<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>IoT &amp; smart products - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/category/rubriques/iot-smart-products/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/category/rubriques/iot-smart-products/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Wed, 18 Mar 2026 14:06:57 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>IoT &amp; smart products - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/category/rubriques/iot-smart-products/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>La cybersécurité des systèmes industriels : la refonte du guide de l’ANSSI des « Mesures détaillées » </title>
		<link>https://www.riskinsight-wavestone.com/2026/03/la-cybersecurite-des-systemes-industriels-la-refonte-du-guide-de-lanssi-des-mesures-detaillees/</link>
					<comments>https://www.riskinsight-wavestone.com/2026/03/la-cybersecurite-des-systemes-industriels-la-refonte-du-guide-de-lanssi-des-mesures-detaillees/#respond</comments>
		
		<dc:creator><![CDATA[Loïc Lebain]]></dc:creator>
		<pubDate>Wed, 18 Mar 2026 07:54:45 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[IoT & smart products]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=29405</guid>

					<description><![CDATA[<p>Classer un système industriel est une première étape ; rendre cette classification opérable sur le terrain en est une autre.  C’est précisément là que se positionne la version 2.0 du guide « La cybersécurité des systèmes industriels – Mesures détaillées », publiée...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2026/03/la-cybersecurite-des-systemes-industriels-la-refonte-du-guide-de-lanssi-des-mesures-detaillees/">La cybersécurité des systèmes industriels : la refonte du guide de l’ANSSI des « Mesures détaillées » </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><span data-contrast="auto">Classer un système industriel est une première étape ; rendre cette classification opérable sur le terrain en est une autre.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:300}"> </span></p>
<p><span data-contrast="auto">C’est précisément là que se positionne la </span><a href="https://messervices.cyber.gouv.fr/documents-guides/anssi-guide-systemes_industriels-methode_de_classification_v2-0.pdf.pdf"><span data-contrast="none">version 2.0 du guide</span></a><span data-contrast="auto"> </span><i><span data-contrast="auto">« La cybersécurité des systèmes industriels – Mesures détaillées »</span></i><span data-contrast="auto">, publiée le 27 novembre 2025 : traduire les classes de cybersécurité en mesures concrètes, au moment où l’OT doit composer avec une menace plus pressante, des architectures plus interconnectées, et des exigences de conformité plus visibles.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:300}"> </span></p>
<p><span data-contrast="auto">Ce guide fait directement écho à la publication de la deuxième version de la </span><i><span data-contrast="auto">Méthode de classification des systèmes industriels</span></i><span data-contrast="auto"> de l’ANSSI en mars 2025, pour laquelle nous avions déjà rédigé </span><a href="https://www.riskinsight-wavestone.com/2025/06/vers-une-cybersecurite-industrielle-maitrisee-ce-que-change-le-nouveau-guide-de-classification-des-systemes-industriels-de-lanssi/"><span data-contrast="none">un article</span></a><span data-contrast="auto">.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:300}"> </span></p>
<h1>Une mise à jour dans la continuité : même ossature, même logique </h1>
<p><img fetchpriority="high" decoding="async" class="size-full wp-image-29424 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr1.png" alt="" width="976" height="432" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr1.png 976w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr1-432x191.png 432w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr1-71x31.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr1-768x340.png 768w" sizes="(max-width: 976px) 100vw, 976px" /></p>
<p style="text-align: center;"><i><span data-contrast="auto">Évolutions du guide des mesures détaillées entre la première et la deuxième version</span></i></p>
<p><span data-contrast="auto">Sur la forme, le guide 2025 reste très proche de la version 2014 : on retrouve une première partie rappelant les contraintes et faiblesses propres aux environnements industriels, puis un découpage entre mesures organisationnelles et mesures techniques. Les thèmes, eux, ne surprendront pas : gouvernance, maîtrise des accès, cloisonnement, accès distants, sauvegardes, supervision, gestion des vulnérabilités, intégration de la cybersécurité dans le cycle de vie, préparation à l’incident. La continuité est assumée.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Cette stabilité a un avantage : elle permet à une organisation déjà alignée sur la version 2014 de ne pas repartir de zéro. Mais elle montre aussi que la plupart des “grands sujets” étaient déjà connus il y a plus de dix ans. La question n’est donc pas tant “qu’apprend-on de nouveau ?” que “qu’est-ce qui devient réellement plus actionnable, et à quel prix ?”.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Sur ce point, le guide est clair sur son périmètre : il propose un socle pour les dossiers d’homologations. Pour autant, le guide ne prétend pas se substituer à l’IEC 62443, ni offrir un cadre de certification. Il se contente d’en reprendre certains principes et exigences, et rappelle que les mesures ne suffisent pas, à elles seules, pour les systèmes les plus critiques.</span></p>
<h1>Ce qui change concrètement : une nouvelle grammaire d’exigences restructurée </h1>
<p><span data-contrast="auto">Le changement le plus visible n’est pas une nouvelle thématique, mais une nouvelle manière d’exprimer les exigences :</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">En 2014, le guide s’appuyait sur une distinction structurante : recommandations (R) et directives (D), avec un mécanisme de durcissement selon la classe. En 2025, cette grammaire disparaît. Le guide formalise une lecture par classe (C1 à C4) et introduit des variantes : recommandations “à l’état de l’art”, alternatives de niveau moindre représenté par un </span><b><span data-contrast="auto">&#8211;</span></b><span data-contrast="auto">, ou recommandations renforcées complémentaires représentées par un </span><b><span data-contrast="auto">+</span></b><span data-contrast="auto">.</span><span data-ccp-props="{}"> </span></p>
<p><img decoding="async" class="size-full wp-image-29420 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr2.png" alt="" width="1541" height="450" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr2.png 1541w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr2-437x128.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr2-71x21.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr2-768x224.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr2-1536x449.png 1536w" sizes="(max-width: 1541px) 100vw, 1541px" /></p>
<p style="text-align: center;"><i><span data-contrast="auto">Schéma type d’une recommandation</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<p><span data-contrast="auto">Deuxième évolution structurante : l’ajout explicite d’une quatrième classe et l’alignement renforcé avec l’IEC 62443, en accordement avec la mise à jour de la méthode de classification. Pour chaque recommandation, une correspondance avec une exigence de l’IEC 62443 est indiquée lorsqu’elle existe et référencée dans une annexe.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Concernant l’évolution de ces mesures, une large partie des 214 recommandations trouve, comme détaillé dans l’annexe B, un équivalent direct dans l’ancienne version. Cela confirme que la refonte repose davantage sur une réorganisation et une reformulation que sur une remise en cause du fond. Après analyse des 35 mesures étant identifiées comme sans équivalence directe, nous pouvons affirmer que ces dernières ne sont pas nécessairement nouvelles. Comme représenté sur ce tableau, elles traduisent :</span><span data-ccp-props="{}"> </span></p>
<p><img decoding="async" class="size-full wp-image-29408 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr5.png" alt="" width="1919" height="727" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr5.png 1919w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr5-437x166.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr5-71x27.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr5-768x291.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr5-1536x582.png 1536w" sizes="(max-width: 1919px) 100vw, 1919px" /></p>
