<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Raquel De Faria Cristas, Auteur</title>
	<atom:link href="https://www.riskinsight-wavestone.com/author/raquel-de-faria-cristas/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/en/author/raquel-de-faria-cristas/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Mon, 12 Jul 2021 08:54:21 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Raquel De Faria Cristas, Auteur</title>
	<link>https://www.riskinsight-wavestone.com/en/author/raquel-de-faria-cristas/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Les « Security Twins » : Le nouveau gage de sécurité des objets connectés (2/2)</title>
		<link>https://www.riskinsight-wavestone.com/2020/08/les-security-twins-le-nouveau-gage-de-securite-des-objets-connectes-2-2/</link>
		
		<dc:creator><![CDATA[Raquel De Faria Cristas]]></dc:creator>
		<pubDate>Fri, 28 Aug 2020 10:45:19 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[IoT & smart products]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Jitsuin]]></category>
		<category><![CDATA[objet connecté]]></category>
		<category><![CDATA[POC]]></category>
		<category><![CDATA[sécurité des données]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14097</guid>

					<description><![CDATA[<p>Dans un précédent article, nous avons pu découvrir comment le « Security Twin » pouvait améliorer la sécurité et la confiance des objets connectés. Dans ce nouvel article nous allons maintenant voir comment les « Security Twins » pourraient améliorer la sécurité des accès...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/08/les-security-twins-le-nouveau-gage-de-securite-des-objets-connectes-2-2/">Les « Security Twins » : Le nouveau gage de sécurité des objets connectés (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Dans un <a href="https://www.riskinsight-wavestone.com/2020/07/les-security-twins-le-nouveau-gage-de-securite-et-confiance-des-objets-connectes-1-2/">précédent article</a>, nous avons pu découvrir comment le « Security Twin » pouvait améliorer la sécurité et la confiance des objets connectés. Dans ce nouvel article nous allons maintenant voir comment les « Security Twins » pourraient améliorer la sécurité des accès physiques à un bâtiment à travers d’un PoC réalisé par Wavestone en collaboration avec la start-up Jitsuin en utilisant leur outil « Jitsuin Archivist ».</p>
<p>&nbsp;</p>
<h2>A quoi ressemble l’outil « Jitsuin Archivist » ?</h2>
<p style="text-align: justify;">La start-up Jitsuin a développé un outil appelé « Jitsuin Archivist » qui repose sur la technologie de registres distribués (DLT : Distributed Ledger Technology). Le but de cet outil est de savoir : <strong>« Who did what to a Thing and When »</strong> qui lorsque traduit en français donne : « Qui a fait quoi à un Objet et quand ».</p>
<p style="text-align: justify;">Pour le moment, <strong>5 types d’utilisateurs peuvent interagir avec l’outil</strong> : <strong>Archivist Administrator, System Administrator, Maintenance Operator, Auditor, Custom</strong> (actuellement en version bêta).</p>
<p>&nbsp;</p>
<figure id="post-14098 media-14098" class="align-none"><img fetchpriority="high" decoding="async" class="aligncenter wp-image-14098 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-1-1.png" alt="" width="1150" height="331" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-1-1.png 1150w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-1-1-437x126.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-1-1-71x20.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-1-1-768x221.png 768w" sizes="(max-width: 1150px) 100vw, 1150px" /></figure>
<p style="text-align: center;">Figure 1 &#8211; Les 5 rôles au sein de Jitsuin Archivist</p>
<p>&nbsp;</p>
<p style="text-align: justify;">Sur cet outil l’utilisateur a accès aux « Security Twins » de ses objets connectés. En effet, après s’être connecté, l’utilisateur accède à un dashboard au travers duquel il a une vue globale de l’ensemble des objets connectés reliés à l’outil. Il peut y voir des statistiques pertinentes en lien avec son déploiement IoT comme par exemple le nombre d’incidents critiques, l’activité des objets connectés etc.</p>
<p style="text-align: justify;">L’utilisateur peut également accéder à la page « Manage Assets » où il va retrouver une carte avec la localisation de l’ensemble des objets connectés reliés à l’outil et une liste de ces derniers (où il pourra également voir plus en détails les évènements en lien avec un objet connecté en particulier).</p>
<p>&nbsp;</p>
