Klaus Gheri

Par Klaus Gheri, VP & DG du département sécurité réseau, Barracuda Networks

La capacité de l’internet des objets (IoT) à rassembler et tirer profit des données à une large échelle a su séduire les entreprises. Néanmoins, ces dernières sont face à un obstacle majeur dans l’adoption massive de cette technologie : les outils actuels aidant les entreprises à déployer et à sécuriser les objets connectés ne sont tout simplement pas adaptés. Sécuriser les objets connectés dans l’industrie représente un réel défi, mais certains outils récents (ou même en cours de développement) sont aptes à surmonter ces obstacles.

Avec l’évolution rapide de l’IoT, il est devenu de plus en plus difficile pour les entreprises de rester bien informées des dernières menaces sécuritaires. Habituellement, lors de la conception d’un objet connecté, les fabricants se concentrent sur la fonctionnalité et le contrôle à distance. Cela laisse une grave lacune quant à la sécurité, car il y a souvent une faiblesse dans la conception ou l’architecture du système.

L’un des principaux problèmes est l’utilisation de chiffrement et de schémas d’authentification faibles, rendant ces objets connectés vulnérables au vol de données. Les systèmes de l’appareil peuvent aussi être « fermés », c’est-à-dire qu’ils sont difficiles à maintenir et à mettre à jour à distance. C’est une considération clé quand il s’agit de l’IoT, car à partir du moment où les organisations possèdent un grand nombre d’appareils, cela devient très difficile du point de vue opérationnel d’accéder physiquement à chaque appareil pour réparer des défauts.

Les entreprises veulent des objets connectés pour pouvoir réagir plus rapidement, commander automatiquement de nouvelles pièces ou réapprovisionner les réserves, ainsi que pour enregistrer les données sur l’efficacité. L’un des plus grands défis pour les organisations est de s’assurer que toutes ces informations reviennent au site central sans être espionnées, interceptées ou en aucun cas modifiées. La sécurité est notamment essentielle pour les appareils industriels qui pourraient mettre en danger les utilisateurs finaux en cas de piratage. Néanmoins, cela devrait être également la préoccupation majeure de toute organisation qui dépend de la connectivité des machines pour fonctionner.

Si un pirate informatique peut accéder à un appareil connecté et se frayer un chemin jusqu’à une sorte de console Web ou jusqu’à la connexion, alors il peut tenter une attaque par force brute afin de pénétrer dans les commandes de l’appareil. Si l’appareil faisait partie d’une infrastructure essentielle comme les réseaux d’électricité, de gaz ou d’eau, les attaquants pourraient endommager sérieusement un équipement coûteux ou même causer des dégâts directement aux utilisateurs finaux.

Comment contrer les obstacles à la sécurisation ?

L’un des obstacles à la sécurisation de l’IoT est le fait qu’il n’existe pas de solution universelle. D’un côté, nous avons de tout petits équipements comme la technologie portable ou les ampoules intelligentes, de l’autre, nous avons de grandes machines. Selon la nature de l’objet connecté, il y aura une approche différente qui est économiquement viable. Le défi consiste à trouver la bonne sécurité pour chaque cas d’utilisation.

Quand la taille du réseau d’appareils connectés se mesure en centaines ou en milliers d’objets, déployer à la fois l’appareil et sa solution de sécurité devient un défi logistique : comment déployer l’équipement ? Comment gérer son cycle de vie ? Comment instaurer les politiques de sécurité ? Une fois ces obstacles éliminés, les entreprises sont beaucoup plus enclines à adopter l’IoT de manière sécurisée.

Le défi du côté du fournisseur de sécurité est que les équipements habituellement utilisés dans les bureaux ou les datacenters ne sont pas adaptés dans ce cas d’utilisation.

Tout outil conçu pour apporter une connectivité sécurisée et flexible pour l’IoT doit être relativement petit, peu onéreux, et léger. Il doit aussi être facile à expédier en grande quantité et assez facile à installer et à gérer de façon à ce que les responsables du projet n’aient pas besoin d’embaucher toute une nouvelle équipe des spécialistes en sécurité ou en informatique. Beaucoup de solutions de sécurité disponibles actuellement, sont tellement chères qu’il est tout simplement impossible de les utiliser.

L’IoT en étant encore à ses prémisses, les entreprises doivent être vigilantes lorsqu’elles adoptent cette technologie à une grande échelle. Elles doivent également acquérir des solutions sur mesure et évolutives pour supporter les déploiements futurs. Il leur faut pour cela se tourner vers les fournisseurs de solutions de sécurité ayant développé des gammes spécialement conçues pour l’IoT avec des technologies de connectivité adaptées et sécurisées.

ConnexMe

Dans le cadre des événements partenaires de la Cloud Week Paris, le CMIT (Club des directeurs Marketing et communication de l’IT) a organisé une matinée sur le thème du nouveau paradigme nécessaire au marketing apliqué au SaaS. Lire la suite…

Demoor_Rafi

Les conférences plénières de fin d’après-midi des états généraux du cloud computing, le 6 juillet, ont notamment vu intervenir un client final, Sodexo, qui a donné sa vision du cloud dans le contexte actuel. Lire la suite…

Mos

Par Mos Amokhtari, directeur technique de CA Technologies

À l’heure de l’économie des applications, les organisations se montrent de plus en plus friandes de services cloud. Ces infrastructures informatiques leur fournissent en effet l’agilité et l’efficacité nécessaires pour rivaliser avec leurs concurrents. Mais le cloud public tient-il toutes ses promesses ? La question mérite débat. Lire la suite…

En bref

Nuages

Architecture multi tenant, orchestration multicloud AWS, Azure et OVH, cloud hybride avec Openstack, refacturation interne et gestion des quotas font partie des fonctionnalités phares de cette version de Selfdeploy. Lire la suite…

Analyses

Intitulée « Guide pour la protection des données personnelles externalisées », elle a décroché le prix de la meilleure thèse professionnelle de la promotion 2014/16 du Mastère Spécialisé Management et Protection des données à caractère personnel. Lire la suite…

Offres

Les nouveaux produits SPARC (Scalable Processor ARChitecture) S7, dotés de la technologie Software in Silicon, sont désormais accessibles dans Oracle Cloud, mais aussi à travers une nouvelle gamme de systèmes intégrés et de serveurs. Lire la suite…

Success stories

SEG réunit quelques-unes des plus grandes écoles suisses de gestion hôtelière et compte cinq établissements répartis sur sept campus. Lire la suite…

Livres Blancs

Un livre blanc gratuit sur les aspects pratiques de l’implémentation de Salesforce, à télécharger ici.

Agenda

août 2016

Prochains Événements

Navigation par Calendrier mensuel

lundi mardi mercredi jeudi vendredi samedi dimanche
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
1
2
3
4
+ Exporter Événements listés