<p style="text-align: center;"><i><span data-contrast="auto">Catégories des raisons de non-équivalence directes et exemples illustrés</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<p style="text-align: center;"><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> <img loading="lazy" decoding="async" class="size-full wp-image-29416 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr3.png" alt="" width="1642" height="813" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr3.png 1642w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr3-386x191.png 386w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr3-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr3-768x380.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr3-1536x761.png 1536w" sizes="auto, (max-width: 1642px) 100vw, 1642px" /></span><i><span data-contrast="auto">Résumé des recommandations sans équivalences directes dans l’annexe B</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<h1>Une doctrine plus architecturée sur les interconnexions et accès distants </h1>
<p><span data-contrast="auto">Là où la version 2025 change réellement la dynamique, c’est sur certains sujets traités de manière plus structurée. Dans la première version, la doctrine sur les interconnexions et les accès distants était déjà relativement prescriptive : elle insistait sur le fait que la télégestion augmente considérablement la surface d’attaque, posait des règles opérationnelles et allait jusqu’à interdire la télémaintenance en classe 3, avec une logique d’uni-directionnalité des flux.</span></p>
<p><span data-contrast="auto">La modernisation apportée par la version 2025 est d’avoir rendu l’ensemble plus cohérent et mieux structuré : on passe d’un raisonnement principalement centré sur des composants et des moyens (pare-feu, VLAN, diode, VPN) à une lecture en </span><b><span data-contrast="auto">fonctions de sécurité</span></b><span data-contrast="auto"> que l’on doit composer et positionner selon les classes et les sens de flux dans le tableau 3. Les lignes de ce dernier correspondent à la classe émettrice (from) et les colonnes à la classe réceptrice (to) ; les icônes indiquent les fonctions de sécurité à implémenter pour autoriser le flux dans ce sens. Par exemple, de la classe C1 vers IT, seul un</span><span data-contrast="auto"> système permettant de vérifier si la donnée provient d’une source</span><span data-contrast="auto"> autorisée</span><span data-contrast="auto"> </span><span data-contrast="auto">&#8211; </span><span data-contrast="auto">Aut(IT)</span><span data-contrast="auto"> &#8211;</span><span data-contrast="auto"> est requis.</span><span data-ccp-props="{}"> </span></p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-29412 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr4.png" alt="" width="1114" height="826" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr4.png 1114w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr4-258x191.png 258w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr4-53x39.png 53w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/anssi2_fr4-768x569.png 768w" sizes="auto, (max-width: 1114px) 100vw, 1114px" /></p>
<p style="text-align: center;"><i><span data-contrast="auto">Résumé du tableau 3 – Section 4.2.1 : toutes les mesures qui figurent sont accompagnées d’une fonction </span></i><b><i><span data-contrast="auto">d’unidirectionnalité</span></i></b><i><span data-contrast="auto"> du transfert de données</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<p><span data-contrast="auto">Il est à noter que la définition d’Inno (OT) ne figure pas directement dans le document.</span><span data-ccp-props="{}"> </span></p>
<h1>Du référentiel à l’application terrain </h1>
<p><span data-contrast="auto">La version 2025 des </span><i><span data-contrast="auto">Mesures détaillées</span></i><span data-contrast="auto"> referme logiquement la refonte initiée par la publication de la seconde version de la méthode de classification et renforce la compatibilité avec l’IEC 62443. Dans un contexte où la menace sur les environnements industriels est désormais très visible, ce document tombe à point nommé : c’est l’occasion d’adapter son plan d’action ou carrément lancer une roadmap 2030 – un guide non appliqué n’a jamais arrêté un attaquant !</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Dans les chantiers prioritaires à lancer on identifie régulièrement :</span><span data-ccp-props="{}"> </span></p>
<ul>
<li><span data-contrast="auto">Revoir la cartographie et dépendances IT vis-à-vis du métier</span><span data-ccp-props="{}"> </span></li>
<li><span data-contrast="auto">Adapter son architecture technique en troquant de nouvelle autorisation contre un renforcement de l’authentification et un meilleur contrôle du contenu</span></li>
<li><span data-contrast="auto">Durcir et centraliser les accès distants notamment liées aux nombreux fournisseurs présents dans l’environnement industriel</span><span data-ccp-props="{}"> </span></li>
<li><span data-contrast="auto">Renforcer ou raccorder les environnements industriels à son SOC</span><span data-ccp-props="{}"> </span></li>
</ul>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2026/03/la-cybersecurite-des-systemes-industriels-la-refonte-du-guide-de-lanssi-des-mesures-detaillees/">La cybersécurité des systèmes industriels : la refonte du guide de l’ANSSI des « Mesures détaillées » </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2026/03/la-cybersecurite-des-systemes-industriels-la-refonte-du-guide-de-lanssi-des-mesures-detaillees/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Purple Teaming pour l’OT : Comment passer de la conformité à la performance ?</title>
		<link>https://www.riskinsight-wavestone.com/2025/12/purple-teaming-pour-lot-comment-passer-de-la-conformite-a-la-performance/</link>
					<comments>https://www.riskinsight-wavestone.com/2025/12/purple-teaming-pour-lot-comment-passer-de-la-conformite-a-la-performance/#respond</comments>
		
		<dc:creator><![CDATA[Arnaud Soullié]]></dc:creator>
		<pubDate>Wed, 10 Dec 2025 15:36:18 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Deep-dive]]></category>
		<category><![CDATA[IoT & smart products]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=28466</guid>

					<description><![CDATA[<p>Dans nos précédents articles de cette série sur la supervision cybersécurité OT (Quelle détection pour l’OT ? / Stratégie d’outillage), nous avons expliqué l’état actuel des capacités de détection OT et discuté de la bonne stratégie d’outillage. Ce troisième article se concentre sur...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/12/purple-teaming-pour-lot-comment-passer-de-la-conformite-a-la-performance/">Purple Teaming pour l’OT : Comment passer de la conformité à la performance ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><span data-contrast="auto">Dans nos précédents articles de cette série sur la supervision cybersécurité OT (</span><a href="https://www.riskinsight-wavestone.com/2025/09/quelle-detection-pour-lot-situation-actuelle-perspectives/"><span data-contrast="none">Quelle détection pour l’OT ?</span></a><span data-contrast="auto"> </span><span data-contrast="auto">/ </span><a href="https://www.riskinsight-wavestone.com/2025/10/strategie-doutillage-cybersecurite-pour-une-detection-industrielle-efficace/"><span data-contrast="none">Stratégie d’outillage</span></a><span data-contrast="auto">), nous avons expliqué l’état actuel des capacités de détection OT et discuté de la bonne stratégie d’outillage.</span> <br /><span data-contrast="auto">Ce troisième article se concentre sur une question clé : <strong>comment mesurer l’efficacité de votre détection OT ?</strong></span><strong> </strong></p>
<h1 aria-level="2">De la conformité à l’efficacité : un changement de paradigme dans les KPI </h1>
<p><span data-contrast="auto">KPI signifie </span><i><span data-contrast="auto">Key Performance Indicator</span></i><span data-contrast="auto"> (indicateur clé de performance). Cependant, nous avons tendance à créer des KPI pour suivre la progression par rapport à nos plans, non la performance réelle. Bien que cela soit utile, surveiller uniquement le déploiement ou la couverture (nombre de sites connectés au SOC, déploiement d’EDR sur les machines OT, nombre de sondes enregistrées sur la console de gestion) en dit très peu sur la capacité réelle de votre SOC à détecter un attaquant.</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<p><span data-contrast="auto">Alors, quel niveau de confiance avez-vous dans vos outils de détection, vos use cases et vos processus ? La seule façon d’en être sûr est simple : les tester. </span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<p><span data-contrast="auto">Et le meilleur moyen de les tester est d’organiser des exercices de Purple Team.</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<h1 aria-level="2">Qu’est-ce que le Purple Teaming en OT ? </h1>
<p><span data-contrast="auto">Un exercice de Purple Team est une mission collaborative entre la Red Team (attaquants) et la Blue Team (défenseurs). Contrairement à une évaluation Red Team classique, où les équipe de défense ne sont pas tenus informés, un exercice de Purple Team est un effort conjoint et itératif.</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<p><span data-contrast="auto">Cette approche collaborative permet aux deux équipes de :</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<ul>
