<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Clément Leroy, Auteur</title>
	<atom:link href="https://www.riskinsight-wavestone.com/author/clement-leroy/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/author/clement-leroy/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Mon, 12 Jul 2021 08:54:21 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Clément Leroy, Auteur</title>
	<link>https://www.riskinsight-wavestone.com/author/clement-leroy/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Les « Security Twins » : Le nouveau gage de sécurité des objets connectés (2/2)</title>
		<link>https://www.riskinsight-wavestone.com/2020/08/les-security-twins-le-nouveau-gage-de-securite-des-objets-connectes-2-2/</link>
		
		<dc:creator><![CDATA[Clément Leroy]]></dc:creator>
		<pubDate>Fri, 28 Aug 2020 10:45:19 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[IoT & smart products]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Jitsuin]]></category>
		<category><![CDATA[objet connecté]]></category>
		<category><![CDATA[POC]]></category>
		<category><![CDATA[sécurité des données]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14097</guid>

					<description><![CDATA[<p>Dans un précédent article, nous avons pu découvrir comment le « Security Twin » pouvait améliorer la sécurité et la confiance des objets connectés. Dans ce nouvel article nous allons maintenant voir comment les « Security Twins » pourraient améliorer la sécurité des accès...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/08/les-security-twins-le-nouveau-gage-de-securite-des-objets-connectes-2-2/">Les « Security Twins » : Le nouveau gage de sécurité des objets connectés (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Dans un <a href="https://www.riskinsight-wavestone.com/2020/07/les-security-twins-le-nouveau-gage-de-securite-et-confiance-des-objets-connectes-1-2/">précédent article</a>, nous avons pu découvrir comment le « Security Twin » pouvait améliorer la sécurité et la confiance des objets connectés. Dans ce nouvel article nous allons maintenant voir comment les « Security Twins » pourraient améliorer la sécurité des accès physiques à un bâtiment à travers d’un PoC réalisé par Wavestone en collaboration avec la start-up Jitsuin en utilisant leur outil « Jitsuin Archivist ».</p>
<p>&nbsp;</p>
<h2>A quoi ressemble l’outil « Jitsuin Archivist » ?</h2>
<p style="text-align: justify;">La start-up Jitsuin a développé un outil appelé « Jitsuin Archivist » qui repose sur la technologie de registres distribués (DLT : Distributed Ledger Technology). Le but de cet outil est de savoir : <strong>« Who did what to a Thing and When »</strong> qui lorsque traduit en français donne : « Qui a fait quoi à un Objet et quand ».</p>
<p style="text-align: justify;">Pour le moment, <strong>5 types d’utilisateurs peuvent interagir avec l’outil</strong> : <strong>Archivist Administrator, System Administrator, Maintenance Operator, Auditor, Custom</strong> (actuellement en version bêta).</p>
<p>&nbsp;</p>
<figure id="post-14098 media-14098" class="align-none"><img fetchpriority="high" decoding="async" class="aligncenter wp-image-14098 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-1-1.png" alt="" width="1150" height="331" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-1-1.png 1150w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-1-1-437x126.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-1-1-71x20.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-1-1-768x221.png 768w" sizes="(max-width: 1150px) 100vw, 1150px" /></figure>
<p style="text-align: center;">Figure 1 &#8211; Les 5 rôles au sein de Jitsuin Archivist</p>
<p>&nbsp;</p>
<p style="text-align: justify;">Sur cet outil l’utilisateur a accès aux « Security Twins » de ses objets connectés. En effet, après s’être connecté, l’utilisateur accède à un dashboard au travers duquel il a une vue globale de l’ensemble des objets connectés reliés à l’outil. Il peut y voir des statistiques pertinentes en lien avec son déploiement IoT comme par exemple le nombre d’incidents critiques, l’activité des objets connectés etc.</p>
<p style="text-align: justify;">L’utilisateur peut également accéder à la page « Manage Assets » où il va retrouver une carte avec la localisation de l’ensemble des objets connectés reliés à l’outil et une liste de ces derniers (où il pourra également voir plus en détails les évènements en lien avec un objet connecté en particulier).</p>
<p>&nbsp;</p>
<figure id="post-14100 media-14100" class="align-none"><img decoding="async" class="aligncenter wp-image-14100 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-2.png" alt="" width="1339" height="653" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-2.png 1339w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-2-392x191.png 392w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-2-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-2-768x375.png 768w" sizes="(max-width: 1339px) 100vw, 1339px" /></figure>
<p style="text-align: center;">Figure 2 &#8211; Les différentes vues de l&rsquo;outil « Jitsuin Archivist » : 1. Dashboard avec une vue globale, 2. L’ensemble des objets et leur localisation, 3. La vue détaillée d’un objet, 4. L’ensemble des actions de l’objet utile lors d’audits de sécurité</p>
