> IoT > Sécuriser l’internet des objets

Sécuriser l’internet des objets

IoT - Par Jamie Longmuir - Publié le 28 octobre 2015
email

L’Internet des Objets (IoT - Internet of Things) est un des sujets tendance du moment et de nombreuses entreprises sont curieuses de prendre ce train en marche.

Sécuriser l’internet des objets

Des appareils, systèmes et services peuvent être automatisés dans quasiment  tous les domaines, ainsi que des objets intelligents qui transmettront des informations sur leur état, leur environnement ou des données à analyser.

Bien que l’IoT offre de nouvelles opportunités pour les réseaux et les logiciels, il reste plusieurs défis sécuritaires à surmonter. Selon Gartner, 26 milliards d’appareils seront connectés à Internet d’ici 2020, qui accroîtront le volume de données générées, et nécessiteront une amélioration du stockage et de la capacité de traitement des informations. Protéger ces données et sécuriser ces appareils sera primordial, particulièrement dans certains secteurs industriels ou manufacturiers. Des intrus malveillants pourraient collecter des informations confidentielles ou pire désactiver une alarme ou endommager des équipements critiques d’une centrale nucléaire.

Il est aussi impératif de sécuriser, authentifier et crypter les connexions entre les objets, des voitures aux réfrigérateurs. Nous ne pourrons pleinement bénéficier des avantages d’un environnement connecté qu’en abordant cette question de la sécurité. Systèmes et applications étant toujours plus accessibles de l’extérieur, comment les fournisseurs de systèmes peuvent-ils garantir que leur propriété intellectuelle (IP) ne pourra être modifiée ou que les données transmises demeureront totalement sécurisées ?

En premier, la sécurité impliquera la définition de règles concernant la cession des licences logicielles, la gestion des autorisations et la protection de l’IP. L’IoT a besoin d’un « HUB d’interprétation » qui fonctionne comme une base de connaissances pour connecter diverses options. Ce noyau requiert différents niveaux de sécurité, de l’infrastructure au logiciel embarqué dans chaque terminal, pour empêcher piratage et falsification mais aussi collecter des données d’utilisation et indicateurs de performances.

Deuxièmement, pour empêcher toute rétro-ingénierie il faut chiffrer tous les éléments, y compris les liens établis entre les appareils, avec des codes d’authentification exclusivement liés au matériel correspondant, afin de sécuriser les informations de connexion des utilisateurs et des systèmes. Attention alors au maillon faible potentiel du système, humain ou technologique, car sans contrôle d’accès une porte reste ouverte pour le piratage.

Troisièmement, si un pirate devait pénétrer le système, tout doit y être chiffré, des données aux logiciels intégrés dans les capteurs, réseaux et systèmes. Dans un environnement crypté, les pirates auront plus de difficultés à rétro-ingénierer des applications, ou déterminer à distance les spécificités d’une infrastructure informatique.

Enfin, au-delà de la sécurité, l’IoT ouvre aux éditeurs de logiciels de nouvelles opportunités de monétisation, grâce aux précieuses infos d’utilisation que remonteront leurs capteurs. Avec le rapide déploiement des réseaux haut débit et des capteurs lowcost, l’IoT est de plus en plus viable. Mais, son succès dépendra de la capacité d’embarquer des logiciels de plus en plus puissants dans les capteurs, réseaux et systèmes chargés de collecter, rassembler, analyser et partager les données générées.

Si les logiciels sont clés pour faire de l’IoT une réalité, de nouvelles règles de cession de licences et gestion des autorisations sont essentielles. L’IoT augmente de façon exponentielle le nombre de terminaux qui hébergeront des logiciels, et accélère leur rythme de déploiement. Gérer cette multiplicité des terminaux, objets et applications sera un défi pour les éditeurs, mais aussi une formidable opportunité de mieux monétiser leur offre. En comprenant vraiment comment les clients utilisent le logiciel embarqué des appareils connectés, les éditeurs peuvent créer et adapter efficacement leurs applications afin d’offrir une meilleure expérience client et maximiser leurs résultats. Les entreprises qui n’adapteront pas leurs modèles métier risquent alors d’être mises à mal par une nouvelle génération d’acteurs affranchis des vieux principes du marché.

Téléchargez gratuitement cette ressource

Guide de sécurité BYOD, Mobile et Office 365

Guide de sécurité BYOD, Mobile et Office 365

Près de 45% des données sensibles de l'entreprise, notamment les données des applications Microsoft Office 365, sont stockées sur les terminaux des collaborateurs. Face aux pertes accidentelles de données ou encore aux attaques par Ransomwares, les directions IT doivent pouvoir garantir la sécurité et la protection des données et des applications des terminaux de l'entreprise. Découvrez comment garantir la protection des données de tous les collaborateurs mobiles grâce à Carbonite Endpoint 360

IoT - Par Jamie Longmuir - Publié le 28 octobre 2015