<li><span data-contrast="auto">Partager les hypothèses sur l’environnement OT</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
<li><span data-contrast="auto">Valider la logique de détection en temps réel</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
<li><span data-contrast="auto">Identifier les zones d’ombre</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
<li><span data-contrast="auto">Améliorer les playbooks et les pipelines de détection</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
<li><span data-contrast="auto">Aligner tout le monde sur un modèle de menace réaliste</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
</ul>
<h1 aria-level="2">Réaliser un exercice de Purple Team </h1>
<p><span data-contrast="auto">Un exercice Purple Team se déroule en trois grandes phases :</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<h2>1. Préparation</h2>
<p><span data-contrast="auto">La phase de préparation est souvent la plus difficile, en particulier en OT, où la sureté de fonctionnement, la disponibilité de l’outil industriel et la dépendance aux fournisseurs doivent être prises en compte.</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<p><span data-contrast="auto">Selon la maturité de l’organisation, la préparation peut aller du très simple au très sophistiqué :</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<ul>
<li><strong>Tests unitaires </strong><br /><span data-contrast="auto">Petits tests isolés de règles de détection spécifiques (ex. : « Détecter le code fonction Modbus 90 »).</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
<li><b><span data-contrast="auto">Tests basés sur des scénarios redoutés</span></b> <br /><span data-contrast="auto">Construire des scénarios autour des « crown jewels » de l’organisation et des modes de défaillance (ex. : « Téléversement non autorisé d’un programme sur un automate contrôlant un procédé critique »).</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
<li><b><span data-contrast="auto">Tests enrichis par la CTI</span></b> <br /><span data-contrast="auto">Intégrer la Threat Intelligence : tester les techniques utilisées par de vrais attaquants ciblant l’OT (ex. TTP de Volt Typhoon, Sandworm, Xenotime ou de groupes ransomware visant les environnements industriels).</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
</ul>
<p><span data-contrast="auto">Pour structurer la phase de préparation, deux éléments sont essentiels :</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<ul>
<li><b><span data-contrast="auto">Une bonne connaissance de votre environnement OT</span></b> <br /><span data-contrast="auto">Planifier un exercice pertinent pour les risques métier et la détection OT, sans impacter le procédé, nécessite une connaissance approfondie du site et de son automatisation.</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
<li><b><span data-contrast="auto">Un mapping sur la matrice </span></b><a href="https://attack.mitre.org/matrices/ics/"><b><span data-contrast="none">MITRE ATT&amp;CK for ICS</span></b></a> <br /><span data-contrast="auto">Mapper vos tests avec la matrice ATT&amp;CK vous donne un langage commun avec les équipes de détection. Cela permet de sélectionner les techniques pertinentes, d’éviter les angles morts et de garantir une couverture sur plusieurs couches : postes opérateurs, automates, IHM …</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
</ul>
<h2>2. Jour J (Exécution)</h2>
<p><span data-contrast="auto">L’exécution est réalisée conjointement :</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<ul>
<li><span data-contrast="auto">La Red Team lance des actions contrôlées et autorisées</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
<li><span data-contrast="auto">La Blue Team surveille les évènements détectés en temps réel</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
<li><span data-contrast="auto">Les deux équipes ajustent, documentent et valident les résultats tout au long de l’exercice</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
</ul>
<p><span data-contrast="auto">Selon le périmètre et la complexité des tests, une opération Purple Team en milieu industriel peut durer de quelques heures à quelques jours.</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<h3 aria-level="4"><i><span data-contrast="none">Assurer la reproductibilité des tests avec Caldera</span></i><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:40,&quot;335559739&quot;:0}"> </span></h3>
<p><span data-contrast="auto">Pour garantir la répétabilité et la cohérence entre les exercices Purple Team, l’automatisation devient essentielle. Nous utilisons </span><a href="https://www.mitre.org/resources/caldera-ot"><span data-contrast="none">Caldera</span></a><span data-contrast="auto">, un framework open-source de </span><i><span data-contrast="auto">Breach &amp; Attack Simulation</span></i><span data-contrast="auto"> (BAS) développé par MITRE pour cela.</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<p><span data-contrast="auto">En tant qu’ancien pentester, je n’ai jamais aimé le terme « pentest automatisé », mais les outils BAS sont ce qui se rapproche le plus d’une exécution de stimulis d’attaque répétable et sûre.</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<h3><i><span data-contrast="none">Pourquoi utiliser Caldera plutôt que de réaliser tous les tests manuellement ?</span></i> </h3>
<p><span data-contrast="auto">Caldera permet de :</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<ul>
<li><span data-contrast="auto">Préparer et valider une liste contrôlée de tests sur une liste contrôlée d’actifs</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
<li><span data-contrast="auto">S’assurer que seules des actions autorisées sont exécutées</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
<li><span data-contrast="auto">Garantir la reproductibilité entre les environnements</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
<li><span data-contrast="auto">Rejouer exactement les mêmes actions pour mesurer les améliorations après des changements de configuration</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
</ul>
<p><span data-contrast="auto">Des plugins OT spécifiques existent déjà dans le module Caldera-OT, prenant en charge Modbus, Profinet, DNP3, etc.</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<p><span data-contrast="auto">Récemment, Wavestone a publié deux plugins OT supplémentaires :</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<ul>
<li><span data-contrast="auto">Support du protocole Siemens S7</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
<li><span data-contrast="auto">Actions de communication OPC-UA</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
</ul>
<h3 aria-level="4"><i><span data-contrast="none">Caldera en bref</span></i><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:40,&quot;335559739&quot;:0}"> </span></h3>
<p><span data-contrast="auto">L’utilisation de Caldera repose sur quatre notions de base :</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<ul>
<li><b><span data-contrast="auto">Abilities</span></b><span data-contrast="auto"> : actions techniques atomiques (ex. lecture de coils, écriture de tags, scan d’un automate)</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
<li><b><span data-contrast="auto">Adversaries</span></b><span data-contrast="auto"> : collections d’abilities formant un scénario</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
<li><b><span data-contrast="auto">Operations</span></b><span data-contrast="auto"> : exécution en temps réel de ces adversaries sur une cible</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
<li><b><span data-contrast="auto">Fact sources</span></b><span data-contrast="auto"> : paramètres fournis pour une opération ; on peut ainsi lancer les mêmes opérations sur différents environnements en changeant seulement la source de facts</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
</ul>
<p><span data-contrast="auto">La vidéo suivante présente une démonstration de Caldera sur notre maquette ICS :</span> </p>
<div align="center"><iframe loading="lazy" title="YouTube video player" src="//www.youtube.com/embed/wq8BMagjhwE" width="800" height="450" frameborder="0" allowfullscreen="allowfullscreen" data-mce-fragment="1"></iframe></div>
<div align="center"> </div>
<h2>3. Débriefing</h2>
<p><span data-contrast="auto">La majorité de la valeur ajoutée de l’exercice provient du debrief. Les types suivants de KPI peuvent être utilisés :</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<ul>
<li><b><span data-contrast="auto">Couverture de détection</span></b><span data-contrast="auto"> – quel pourcentage des stimuli exécutés a été détecté ?</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
