Récemment recherché
      • Publié le 10 janv. 2023
      • Mis à jour le 29 août 2023
    • 11 min

    Pourquoi et comment sécuriser l'IoT ?

    Sécuriser l'IoT

    Article publié le 16/07/2020

    Aujourd’hui des millions d’appareils sont connectés à internet. C’est autant de points d’accès pour les actions malveillantes des hackers. En effet, le point faible de l’IoT est son manque de sécurité. Néanmoins des solutions et des pratiques s’organisent, poussées par les acteurs de l’industrie fortement attirés par les atouts de la technologie. De plus, les besoins de cyber-sécurité, récemment mis en exergue et la mise en application du RGPD (le 25 mai 2018) accentuent le besoin de protéger les différentes couches matérielles et logicielles mais également la communication entre les objets IoT.

    L’IoT en quelques mots

    L'Internet des objets (« Internet of Things » en anglais) est un concept dont l’importance ne cesse de croître dans le monde de la maintenance. Au cas où vous ne seriez pas familier avec ce terme, l'IoT fait référence aux objets physiques qui sont connectés à Internet. Ainsi, alors que vous êtes habitué à vous connecter à Internet depuis un ordinateur ou un appareil mobile, l'IoT concerne quant à lui une gamme d'appareils bien plus vaste : ampoules, réfrigérateurs, chaudières… On estime qu'il y a déjà au moins 10 milliards d'appareils connectés à l’IoT dans le monde.

    L'IoT industriel

    Et puis il y a l'IIoT : l’Internet des objets industriel (« Industrial Internet of Things » en anglais). Ce concept englobe tous les dispositifs indispensables du secteur de la maintenance : alarmes incendie, serrures intelligentes, systèmes de vidéosurveillance (en fait, tous types de systèmes de sécurité) et, surtout, des capteurs.

    En connectant ces dispositifs et systèmes à Internet, l'IoT offre de nouvelles possibilités. Tout d'abord, la possibilité de la surveillance en temps réel est une immense avancée pour la maintenance. Les capteurs de toutes sortes (pression, température, qualité de l'huile, vibrations, son) permettent aux entreprises de passer de programmes de maintenance préventive coûteux à une maintenance intuitive beaucoup plus efficace. Au-delà de ces systèmes dits « passifs », des dispositifs connectés comme les caméras de vidéosurveillance permettent de mettre en marche, de mettre à jour et même d'entretenir ces systèmes, toujours à distance. Et ce n'est que le début.

    Intrusions au niveau des différentes couches

    Pour sécuriser une application IoT, il est important d’avoir une vision globale car les hackers sont prêts à tout pour s'introduire dans les systèmes et ce quelle que soit la manière. Les tentatives d'intrusion peuvent survenir au niveau des différentes couches, logicielles, matérielles et de communication.

    Couche matérielle

    Les plateformes de développement extrêmement flexibles offrent une haute accessibilité aux composants et utilisent des connectivités très répandues comme l’USB. Elles permettent également un débogage sur carte avec une interface JTAG. Autant toutes ces capacités de connexion peuvent faciliter le développement d’une conception IoT autant elles rendent vulnérable la technologie aux attaques des hackers.

    Alors pour éviter une intrusion physique, le concepteur doit porter toute son attention sur la réalisation de l’enveloppe du produit en supprimant tous les accès (physiques) aux composants internes.

    Couche logicielle

    Les objets connectés sont régis par des systèmes d’exploitation, des logiciels PC ou des applications smartphones qui offrent de nombreux point d’accès aux hackers. Quelques mesures simples déjà employées pour protéger les systèmes informatiques peuvent contribuer à protéger l'IoT :

    • Toujours travailler avec les dernières versions de logiciels, systèmes d’exploitation, antivirus et pare feux
    • Changer régulièrement les mots de passe
    • Changer les identifiants par défaut des plateformes de développement
    • Prévoir des mises à jour sécurisées des firmwares

    Couche de communication

    La protection des communications entre objets ou objets et services hébergés doit passer par l'utilisation de mécanismes de cryptographie des messages et d’authentification des appareils utilisant des algorithmes comme les SHA (Secure Hash Algorithm), AES (Advanced Encryption Standard) et RSA (Rivest Shamir Adleman). Les solutions de librairies cryptographiques purement logicielles pourraient être employées, mais la faible capacité de traitement des microcontrôleurs à faible consommation d’énergie ne permettent pas d'exécuter ces librairies.

