybersécurité IoT, qui proposent des solutions logicielles en mesure de contribuer à la protection contre les attaques.

Défis liés à la sécurité des appareils hérités

Certains appareils ont été conçus avant l’existence de l’IoT. Il n’existait alors aucune possibilité de connexion. Ces appareils n’ont jamais été « renforcés », c’est-à-dire, soumis à un processus d’identification et d’élimination ou atténuation des vulnérabilités. De nombreux autres appareils hérités sont peu coûteux ou ne sont pas conçus en tenant compte de la sécurité IoT. Ils n’ont donc pas de fonctionnalités de cybersécurité IoT malgré les bonnes intentions du fabricant.

Comment les attaques IoT se produisent-elles ?

Étant donné que cette nouvelle connectivité IoT offre une surface d’attaque très vaste et souvent inconnue, et que les appareils et applications IoT peuvent contenir des quantités considérables de données personnelles, opérationnelles et organisationnelles, les professionnels de la sécurité IoT doivent aller au-delà des exigences traditionnelles de confidentialité, d’intégrité et de disponibilité des informations.

Les professionnels de la cybersécurité IoT se soucient naturellement des violations de données et autres cyberattaques. Toutefois, une vulnérabilité de l’Internet des objets pouvant constituer un danger physique susceptible d’avoir des conséquences létales ou d’entraîner un arrêt des activités, ces professionnels doivent s’inquiéter tout particulièrement de la sécurisation de la connectivité, du renforcement des appareils, de la surveillance des menaces, de la gestion de la situation de sécurité, ainsi que de la préservation des données sur le serveur principal dans le cloud.

Pour comprendre la cybersécurité IoT, il faut commencer par un modèle de menace

De nombreuses entreprises de sécurité IoT utilisent une modélisation des menaces avec des programmes tels que Azure Digital Twins pour comprendre comment un attaquant pourrait compromettre un système, puis s’assurent que des mesures appropriées sont en place pour prévenir ou atténuer une attaque.

Des attaques de cybersécurité IoT peuvent menacer les éléments suivants :

Processus : menaces pesant sur des processus sous votre contrôle, tels que les services web, et menaces émanant d’entités externes, telles que des utilisateurs et des flux satellites qui interagissent avec le système mais échappent au contrôle de l’application.

Communication ou flux de données : menaces pesant sur le chemin de communication entre des appareils, entre des appareils et des passerelles locales, et entre des appareils et des passerelles cloud.

Stockage : menaces pesant sur les files d’attente de données temporaires, les systèmes d’exploitation et le stockage des images.

Les attaques IoT s’inscrivent grosso modo dans cinq catégories : usurpation d’identité, falsification, divulgation d’informations, déni de service et élévation de privilège.

Voici quelques exemples de menaces ciblant votre infrastructure IoT.

Usurpation, divulgation d’informations

  • Un attaquant peut manipuler l’état d’un appareil de manière anonyme.
  • Un attaquant peut intercepter ou modifier la diffusion et usurper l’identité du diffuseur d’origine (intercepteur).
  • Un attaquant peut tirer parti de la vulnérabilité d’appareils contraints ou à usage spécifique. Ces appareils sont souvent dotés de dispositifs de sécurité uniques, tels que la protection par mot de passe ou par code confidentiel, ou dépendent de protections de clés réseau partagées. En cas de divulgation du secret partagé d’un appareil ou d’un réseau (code confidentiel, mot de passe, clé réseau partagée), il est possible de contrôler l’appareil ou d’observer les données émises par celui-ci.

Divulgation d’informations

  • Un attaquant peut écouter une diffusion et recueillir des informations sans y être autorisée, ou brouiller le signal de diffusion et bloquer la distribution d’informations.
  • Un attaquant peut intercepter la diffusion ou la modifier pour envoyer de fausses informations.

Falsification

  • Un attaquant peut falsifier ou trafiquer tout appareil physique, de l’exploitation de la vulnérabilité de décharge de la batterie à l’attaque par générateur de nombres aléatoires, rendues possibles par le gel des appareils afin de réduire l’entropie.
  • Un attaquant peut remplacer partiellement ou totalement le logiciel exécuté sur l’appareil, ce qui permet éventuellement au logiciel de substitution d’endosser l’identité réelle de l’appareil si le programme illicite a pu accéder à des éléments de clé ou à des dispositifs de chiffrement contenant des éléments de clé.

Déni de service

Un appareil peut être dans l’incapacité de fonctionner ou de communiquer en raison d’interférences avec des fréquences radio ou d’une coupure de câbles. Par exemple, une caméra de surveillance dont l’alimentation ou la connexion réseau ont été intentionnellement interrompues ne communiquera pas de données du tout.

Élévation de privilège

Un appareil qui exécute une fonction spécifique peut être contraint d’en exécuter une autre. Par exemple, une vanne programmée pour s’ouvrir à moitié peut être manipulée pour s’ouvrir entièrement.

Comment faire pour évaluer ma sécurité IoT ?