<p>&nbsp;</p>
<h2>Le PoC : Une maison disposant d’une serrure connectée</h2>
<p style="text-align: justify;">Wavestone s’est donc appuyé sur l’outil de la startup Jitsuin pour d’une part répondre à la problématique de gestion des identités et des accès dans les bâtiments à l’ère de la transformation digitale et d’autre part illustrer l’utilité des « Security Twins ».</p>
<p style="text-align: justify;">Pour ce faire, Wavestone a utilisé la maison en lego appelée « Smart House».</p>
<p>&nbsp;</p>
<figure id="post-14102 media-14102" class="align-none"><img decoding="async" class="aligncenter wp-image-14102 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-3.png.jpg" alt="" width="1085" height="955" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-3.png.jpg 1085w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-3.png-217x191.jpg 217w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-3.png-44x39.jpg 44w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-3.png-768x676.jpg 768w" sizes="(max-width: 1085px) 100vw, 1085px" /></figure>
<p style="text-align: center;">Figure 3 &#8211; La Smarthouse</p>
<p>&nbsp;</p>
<p style="text-align: justify;">Equipée d’un lecteur de cartes RFID, d’un microcontrôleur Raspberry Pi et d’un servomoteur, la porte d’entrée de la « SmartHouse » ne s’ouvre qu’aux utilisateurs qui possèdent un badge avec les bons accès. Toutes les actions en lien avec l’ouverture, fermeture, attribution de droit d’entrée, etc. sont enregistrées sur l’outil « Jitsuin Archivist » (c.f. figure 4).</p>
<p>&nbsp;</p>
<figure id="post-14104 media-14104" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-14104 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-4.png" alt="" width="1037" height="474" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-4.png 1037w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-4-418x191.png 418w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-4-71x32.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-4-768x351.png 768w" sizes="auto, (max-width: 1037px) 100vw, 1037px" /></figure>
<p style="text-align: center;">Figure 4 &#8211; Schéma fonctionnel de la SmartHouse</p>
<p>&nbsp;</p>
<p>Afin de faciliter l’interaction avec la serrure connectée de la SmartHouse, une plateforme permettant de simuler les différentes opérations faites par des acteurs du cycle de vie d’un objet connecté a été créée en utilisant le framework web Django ainsi que Bootstrap. Cette plateforme permet entre autres de :</p>
<ul>
<li>Envoyer de patchs de sécurité à la serrure connectée (en utilisant Azure IoTHub)</li>
<li>Attribuer des droits d’accès à la SmartHouse</li>
<li>Visualiser l’historique des demandes de droits d’accès effectuées et celles en attente de validation, etc.</li>
</ul>
<p>Voici à quoi ressemble la plateforme :</p>
<figure id="post-14106 media-14106" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-14106 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-5.png" alt="" width="1426" height="729" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-5.png 1426w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-5-374x191.png 374w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-5-71x36.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-5-768x393.png 768w" sizes="auto, (max-width: 1426px) 100vw, 1426px" /></figure>
<p style="text-align: center;">Figure 5 &#8211; La plateforme de gestion de la SmartHouse</p>
<p>&nbsp;</p>
<p style="text-align: justify;">L’utilisation de Jitsuin Archivist dans ce PoC est très intéressante d’un point de vue des audits de sécurité des objets connectés. En effet, comme l’outil Jitsuin Archivist repose sur la technologie de registres distribués (DLT), ce système peut être considéré comme « secure by design » puisqu’un(e) auditeur/auditrice a une garantie technique sur la non-compromission des données (à condition que l’envoi de ces données soit sécurisé).</p>
<p style="text-align: justify;">Voici la « Auditor View » sur Jitsuin Archivist où il est possible de voir toutes les informations des objets connectés et savoir qui a fait quelle action :</p>
<p>&nbsp;</p>
<figure id="post-14108 media-14108" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-14108 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-6.png" alt="" width="1804" height="884" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-6.png 1804w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-6-390x191.png 390w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-6-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-6-768x376.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-6-1536x753.png 1536w" sizes="auto, (max-width: 1804px) 100vw, 1804px" /></figure>
<p style="text-align: center;">Figure 6 &#8211; La « Auditor View » de Jitsuin Archivist</p>
<p>&nbsp;</p>
<h2>Le scénario du PoC : WaveHouse loue des SmartHouses sur le terriroire français …</h2>
<p>&nbsp;</p>