    La solution qui semble s’imposer consiste à intégrer au substrat silicium des microcontrôleurs les fonctions de cryptage et d’authentification. Microchip propose ce type de microcontrôleur avec sa série PICMZ,Texas Instrument avec la série MSP430, ou encore Cypress avec le PsoC 6.

    Si les performances et fonctionnalités de ces microcontrôleurs ne conviennent pas, il est possible d’ajouter ces fonctions en périphérique d'un microcontrôleur plus adapté à l’application. 

    Risque et fiabilité

    Il est clair que les solutions connectées présentent de nombreux avantages pour tous types d’entreprises. Cela dit, elles introduisent également de nouveaux risques. Évaluer la fiabilité du dispositif est une étape primordiale dans le choix d’un système IoT, qui permet de s’assurer qu’il profitera réellement à vos activités et d’éviter de multiplier les risques. Pour cela, deux facteurs principaux doivent être pris en compte : la sécurité du dispositif et sa robustesse.

    Cybersécurité : ce qui est évident et ce qui l’est moins

    Dès l'introduction du concept d'IoT, les critiques ont rapidement souligné que ces objets et systèmes connectés présentaient des risques potentiels relatifs à la sécurité. Les « objets » qui composent l'IoT sont des points de terminaison des réseaux. Or toute terminaison supplémentaire d’un réseau représente une nouvelle cible potentielle pour des acteurs malveillants tels que les hackers. Les objets connectés peuvent se convertir en risques de multiples façons : certaines sont évidentes, d’autres moins.

    Parmi les risques les plus évidents : la prise de contrôle du système connecté. Par exemple, quelqu’un peut prendre le contrôle de votre système de vidéosurveillance et l’utiliser pour espionner votre entreprise.

    Il existe ensuite des risques moins évidents, comme le fait qu'un hacker utilise un dispositif mal sécurisé comme point d'entrée pour pénétrer dans votre réseau et accéder à d’autres systèmes. Par exemple, quelqu'un pénètre dans votre réseau via une ampoule et parvient ensuite à accéder à un système comptable et à effectuer des paiements frauduleux.

    Attention: menace cyberattaque

    Sécurité physique : un élément à ne pas négliger

    On parle volontiers de cybersécurité à l’heure de débattre de la fiabilité des solutions IoT. Mais il ne faut pas pour autant négliger la sécurité physique. Là encore, certains risques sont évidents et relèvent du bon sens : si un appareil est volé ou cassé, un voleur pourrait-il avoir accès aux données personnelles, potentiellement importantes, qui y sont stockées ?

    Vient ensuite le risque d'attaques par copie et par usurpation : par exemple, dans le cas où quelqu’un copierait un dispositif de radio-identification (RFID), tel qu’un badge permettant de se connecter à un système de contrôle d'accès.

    Si cela peut faire peur, il convient de rappeler qu’il ne s’agit là que de risques théoriques. Les éviter n'est pas plus difficile que de mettre en place un nouveau système. Il s'agit d'assurer la qualité et la fiabilité du dispositif et de savoir ce que l’on attend d’un système.

    Pourquoi la robustesse est-elle importante ?

    Bien sûr, la fiabilité se résume aussi simplement à la façon dont le système fonctionne réellement. Bien que ce soit évident, il est important de savoir quelles sont les options de secours et de basculement que le système comprend. Si votre réseau tombe en panne ou qu’un objet perd sa connexion, que se passe-t-il ? Y a-t-il un mode de basculement ? Une redondance des données ? Y a-t-il un service d'assistance technique ?

    Il s’agit essentiellement d’une question de bon sens. Néanmoins, la robustesse n'est pas seulement une question de taux d'échec et de sauvegardes, c'est aussi une question de normalisation et de protocoles. Vous devez être sûr que votre système est pérenne et qu'il n'utilise pas des technologies méconnues qui pourraient devenir obsolètes dans deux ans.

