Vue d’ensemble de la sécurité IoT

Protégez vos données et appareils dans l’Internet des objets

Qu’est-ce que la sécurité IoT ?

L’Internet des objets (IoT) peut générer d’énormes opportunités économiques pour les industries, et ouvrir la voie à des innovations enthousiasmantes dans divers domaine, de la garde d’enfants à la protection des personnes âgées, de l’hôtellerie à l’exploitation minière, de l’éducation aux transports. Diverses solutions IoT (surveillance à distance, maintenance prédictive, espaces intelligents, produits connectés et technologies orientées client, telles que des applications mobiles) peuvent réduire la complexité opérationnelle, abaisser les coûts et accélérer la commercialisation.

Les experts en technologie et les analystes prédisant une utilisation encore plus étendue des appareils et applications IoT à l’avenir, ainsi que des appareils, services et applications en constante évolution qui sont liés à l’espace IoT, les entreprises sont souvent impatientes de tirer parti des avantages opérationnels.

Si la cybersécurité traditionnelle des informations tourne autour des logiciels et de leur implémentation, la cybersécurité IoT y ajoute une couche de complexité à mesure que le monde informatique et le monde réel convergent. Dans l’espace IoT, un vaste éventail de scénarios d’exploitation et de maintenance reposent sur une connectivité de bout en bout des appareils pour permettre aux utilisateurs et aux services d’interagir, de se connecter, de résoudre des problèmes, et d’échanger des données. Les entreprises peuvent tirer parti des bienfaits de l’IoT, par exemple sur le plan de la maintenance prédictive, mais il est essentiel de connaître les précautions de sécurité à prendre, car la technologie opérationnelle est trop importante et précieuse pour qu’on la laisse exposée aux violations, sinistres et autres menaces.

Quel est le problème de sécurité avec l’IoT ?

Si les appareils IoT peuvent sembler trop petits ou trop spécialisés pour être dangereux, il existe un risque réel lié aux ordinateurs à usage général réellement connectés au réseau, qui peuvent être piratés par des attaquants. Même le dispositif le plus banal peut devenir dangereux s’il est compromis sur Internet, qu’il s’agisse d’espionnage via des moniteurs de surveillance ou d’interruption du fonctionnement d’équipements médicaux vitaux. Une fois que les attaquants ont pris le contrôle, ils peuvent dérober des données, interrompre la fourniture de services ou commettre tout autre acte de cybercriminalité qu’ils commettraient avec un ordinateur. Des attaques qui compromettent l’infrastructure IoT occasionnent des dommages, non seulement au travers de violations de données et autres opérations peu fiables, mais aussi en infligeant des préjudices physiques aux installations ou, pire encore, aux personnes qui les utilisent ou en dépendent.

La protection des employés, des clients, des technologies opérationnelles importantes et des investissements commerciaux avec une infrastructure IoT sécurisée doit être basée sur une approche de bout en bout. Les sociétés de sécurité IoT expérimentées recommandent une triple approche pour protéger les données, les appareils et les connexions :

  • Sécuriser l’approvisionnement des appareils.
  • Sécuriser la connexion entre les appareils et le cloud.
  • Sécuriser les données dans le cloud durant leur traitement et leur stockage.

Que dois-je considérer d’autre en lien avec la sécurité des appareils IoT ?

Les problèmes de sécurité liés à l’IoT peuvent également avoir d’autres causes :

Hétérogénéité ou fragmentation des appareils

Bon nombre d’entreprises utilisent un vaste éventail d’appareils dotés de toutes sortes de logiciels et processeurs, et utilisant parfois même des méthodes de connexion différentes. C’est ce que l’on appelle l’hétérogénéité des appareils. La mise à jour et le contrôle d’une telle diversité d’appareils connectés constituent un véritable défi. Fort heureusement, des solutions logicielles existent, qui permettent de simplifier ce processus.

Connexion à une technologie opérationnelle précieuse

De nombreuses entreprises aimeraient profiter des avantages opérationnels de la connexion mais ne peuvent risquer de perdre des revenus dans l’hypothèse où des installations attaquées seraient mises hors service, ne serait-ce que quelques jours. La bonne nouvelle est qu’il existe des entreprises de confiance œuvrant à la sécurité IoT, qui proposent des solutions logicielles en mesure de contribuer à la protection contre les attaques.