<figure id="post-14100 media-14100" class="align-none"><img decoding="async" class="aligncenter wp-image-14100 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-2.png" alt="" width="1339" height="653" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-2.png 1339w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-2-392x191.png 392w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-2-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-2-768x375.png 768w" sizes="(max-width: 1339px) 100vw, 1339px" /></figure>
<p style="text-align: center;">Figure 2 &#8211; Les différentes vues de l&rsquo;outil « Jitsuin Archivist » : 1. Dashboard avec une vue globale, 2. L’ensemble des objets et leur localisation, 3. La vue détaillée d’un objet, 4. L’ensemble des actions de l’objet utile lors d’audits de sécurité</p>
<p>&nbsp;</p>
<h2>Le PoC : Une maison disposant d’une serrure connectée</h2>
<p style="text-align: justify;">Wavestone s’est donc appuyé sur l’outil de la startup Jitsuin pour d’une part répondre à la problématique de gestion des identités et des accès dans les bâtiments à l’ère de la transformation digitale et d’autre part illustrer l’utilité des « Security Twins ».</p>
<p style="text-align: justify;">Pour ce faire, Wavestone a utilisé la maison en lego appelée « Smart House».</p>
<p>&nbsp;</p>
<figure id="post-14102 media-14102" class="align-none"><img decoding="async" class="aligncenter wp-image-14102 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-3.png.jpg" alt="" width="1085" height="955" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-3.png.jpg 1085w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-3.png-217x191.jpg 217w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-3.png-44x39.jpg 44w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-3.png-768x676.jpg 768w" sizes="(max-width: 1085px) 100vw, 1085px" /></figure>
<p style="text-align: center;">Figure 3 &#8211; La Smarthouse</p>
<p>&nbsp;</p>
<p style="text-align: justify;">Equipée d’un lecteur de cartes RFID, d’un microcontrôleur Raspberry Pi et d’un servomoteur, la porte d’entrée de la « SmartHouse » ne s’ouvre qu’aux utilisateurs qui possèdent un badge avec les bons accès. Toutes les actions en lien avec l’ouverture, fermeture, attribution de droit d’entrée, etc. sont enregistrées sur l’outil « Jitsuin Archivist » (c.f. figure 4).</p>
<p>&nbsp;</p>
<figure id="post-14104 media-14104" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-14104 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-4.png" alt="" width="1037" height="474" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-4.png 1037w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-4-418x191.png 418w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-4-71x32.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-4-768x351.png 768w" sizes="auto, (max-width: 1037px) 100vw, 1037px" /></figure>
<p style="text-align: center;">Figure 4 &#8211; Schéma fonctionnel de la SmartHouse</p>
<p>&nbsp;</p>
<p>Afin de faciliter l’interaction avec la serrure connectée de la SmartHouse, une plateforme permettant de simuler les différentes opérations faites par des acteurs du cycle de vie d’un objet connecté a été créée en utilisant le framework web Django ainsi que Bootstrap. Cette plateforme permet entre autres de :</p>
<ul>
<li>Envoyer de patchs de sécurité à la serrure connectée (en utilisant Azure IoTHub)</li>
<li>Attribuer des droits d’accès à la SmartHouse</li>
<li>Visualiser l’historique des demandes de droits d’accès effectuées et celles en attente de validation, etc.</li>
</ul>
<p>Voici à quoi ressemble la plateforme :</p>
<figure id="post-14106 media-14106" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-14106 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-5.png" alt="" width="1426" height="729" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-5.png 1426w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-5-374x191.png 374w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-5-71x36.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-5-768x393.png 768w" sizes="auto, (max-width: 1426px) 100vw, 1426px" /></figure>
<p style="text-align: center;">Figure 5 &#8211; La plateforme de gestion de la SmartHouse</p>
<p>&nbsp;</p>
<p style="text-align: justify;">L’utilisation de Jitsuin Archivist dans ce PoC est très intéressante d’un point de vue des audits de sécurité des objets connectés. En effet, comme l’outil Jitsuin Archivist repose sur la technologie de registres distribués (DLT), ce système peut être considéré comme « secure by design » puisqu’un(e) auditeur/auditrice a une garantie technique sur la non-compromission des données (à condition que l’envoi de ces données soit sécurisé).</p>