<figure id="post-14110 media-14110" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-14110 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-7.png" alt="" width="894" height="403" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-7.png 894w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-7-424x191.png 424w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-7-71x32.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-7-768x346.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-7-730x330.png 730w" sizes="auto, (max-width: 894px) 100vw, 894px" /></figure>
<p>&nbsp;</p>
<p>Voici donc l’architecture générale du PoC :</p>
<p>&nbsp;</p>
<figure id="post-14112 media-14112" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-14112 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-8.png" alt="" width="1326" height="831" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-8.png 1326w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-8-305x191.png 305w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-8-62x39.png 62w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-8-768x481.png 768w" sizes="auto, (max-width: 1326px) 100vw, 1326px" /></figure>
<p style="text-align: center;">Figure 7 &#8211; L&rsquo;architecture générale du PoC</p>
<p>&nbsp;</p>
<p style="text-align: justify;">Comme vous pouvez le remarquer la serrure connectée (représentée par le lecteur de carte RFID, le microcontrôleur Raspberry Pi et le servomoteur) interagit également avec Azure IoTHub afin de faciliter la gestion des mises à jour de son micrologiciel.</p>
<p>&nbsp;</p>
<h2>Les principaux cas d’usage étudiées par Wavestone et Jitsuin</h2>
<p>Les principaux cas d’usage étudiés par Wavestone et Jitsuin sont explicités dans la vidéo ci-dessous :</p>
<div style="width: 640px;" class="wp-video"><video class="wp-video-shortcode" id="video-14097-1" width="640" height="360" preload="metadata" controls="controls"><source type="video/mp4" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/video-article-720p-mp4.mp4?_=1" /><a href="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/video-article-720p-mp4.mp4">https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/video-article-720p-mp4.mp4</a></video></div>
<p>&nbsp;</p>
<h2>Conclusion</h2>
<p style="text-align: justify;">Les équipes de Wavestone et Jitsuin ont pu démontrer avec les différents cas d’usage illustrés ci-dessus dans la vidéo comment améliorer la sécurité des objets connectés :</p>
<ul>
<li style="text-align: justify;">Tout d’abord, tous les acteurs du cycle de vie de la serrure connectée de la « SmartHouse » avaient accès au « Security Twin » de la serrure connecté. En effet chacun d’entre eux avait accès à un registre décentralisé et immuable fourni par l’outil Jitsuin Archivist avec toutes les informations en lien avec la sécurité de la serrure connectée</li>
<li style="text-align: justify;">Ensuite, comme évoqué précédemment, cette architecture est « secure by design » puisque comme Jitsuin Archivist repose sur la technologie de registres distribués (DLT), on a une garantie technique sur la non-compromission des données</li>
<li style="text-align: justify;">Le « Security Twin » de la serrure connectée permettait d’assurer la sécurité physique puisqu’il a été alimenté par les informations de gestion des droits permettant ainsi à l’ensemble des acteurs de savoir qui avait accès à la « SmartHouse ».</li>
</ul>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/08/les-security-twins-le-nouveau-gage-de-securite-des-objets-connectes-2-2/">Les « Security Twins » : Le nouveau gage de sécurité des objets connectés (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		<enclosure url="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/video-article-720p-mp4.mp4" length="61199430" type="video/mp4" />

			</item>
		<item>
		<title>Les « Security Twins » : Le nouveau gage de sécurité et confiance des objets connectés (1/2)</title>
		<link>https://www.riskinsight-wavestone.com/2020/07/les-security-twins-le-nouveau-gage-de-securite-et-confiance-des-objets-connectes-1-2/</link>
		
		<dc:creator><![CDATA[Clément Leroy]]></dc:creator>
		<pubDate>Fri, 24 Jul 2020 12:56:13 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[IoT & smart products]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[NIST]]></category>
		<category><![CDATA[objet connecté]]></category>
		<category><![CDATA[sécurité des données]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=13946</guid>

					<description><![CDATA[<p>Au début des années 2010, des acteurs du marché de l’IoT (comme Ericsson et Cisco) ont prédit qu’en 2020 il y aurait 50 milliards d’objets connectés sur Terre. En réalité, ce chiffre a été fortement surestimé. Aujourd’hui Gartner affirme qu’environ...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/07/les-security-twins-le-nouveau-gage-de-securite-et-confiance-des-objets-connectes-1-2/">Les « Security Twins » : Le nouveau gage de sécurité et confiance des objets connectés (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Au début des années 2010, des acteurs du marché de l’IoT (comme Ericsson et Cisco) ont prédit qu’en 2020 il y aurait 50 milliards d’objets connectés sur Terre. En réalité, ce chiffre a été fortement surestimé. Aujourd’hui Gartner affirme qu’environ 5,8 milliards de terminaux IoT seront utilisés en 2020<sup>[1]</sup>. Même si le marché n&rsquo;est pas aussi développé que prévu, il continue de croître : ces 5,8 milliards de terminaux IoT représentent une augmentation de 21 % par rapport à 2019.</p>