Défis liés à la sécurité des appareils hérités

Certains appareils ont été conçus avant l’existence de l’IoT. Il n’existait alors aucune possibilité de connexion. Ces appareils n’ont jamais été « renforcés », c’est-à-dire, soumis à un processus d’identification et d’élimination ou atténuation des vulnérabilités. Bien d’autres appareils hérités sont peu coûteux ou n’ont pas été conçus dans le souci de la sécurité IoT.

Comment les attaques IoT se produisent-elles ?

Étant donné que cette nouvelle connectivité IoT offre une surface d’attaque très vaste et souvent inconnue, et que les appareils et applications IoT peuvent contenir des quantités considérables de données personnelles, opérationnelles et organisationnelles, les professionnels de la sécurité doivent aller au-delà des exigences traditionnelles de confidentialité, d’intégrité et de disponibilité des informations.

Les professionnels de la sécurité se soucient naturellement des violations de données et autres cyberattaques. Toutefois, une vulnérabilité de l’Internet des objets pouvant constituer un danger physique susceptible d’avoir des conséquences létales ou d’entraîner un arrêt des activités, ces professionnels doivent s’inquiéter tout particulièrement de la sécurisation de la connectivité, du renforcement des appareils, de la surveillance des menaces, de la gestion de la situation de sécurité, ainsi que de la préservation des données sur le serveur principal dans le cloud.

Pour comprendre la cybersécurité IoT, il faut commencer par un modèle de menace

De nombreuses entreprises de sécurité IoT utilisent une modélisation des menaces pour comprendre comment un attaquant pourrait compromettre un système, puis s’assurent que des mesures appropriées sont en place pour prévenir ou atténuer une attaque.

Découvrez pourquoi vous devriez utiliser une modélisation des menaces dans l’IoT

Des attaques de cybersécurité IoT peuvent menacer les éléments suivants :

Processus : menaces pesant sur des processus sous votre contrôle, tels que les services web, et menaces émanant d’entités externes, telles que des utilisateurs et des flux satellites qui interagissent avec le système mais échappent au contrôle de l’application.

Communication ou flux de données : menaces pesant sur le chemin de communication entre des appareils, entre des appareils et des passerelles locales, et entre des appareils et des passerelles cloud.

Stockage : menaces pesant sur les files d’attente de données temporaires, les systèmes d’exploitation et le stockage des images.

Menaces pesant sur votre infrastructure IoT

Les attaques IoT s’inscrivent grosso modo dans cinq catégories : usurpation d’identité, falsification, divulgation d’informations, déni de service et élévation de privilège.

Usurpation, divulgation d’informations

  • Un attaquant peut manipuler l’état d’un appareil de manière anonyme.
  • Un attaquant peut intercepter ou modifier la diffusion et usurper l’identité du diffuseur d’origine (intercepteur).
  • Un attaquant peut tirer parti de la vulnérabilité d’appareils contraints ou à usage spécifique. Ces appareils sont souvent dotés de dispositifs de sécurité uniques, tels que la protection par mot de passe ou par code confidentiel, ou dépendent de protections de clés réseau partagées. En cas de divulgation du secret partagé d’un appareil ou d’un réseau (code confidentiel, mot de passe, clé réseau partagée), il est possible de contrôler l’appareil ou d’observer les données émises par celui-ci.

Falsification

  • Un attaquant peut falsifier ou trafiquer tout appareil physique, de l’exploitation de la vulnérabilité de décharge de la batterie à l’attaque par générateur de nombres aléatoires, rendues possibles par le gel des appareils afin de réduire l’entropie.
  • Un attaquant peut remplacer partiellement ou totalement le logiciel exécuté sur l’appareil, ce qui permet éventuellement au logiciel de substitution d’endosser l’identité réelle de l’appareil si le programme illicite a pu accéder à des éléments de clé ou à des dispositifs de chiffrement contenant des éléments de clé.

Divulgation d’informations

  • Un attaquant peut écouter une diffusion et recueillir des informations sans y être autorisée, ou brouiller le signal de diffusion et bloquer la distribution d’informations.
  • Un attaquant peut intercepter la diffusion ou la modifier pour envoyer de fausses informations.

Déni de service

  • Un appareil peut être dans l’incapacité de fonctionner ou de communiquer en raison d’interférences avec des fréquences radio ou d’une coupure de câbles. Par exemple, une caméra de surveillance dont l’alimentation ou la connexion réseau ont été intentionnellement interrompues ne communiquera pas de données du tout.