<li><b><span data-contrast="auto">Qualité des alertes</span></b><span data-contrast="auto"> – les alertes étaient-elles exploitables, précises et compréhensibles ?</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
<li><b><span data-contrast="auto">Temps de réaction</span></b><span data-contrast="auto"> – combien de temps avant qu’une alerte soit déclenchée puis reconnue ?</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
<li><b><span data-contrast="auto">Efficacité des playbooks</span></b><span data-contrast="auto"> – les bonnes actions ont-elles été prises dans les délais attendus ?</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
</ul>
<p><span data-contrast="auto">Ces résultats peuvent permettre d’aboutir à :</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<ul>
<li><span data-contrast="auto">Des règles de détection mises à jour</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
<li><span data-contrast="auto">Des playbooks SIEM/SOC améliorés</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
<li><span data-contrast="auto">Une meilleure architecture de supervision</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
<li><span data-contrast="auto">Du matériel de formation pour les analystes et ingénieurs</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
</ul>
<h1 aria-level="2">Commencez à tester dès maintenant ! </h1>
<p><span data-contrast="auto">Le Purple Teaming apporte une valeur immédiate, quel que soit votre niveau de maturité actuel :</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<ul>
<li><span data-contrast="auto">Il valide vos outils dans des conditions réelles</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
<li><span data-contrast="auto">Il forme vos équipes SOC et OT</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
<li><span data-contrast="auto">Il révèle les angles morts tôt dans le programme</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
<li><span data-contrast="auto">Il fournit des KPI quantitatifs pour piloter les améliorations de détection</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
</ul>
<p><span data-contrast="auto">Et oui, cela est possible dans la plupart des environnements de production, sous les conditions suivantes :</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<ul>
<li><span data-contrast="auto">Périmètre strictement contrôlé</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
<li><span data-contrast="auto">Actions approuvées par les fournisseurs</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
<li><span data-contrast="auto">Pas d’exécution de fonctions perturbatrices</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
<li><span data-contrast="auto">Implication des équipes opérationnelles et sécurité</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
<li><span data-contrast="auto">Surveillance continue du comportement du système pendant les tests</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></li>
</ul>
<p><span data-contrast="auto">En bref : commencez petit, restez prudent, et itérez.</span><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<p><b><span data-contrast="auto">N’attendez pas que votre programme de sécurité OT soit “terminé” pour commencer à en tester l’efficacité !</span></b><span data-ccp-props="{&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/12/purple-teaming-pour-lot-comment-passer-de-la-conformite-a-la-performance/">Purple Teaming pour l’OT : Comment passer de la conformité à la performance ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2025/12/purple-teaming-pour-lot-comment-passer-de-la-conformite-a-la-performance/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La sécurité du protocole MQTT</title>
		<link>https://www.riskinsight-wavestone.com/2025/10/la-securite-du-protocole-mqtt/</link>
					<comments>https://www.riskinsight-wavestone.com/2025/10/la-securite-du-protocole-mqtt/#respond</comments>
		
		<dc:creator><![CDATA[Madeline Salles]]></dc:creator>
		<pubDate>Wed, 01 Oct 2025 07:36:51 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Deep-dive]]></category>
		<category><![CDATA[IoT & smart products]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=27834</guid>

					<description><![CDATA[<p>« Smart homes », « Smart devices » ou « Smart cities » : ces expressions illustrent l’ancrage de l’Internet des Objets dans notre quotidien. Au cœur de ces technologies, le protocole MQTT joue un rôle discret mais essentiel. Quelles...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/10/la-securite-du-protocole-mqtt/">La sécurité du protocole MQTT</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><span data-teams="true"><strong>« Smart homes », « Smart devices » ou « Smart cities » : ces expressions illustrent l’ancrage de l’Internet des Objets dans notre quotidien. Au cœur de ces technologies, le protocole MQTT joue un rôle discret mais essentiel. Quelles méthodes pour le sécuriser face aux défis croissants de l&rsquo;IoT ?</strong></span></p>
<p><span data-contrast="auto">En 2024, on estimait le nombre d’appareils IoT connectés dans le monde à environ 18 milliards, soit plus de deux fois la population mondiale. Des alarmes connectées aux ascenseurs intelligents, en passant par les capteurs industriels ou les dispositifs médicaux, ces technologies rythment désormais notre quotidien.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p><span data-contrast="auto">Les récentes avancées dans le domaine de l’IoT ont transformé la façon dont nous interagissons avec les objets connectés. Conçus pour être intuitifs, ils sont accessibles sans expertise spécifique. Les connexions entre ces derniers, souvent sans fil, passent presqu’inaperçues aux yeux des utilisateurs. Pourtant, derrière cette apparente simplicité se cachent des protocoles de communication élaborés dont MQTT fait partie.  </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p><span data-contrast="auto">En raison de sa popularité et de sa présence croissante au sein d’opérations sensibles, MQTT fait depuis plusieurs années l’objet de recherches quant aux risques liés à son utilisation. Nous nous intéresserons ici à son fonctionnement, ses vulnérabilités potentielles ainsi qu’aux bonnes pratiques permettant d’assurer la sécurité des communications.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<h1><span data-contrast="none">MQTT et les raisons de sa popularité</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:360}"> </span></h1>
<h2><span data-contrast="none">Les forces de ce protocole</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:120}"> </span></h2>
<p><span data-contrast="auto">Développé en 1999 par Andy Stanford-Clark (IBM) et Arlen Nipper (Arcom), l’objectif derrière la conception de MQTT était de fournir une solution</span><b><span data-contrast="auto"> légère</span></b><span data-contrast="auto">, </span><b><span data-contrast="auto">efficace</span></b><span data-contrast="auto">, avec </span><b><span data-contrast="auto">une faible consommation d’énergie </span></b><span data-contrast="auto">et </span><b><span data-contrast="auto">de bande passante</span></b><span data-contrast="auto"> pour surveiller des oléoducs isolés dans le désert par le biais d’une liaison satellitaire</span><i><span data-contrast="auto">.</span></i><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p><span data-contrast="auto">Si MQTT s’est aujourd’hui établi comme une référence pour la transmission de données IoT, c’est précisément pour ces propriétés fondamentales. Ce protocole est par ailleurs fréquemment utilisé pour la </span><b><span data-contrast="auto">remontée de données</span></b><span data-contrast="auto"> provenant de capteurs ou d’objets connectés vers des</span><b><span data-contrast="auto"> plateformes Cloud</span></b><span data-contrast="auto">.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<h2><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:120}"><img loading="lazy" decoding="async" class="size-full wp-image-27849 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_fr_1.png" alt="" width="1176" height="561" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_fr_1.png 1176w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_fr_1-400x191.png 400w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_fr_1-71x34.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_fr_1-768x366.png 768w" sizes="auto, (max-width: 1176px) 100vw, 1176px" /></span></h2>
<p style="text-align: center;"><i><span data-contrast="auto">Figure 1 – Caractéristiques principales de MQTT</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:0}"> </span></p>
<h2><span data-contrast="none">Son fonctionnement</span></h2>