<p style="text-align: justify;">Voici la « Auditor View » sur Jitsuin Archivist où il est possible de voir toutes les informations des objets connectés et savoir qui a fait quelle action :</p>
<p>&nbsp;</p>
<figure id="post-14108 media-14108" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-14108 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-6.png" alt="" width="1804" height="884" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-6.png 1804w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-6-390x191.png 390w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-6-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-6-768x376.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-6-1536x753.png 1536w" sizes="auto, (max-width: 1804px) 100vw, 1804px" /></figure>
<p style="text-align: center;">Figure 6 &#8211; La « Auditor View » de Jitsuin Archivist</p>
<p>&nbsp;</p>
<h2>Le scénario du PoC : WaveHouse loue des SmartHouses sur le terriroire français …</h2>
<p>&nbsp;</p>
<figure id="post-14110 media-14110" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-14110 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-7.png" alt="" width="894" height="403" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-7.png 894w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-7-424x191.png 424w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-7-71x32.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-7-768x346.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-7-730x330.png 730w" sizes="auto, (max-width: 894px) 100vw, 894px" /></figure>
<p>&nbsp;</p>
<p>Voici donc l’architecture générale du PoC :</p>
<p>&nbsp;</p>
<figure id="post-14112 media-14112" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-14112 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-8.png" alt="" width="1326" height="831" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-8.png 1326w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-8-305x191.png 305w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-8-62x39.png 62w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-8-768x481.png 768w" sizes="auto, (max-width: 1326px) 100vw, 1326px" /></figure>
<p style="text-align: center;">Figure 7 &#8211; L&rsquo;architecture générale du PoC</p>
<p>&nbsp;</p>
<p style="text-align: justify;">Comme vous pouvez le remarquer la serrure connectée (représentée par le lecteur de carte RFID, le microcontrôleur Raspberry Pi et le servomoteur) interagit également avec Azure IoTHub afin de faciliter la gestion des mises à jour de son micrologiciel.</p>
<p>&nbsp;</p>
<h2>Les principaux cas d’usage étudiées par Wavestone et Jitsuin</h2>
<p>Les principaux cas d’usage étudiés par Wavestone et Jitsuin sont explicités dans la vidéo ci-dessous :</p>
<div style="width: 640px;" class="wp-video"><video class="wp-video-shortcode" id="video-14097-1" width="640" height="360" preload="metadata" controls="controls"><source type="video/mp4" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/video-article-720p-mp4.mp4?_=1" /><a href="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/video-article-720p-mp4.mp4">https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/video-article-720p-mp4.mp4</a></video></div>
<p>&nbsp;</p>
<h2>Conclusion</h2>
<p style="text-align: justify;">Les équipes de Wavestone et Jitsuin ont pu démontrer avec les différents cas d’usage illustrés ci-dessus dans la vidéo comment améliorer la sécurité des objets connectés :</p>
<ul>
<li style="text-align: justify;">Tout d’abord, tous les acteurs du cycle de vie de la serrure connectée de la « SmartHouse » avaient accès au « Security Twin » de la serrure connecté. En effet chacun d’entre eux avait accès à un registre décentralisé et immuable fourni par l’outil Jitsuin Archivist avec toutes les informations en lien avec la sécurité de la serrure connectée</li>
<li style="text-align: justify;">Ensuite, comme évoqué précédemment, cette architecture est « secure by design » puisque comme Jitsuin Archivist repose sur la technologie de registres distribués (DLT), on a une garantie technique sur la non-compromission des données</li>
<li style="text-align: justify;">Le « Security Twin » de la serrure connectée permettait d’assurer la sécurité physique puisqu’il a été alimenté par les informations de gestion des droits permettant ainsi à l’ensemble des acteurs de savoir qui avait accès à la « SmartHouse ».</li>