<p style="text-align: justify;">Bien que très utiles, l’utilisation des objets connectés introduit malheureusement de <strong>nouveaux risques</strong> pour les entreprises. En effet, selon le rapport<sup>[2]  </sup>de Palo Alto Networks publié en mars 2020, <strong>57% des objets connectés analysés sont vulnérables à des attaques de moyenne ou haute gravité</strong>. Ceci n’est pas surprenant. Sécuriser des objets connectés s’avère une tâche ardue ce qui explique pourquoi Beecham Research <sup>[3]</sup> estime que 62 % des transformations industrielles de l&rsquo;IoT à grande échelle échouent en raison d&rsquo;un manque de confiance.</p>
<p style="text-align: justify;"><a href="#_ftnref1" name="_ftn1"></a></p>
<p style="text-align: justify;"><a href="#_ftn1" name="_ftnref1"></a><a href="#_ftn2" name="_ftnref2"></a></p>
<p style="text-align: justify;">Nous nous sommes donc interrogés sur les enjeux de sécurité et confiance des objets connectés ainsi que sur comment les entreprises peuvent y faire face.</p>
<p>&nbsp;</p>
<h2>Quels sont les enjeux de sécurité et confiance des objets connectés ?</h2>
<p>Afin d’atténuer les risques de sécurité sur les objets connectés, le NIST préconise dans son rapport<sup>[4]</sup> publié en 2019 de se focaliser sur 6 grands axes :</p>
<ul>
<li><strong>L’inventaire</strong> : Tenir à jour un inventaire précis de tous les objets connectés et de leurs caractéristiques les plus pertinentes tout au long de leur cycle de vie (<a href="https://www.riskinsight-wavestone.com/2019/09/cycle-vie-securite-iot/">voir l’article</a> détaillant le cycle de vie des objets connectés)</li>
</ul>
<p>&nbsp;</p>
<figure id="post-13947 media-13947" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-13947 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Figure-1.png" alt="" width="894" height="424" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Figure-1.png 894w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Figure-1-403x191.png 403w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Figure-1-71x34.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Figure-1-768x364.png 768w" sizes="auto, (max-width: 894px) 100vw, 894px" /></figure>
<p style="text-align: center;">Figure 1 &#8211; Le cycle de vie d&rsquo;un objet connecté</p>
<p>&nbsp;</p>
<ul>
<li style="text-align: justify;"><strong>Les vulnérabilités</strong>: Identifier et éliminer les vulnérabilités connues des logiciels et micrologiciels des objets connectés afin de réduire la probabilité et la facilité d&rsquo;exploitation et de compromission.</li>
<li style="text-align: justify;"><strong>Les accès</strong>: Empêcher l&rsquo;accès physique et logique non autorisé et inapproprié aux objets connectés, leur utilisation et leur administration par des personnes, des processus et d&rsquo;autres dispositifs informatiques.</li>
<li style="text-align: justify;"><strong>Détecter les incidents de sécurité des objets connectés</strong>: Surveiller et analyser l&rsquo;activité de l&rsquo;objet connecté pour détecter les signes d&rsquo;incidents impliquant la sécurité de l&rsquo;appareil.</li>
<li style="text-align: justify;"><strong>Détecter les incidents de sécurité en lien avec les données</strong>: Surveiller et analyser l&rsquo;activité de l&rsquo;objet connecté pour détecter les signes d&rsquo;incidents impliquant la sécurité des données.</li>
<li style="text-align: justify;"><strong>Protéger les données</strong>: Empêcher l&rsquo;accès et l&rsquo;altération des données qui pourraient exposer des informations sensibles ou permettre la manipulation ou la perturbation du fonctionnement des objets connectés.</li>
</ul>
<p style="text-align: justify;">Or les plateformes IoT actuelles permettent seulement de répondre en partie à ces exigences de sécurité (<a href="https://fr.wavestone.com/fr/insight/plateformes-iot-cle-de-voute-strategie-iot-reussie/">voir l&rsquo;article</a> détaillant l’utilité des plateformes IoT).</p>
<p>&nbsp;</p>
<figure id="post-13949 media-13949" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-13949 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Figure-2.png" alt="" width="1076" height="317" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Figure-2.png 1076w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Figure-2-437x129.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Figure-2-71x21.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Figure-2-768x226.png 768w" sizes="auto, (max-width: 1076px) 100vw, 1076px" /></figure>
<p style="text-align: center;">Figure 2 – L’utilité des plateformes IoT</p>
<p>&nbsp;</p>
<p style="text-align: justify;">En effet, les architectures IoT traditionnelles s’appuient sur une <strong>plateforme cloud centralisée</strong>, opérée par un éditeur où le plus souvent les règles de collecte et de stockage des données sont opaques. <strong>Ce n’est pas la solution la mieux adaptée pour assurer la sécurité des objets connectés car</strong> :</p>