<p><b><i><span data-contrast="none">Définitions des termes clés</span></i></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p><b><span data-contrast="auto">Client MQTT : </span></b><span data-contrast="auto">Un dispositif échangeant des informations.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p><b><span data-contrast="auto">Broker MQTT : </span></b><span data-contrast="auto">Une entité intermédiaire permettant à des clients MQTT de communiquer et par laquelle tous les messages MQTT transitent. En particulier, le broker reçoit les messages publiés et les distribue aux destinataires concernés (les abonnés au topic correspondant).</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p><b><span data-contrast="auto">Topic : </span></b><span data-contrast="auto">Une chaine de caractères permettant de filtrer et d’organiser les messages selon une structure hiérarchique. Lorsqu’un client publie un message, il l’associe à un topic.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p><b><span data-contrast="auto">Publish/Subscribe :</span></b><span data-contrast="auto"> Modèle dérivé du Client/Serveur classique pour lequel les demandes ne sont pas initiées par un client demandant des ressources à un serveur mais par un serveur envoyant régulièrement des mises à jour à des clients sans sollicitation active.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p><span data-contrast="auto">MQTT est un protocole de communication « Machine à Machine » ou M2M qui opère selon un </span><b><span data-contrast="auto">modèle Publish/Subscribe</span></b><span data-contrast="auto"> ce qui permet une grande souplesse dans son implémentation.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p><span data-contrast="auto">Les clients MQTT peuvent endosser le rôle de </span><b><span data-contrast="auto">publisher</span></b><span data-contrast="auto">, </span><b><span data-contrast="auto">subscriber</span></b><span data-contrast="auto"> ou </span><b><span data-contrast="auto">les deux</span></b><span data-contrast="auto">.  </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p><span data-contrast="auto">Afin de recevoir les informations dont ils ont besoin, les</span><b><span data-contrast="auto"> subscribers</span></b><span data-contrast="auto"> s’abonnent à des </span><b><span data-contrast="auto">rubriques</span></b><span data-contrast="auto"> ou </span><b><span data-contrast="auto">topics</span></b><span data-contrast="auto"> (1), généralement organisés de manière hiérarchique au sein du broker (ex. Maison/Chambre/…). Dès lors qu’un </span><b><span data-contrast="auto">publisher</span></b><span data-contrast="auto"> aura émis un message destiné aux abonnés de ce topic (2), ils seront notifiés par le </span><b><span data-contrast="auto">broker</span></b><span data-contrast="auto"> (3).   </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p><span data-contrast="auto">De ce fait, les clients MQTT ne sont pas contraints de partager un même réseau, ni d’être actifs au même moment et ne nécessitent pas de synchronisation entre eux. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:0}"> <img loading="lazy" decoding="async" class="size-full wp-image-27851 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_fr_2.png" alt="" width="1371" height="414" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_fr_2.png 1371w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_fr_2-437x132.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_fr_2-71x21.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_fr_2-768x232.png 768w" sizes="auto, (max-width: 1371px) 100vw, 1371px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="auto">Figure 2 – Illustration d’une architecture MQTT simplifiée</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:0}"> </span></p>
<p><span data-contrast="auto">Par ailleurs, MQTT propose un </span><b><span data-contrast="auto">mécanisme de « Qualité de Service »</span></b><span data-contrast="auto"> de ses messages permettant d’adapter les communications aux exigences de l’application. Il est ainsi capable, par exemple, de garantir la livraison des messages en cas de connexion instable. Les clients MQTT peuvent sélectionner un niveau parmi trois de « QoS » pour la distribution de leurs messages :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<ul>
<li><b><span data-contrast="none">QoS 0</span></b><span data-contrast="auto"> « </span><b><i><span data-contrast="auto">Au plus une fois » </span></i></b><span data-contrast="auto">– Le message sera distribué une fois ou pas distribué du tout, sans accusé de réception.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="none">QoS 1</span></b><span data-contrast="auto"> « </span><b><i><span data-contrast="auto">Au moins une fois » </span></i></b><span data-contrast="auto">– Le message sera distribué périodiquement tant que l’expéditeur n’aura pas reçu d’accusé de réception.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="none">QoS 2</span></b><span data-contrast="auto"> « </span><b><i><span data-contrast="auto">Une seule fois » </span></i></b><span data-contrast="auto">– Le message est garanti d’être distribué et une seule fois.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<p><span data-contrast="auto">Le niveau de « QoS » choisi a également une incidence sur la </span><b><span data-contrast="auto">durée de stockage du message localement</span></b><span data-contrast="auto"> auprès de l’expéditeur et du destinataire.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p><span data-contrast="auto">Cette architecture permet d’établir des </span><b><span data-contrast="auto">communications décentralisées</span></b><span data-contrast="auto"> et </span><b><span data-contrast="auto">extensibles (scalable)</span></b><span data-contrast="auto">. Ces caractéristiques s’avèrent particulièrement avantageuses dans le domaine de l’IoT où la flexibilité est essentielle pour répondre à la diversité des cas d’usage. Elles expliquent également pourquoi MQTT dépasse largement le cadre de l’IoT et trouve des applications dans de nombreux autres environnements tels que la télémétrie et la surveillance industrielle.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<h1><span data-contrast="none">MQTT est-il vulnérable ?</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:360}"> </span></h1>
<p><span data-contrast="auto">A l’instar de nombreux autres protocoles de communication, MQTT n’est </span><b><span data-contrast="auto">pas sécurisé par défaut</span></b><span data-contrast="auto">. Bien que la plupart de ses implémentations intègrent à présent des solutions de sécurité robustes, certaines faiblesses et erreurs de configurations persistent, rendant les systèmes vulnérables.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p><span data-contrast="auto">Pour souligner ces notions, nous nous intéresserons à un exemple standard d’utilisation de ce protocole en milieu industriel</span><i><span data-contrast="auto">.</span></i><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p style="text-align: center;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}" data-wp-editing="1"><img loading="lazy" decoding="async" class="alignnone  wp-image-27853 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_fr_3.png" alt="" width="683" height="598" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_fr_3.png 943w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_fr_3-218x191.png 218w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_fr_3-45x39.png 45w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_fr_3-768x673.png 768w" sizes="auto, (max-width: 683px) 100vw, 683px" /><i style="font-size: revert; color: initial;"><span data-contrast="auto">Figure 3 – Illustration d’un exemple d’utilisation industrielle de MQTT</span></i><span style="font-size: revert; color: initial;" data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:0}"> </span></span></p>
<p><span data-contrast="auto">Dans ce scénario, tous les systèmes représentés contiennent un client MQTT permettant de souscrire ou de s’abonner à des topics et de communiquer avec le broker « on-premise ». Les </span><b><span data-contrast="auto">communications MQTT ne sont pas chiffrées</span></b><span data-contrast="auto"> et il n’y </span><b><span data-contrast="auto">aucune authentification du broker ou des clients</span></b><span data-contrast="auto">, laissant la possibilité à un attaquant </span><b><span data-contrast="auto">d’accéder aux données de production échangées</span></b><span data-contrast="auto"> en clair ou de </span><b><span data-contrast="auto">transmettre des ordres aux équipements</span></b><span data-contrast="auto"> en usurpant l’identité du broker ou de l’un de ces clients.</span><span data-ccp-props="{&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0}"> </span></p>
<h1><span data-contrast="none">Comment se protéger ?</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:360}"> </span></h1>
