ericsson.com
Your location is listed as Global
Login

3 moyens pour booster la sécurité de l’IoT

D’ici 2024, plus de 22 milliards des objets dans le monde seront connectés, selon les prédictions d’Ericsson. Et ce sans compter les téléphones. On parle de voitures connectées, de robots, de conteneurs, de champs agricoles, de systèmes de circulation et d’autres objets que nous ne pouvons même pas imaginer pour le moment.

Category, topic & hashtags
Category
IoT

C’est une énorme opportunité, mais qui comporte également un risque considérable. Comment pouvons-nous garantir la sécurité de milliards d’appareils ? Qu’en est-il des réseaux qui leur permettent de fonctionner ? Comment peut-on s’assurer que les données obtenues via ces appareils n’ont pas été compromises ?

Il n’existe pas de solution miracle, mais jetons un coup d’œil aux trois piliers de la nouvelle approche sécurité complète etnécessaire assurer la sécurité des entreprises en termes d’IoT :

 

Sécurité des appareils connectés

Votre smartphone est un appareil connecté de confiance. Par exemple, il s’agit généralement du seul appareil facilement autorisé sur les réseaux d’entreprise, et 90% des Suédois âgés de 20 à 40 ans utilisent un système d’identité nationale numérique basé sur téléphone mobile, lancé il y a seulement sept ans. La GSMA a également lancé Mobile Connect, une norme mondiale en matière d’authentification numérique connectée au téléphone portable d’un utilisateur.

Nous devons appliquer ce niveau de sécurité dans l’IoT. Mais connecter des appareils IoT est différent de connecter des personnes et leurs smartphones. Tout d’abord, l’IoT englobe une vaste gamme d’appareils. Un appareil IoT ne peut pas entrer de mot de passe pour obtenir un accès, par exemple. Et tandis que les systèmes qui font fonctionner nos ordinateurs et nos téléphones sont mis à jour régulièrement, de nombreux appareils IoT ont des capacités extrêmement limitées, ne bénéficient d’aucun temps d’arrêt et peuvent attendre des années avant une mise à jour.

Alors, comment maintenir la sécurité de ces nouveaux appareils ? Cela nécessite une approche globale de la sécurité, avec de nouveaux modèles commerciaux, ainsi que de nouvelles technologies, normes et réglementations.

Nous aurons également besoin de l’automatisation et de l’intelligence artificielle : après tout, personne ne peut gérer manuellement le volume de périphériques sur un réseau IoT. De plus, le flux continu de nouveaux appareils et les reconfigurations du réseau annoncent des changements constants au sein du paysage de la sécurité. Le réseau doit pouvoir s’adapter aux nouvelles menaces.

En Amérique du Nord, la CTIA a lancé un programme de certification pour la sécurité IoT. L’objectif est d’identifier les vulnérabilités des appareils et d’aider les entreprises à mettre en place les mécanismes de cybersécurité appropriées. La demande est déjà forte et AT&T indique que les scans de vulnérabilité des appareils IoT ont été multipliés par quatre au cours des deux dernières années. Seulement 10% des entreprises interrogées ont pleinement confiance en leurs mesures de sécurité IoT.

Nous nous sommes associés à AT&T pour proposer des tests complets des périphériques IoT dans le cadre du programme de certification CTIA. Nous examinons tout : des caméras corporelles aux lampadaires connectés, en passant par les compteurs, les routeurs industriels et les dispositifs médicaux. Nos laboratoires identifieront les vulnérabilités susceptibles de menacer l’envoi de données depuis un périphérique via un réseau.

 

Intégrité des données, confidentialité et vie privée

La valeur des données repose sur leur intégrité envers les appareils, les réseaux, le cloud et les plates-formes d’analyse. L’échec des données peut être désastreux, en particulier au sein des industries essentielles telles que l’énergie, les transports et les soins médicaux. Prenez les données envoyées par les moniteurs cardiaques. Au lieu de vous préoccuper de savoir si les données sont observées, il est plus important de vous assurer qu’elles n’ont pas été falsifiées. Dans ce cas, une attaque sur l’intégrité des données pourrait (littéralement) s’avérer fatale.

Cela signifie que toutes les parties impliquées doivent s’assurer que leurs données n’aient pas été altérées ou manipulées pendant qu’elles étaient en veille, en transit ou utilisées. Cela représente un défi particulier avec les gros volumes de données générés par des dispositifs simples ne prenant en charge que des technologies de sécurité embarquées limitées.

Avec plus de données dans le Cloud, la protection périmétrique traditionnelle des réseaux ne sera plus suffisante. Lorsque les données vont au-delà des frontières et des pays, elles doivent être protégées à toutes les étapes : quand elles sont générées, stockées, transmises et utilisées. Cela doit être fait sur des infrastructures fiables et non fiables. La confidentialité et l’intimité sont également des éléments importants.

 

Sécurité de l’écosystème de bout en bout

La vraie réponse à la question « que doit être sécurisé dans l’IoT ? » est simple.

Tout.

Pour assurer la sécurité de bout en bout de l’écosystème, nous dépendrons des écosystèmes collaboratifs des fabricants de périphériques, des fournisseurs de réseau, des fournisseurs de plateforme, des développeurs d’applications et des utilisateurs finaux.

An approach to address security pain points to E2E

 

end-2-end-security-identity-mgmt.jpg

Nous devons gérer et orchestrer les composants IoT à la fois horizontalement (du périphérique au service et utilisateurs du service) et verticalement (du matériel à l’application). Cela nécessitera un solide fondement de la sécurité normalisée 3GPP au bas de l’échelle, une sécurité intégrée et une focalisation sur la confidentialité et la protection des données. La 5G va permettre de plus en plus de cas d’usage IoT avec des exigences extrêmement diverses, allant de la connectivité ultra-fiable à la longue durée de vie de la batterie à coût très bas. La nature actuelle et fragmentée de la sécurité ne permet pas une sécurité à grande échelle.

L’année dernière, nous avons signé un accord novateur IoT en partenariat avec Sprint. Nous construirons ensemble un cœur de réseau distribué et virtualisé, spécifiquement dédié à l’IoT, en plus d’un système d’exploitation IoT de classe mondiale. Ce nouvel environnement créera un flux optimal de données des appareils, offrant une intelligence immédiate et exploitable à la périphérie du réseau pour les utilisateurs finaux et les entreprises.

Et cela ne fonctionnera que parce que la sécurité est intégrée à chaque couche, d’après ce qu’Ivo Rook – vice-président senior de l’IoT pour Sprint – appelle « une sécurité inégalée au niveau de la puce » vers les réseaux centraux distribués et virtualisés afin d’assurer la maintenance de chaque élément.

Sécuriser l’IoT est un défi à la hauteur de son potentiel commercial. Nous sommes impatients de le relever. Pour en savoir plus, consultez notre page dédiée à la sécurité IoT.

 

The Ericsson blog

In a world that is increasingly complex, we are on a quest for easy. At the Ericsson blog, we provide insight, news and opinion to help make complex ideas on technology, business and innovation simple. If you want to hear from us directly, please head over to our contact page.

Contact us