Aujourd’hui, on compte près de 5 milliards d’internautes actifs sur la planète, soit un peu plus de 60 % de la population mondiale. Mais ce n’est rien par rapport au nombre d’appareils IoT, qui devrait s’élever à 15 milliards cette année et à 29 milliards d’ici 2030. De la surveillance des réseaux de distribution d’eau et d’énergie aux installations de transport et de stockage, en passant par les moniteurs de signes vitaux dans les établissements de santé et des appareils grand public comme les smartphones, les voitures et l’électroménager, l’IoT est partout.
Les appareils IoT, facteur majeur d’expansion de la surface d’attaque
La multiplication des appareils IoT va de pair avec une prolifération des failles de sécurité dans le monde entier. Au sein même de la surface d’attaque, ces objets connectés sont vulnérables à des menaces réseau comme le vol de données, le phishing, l’usurpation d’identité et les attaques par déni de service. Pour réduire les risques, les entreprises doivent donc cerner et identifier ces nombreuses failles et menaces spécifiques aux appareils IoT.
Puisque les équipements IoT s’exécutent principalement à distance, la mise à jour de leurs logiciels et firmwares constitue un casse-tête permanent. Beaucoup sont mal gérés et laissés sans surveillance. Or, ce manque de visibilité sur l’état des appareils empêche parfois les entreprises de détecter voire de neutraliser les éventuelles menaces.
Les menaces de sécurité IoT vont des simples compromissions de mot de passe aux attaques avancées qui exploitent les vulnérabilités de matériels et logiciels obsolètes. Le problème, c’est que la prolifération des équipements IoT sur des réseaux cloud qui stockent et analysent les données, sans chiffrement ni contrôle des accès, accroît le risque d’incident. Pour se protéger contre ces attaques, mieux vaut implémenter des contrôles des identités et chiffrer les données entre les appareils IoT et les services cloud.
Une menace croissante pour les technologies industrielles
Dans les installations industrielles qui exécutent des technologies opérationnelles (OT), les équipements IoT sont légion. Pendant des décennies, les parcs IT et OT ont fonctionné en vase clos. Mais la transformation numérique et le développement des cas d’usage d’Internet ont fini par conduire à la fusion des environnements IT et OT.
Or, cette convergence étend la surface d’attaque des appareils et des systèmes IT et OT interconnectés, avec pour conséquence de graves failles de sécurité. Industrie, pétrole et gaz, transports, agroalimentaire, électricité, ou encore gestion de l’eau et des déchets : les vulnérabilités exposent de nombreux secteurs aux dangers.
L’IoT industriel (IIoT) a joué un rôle clé dans la quatrième révolution industrielle, ou industrie 4.0, qui marque une nouvelle phase dans la transformation numérique de ce secteur. Centrée sur les interconnexions, l’automatisation, le machine learning et l’analyse de données en temps réel, l’IIoT ouvre la voie à des innovations industrielles dites « intelligentes ». Si ces appareils connectés offrent des avantages indéniables, une vigilance accrue s’impose pour faire face aux nouvelles menaces qui les accompagnent.
Évaluez les bonnes pratiques de sécurité de vos appareils et identifiez leurs lacunes
Avant d’acheter ou de déployer des appareils IoT, il est important d’identifier leurs lacunes en matière de sécurité, car peu de fabricants intègrent des fonctions de sécurité robustes. Il reste également à espérer que la nouvelle norme IoT récemment mise en place encourage les fournisseurs à renforcer leurs protocoles de sécurité.
Certes, le manque de bonnes pratiques de sécurité sur ces équipements fait courir un risque excessif aux écosystèmes IoT. Mais, en se dotant d’une bonne solution de gestion des identités, les entreprises peuvent aisément créer un écosystème capable de relier chaque appareil IoT à une identité. Ce qui leur permet de sécuriser les accès tout en mettant en œuvre une piste d’audit de leurs données. En somme, le concept d’identité des objets connectés fait partie intégrante de la sécurité de l’écosystème IoT. Le provisionnement et la gestion des identités de ces équipements tout au long de leur cycle de vie contribuent à leur protection contre les cybermenaces.
Misez sur la plateforme d’identités IoT d’un fournisseur de confiance
Pour protéger votre écosystème, vous devez attribuer une identité unique à chaque appareil IoT. L’objectif : authentifier correctement chaque équipement connecté et appliquer des méthodes de chiffrement fiables à ses communications avec des services, des applications et d’autres appareils.
En utilisant une infrastructure de clés publiques (PKI) standardisée pour l’authentification et l’établissement de la confiance entre les appareils IoT et les services cloud, vous pouvez garantir l’intégrité des données transmises au sein de l’écosystème, toutes chiffrées, ainsi que l’authenticité de leur source.
L’architecture d’identités numériques d’une plateforme d’identités IoT est spécialement conçue pour les déploiements IoT et IIoT. Pour protéger les objets connectés, leurs données et leurs communications, cette plateforme s’appuie sur le chiffrement, l’authentification et les autorisations. Compte tenu de la prolifération des équipements IoT, elle doit également faire preuve d’évolutivité. Votre plateforme d’identités doit pouvoir émettre des milliers de certificats par seconde et des centaines de millions chaque jour.
Créez un écosystème IoT plus sûr sur Internet
Les autoroutes ne sont pas sûres par nature. Mais nous pouvons utiliser des freins, des ceintures, des airbags et d’autres dispositifs de sécurité automobile pour y remédier. Dans la même veine, pour réduire les risques intrinsèques au trafic Internet, nous pouvons déployer des solutions de sécurité complètes : chiffrement, identités uniques des appareils, authentification multifacteur, mises à jour et correctifs réguliers, adoption de bonnes pratiques liées aux mots de passe, etc.
À cet égard, GlobalSign offre une solution complète de gestion du cycle de vie des identités des appareils IoT, pour vous protéger à tout moment, où qu’ils se trouvent.
Découvrez comment nous pouvons sécuriser votre infrastructure IoT.