</ul>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/08/les-security-twins-le-nouveau-gage-de-securite-des-objets-connectes-2-2/">Les « Security Twins » : Le nouveau gage de sécurité des objets connectés (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		<enclosure url="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/video-article-720p-mp4.mp4" length="61199430" type="video/mp4" />

			</item>
		<item>
		<title>Les « Security Twins » : Le nouveau gage de sécurité et confiance des objets connectés (1/2)</title>
		<link>https://www.riskinsight-wavestone.com/2020/07/les-security-twins-le-nouveau-gage-de-securite-et-confiance-des-objets-connectes-1-2/</link>
		
		<dc:creator><![CDATA[Raquel De Faria Cristas]]></dc:creator>
		<pubDate>Fri, 24 Jul 2020 12:56:13 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[IoT & smart products]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[NIST]]></category>
		<category><![CDATA[objet connecté]]></category>
		<category><![CDATA[sécurité des données]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=13946</guid>

					<description><![CDATA[<p>Au début des années 2010, des acteurs du marché de l’IoT (comme Ericsson et Cisco) ont prédit qu’en 2020 il y aurait 50 milliards d’objets connectés sur Terre. En réalité, ce chiffre a été fortement surestimé. Aujourd’hui Gartner affirme qu’environ...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/07/les-security-twins-le-nouveau-gage-de-securite-et-confiance-des-objets-connectes-1-2/">Les « Security Twins » : Le nouveau gage de sécurité et confiance des objets connectés (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Au début des années 2010, des acteurs du marché de l’IoT (comme Ericsson et Cisco) ont prédit qu’en 2020 il y aurait 50 milliards d’objets connectés sur Terre. En réalité, ce chiffre a été fortement surestimé. Aujourd’hui Gartner affirme qu’environ 5,8 milliards de terminaux IoT seront utilisés en 2020<sup>[1]</sup>. Même si le marché n&rsquo;est pas aussi développé que prévu, il continue de croître : ces 5,8 milliards de terminaux IoT représentent une augmentation de 21 % par rapport à 2019.</p>
<p style="text-align: justify;">Bien que très utiles, l’utilisation des objets connectés introduit malheureusement de <strong>nouveaux risques</strong> pour les entreprises. En effet, selon le rapport<sup>[2]  </sup>de Palo Alto Networks publié en mars 2020, <strong>57% des objets connectés analysés sont vulnérables à des attaques de moyenne ou haute gravité</strong>. Ceci n’est pas surprenant. Sécuriser des objets connectés s’avère une tâche ardue ce qui explique pourquoi Beecham Research <sup>[3]</sup> estime que 62 % des transformations industrielles de l&rsquo;IoT à grande échelle échouent en raison d&rsquo;un manque de confiance.</p>
<p style="text-align: justify;"><a href="#_ftnref1" name="_ftn1"></a></p>
<p style="text-align: justify;"><a href="#_ftn1" name="_ftnref1"></a><a href="#_ftn2" name="_ftnref2"></a></p>
<p style="text-align: justify;">Nous nous sommes donc interrogés sur les enjeux de sécurité et confiance des objets connectés ainsi que sur comment les entreprises peuvent y faire face.</p>
<p>&nbsp;</p>
<h2>Quels sont les enjeux de sécurité et confiance des objets connectés ?</h2>
<p>Afin d’atténuer les risques de sécurité sur les objets connectés, le NIST préconise dans son rapport<sup>[4]</sup> publié en 2019 de se focaliser sur 6 grands axes :</p>
<ul>
<li><strong>L’inventaire</strong> : Tenir à jour un inventaire précis de tous les objets connectés et de leurs caractéristiques les plus pertinentes tout au long de leur cycle de vie (<a href="https://www.riskinsight-wavestone.com/2019/09/cycle-vie-securite-iot/">voir l’article</a> détaillant le cycle de vie des objets connectés)</li>
</ul>
<p>&nbsp;</p>
<figure id="post-13947 media-13947" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-13947 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Figure-1.png" alt="" width="894" height="424" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Figure-1.png 894w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Figure-1-403x191.png 403w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Figure-1-71x34.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Figure-1-768x364.png 768w" sizes="auto, (max-width: 894px) 100vw, 894px" /></figure>
<p style="text-align: center;">Figure 1 &#8211; Le cycle de vie d&rsquo;un objet connecté</p>
<p>&nbsp;</p>
<ul>
<li style="text-align: justify;"><strong>Les vulnérabilités</strong>: Identifier et éliminer les vulnérabilités connues des logiciels et micrologiciels des objets connectés afin de réduire la probabilité et la facilité d&rsquo;exploitation et de compromission.</li>