<p><span data-contrast="auto">Pour se protéger efficacement contre ces risques, le broker et les clients MQTT doivent être déployés et configurés avec vigilance. Nous proposons ici différentes étapes de sécurisation afin d’assurer la confidentialité, l’intégrité, l’authenticité et la disponibilité des communications de bout en bout.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<h2 aria-level="4"><span data-contrast="none">Sécurisation du broker MQTT</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:120}"> </span></h2>
<h3><span data-contrast="none">Activation du chiffrement par défaut des communications</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h3>
<p><span data-contrast="auto">Lorsque le </span><b><span data-contrast="auto">port 8883 </span></b><span data-contrast="auto">est l’unique port MQTT défini, les tentatives de communication non-chiffrées sur le broker sont rejetées. Par ailleurs, il est essentiel que le broker ait accès à un </span><b><span data-contrast="auto">certificat </span></b><span data-contrast="auto">ainsi qu’une</span><b><span data-contrast="auto"> clé privée valides</span></b><span data-contrast="auto"> et que la </span><b><span data-contrast="auto">suite cryptographique</span></b><span data-contrast="auto"> utilisée soit </span><b><span data-contrast="auto">sécurisée</span></b><span data-contrast="auto"> (par exemple TLS 1.2 ou 1.3). </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p><img loading="lazy" decoding="async" class=" wp-image-27841 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_en_4.png" alt="" width="656" height="407" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_en_4.png 1036w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_en_4-308x191.png 308w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_en_4-63x39.png 63w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_en_4-768x477.png 768w" sizes="auto, (max-width: 656px) 100vw, 656px" /></p>
<p style="text-align: center;"><i><span data-contrast="auto">Figure 4 – Activation du chiffrement sur un broker MQTT Mosquitto par le biais d’un fichier de configuration</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:0}"> </span></p>
<p><span data-contrast="auto">De nombreux dispositifs IoT ont une </span><b><span data-contrast="auto">faible capacité de calcul</span></b><span data-contrast="auto"> et </span><b><span data-contrast="auto">peu de ressources</span></b><span data-contrast="auto">, ajouter des mécanismes tels que TLS peut représenter une </span><b><span data-contrast="auto">surcharge importante</span></b><span data-contrast="auto">.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<h3><span data-contrast="none">Mise en place d’une authentification des clients et d’un contrôle de leurs droits d’accès</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h3>
<p><span data-contrast="auto">MQTT permet l’</span><b><span data-contrast="auto">authentification des clients</span></b><span data-contrast="auto"> se connectant à un broker, via des méthodes courantes telles que l’utilisation d’un nom d’utilisateur et d’un mot de passe (avec un fichier de mot de passe associé) et la </span><b><span data-contrast="auto">vérification du certificat du client</span></b><span data-contrast="auto">, validé par une autorité de certification (le broker devant disposer du certificat de cette autorité). Certains brokers permettent également l’</span><b><span data-contrast="auto">utilisation de solutions d’authentification externes</span></b><span data-contrast="auto">.</span><span data-ccp-props="{&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0}"> </span></p>
<p><span data-contrast="auto">Afin de restreindre l’abonnement ou la publication sur certains topics par les clients, une logique d’</span><b><span data-contrast="auto">Access Control List ou ACL </span></b><span data-contrast="auto">peut être ajoutée.</span></p>
<p><img loading="lazy" decoding="async" class="wp-image-27843 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_en_5.png" alt="" width="691" height="450" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_en_5.png 1030w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_en_5-294x191.png 294w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_en_5-60x39.png 60w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_en_5-768x500.png 768w" sizes="auto, (max-width: 691px) 100vw, 691px" /></p>
<p style="text-align: center;"><i><span data-contrast="auto">Figure 5 – Ajout d’une authentification par certificat et mot de passe avec un contrôle d’accès </span></i><i><span data-contrast="auto">sur un broker MQTT Mosquitto</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:0}"> </span></p>
<p><span data-contrast="auto"> Une </span><b><span data-contrast="auto">gestion rigoureuse des topics</span></b><span data-contrast="auto"> est essentielle pour </span><b><span data-contrast="auto">prévenir les fuites de données</span></b><span data-contrast="auto"> et </span><b><span data-contrast="auto">limiter les risques de compromission</span></b><span data-contrast="auto"> du broker. L’utilisation des wildcards # et + doit être attentivement surveillée, car une configuration trop permissive permettrait à un attaquant d’accéder à tous les échanges en cours.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<h3><span data-contrast="none">Déploiement de mesures de protection du broker </span><span data-ccp-props="{&quot;335551550&quot;:1,&quot;335551620&quot;:1}"> </span></h3>
<p><span data-contrast="auto">Une rapide recherche sur le moteur Shodan révèle l’exposition de milliers de brokers MQTT sur Internet souvent laissés dans leur configuration par défaut, dont les utilisateurs ignorent l’existence ou les implications. Il est donc primordial de </span><b><span data-contrast="auto">protéger le broker de menaces à la fois internes et externes</span></b><span data-contrast="auto"> en appliquant de </span><b><span data-contrast="auto">bonnes pratiques de sécurité</span></b><span data-contrast="auto">, telles que la mise à jour régulière du système ou la restriction du nombre de requêtes et connexions simultanées, pour prévenir les attaques par déni de service et garantir sa disponibilité.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<h2 aria-level="4"><span data-contrast="none">Sécurisation des clients MQTT</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:120}"> </span></h2>
<h3><span data-contrast="none">Activation du chiffrement des communications</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h3>
<p><span data-contrast="auto">Afin de se connecter sur le broker, les clients devront utiliser le </span><b><span data-contrast="auto">port 8883</span></b><span data-contrast="auto"> et posséder un </span><b><span data-contrast="auto">certificat</span></b><span data-contrast="auto"> ainsi qu’une </span><b><span data-contrast="auto">clé privée valides</span></b><span data-contrast="auto"> auquel cas la connexion sera rejetée.  </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p><img loading="lazy" decoding="async" class="wp-image-27845 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_en_6.png" alt="" width="689" height="319" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_en_6.png 1033w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_en_6-413x191.png 413w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_en_6-71x33.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_en_6-768x355.png 768w" sizes="auto, (max-width: 689px) 100vw, 689px" /></p>
<p style="text-align: center;"><i><span data-contrast="auto">Figure 6 – Connexion chiffrée sur un client MQTT Paho</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:0}"> </span></p>
<p><span data-contrast="auto">L’utilisation de certificats auto-signés pour la connexion au broker est </span><b><span data-contrast="auto">fortement déconseillée</span></b><span data-contrast="auto"> car ces derniers peuvent être facilement substitués.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<h3><span data-contrast="none">Mise en place d’une authentification du broker (authentification mutuelle)</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h3>
<p><span data-contrast="auto">En plus de l&rsquo;authentification des clients, MQTT permet l&rsquo;</span><b><span data-contrast="auto">authentification du broker</span></b><span data-contrast="auto"> via la vérification de l&rsquo;autorité de certification ayant signé son certificat, assurant ainsi une </span><b><span data-contrast="auto">authentification mutuelle (mTLS)</span></b><span data-contrast="auto"> et la sécurité des communications.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p><img loading="lazy" decoding="async" class="wp-image-27847 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_en_7.png" alt="" width="691" height="311" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_en_7.png 1041w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_en_7-425x191.png 425w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_en_7-71x32.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/mqtt_en_7-768x345.png 768w" sizes="auto, (max-width: 691px) 100vw, 691px" /></p>