<ul style="text-align: justify;">
<li>L’utilisation d’une plateforme cloud centralisée introduit le risque de <strong>« single point of failure » sur l’architecture IoT</strong> (bien qu’aujourd’hui ce risque soit atténué avec l’implémentation d’une architecture redondante et de backups)</li>
<li>Il est tout à fait possible pour un attaquant de <strong>changer les données stockées dans la base de données sur le cloud</strong>. La prise de décision des différents acteurs est donc impactée.</li>
<li>La <strong>collaboration</strong> entre les différents acteurs du déploiement (fabricants, opérateurs de maintenance, …) devient plus <strong>difficile</strong> car l’accès à la plateforme peut leur être restreint</li>
</ul>
<p style="text-align: justify;">L’utilisation d’un <strong>système décentralisé</strong> de gestion des objets connectés où <strong>tous les acteurs auraient la possibilité de consulter ou ajouter de manière fiable les informations concernant les objets connectés</strong> (version du micrologiciel, opérations de maintenance …) devient donc primordiale afin de garantir la sécurité et l’intégrité des données produites de ces derniers.</p>
<p>&nbsp;</p>
<h2>En quoi les « <em>Security Twins</em> » permettent-ils de répondre aux enjeux de sécurité des objets connectés ?</h2>
<p style="text-align: justify;">Afin d’épauler les plateformes IoT et améliorer la sécurité des déploiements IoT, il convient d’introduire la notion de <strong>« <em>Security Twin</em> » dans les déploiements IoT</strong>.</p>
<p style="text-align: justify;">Le principe d’un « <em>Security Twin</em> » est simple. Il s’agit d’une <strong>représentation virtuelle</strong> de l’objet connecté qui <strong>regroupe toutes les informations de sécurité</strong>, comme par exemple la version du micrologiciel, les vulnérabilités … (cf. figure 3) de ce dernier sur lesquelles tous les acteurs impliqués dans sa gestion peuvent parvenir à un consensus (voir figure 3).</p>
<p>&nbsp;</p>
<figure id="post-13951 media-13951" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-13951 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Figure-3.png" alt="" width="1013" height="455" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Figure-3.png 1013w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Figure-3-425x191.png 425w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Figure-3-71x32.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Figure-3-768x345.png 768w" sizes="auto, (max-width: 1013px) 100vw, 1013px" /></figure>
<p style="text-align: center;">Figure 3 &#8211; Le mécanisme d&rsquo;un « Security Twin » (source : Jitsuin)</p>
<p>&nbsp;</p>
<p style="text-align: justify;">Un « Security Twin » gagne en efficacité lorsque <strong>davantage d&rsquo;acteurs du déploiement</strong> peuvent interagir avec lui et parvenir à un <strong>consensus sur l&rsquo;exactitude des informations fournies/enregistrées</strong>.</p>
<p style="text-align: justify;">Ainsi, les solutions basées sur la technologie de <strong> (Distributed Ledger Technology)</strong> représentent une première étape logique dans la création de « <em>Security Twins</em> », puisqu’elles permettraient de regrouper les informations de sécurité de l’objet connecté dans un registre décentralisé et immuable qui serait accessible par toutes les parties prenantes du déploiement IoT. La plus connue des solutions de registres distribués est la Blockchain (<a href="https://fr.wavestone.com/app/uploads/2018/04/FocusA4_BLOCKCHAIN_web.pdf">voir l’article</a> sur les cas d’usage et limites de la Blockchain).</p>
<p>Si l’on reprend les points soulevés précédemment par le rapport du NIST, l’utilisation d’un « <em>Security Twin</em> » permettrait donc d’améliorer :</p>
<ul>
<li>La <strong>gestion des objets et la gestion des accès</strong> : tous les acteurs du déploiement IoT auraient accès à un registre décentralisé et immuable de tous les objets connectés avec toutes les informations de sécurité et confiance.</li>
<li>La <strong>gestion des vulnérabilités</strong> et la <strong>détection des incidents de sécurité des objets</strong> : les différents acteurs pourraient partager des informations sur la sécurité de l’objet et prendre les actions nécessaires (par exemple le fabricant d’un objet connecté pourrait notifier les autres acteurs de la disponibilité d’une nouvelle mise à jour du micrologiciel grace au « Security Twin »).</li>
<li>La <strong>protection des données et la détection des incidents de sécurité en lien avec les données</strong> : le principe même d’un « Security Twin » repose sur l’utilisation d’un registre <strong>décentralisé et immuable</strong> afin d’enregistrer les données en lien avec la sécurité des objets connectés. Il devient donc plus difficile pour des attaquants de changer les données ce qui diminue les risques d’incident de sécurité.</li>
</ul>
<p>&nbsp;</p>
<p style="text-align: justify;">L’utilisation des « Security Twins » offre donc la possibilité de renforcer la sécurité, intégrité, confiance et résilience des objets connectés.</p>