<li style="text-align: justify;"><strong>Les accès</strong>: Empêcher l&rsquo;accès physique et logique non autorisé et inapproprié aux objets connectés, leur utilisation et leur administration par des personnes, des processus et d&rsquo;autres dispositifs informatiques.</li>
<li style="text-align: justify;"><strong>Détecter les incidents de sécurité des objets connectés</strong>: Surveiller et analyser l&rsquo;activité de l&rsquo;objet connecté pour détecter les signes d&rsquo;incidents impliquant la sécurité de l&rsquo;appareil.</li>
<li style="text-align: justify;"><strong>Détecter les incidents de sécurité en lien avec les données</strong>: Surveiller et analyser l&rsquo;activité de l&rsquo;objet connecté pour détecter les signes d&rsquo;incidents impliquant la sécurité des données.</li>
<li style="text-align: justify;"><strong>Protéger les données</strong>: Empêcher l&rsquo;accès et l&rsquo;altération des données qui pourraient exposer des informations sensibles ou permettre la manipulation ou la perturbation du fonctionnement des objets connectés.</li>
</ul>
<p style="text-align: justify;">Or les plateformes IoT actuelles permettent seulement de répondre en partie à ces exigences de sécurité (<a href="https://fr.wavestone.com/fr/insight/plateformes-iot-cle-de-voute-strategie-iot-reussie/">voir l&rsquo;article</a> détaillant l’utilité des plateformes IoT).</p>
<p>&nbsp;</p>
<figure id="post-13949 media-13949" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-13949 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Figure-2.png" alt="" width="1076" height="317" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Figure-2.png 1076w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Figure-2-437x129.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Figure-2-71x21.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Figure-2-768x226.png 768w" sizes="auto, (max-width: 1076px) 100vw, 1076px" /></figure>
<p style="text-align: center;">Figure 2 – L’utilité des plateformes IoT</p>
<p>&nbsp;</p>
<p style="text-align: justify;">En effet, les architectures IoT traditionnelles s’appuient sur une <strong>plateforme cloud centralisée</strong>, opérée par un éditeur où le plus souvent les règles de collecte et de stockage des données sont opaques. <strong>Ce n’est pas la solution la mieux adaptée pour assurer la sécurité des objets connectés car</strong> :</p>
<ul style="text-align: justify;">
<li>L’utilisation d’une plateforme cloud centralisée introduit le risque de <strong>« single point of failure » sur l’architecture IoT</strong> (bien qu’aujourd’hui ce risque soit atténué avec l’implémentation d’une architecture redondante et de backups)</li>
<li>Il est tout à fait possible pour un attaquant de <strong>changer les données stockées dans la base de données sur le cloud</strong>. La prise de décision des différents acteurs est donc impactée.</li>
<li>La <strong>collaboration</strong> entre les différents acteurs du déploiement (fabricants, opérateurs de maintenance, …) devient plus <strong>difficile</strong> car l’accès à la plateforme peut leur être restreint</li>
</ul>
<p style="text-align: justify;">L’utilisation d’un <strong>système décentralisé</strong> de gestion des objets connectés où <strong>tous les acteurs auraient la possibilité de consulter ou ajouter de manière fiable les informations concernant les objets connectés</strong> (version du micrologiciel, opérations de maintenance …) devient donc primordiale afin de garantir la sécurité et l’intégrité des données produites de ces derniers.</p>
<p>&nbsp;</p>
<h2>En quoi les « <em>Security Twins</em> » permettent-ils de répondre aux enjeux de sécurité des objets connectés ?</h2>
<p style="text-align: justify;">Afin d’épauler les plateformes IoT et améliorer la sécurité des déploiements IoT, il convient d’introduire la notion de <strong>« <em>Security Twin</em> » dans les déploiements IoT</strong>.</p>
<p style="text-align: justify;">Le principe d’un « <em>Security Twin</em> » est simple. Il s’agit d’une <strong>représentation virtuelle</strong> de l’objet connecté qui <strong>regroupe toutes les informations de sécurité</strong>, comme par exemple la version du micrologiciel, les vulnérabilités … (cf. figure 3) de ce dernier sur lesquelles tous les acteurs impliqués dans sa gestion peuvent parvenir à un consensus (voir figure 3).</p>
<p>&nbsp;</p>
<figure id="post-13951 media-13951" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-13951 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Figure-3.png" alt="" width="1013" height="455" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Figure-3.png 1013w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Figure-3-425x191.png 425w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Figure-3-71x32.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Figure-3-768x345.png 768w" sizes="auto, (max-width: 1013px) 100vw, 1013px" /></figure>