<p style="text-align: center;"><i><span data-contrast="auto">Figure 7 – Authentification du broker sur un client MQTT Paho</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:0}"> </span></p>
<h3><span data-contrast="none">Déploiement de mesures de protection du client</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h3>
<p><span data-contrast="auto">En cas de compromission d’un client MQTT, un attaquant pourrait accéder à des nombreuses informations en fonction de la configuration du broker ciblé. C’est pourquoi les clients et leurs secrets doivent aussi être protégés par l’</span><b><span data-contrast="auto">application de bonnes pratiques de sécurité sur la machine hôte</span></b><span data-contrast="auto"> du client et sur le contenu des échanges (ajout de mécanismes anti-rejeu sur les requêtes par exemple). </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<h1><span data-contrast="none">Quel futur pour MQTT ?</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:360}"> </span></h1>
<p><span data-contrast="auto">Malgré sa maturité, MQTT demeure un protocole en évolution et intègre progressivement des fonctionnalités innovantes afin de répondre aux exigences croissantes des environnements connectés. Dans un contexte où la demande pour des communications fiables, sécurisées et à faible consommation d&rsquo;énergie ne cesse d&rsquo;augmenter, il est vraisemblable que les cas d’utilisation de MQTT continueront de se multiplier au cours des années à venir.</span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/10/la-securite-du-protocole-mqtt/">La sécurité du protocole MQTT</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2025/10/la-securite-du-protocole-mqtt/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Pourquoi le SBOM est considéré comme un allié indispensable de la sécurité de vos produits ?</title>
		<link>https://www.riskinsight-wavestone.com/2024/03/pourquoi-le-sbom-est-considere-comme-un-allie-indispensable-de-la-securite-de-vos-produits/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/03/pourquoi-le-sbom-est-considere-comme-un-allie-indispensable-de-la-securite-de-vos-produits/#respond</comments>
		
		<dc:creator><![CDATA[Paul Chopineau]]></dc:creator>
		<pubDate>Fri, 08 Mar 2024 17:14:31 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[IoT & smart products]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=22653</guid>

					<description><![CDATA[<p>Depuis son apparition initiale en 2014, et suite à son officialisation en 2021 sous l&#8217;égide de l&#8217;administration du président Biden, le concept de SBOM (Software Bill of Materials) ne cesse de captiver l&#8217;attention au sein de la communauté cyber. RSSI,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/03/pourquoi-le-sbom-est-considere-comme-un-allie-indispensable-de-la-securite-de-vos-produits/">Pourquoi le SBOM est considéré comme un allié indispensable de la sécurité de vos produits ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Depuis son apparition initiale en 2014, et suite à son officialisation en 2021 sous l&rsquo;égide de l&rsquo;administration du président Biden, le concept de SBOM (Software Bill of Materials) ne cesse de captiver l&rsquo;attention au sein de la communauté cyber.</p>
<p style="text-align: justify;"><strong>RSSI, DSI</strong> et <strong>équipes DevSecOps</strong> s&rsquo;interrogent tous sur la manière de le mettre en pratique et de l’exploiter.</p>
<h1 style="text-align: justify;"><strong>Qu’est-ce que le SBOM et dans quel contexte intervient-il ?</strong></h1>
<p style="text-align: justify;">Le SBOM (Software Bill of Materials) est un inventaire formel, généralement au format Xlsx, JSON, XML ou texte brut, qui est conçu pour être lu par des machines. Il contient des informations détaillées sur les composants logiciels d&rsquo;un système, y compris leurs dépendances, leurs attributs et leurs relations hiérarchiques. L&rsquo;objectif principal d&rsquo;un SBOM est de fournir une vue complète et à jour de tous les éléments logiciels qui composent une application ou un système.<strong> (source : </strong><a href="https://www.ntia.gov/page/software-bill-materials">NTIA-Software-Bill-Of-Materials</a>)</p>
<p style="text-align: justify;">À l&rsquo;instar d&rsquo;un produit physique, un logiciel est un ensemble complexe composé de divers éléments. Il comprend du code développé en interne, des composants tiers (qu&rsquo;il s&rsquo;agisse de bibliothèques open source ou de modules soumis à différentes licences) ainsi que l&rsquo;ensemble des outils nécessaires à l&rsquo;assemblage du produit final.</p>
<p style="text-align: justify;">Or, à chaque nouvelle vulnérabilité découverte par des chercheurs ou exploitée par des hackers, les fournisseurs et acheteurs, se retrouvent confrontés à une question cruciale : <strong>où se situent les éventuelles vulnérabilités critiques au sein de leur produit ?</strong></p>
<p style="text-align: justify;">Aujourd’hui, l’analyse de Wavestone atteste de manière formelle que le SBOM est indéniablement un élément essentiel pour résoudre cette problématique.</p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;"><strong>Méthodes de génération du SBOM</strong></h1>
<p style="text-align: justify;">Une analyse technique approfondie des outils disponibles sur le marché a révélé les méthodes de génération des SBOMs (Software Bill of Materials).</p>
<p style="text-align: justify;">Trois sources principales émergent pour créer un SBOM à partir d&rsquo;un logiciel :</p>
<ul style="text-align: justify;">
<li>Code Binaire (compilé)</li>
<li>Code source du projet</li>
<li>Conteneur d&rsquo;image, généré par des plates-formes telles que Docker.</li>
</ul>
<p style="text-align: justify;">Ces trois sources ont la capacité de produire un fichier conforme aux standards établis, notamment <strong>SPDX</strong> et <strong>CycloneDX</strong>. Cependant, il est essentiel de noter que tous les outils ne prennent pas en charge ces trois entrées de manière uniforme.</p>
<p style="text-align: justify;">Le défi technique réside, par exemple, dans la décompilation du code binaire, qui peut parfois entraver son intégration. Dans de tels cas, la recherche d&rsquo;indicateurs spécifiques préalablement définis au sein du code s&rsquo;avère être une méthode efficace pour identifier la majeure partie des interdépendances hiérarchiques dans un format approprié.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="wp-image-22654 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Image1.png" alt="" width="840" height="302" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Image1.png 1371w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Image1-437x157.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Image1-71x26.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Image1-768x276.png 768w" sizes="auto, (max-width: 840px) 100vw, 840px" /></p>
<p><em>Types d’entrées pour la génération d’un SBOM</em></p>
<p style="text-align: justify;">Malgré ces techniques d’extraction et d’analyse de code, l’exhaustivité des données n’est pas pour autant garantie et une vérification additionnelle doit être considérée.</p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;"><strong>Une génération facilitée mais une exploitation qui reste à déterminer et pose encore de nombreuses questions</strong></h1>
<p style="text-align: justify;">La création d&rsquo;un SBOM, s&rsquo;est considérablement simplifiée grâce à la présence d&rsquo;acteurs majeurs spécialisés sur le marché, tels que <strong>Dependency Track</strong>, <strong>Adolus </strong>ou encore <strong>Fossa</strong>, pour n&rsquo;en nommer que quelques-uns. De plus, les outils d&rsquo;Analyse de Composition Logicielle <strong>SCA, </strong>bien établis au sein des équipes de développement de nos clients offrent désormais la possibilité de générer et de lire un SBOM.</p>
<p style="text-align: justify;"><strong>Sa génération n&rsquo;est aujourd&rsquo;hui plus un défi majeur,</strong> en raison de la mise en œuvre des standards énumérés plus haut. Ils facilitent la génération automatisée du SBOM en fournissant des directives claires sur la manière dont les informations sur les composants doivent être structurées et présentées.</p>
<p style="text-align: justify;"><strong>Cependant, les systèmes conçus pour l’analyser ne sont pas encore pleinement matures.</strong> Par exemple. Les entreprises qui reçoivent ces inventaires se trouvent souvent confrontés à des questions sur la manière de les utiliser et de les partager avec d&rsquo;autres parties. Par ailleurs, à cette problématique technique s’additionne des problématiques organisationnelles car le cadre d&rsquo;utilisation entre organisations n&rsquo;est pas encore clairement défini.</p>