<p style="text-align: justify;">La start-up Jitsuin a développé l’outil « Jitsuin Archivist » basé sur la technologie de registres distribués (Distributed Ledger Technology) pour pallier le manque d&rsquo;outils collaboratifs permettant de sécuriser les objets connectés. Le but de cet outil n’est pas de remplacer les plateformes IoT mais permettre la création de « Security Twins ».</p>
<p style="text-align: justify;">Ensemble, Wavestone et <a href="https://jitsuin.com/">Jitsuin</a> ont cherché à démontrer les bénéfices de l’utilisation d’une architecture décentralisée avec des « Security Twins ». Les deux entreprises ont donc collaboré sur la construction d’un PoC (Proof of Concept) sur la gestion des identités et accès aux bâtiments avec des objets connectés qui sera à découvrir dans un prochain article.</p>
<p>&nbsp;</p>
<p>[1] Gartner, 29 Août 2019 : https://www.gartner.com/en/newsroom/press-releases/2019-08-29-gartner-says-5-8-billion-enterprise-and-automotive-io</p>
<p>[2] Palo Alto Networks, 10 mars 2020, “Unit 42 IoT threat report”: <a href="https://unit42.paloaltonetworks.com/iot-threat-report-2020/">https://unit42.paloaltonetworks.com/iot-threat-report-2020/</a></p>
<p>[3] Why IoT projects fail : <a href="https://www.whyiotprojectsfail.com/?cs=br2">https://www.whyiotprojectsfail.com/?cs=br2</a></p>
<p>[4] NIST – “Considerations for Managing Internet of Things (IoT) Cybersecurity and Privacy Risks” : <a href="https://csrc.nist.gov/publications/detail/nistir/8228/final">https://csrc.nist.gov/publications/detail/nistir/8228/final</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/07/les-security-twins-le-nouveau-gage-de-securite-et-confiance-des-objets-connectes-1-2/">Les « Security Twins » : Le nouveau gage de sécurité et confiance des objets connectés (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La révolution smart arrive&#8230; êtes-vous prêts ?</title>
		<link>https://www.riskinsight-wavestone.com/2013/11/la-revolution-smart-arrive-etes-vous-prets/</link>
		
		<dc:creator><![CDATA[Clément Leroy]]></dc:creator>
		<pubDate>Mon, 25 Nov 2013 20:43:35 +0000</pubDate>
				<category><![CDATA[Métiers - Energie]]></category>
		<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[Innovation]]></category>
		<category><![CDATA[NFC]]></category>
		<category><![CDATA[Smartphones]]></category>
		<category><![CDATA[ville connectée]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4680</guid>

					<description><![CDATA[<p>Si les années 2000 ont consacré le « e- » (commerce, éducation, santé…), les années 2010 devraient être celles du « Smart » (energy, grid, city…). Initialement centré sur le secteur de l’énergie &#38; des utilities,  le Smart s’est propagé à...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/11/la-revolution-smart-arrive-etes-vous-prets/">La révolution smart arrive&#8230; êtes-vous prêts ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p align="left"><em>Si les années 2000 ont consacré le « e- » (commerce, éducation, santé…), les années 2010 devraient être celles du « Smart » (energy, grid, city…). Initialement centré sur le secteur de l’énergie &amp; des utilities,  le Smart s’est propagé à tous les domaines de l’économie et tend à s’infiltrer dans tous les moments de vie quotidienne des consommateurs. Mais quelle réalité derrière le buzzword ?</em></p>
<h2 align="left">Le Smart ré-invente la vie quotidienne des consommateurs</h2>
<p align="left">Pour mieux comprendre le Smart, nous avons partagé avec vous ce que sera l<a title="La journée « Smart » de M. Dupont" href="http://www.solucominsight.fr/2013/08/la-journee-smart-de-mr-dupont/">e quotidien de Monsieur Dupont lors d’une  journée à</a> SmartVille, tant dans sa vie personnelle que professionnelle.</p>
<p align="left">La majorité des technologies que comporte l’illustration (stores automatiques, <em>smartphone</em>, <a href="http://www.energystream-solucom.fr/2013/01/voitures-electrique-volkswagen/" target="_blank">voiture électrique</a>, tablette, GPS, <a title="La télé connectée, fiction ou réalité ?" href="http://www.solucominsight.fr/2012/07/la-tele-connectee-fiction-ou-realite/" target="_blank">smart TV</a> ) existent déjà. Si certaines sont encore à l’étape de prototype, comme par exemple <a href="http://www.telcospinner-solucom.fr/2013/08/lexperimentation-dun-nouveau-modele-nfc-avec-la-banque-postale/" target="_blank">le paiement par NFC</a> (Near field communication), d’autres ont atteint le stade de démonstrateurs, comme les Smart grids à Lyon et à Nice. D’autres, à l’instar des applications délivrant des informations sur le trafic ou la géolocalisation des bornes de vélos urbains, sont déjà largement répandues.</p>
<p>Face à cette pluralité et à cette richesse, parvenir à une définition du Smart est  inévitablement génératrice de débats ! On pourrait néanmoins le faire en ces termes : « Le Smart, c’est la rencontre entre la vie quotidienne des clients et des équipements communicants offrant, à chaque instant, un nouveau mode de consommation personnalisé et maîtrisé ».</p>
<h2> Un Smart tributaire des avancées technologiques… et des aspirations socio-culturelles</h2>