Élévation de privilège

  • Un appareil qui exécute une fonction spécifique peut être contraint d’en exécuter une autre. Par exemple, une vanne programmée pour s’ouvrir à moitié peut être manipulée pour s’ouvrir entièrement.

Comment faire pour évaluer ma sécurité IoT ?

Découvrez les menaces les plus probables

Jaugez les menaces, tant informatiques que physiques, les plus pressantes pour votre infrastructure IoT. Examinez les menaces pesant sur le stockage de données, les services cloud, les systèmes d’exploitation, les applications IoT, diverses technologies de réseau, les services de sauvegarde et de surveillance, ainsi que celles qui pèsent sur les appareils, capteurs et autres systèmes de contrôle physiques qui contribuent au bon fonctionnement des appareils.

Comprenez les risques auxquels vous êtes exposé

Examinez les conséquences des menaces que vous avez identifiées, et déterminez les préoccupations majeures de votre entreprise. Hiérarchisez les menaces par ordre d’inquiétude, en écartant celles dont les conséquences ne s’appliquent pas à votre situation.

Choisissez des stratégies d’évaluation

Choisissez l’approche d’évaluation de la sécurité offrant la meilleure valeur et prenant en compte les situations à risque d’attaques dirigées contre la sécurité IoT. À cette fin, basez-vous sur les menaces et conséquences guettant spécifiquement votre organisation.

Tenez compte des conseils d’experts

Choisissez un évaluateur ou un ensemble d’évaluateurs pouvant fournir des services d’évaluation de la sécurité IoT. Commencez avec la matrice de sélection du programme de sécurité pour Azure IoT.

En savoir plus

Découvrez comment aborder les menaces et conséquences nouvelles auxquelles votre organisation est confrontée en lisant le livre électronique de Microsoft intitulé Évaluer votre sécurité en matière d’Internet des Objets.

Quelles mesures puis-je prendre pour sécuriser mes déploiements IoT ?

Réduisez la complexité de la cybersécurité IoT

Intégrez l’ensemble des équipes et infrastructures pour coordonner une approche exhaustive, depuis les appareils et capteurs physiques jusqu’aux données dans le cloud.

Préparez la sécurité IoT avec précision

Prenez en considération les appareils sujets à des contraintes de ressources, la répartition géographique des déploiements et le grand nombre d’appareils inclus au sein d’une solution.

Soyez intelligent en matière d’analyse de sécurité et de remédiation

Surveillez tout ce qui est connecté à votre solution IoT en gérant la situation de sécurité. Classez les suggestions en fonction de leur gravité pour décider des mesures à prendre en priorité pour réduire vos risques. Assurez-vous qu’une surveillance des menaces est en place pour recevoir des alertes et remédier rapidement aux menaces.

Concentrez-vous sur la protection des données des clients et de l’organisation

En effectuant le suivi de l’ensemble de vos magasins de données, administrateurs et autres services liés à l’IoT, vous pouvez vous assurer que vos applications IoT sont également protégées.

Commencez à créer des déploiements IoT sécurisés avec Azure

Appuyez-vous sur des approches de la sécurité de confiance

Tirez parti d’une vaste gamme de solutions de sécurité IoT qui ont prouvé leur efficacité au sein d’organisations telles que la vôtre, et sont particulièrement adaptées à la sécurisation des déploiements IoT dans le cloud, sur les appareils et au sein de l’entreprise.

Déployez une sécurité complète, de l’appareil au cloud

Grâce à des microcontrôleurs (MCU) transversaux, un système d’exploitation Windows IoT sécurisé et un service de sécurité cloud clé en main, Azure Sphere contribue à protéger les appareils et à fournir une sécurité IoT de bout en bout répondant aux menaces émergentes.

Réduisez les risques et potentialisez la remédiation

Trouvez des services offrant la flexibilité nécessaire pour votre profil de risque et vos scénarios de déploiement spécifiques, et bénéficiant de la protection fiable des services Azure.

Explorez les solutions de sécurité IoT avec Azure

Azure IoT Hub

Connectez, surveillez et gérez des milliards d’appareils en toute sécurité pour développer des applications IoT.

Azure IoT Edge

Réduisez les risques en lien avec les menaces pour la sécurité, de la falsification physique au piratage d’adresse IP, lors du déplacement de vos données et analyses vers la périphérie intelligente.

Azure Sphere

Créez des appareils dotés de microcontrôleurs, connectés et sécurisés, pour transformer votre activité et enchanter vos clients.

Travaillez avec un leader de l’IoT digne de confiance

Nous contacter