<p style="text-align: center;">Figure 3 &#8211; Le mécanisme d&rsquo;un « Security Twin » (source : Jitsuin)</p>
<p>&nbsp;</p>
<p style="text-align: justify;">Un « Security Twin » gagne en efficacité lorsque <strong>davantage d&rsquo;acteurs du déploiement</strong> peuvent interagir avec lui et parvenir à un <strong>consensus sur l&rsquo;exactitude des informations fournies/enregistrées</strong>.</p>
<p style="text-align: justify;">Ainsi, les solutions basées sur la technologie de <strong> (Distributed Ledger Technology)</strong> représentent une première étape logique dans la création de « <em>Security Twins</em> », puisqu’elles permettraient de regrouper les informations de sécurité de l’objet connecté dans un registre décentralisé et immuable qui serait accessible par toutes les parties prenantes du déploiement IoT. La plus connue des solutions de registres distribués est la Blockchain (<a href="https://fr.wavestone.com/app/uploads/2018/04/FocusA4_BLOCKCHAIN_web.pdf">voir l’article</a> sur les cas d’usage et limites de la Blockchain).</p>
<p>Si l’on reprend les points soulevés précédemment par le rapport du NIST, l’utilisation d’un « <em>Security Twin</em> » permettrait donc d’améliorer :</p>
<ul>
<li>La <strong>gestion des objets et la gestion des accès</strong> : tous les acteurs du déploiement IoT auraient accès à un registre décentralisé et immuable de tous les objets connectés avec toutes les informations de sécurité et confiance.</li>
<li>La <strong>gestion des vulnérabilités</strong> et la <strong>détection des incidents de sécurité des objets</strong> : les différents acteurs pourraient partager des informations sur la sécurité de l’objet et prendre les actions nécessaires (par exemple le fabricant d’un objet connecté pourrait notifier les autres acteurs de la disponibilité d’une nouvelle mise à jour du micrologiciel grace au « Security Twin »).</li>
<li>La <strong>protection des données et la détection des incidents de sécurité en lien avec les données</strong> : le principe même d’un « Security Twin » repose sur l’utilisation d’un registre <strong>décentralisé et immuable</strong> afin d’enregistrer les données en lien avec la sécurité des objets connectés. Il devient donc plus difficile pour des attaquants de changer les données ce qui diminue les risques d’incident de sécurité.</li>
</ul>
<p>&nbsp;</p>
<p style="text-align: justify;">L’utilisation des « Security Twins » offre donc la possibilité de renforcer la sécurité, intégrité, confiance et résilience des objets connectés.</p>
<p style="text-align: justify;">La start-up Jitsuin a développé l’outil « Jitsuin Archivist » basé sur la technologie de registres distribués (Distributed Ledger Technology) pour pallier le manque d&rsquo;outils collaboratifs permettant de sécuriser les objets connectés. Le but de cet outil n’est pas de remplacer les plateformes IoT mais permettre la création de « Security Twins ».</p>
<p style="text-align: justify;">Ensemble, Wavestone et <a href="https://jitsuin.com/">Jitsuin</a> ont cherché à démontrer les bénéfices de l’utilisation d’une architecture décentralisée avec des « Security Twins ». Les deux entreprises ont donc collaboré sur la construction d’un PoC (Proof of Concept) sur la gestion des identités et accès aux bâtiments avec des objets connectés qui sera à découvrir dans un prochain article.</p>
<p>&nbsp;</p>
<p>[1] Gartner, 29 Août 2019 : https://www.gartner.com/en/newsroom/press-releases/2019-08-29-gartner-says-5-8-billion-enterprise-and-automotive-io</p>
<p>[2] Palo Alto Networks, 10 mars 2020, “Unit 42 IoT threat report”: <a href="https://unit42.paloaltonetworks.com/iot-threat-report-2020/">https://unit42.paloaltonetworks.com/iot-threat-report-2020/</a></p>
<p>[3] Why IoT projects fail : <a href="https://www.whyiotprojectsfail.com/?cs=br2">https://www.whyiotprojectsfail.com/?cs=br2</a></p>
<p>[4] NIST – “Considerations for Managing Internet of Things (IoT) Cybersecurity and Privacy Risks” : <a href="https://csrc.nist.gov/publications/detail/nistir/8228/final">https://csrc.nist.gov/publications/detail/nistir/8228/final</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/07/les-security-twins-le-nouveau-gage-de-securite-et-confiance-des-objets-connectes-1-2/">Les « Security Twins » : Le nouveau gage de sécurité et confiance des objets connectés (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