<p>Le Smart s’applique à de nombreuses réalités : smartphones, smart grids, smart cities… Adossé à un appareil mobile, à un réseau électrique ou à une ville toute entière, le Smart, comme bien d’autres concepts avant lui semble de prime abord <strong>s’incarner dans</strong> <strong>la technologie</strong> qui dote ces entités de capacités de pilotage et d’intelligence enrichies. On l’aura compris, la technologie joue un rôle important : pas de smartphone sans processeur avancé, pas de Smart grids sans compteurs communicants, pas de Smart cities sans SI évolués.</p>
<p>Pourtant, cette vision d’un marché où l’offre crée automatiquement la demande laisse de côté un peu vite le rôle du client.  Car au-delà des nouveaux usages que permettent le Smart, c’est bien la <strong>capacité d’appropriation</strong> <strong>par les clients</strong>, et donc l’existence de besoins sous-jacents et pré-existants, qui en détermineront le succès. Le Smart comme ses ancêtres est bien tributaire des aspirations socio-culturelles et économiques de la société. La réussite du <em>walkman</em> de Sony, a été décortiquée en mettant en exergue l’individualisation de la société, et l’aspiration croissante à une consommation individuelle plutôt que collective de la musique. Le <em>walkman</em> a ainsi tiré son succès de la concordance de sa disponibilité avec la glorification de cette aspiration individualiste.</p>
<p>On pourrait dans le cas du Smart distinguer 3 principales tendances de fond, chacune se traduisant en bénéfices pour le consommateur :</p>
<ul>
<li><strong>L’omniprésence des nouvelles technologies comme moyen de faciliter le</strong> quotidien : par exemple, le déploiement des technologies NFC permettant de payer, de prendre les transports en commun, de cumuler des points de fidélité, etc.</li>
<li><strong>La recherche d’optimisation économique</strong> : dans le contexte actuel de crise économique mondiale, les solutions Smart permettant d’obtenir le meilleur ratio confort / coût d’usage répondent à une aspiration globale du « mieux pour moins ».</li>
<li><strong>L’ère d’une consommation responsable</strong> <strong>et éclairée</strong> : le client accepte de moins en moins de subir ses usages et cherche à piloter ses choix de consommation, via une capacité d’arbitrage entre différentes opportunités possibles (voiture versus transports en commun, niveau de confort versus économies…)</li>
</ul>
<p>Pour répondre à ces aspirations, pas de martingale technologique ou d’innovation révolutionnaire : <strong>l</strong><strong>e Smart naît avant tout de la rencontre</strong> <strong>entre </strong><strong>différentes</strong><strong> solutions existantes</strong> <strong>qui, combinées, permettent de nouveaux</strong> <strong>usages</strong>. Ceci peut partiellement expliquer que le phénomène du Smart reste une réalité méconnue pour le grand public. Fin 2011, le taux de notoriété du terme n’était que de 21% aux États-Unis (source : JD Power). Dans une société technologique inondée par le marketing de l’innovation, l’émergence d’un écosystème intelligent prendra du temps pour se développer.</p>
<p>En attendant que le grand public ne s’en empare, ce sont bien entendu les entreprises qui sont au 1<sup>er</sup> rang pour accompagner son essor. Votre entreprise sera-elle à la pointe de ce mouvement ? Pour le savoir, évaluez son coefficient de Smart’titutde »</p>
<p align="left"><em> </em>1. Le Smart est-il inscrit dans votre plan stratégique pour les 3 prochaines années ?</p>
<p align="left">2. Êtes-vous en train de conduire une ou plusieurs expérimentations liées au Smart ?</p>
<p align="left">3. Suivez-vous de manière active les travaux des instances de réglementation liées au Smart ?</p>
<p align="left">4. Participez-vous à des initiatives de lobbying autour de ces sujets ?</p>
<p align="left">5. Êtes-vous membre d’un consortium industriel autour du Smart ?</p>
<p align="left">6. Avez-vous déjà, dans votre catalogue, des offres réalisées en partenariat avec d’autres entreprises ?</p>
<p align="left">7. Considérez-vous que l’orientation client de votre marketing et de votre service client est satisfaisante ?</p>
<p align="left">8. Avez-vous en cours un projet d’évolution majeure de votre système d’information client ?</p>
<p align="left">9. Une réflexion Big data est-elle déjà initialisée dans votre entreprise ?</p>
<p align="left">10. Êtes-vous une entreprise de services ?</p>
<p align="left"> Si vous n’avez pas répondu « Oui » à l’ensemble de ces questions, c’est que vous découvrirez forcément quelque chose dans la Synthèse <a href="http://www.solucom.fr/publication/synthese-n46-smart-au-dela-du-buzzword-preparez-transformation/" target="_blank">« Smart : au-delà du buzzword, préparez la transformation ! » .</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/11/la-revolution-smart-arrive-etes-vous-prets/">La révolution smart arrive&#8230; êtes-vous prêts ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Quelles mesures de sécurité pour accompagner les smart grids ?</title>
		<link>https://www.riskinsight-wavestone.com/2012/02/quelles-mesures-de-securite-pour-accompagner-les-smart-grids/</link>
		
		<dc:creator><![CDATA[Clément Leroy]]></dc:creator>
		<pubDate>Wed, 15 Feb 2012 12:28:12 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Energie]]></category>
