Académique Documents
Professionnel Documents
Culture Documents
Objets
Le terme IoT, ou Internet des Objets, désigne
l’ensemble des objets physiques pouvant se connecter à
Internet. Ces objets connectés ont des capteurs
capables de collecter des données et/ou des
actionneurs permettant de piloter leur environnement.
Reliés à Internet, un réseau mobile ou une connexion
filaire, ils communiquent avec d’autres systèmes
informatiques.
Identifier
Protéger
Détecter
Répondre
Récupérer
1. Intégrer les risques liés aux personnes, aux processus et à la gouvernance, et pas
uniquement à la technologie
2. Incorporating risks from people, processes, and governance as well as not only
technology
3. Comprendre les fonctions des composantes internes et externes de l’écosystème
en ayant une vision globale de l’ensemble du domaine de l’IoT.
4. Faire appliquer les normes avec l’appui des hauts dirigeants.
La sécurité IoT est l’un des points à prendre en compte pour protéger des
appareils en réseau. Problème : la sécurité n’est pas intégrée au processus
de fabrication des appareils, d’où les risques pour la confidentialité des
données. Pour que l’environnement soit sécurisé, chaque appareil IoT doit
avoir une identité unique. Ainsi, lorsqu’un appareil se connecte à Internet,
l’authentification s’effectue correctement et le chiffrement des
communications avec les autres appareils, applications et services leur
confère plus de fiabilité.
C’est le rôle que joue l’authentification multifacteur (MFA). Pour pouvoir se
connecter à un appareil IoT, les utilisateurs doivent d’abord authentifier
l’appareil. Ce n’est qu’à ce moment que la connexion à cet appareil et avec
le réseau peut être établie.
Éléments connus : une information que seul l’utilisateur connaît, comme un mot
de passe ou un code PIN
Données biométriques : éléments faisant partie de l’utilisateur, comme ses
empreintes digitales, son empreinte rétinienne ou sa voix
Possessions : objets appartenant exclusivement aux utilisateurs, comme une carte
à puce ou un téléphone
1. Une seule interface : cherchez à obtenir une visibilité globale sur tous les appareils
IoT connectés à votre réseau.
2. Contrôle des accès : ouvrez uniquement le réseau aux appareils IoT autorisés que
vous connaissez et limitez l'accès de ces appareils.
3. Surveillance du réseau : apprenez à détecter les comportements étranges qui
s'écartent des activités « normales » et méritent un examen plus approfondi.
4. Automatisation du délai de réponse : réduisez le temps d'exposition en utilisant une
réponse automatisée. Si, grâce à la surveillance, vous découvrez qu'un appareil
connecté est vulnérable, un suivi automatique pour contenir et corriger le problème
réduira considérablement le risque de compromission.
Nos solutions
La sécurité est un processus continu. Chez Red Hat, nous vous fournissons les outils
dont vous avez besoin pour contrôler, surveiller et réparer votre réseau, votre
infrastructure et vos applications. Nous vous aidons à intégrer la sécurité à
l'infrastructure informatique, à la pile de développement et au cycle de vie de votre
entreprise. Vous pouvez renforcer la sécurité en combinant les capacités et fonctions
spécifiques de nos produits et services.
Si au début de l’IoT, la sécurité fut souvent le dernier souci des constructeurs, il faut
reconnaître que cette tendance a heureusement bien changé. La protection des données
personnelles est désormais un enjeu primordial. Contraints par des règlementations de plus en
plus vigilantes telles que le RGPD, les fabricants sous soumis à l’obligation de prendre en
compte tous les risques dès la conception de leur solution afin que celle-ci soit conforme.
En effet, sans sécurité, il n’y a pas de confiance. Cette sécurité doit être de bout en bout et
concerner le matériel ET le logiciel.
Ainsi, les enclaves contenant les données les plus sensibles (mots de passe, clés de
chiffrement, etc.) peuvent être atteintes si l’isolation n’est pas assurée ou que les chaînes de
chiffrement ne sont pas respectées. Votre IoT peut devenir un IoT zombie.
Exploiter les protocoles I2C, SPI ce n’est pas le plus simple ni le plus pratique, mais reste
possible.
Comment protéger et
sécuriser vos IoT?
Dans les attaques matérielles, il faut avoir accès à l’objet : l’ouvrir,
l’analyser.
Par design, il faut que tous les ports et les broches non utilisées
soient désactivés.
Aucune donnée ne doit être stockée en clair sur la mémoire Flash. Tous
les accès bas niveaux doivent être interdits. Tout échange entre une
gateway et un IoT doit être sécurisé.
Attaques possibles
Les dispositifs IoT sont directement connectés à Internet et partagent leurs données
avec un certain niveau de confiance. Ainsi, la plupart des attaques qui existent dans
le cyberespace sont possibles dans l’IoT.
Cheval de Troie
Constitue l’un des principaux problèmes de cybersécurité des circuits intégrés. Il
s’agit de les modifier malicieusement pour permettre aux attaquants d’exploiter
leurs fonctionnalités et d’accéder aux logiciels qui y sont intégrés.
Réplication de nœuds
L’objectif principal d’une telle attaque est d’ajouter un objet en dupliquant le
numéro d’identification à un ensemble actuel d’objets. Une baisse remarquable des
performances du réseau peut se produire à cause de cette attaque.
De plus, à l’arrivée des paquets sur une réplique, elle peut non seulement
corrompre les paquets, mais aussi les détourner, causant ainsi de graves dommages
aux systèmes IoT. Il est également capable d’exécuter un protocole de révocation
d’objet.
Attaque physique
Dans certains environnements, les objets peuvent être vulnérables à l’accès
physique. Un attaquant peut dériver de précieuses informations cryptographiques,
altérer le système d’exploitation et vandaliser le circuit.
Nœud malveillant
Dans l’environnement IoT, certains nœuds peuvent obtenir un accès non autorisé à
un réseau IoT et à d’autres objets. Ceci conduit à la perturbation des fonctionnalités
et de la cybersécurité de l’environnement.
C’est une attaque contre les techniques de cryptage, qui peut affecter leur sécurité
et leur fiabilité. Dans l’attaque par canal latéral, les objets effectuent leurs
opérations normalement en divulguant des informations critiques.
Attaque de collisions
Ce type d’attaques peut être lancé sur la couche de liaison. Elles consistent à
ajouter du bruit dans le canal de communication, ce qui entraîne la retransmission
de paquets et la consommation de ressources énergétiques limitées.
Attaque par fragmentation
Bien que 6LoWPAN ne dispose d’aucun mécanisme de cybersécurité, sa sécurité
est offerte par les couches sous-jacentes (par exemple, l’IEEE 802.15.4). L’IEEE
802.15.4 a une unité de transmission maximale de 127 octets, alors que celle de
l’IPv6 est de 1280 octets.
Développé avec une technique de fragmentation, 6loWPAN permet le transfert de
paquets IPv6 sur IEEE 802.15.4. Dans ce cas, un attaquant peut insérer un paquet
malveillant parmi d’autres fragments.