    La solution BrightLock par la start-up française Havr

    Chez Havr, tout ceci fait partie intégrante de notre approche. Le système BrightLock utilise des protocoles de sécurité conformes aux normes industrielles ainsi qu’une API REST, qui intègre l'interopérabilité dans la solution dès le départ. Les dispositifs envoient régulièrement des mises à jour sur le niveau de leurs piles pour s'assurer que vous les remplaciez avant qu’elles ne s’épuisent et chaque dispositif BrightLock est toujours utilisable avec une clé mécanique, ce qui offre une solution de secours totalement fiable.

    Évaluer la fiabilité : ce qu'il faut vérifier

    Cet article n’est pas un guide technique approfondi sur la fiabilité de l'IoT mais à présent que nous avons couvert les principaux risques, voici les éléments fondamentaux que vous devrez systématiquement vérifier afin de les combattre.

    Les essentiels en matière de sécurité

    Un Cloud privé : c’est indispensable. Cela signifie tout simplement que votre solution est séparée des autres systèmes.

    Une connexion HTTPS, uniquement : sans être trop technique, le S signifie « sécurisé ». Il s’agit de l’un des pré-requis les plus élémentaires de tout système qui envoie des données sur Internet.

    Des mots de passe forts, toujours : un autre pré-requis très élémentaire mais qui peut être facilement oublié.

    Un chiffrement de bout en bout : de sorte à garantir qu’il est impossible d’accéder aux données entre l’appareil de l’IoT (comme le dispositif BrightLock) et l’appareil récepteur (comme votre smartphone).

    La fermeture de session à distance : les administrateurs du système doivent être en mesure de fermer la session d'un utilisateur si son compte est piraté ou si un appareil utilisé pour accéder au système est perdu. Il s’agit de l'une des nombreuses fonctions de sécurité contrôlées par l'administrateur que BrightLock utilise pour garantir votre sécurité, tout en offrant une solution qui peut s'adapter à un grand nombre d'utilisateurs et d’appareils physiques.

    La sécurité physique : y a-t-il des points faibles dans la conception physique du système ? Prenons l'exemple du contrôle d'accès : la plupart des systèmes connectés utilisent des technologies RFID comme le Bluetooth. BrightLock, en revanche, utilise la lumière comme mécanisme de déverrouillage, ce qui permet d’obtenir un système beaucoup plus sécurisé. En raison de la nature de la lumière, le signal reste isolé dans une très petite zone – contrairement au Bluetooth et au NFC (Communication en champ proche, ou « Near Field Communication » en anglais) qui peuvent traverser les murs –, ce qui rend le système bien plus difficile à pirater.

    Un composant sécurisé : il s'agit d'une puce inviolable qui stocke les données de l'appareil en toute sécurité. Si quelqu'un vole l'appareil ou réussit à le pirater en y ayant physiquement accès, il ne pourra pas accéder aux données confidentielles. Par exemple, les serrures intelligentes BrightLock utilisent le composant sécurisé TO136 d’Avnet, un composant largement utilisé dans les différents appareils de l’IoT et qui possède une vaste gamme de caractéristiques de sécurité et de certifications.

    La cybersécurité, un aspect à ne surtout pas négliger

    Malgré son développement considérable et ses millions d’objets connectés, l’IoT doit impérativement fournir une protection irréprochable pour accroître son champ d'application et pouvoir intégrer le monde de l’industrie et des transports qui requièrent une sécurité sans faille.

    Les concepteurs IoT ont pris conscience que la sécurité d’un système IoT doit être pensé de bout en bout, du projet jusqu’à son déploiement final. La transformation est en marche, les bonnes pratiques s'infusent et les méthodologies s’installent, avec notamment une évaluation des riques avec la modélisation des menaces, la mise en place d’une surveillance du transit des données supportée par de l’intelligence artificielle ou encore le développement de mises à jour sécurisées des appareils par chiffrement.

    La machine est lancée et la sécurité fait désormais partie intégrante d’un développement IoT.

    Éléments associés

    Kit d'extraction

    Kit d'extraction

    Le kit d'extraction de fumée à souder Weller Zero Smog TL 2 filtre les fumées de soudure pour vous fournir de l'air pur sur votre lieu de travail.

    En savoir plus

    Zero Smog TL

    Zero Smog TL

    Le kit Weller Zero Smog TL 1 est une unité d'extraction de fumée à faible bruit qui alimente le lieu de travail en air pur.

    En savoir plus

    Pour aller plus loin