		<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[protection des données]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1377</guid>

					<description><![CDATA[<p>Quelle est votre définition des smart grids ? La notion de smart grids renvoie aux réseaux énergétiques, et en particulier électriques,  qui se dotent aujourd’hui de capacités de pilotage et d’intelligence enrichies. Ces réseaux sont capables d’échanger des informations sur...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/02/quelles-mesures-de-securite-pour-accompagner-les-smart-grids/">Quelles mesures de sécurité pour accompagner les smart grids ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h4>Quelle est votre définition des smart grids ?</h4>
<p>La notion de smart grids renvoie aux réseaux énergétiques, et en particulier électriques,  qui se dotent aujourd’hui de capacités de pilotage et d’intelligence enrichies. Ces réseaux sont capables d’échanger des informations sur toute la chaîne de valeur, de permettre un pilotage au plus près. Ils deviennent ainsi flexibles, plus efficaces, tout en offrant davantage de maîtrise de l’énergie à une échelle locale. Cependant, l’écosystème ne peut tirer profit de ce réseau que lorsque les maillons finaux, consommateurs et producteurs, sont complètement impliqués, en acceptant d’y être liés physiquement via un compteur communicant et en adoptant les différents services proposés. En France comme chez la plupart de nos voisins européens, le marché des smart grids rime principalement avec « électricité ». L’initiative la plus médiatique est celle d’ERDF, avec le compteur Linky.<span id="more-1377"></span></p>
<h4>Quels sont les principaux risques associés à ces équipements ?</h4>
<p>On retrouve les risques « classiques » associés à des solutions technologiques innovantes. En effet, ces systèmes sont récents et l’on manque de recul quant à leur interopérabilité, leur fiabilité et le risque d’obsolescence. À titre d’exemple, le système italien de smart metering déployé il y a 10 ans est aujourd’hui remis en cause (utilisation de standards propriétaires, durée de vie faible…). Mais le principal risque est celui de la sécurité des systèmes. En effet, les nouvelles fonctionnalités apportées résident dans la possibilité de communiquer au distributeur des données à caractère personnel, tels que l’identité du consommateur ou sa consommation électrique, des informations sensibles. De plus, l’utilisation de gestionnaire<br />
d’énergie pouvant avoir comme rôle de contrôler les appareils électroménagers et le chauffage, multiplie la sensibilité des données transmises<br />
par le compteur avec des risques de perte de contrôle ou d’utilisation illégale. Dans un monde post-Stuxnet, l’ampleur des dégâts pourrait potentiellement atteindre le blackout au niveau national en cas d’attaque contre le système.</p>
<h4>Quels sont les types d’attaques qu’il faut redouter ?</h4>
<p>L’aspect communicant du compteur ouvre le chemin à tout type d’attaque comme l’ont montré les exploitations récentes en Allemagne.<br />
L’attaquant, en tant que consommateur / client, peut chercher à reprogrammer son compteur avec un tarif moins cher ou bien leurrer le distributeur vis-à-vis de sa consommation. Par ailleurs, une personne malveillante cherchant à récupérer des informations personnelles pourrait<br />
espionner la vie de ses voisins, changer leurs tarifs ou leur couper l’accès en énergie ! Les attaques peuvent aussi remonter le réseau<br />
amont avec un risque extrême de provoquer des coupures d’électricité sur l’ensemble du territoire ou la volonté d’attaquer les systèmes d’information de CRM afin de collecter des données sur les clients et consommateurs.</p>
<h4>Quels sont les points de vigilance à respecter dans le développement et la mise en œuvre des smart grids ?</h4>
<p>La standardisation des équipements est un facteur essentiel pour le développement et la mise en œuvre des smart grids notamment à cause de la complexité des écosystèmes matériels et de la diversité des acteurs proposant des solutions. La pédagogie et l’éducation du consommateur, acteur indispensable au succès du smart grid, représentent un second point de vigilance. Enfin, le fournisseur devra rassurer ses clients quant à la transparence du service fourni sans dégradation de la qualité d’approvisionnement (coupure / délestage / baisse de puissance), ni intrusion gênante dans la vie privée (politique de sécurité et de confidentialité). Ceci passe forcément par l’inclusion des bonnes pratiques dans le cycle projet (analyse de risques, liaison avec les autorités, mise en œuvre de systèmes de contrôles robustes avec des capacités de mise à jour, audits réguliers et transparents des systèmes…) et une forte communication avec les acteurs du secteur et les utilisateurs.</p>
<p>Pour lire plus d&rsquo;articles sur le secteur de l&rsquo;énergie, <a href="http://www.energystream-solucom.fr/" target="_blank" rel="noopener noreferrer">cliquez ici</a>.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/02/quelles-mesures-de-securite-pour-accompagner-les-smart-grids/">Quelles mesures de sécurité pour accompagner les smart grids ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
