Vous êtes sur la page 1sur 17

La cybersécurité dans le monde IoT – Risques et opportunités

Alexandre Karlov

Haute École d'ingénierie et de gestion du canton de Vaud, Institut des Technologies de


l'Information et de la Communication
21 octobre 2016 – 7 am ET
21 octobre 2016 – 7 am ET

1.2 Tbps
Cause ?
Qu‘est-ce que IoT (Internet des Objets) ?
Historique

• 1955: Edward O. Thorp invente le premier ordinateur analogique vraiment


“portable” (wearable computer) pour prédire le jeu de la roulette
• 1960: Premier brevet pour un système de visualisation monté sur la tête
• 1967: Un ordinateur analogique avec un écran pour lunettes
• 1973: Premier brevet pour un tag RFID
• 1980s: Premier distributeur de boissons « connecté » (CMU)
• 1990: Olivetti développe un système de badges actifs permettant la localisation de la personne
• 1991: Xerox PARC annonce que dans le futur les éléments informatiques et les communications par ondes radio
seront omniprésents
• 1993: KARMA – utilisation de réalité augmentée pour assistance dans la maintenance
• 1995: Siemens développe le premier module M2M (Machine-to-MachineGSM utilisé dans les terminaux de paiement
(POS).
• 2000s: Premières mentions du terme IoT (Internet of Things)
Et aujourd’hui ?

Characteristiques
• Omniprésence
Automatisation industrielle E-health
• Collecte de
données
• Technologies
Hétérogènes
• Grande échelle

Smart Home Smart Cities source: McKinsey


IoT - Incidents de sécurité informatique

• Avril 2015 – Un chercheur américain (Billy Rios) trouve une faille dans la pompe à
perfusion qui permettait d’administrer une dose potentiellement fatale de médicaments.
• Avril 2015 – Un couple à New York a relevé qu’un inconnu avait piraté leur système de
surveillance de bébé (Baby Monitor) et parlait à leur enfant pendant la nuit.
• Mai 2015 – Un chercheur américain (Chris Roberts) a prétendu avoir pris le contrôle
d’un avion de ligne via son système de divertissement après qu’il s’est fait arrêté par le
FBI.
• Juillet 2015 – Deux chercheurs américains (Charlie Miller et Chris Valasek) réussissent
à démontrer qu’il est possible d’infiltrer une Jeep Cherokee (modèle 2014) à distance
et désactiver la transmission ainsi que les freins à distance.
IoT Botnets
• Le 20 septembre 2016 le site du spécialiste en sécurité Brian Krebs a
été victime d’une attaque par « déni de service » la plus puissante
jamais recensées.
• Le volume de trafic envoyé vers son site a été estimé à environ 620
gigabits par seconde – deux fois le volume des attaques les plus
violentes vu auparavant.
• D’habitude l’auteur des attaques utilise des machines infectés afin
d’arriver à son but, mais dans ce cas précis des centaines de milliers
d’objets connectés infectés ont été utilisés.

• Cause – ces objets connectés étaient mal sécurisés.

• Peu de temps après le code qui servait à infecter (appelé « Mirai »)les
machines était rendu publique sur des nombreux forums.
IoT – fiabilité ?
IoT – Défis de sécurisation

• Coût, taille et fonctionnalité de l’objet


• Durée de vie – peut être relativement longue (e.g. Frigo)
• Sécurité physique
• Ressources Limitées
• Bande passante et puissance de calcul
• Overhead dû à la sécurisation
• Mémoire
• Latence (pour la communication end-to-end)
IoT – Méthodologie de sécurisation – Intégration de la sécurité au
cycle de développement
• L’aspect sécuritaire doit être présent tout au long du cycle de développement (Secure SDLC)
IoT – Méthodologie de sécurisation (I) – Compréhension du
système
• Compréhension de l’architecture du système (aspects fonctionnels)
IoT – Méthodologie de sécurisation (II) – Analyse de Menaces
• Threat analysis – analyse de menace
• Biens du système à protéger
• Source de menaces
• Data Flow Diagrams (DFD) et analyse
STRIDE
• Spoofing, Tampering, Repudiation,
Disclosure,
Denial of Service, Privilege Escalation
• Analyse des scénarios
• E.g. « Eteindre la maison intelligente »,
Mise hors service
IoT – Méthodologie de sécurisation (II) – Risques et prioritisation
des rémediation
• Profil de risques
• Priorisation des remédiations (Impact vs. Couts)
• Cout de remédiation vs dommage suite a la faille
• Exigences sécurité
• Architecture de sécurité
• Implémentation
IoT - Nouveaux Défis
Ecosystèmes propriétaires
Open-source frameworks
Interopérabilité Contraintes techniques et cout
Standards
Systèmes legacy

Protection de données « Crossboarder »


Régulations et Aspects « Data discrimination »
Recours collectifs
Légaux
Responsabilité suite aux incidents

Déploiement grande échelle


Analyse de risques continue

Sécurité Absence de moyens de mise à jour


Intégration de la sécurité dans le cycle de
Sécurité vs. Couts vs. Utilisabilité vie du produit (SDLC)

Intrusion dans la vie (patterns…) Politique clair de collection de données

Sphère Privée Surveillance


Privacy by design (anonymisation)
Confiance
Merci!

Vous aimerez peut-être aussi