Découvrez comment aborder les menaces et conséquences nouvelles auxquelles votre organisation est confrontée en lisant le livre électronique de Microsoft intitulé Évaluer votre sécurité en matière d’Internet des Objets.

Découvrez les menaces les plus probables

Jaugez les menaces, tant informatiques que physiques, les plus pressantes pour votre infrastructure IoT. Pour mieux comprendre la sécurité pour l’IoT, examinez les menaces pesant sur le stockage de données, les services cloud, les systèmes d’exploitation, les applications IoT, diverses technologies de réseau, les services de sauvegarde et de surveillance, ainsi que celles qui pèsent sur les appareils, capteurs et autres systèmes de contrôle physiques qui contribuent au bon fonctionnement des appareils.

Comprenez les risques auxquels vous êtes exposé

Examinez les conséquences des menaces que vous avez identifiées, et déterminez les préoccupations majeures de votre entreprise. Hiérarchisez les menaces par ordre d’inquiétude, en écartant celles dont les conséquences ne s’appliquent pas à votre situation.

Choisissez des stratégies d’évaluation

Choisissez l’approche d’évaluation de la sécurité offrant la meilleure valeur et prenant en compte les situations à risque d’attaques dirigées contre la sécurité IoT. À cette fin, basez-vous sur les menaces et conséquences guettant spécifiquement votre organisation.

Tenez compte des conseils d’experts

La modélisation de la maturité de la sécurité IoT offre une approche pour communiquer avec les parties prenantes de l’entreprise et est un excellent moyen d’apporter une aide pour avancer avec une feuille de route de sécurité IoT complète.

En savoir plus

Quelles mesures puis-je prendre pour sécuriser mes déploiements IoT ?

Simplifiez la sécurité pour la complexité IoT

Intégrez l’ensemble des équipes et infrastructures pour coordonner une approche exhaustive, depuis les appareils et capteurs physiques jusqu’aux données dans le cloud.

Préparez la sécurité IoT avec précision

Prenez en considération les appareils sujets à des contraintes de ressources, la répartition géographique des déploiements et le grand nombre d’appareils inclus au sein d’une solution de sécurité IoT.

Soyez intelligent en matière d’analyse de sécurité et de remédiation

Surveillez tout ce qui est connecté à votre solution IoT en gérant la situation de sécurité. Classez les suggestions en fonction de leur gravité pour décider des mesures à prendre en priorité pour réduire vos risques. Assurez-vous qu’une surveillance des menaces est en place pour recevoir des alertes et remédier rapidement aux menaces affectant la sécurité IoT.

Concentrez-vous sur la protection des données des clients et de l’organisation

En effectuant le suivi de l’ensemble de vos magasins de données, administrateurs et autres services liés à l’IoT, vous pouvez vous assurer que vos applications IoT sont également protégées et que votre sécurité IoT est efficace.

Commencez à créer des déploiements IoT sécurisés avec Azure

Apprenez-en davantage sur Azure IoT ou commencez avec Azure Sphere.

Appuyez-vous sur des approches de la sécurité de confiance

Tirez parti d’une vaste gamme de solutions de sécurité IoT qui ont prouvé leur efficacité au sein d’organisations telles que la vôtre, et sont particulièrement adaptées à la sécurisation des déploiements IoT dans le cloud, sur les appareils et au sein de l’entreprise.

Déployez une sécurité IoT complète de la puce au cloud

Grâce à des microcontrôleurs (MCU) transversaux, un système d’exploitation Windows IoT sécurisé et un service de sécurité cloud clé en main, Azure Sphere contribue à protéger les appareils et à fournir une sécurité IoT de bout en bout répondant aux menaces émergentes.

Réduisez les risques et potentialisez la remédiation

Trouvez des services offrant la flexibilité nécessaire pour votre profil de risque et vos scénarios de déploiement spécifiques, et bénéficiant de la protection fiable d’Azure IoT Central.

Explorez les solutions de sécurité IoT avec Azure

Azure Defender pour IoT

Protégez les appareils IoT et de technologie opérationnelle managés et non managés avec la découverte des ressources sans agent, la gestion des vulnérabilités et la détection des menaces.

Azure Sentinel

Bénéficiez d’une vue d'ensemble de la sécurité informatique, de l’IoT et des technologies opérationnelles, ainsi que d’analyses de sécurité intelligentes pour l’ensemble de votre entreprise grâce à la première plateforme SIEM native du secteur sur un cloud public notable.

Azure IoT Central

Réduisez les risques en surveillant les menaces et en y remédiant.

Azure Sphere

Protégez activement vos appareils à l'aide d'une solution de sécurité IoT complète qui comprend des composants matériels, système et cloud.

Azure IoT Edge

Garantissez que vos appareils disposent du logiciel approprié et que seuls les appareils de périmètre autorisés peuvent communiquer entre eux.

Azure IoT Hub

Activez une communication hautement sécurisée et fiable entre vos applications IoT et les appareils qu’elles gèrent.