<p style="text-align: justify;">Néanmoins, des acteurs travaillent activement à mettre en place une architecture d&rsquo;intégration sécurisée de ces SBOM au sein de leurs <strong>pipelines CI/CD</strong>. Actuellement, la récupération fiable du SBOM d&rsquo;un tiers reste un défi. Les préoccupations sur l&rsquo;échange et le partage émergent dès que l&rsquo;on aborde ce sujet. La <strong>diversité des contrats avec les fournisseurs, </strong>qui souhaitent protéger leur propriété intellectuelle, et la difficulté<strong> de centralisation</strong> posent des défis au contenu de ce type d&rsquo;inventaire. Chaque inventaire est élaboré de manière hétérogène, sans suivi ni cadre réglementaire uniforme imposé. D&rsquo;un point de vue technique, chaque entité a la liberté de remonter les informations de son choix.</p>
<p style="text-align: justify;">A date, nous constatons que les pionniers dans le domaine, optent pour la génération interne de leurs SBOM, y compris sur les logiciels tiers. Cette approche offre davantage de contrôle sur la qualité et la spécificité des données, soulignant la nécessité d&rsquo;une réglementation plus détaillée et de normes plus strictes pour assurer la fiabilité des échanges d&rsquo;inventaires logiciels.  </p>
<p style="text-align: justify;"><em> </em></p>
<h1 style="text-align: justify;"><strong>Le SBOM intégré au cœur de vos processus logiciels </strong></h1>
<p style="text-align: justify;">Toutes ces lacunes ont incité à concevoir un processus optimal à l’état théorique pour le moment, afin d’intégrer un SBOM au sein d&rsquo;un pipeline CI/CD, processus pouvant être décomposé en quelques étapes.</p>
<ol style="text-align: justify;">
<li><strong>Création d&rsquo;un espace de génération et de collecte du SBOM</strong>, en Automatisant la collecte de ces données pour garantir leur précision et leur exhaustivité ;</li>
<li><strong>Stockage des SBOM dans un Répertoire</strong>, en Configurant un référentiel centralisé pour stocker tous les SBOM générés. Il peut s&rsquo;agir d&rsquo;un référentiel de gestion de versions ou d&rsquo;un système de stockage de données adapté ;</li>
<li><strong>Distribution d&rsquo;un Paquet SBOM sur Demande d&rsquo;un Client</strong>, en s’assurant que les SBOM sont facilement accessibles et que les clients peuvent les récupérer de manière sécurisée.</li>
</ol>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="wp-image-22656 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Image2.png" alt="" width="840" height="348" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Image2.png 1411w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Image2-437x181.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Image2-71x29.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Image2-768x318.png 768w" sizes="auto, (max-width: 840px) 100vw, 840px" /></p>
<p style="text-align: center;"><em>Projection sur l’intégration d’un SBOM au sein d’une chaîne d’approvisionnement logiciel</em></p>
<p style="text-align: justify;">Cette prospective théorique ouvre la voie à une automatisation du processus de génération, stockage et diffusion des inventaires et rapports de vulnérabilité.</p>
<p style="text-align: justify;">Cela offrira aux parties prenantes la capacité de :</p>
<ul style="text-align: justify;">
<li>Recevoir en temps réel des SBOM et des rapports de vulnérabilité ;</li>
<li>Authentifier la légitimité des artefacts reçus (conteneurs d’images, documents, etc..) ;</li>
<li>Etablir une confiance et une validation par le bais de la transparence au cœur du processus de production logicielle.</li>
</ul>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;"><strong>Un futur radieux pour le SBOM ? </strong></h1>
<p style="text-align: justify;"><strong> </strong>Les instances politiques prennent conscience du niveau d&rsquo;impréparation de leurs infrastructures face à la montée en puissance des cyberattaques. Dans ce contexte, le SBOM est de plus en plus considéré comme un moyen efficace d&rsquo;accroître la réactivité en matière de vulnérabilités susceptibles d&rsquo;affecter un grand nombre d&rsquo;entreprises de manière concomitante.</p>
<p style="text-align: justify;">Même si le marché n&rsquo;est pas encore tout à fait prêt pour une transition vers une utilisation généralisée de cette solution, il est courant que la réglementation, même si elle peut sembler arbitraire, influence profondément la trajectoire dans une nouvelle direction.</p>
<p style="text-align: justify;">Il est probable que l&rsquo;Europe finira par converger vers la réglementation établie aux États-Unis, même si celle-ci semble encore être à un stade préliminaire et incomplet, en particulier en ce qui concerne les mécanismes de partage et d&rsquo;échange de ces inventaires.</p>
<p style="text-align: justify;">Dans le contexte actuel, les acteurs concernés se voient contraints de réévaluer leurs critères de priorité. Il sera important de disposer des données sur la composition des logiciels, l’origine de ses composants, leur provenance, les vulnérabilités connues, et d’avoir confiance dans le processus de production et de contrôle de qualité.</p>
<p style="text-align: justify;">Cependant, il est nécessaire de remettre à l’ordre du jour la série de défis auxquels ils se confrontent plus généralement :</p>
<ul>
<li style="text-align: justify;"><strong>Données lacunaires ou incomplètes</strong>, l&rsquo;absence de données exhaustives sur la composition des logiciels peut rendre difficile l&rsquo;évaluation des risques.</li>
<li style="text-align: justify;"><strong>Approches ad hoc pour le partage de données</strong>, les méthodes non standardisées et les approches improvisées pour le partage d&rsquo;informations peuvent rendre la communication inefficace et peu fiable.</li>
<li style="text-align: justify;"><strong>Coûts additionnels pour la collecte et la maintenance des données</strong>, la collecte, la vérification et la mise à jour des informations sur la composition des logiciels peuvent engendrer des surcoûts ;</li>
<li style="text-align: justify;"><strong>Absence de standardisation</strong>, le manque de normes dans la collecte et le partage des données rend difficile la comparaison et l&rsquo;analyse des informations entre les différentes parties prenantes ;</li>
<li style="text-align: justify;"><strong>Gouvernance et confidentialité des données,</strong> La gestion des données sensibles sur la composition des logiciels soulève des préoccupations quant à leur confidentialité, intégrité et disponibilité</li>
</ul>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/03/pourquoi-le-sbom-est-considere-comme-un-allie-indispensable-de-la-securite-de-vos-produits/">Pourquoi le SBOM est considéré comme un allié indispensable de la sécurité de vos produits ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/03/pourquoi-le-sbom-est-considere-comme-un-allie-indispensable-de-la-securite-de-vos-produits/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Améliorer la sécurité de son infrastructure IoT : conseils de configuration et bonnes pratiques sur Azure IoT</title>
		<link>https://www.riskinsight-wavestone.com/2023/04/ameliorer-la-securite-de-son-infrastructure-iot-conseils-de-configuration-et-bonnes-pratiques-sur-azure-iot/</link>
					<comments>https://www.riskinsight-wavestone.com/2023/04/ameliorer-la-securite-de-son-infrastructure-iot-conseils-de-configuration-et-bonnes-pratiques-sur-azure-iot/#respond</comments>
		
		<dc:creator><![CDATA[Arnaud Soullié]]></dc:creator>
		<pubDate>Fri, 07 Apr 2023 13:00:00 +0000</pubDate>
				<category><![CDATA[Deep-dive]]></category>
		<category><![CDATA[IoT & smart products]]></category>
		<category><![CDATA[Azure]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[RBAC]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=20199</guid>

					<description><![CDATA[<p>Les plateformes IoT permettent de connecter, de gérer et de surveiller des flottes d’appareils. Les 3 leaders du Cloud, GCP, AWS et Azure ont chacun leur offre, dans un secteur particulièrement fragmenté, qui voit de nombreux acteurs en concurrence. Azure,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/04/ameliorer-la-securite-de-son-infrastructure-iot-conseils-de-configuration-et-bonnes-pratiques-sur-azure-iot/">Améliorer la sécurité de son infrastructure IoT : conseils de configuration et bonnes pratiques sur Azure IoT</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Les plateformes IoT permettent de connecter, de gérer et de surveiller des flottes d’appareils. Les 3 leaders du Cloud, GCP, AWS et Azure ont chacun leur offre, dans un secteur particulièrement fragmenté, qui voit de nombreux acteurs en concurrence.</p>
<p style="text-align: justify;">Azure, ces dernières années, s’impose de plus en plus dans ce secteur, comme a pu le souligner le Gartner, qui les classe dans les<strong> leaders visionnaires</strong> des plateformes IIoT [1] en raison de ses capacités, et de sa couverture quasiment complète de tous les cas d’utilisation et secteurs d’activité.</p>
<p style="text-align: justify;">L’IoT, par nature souvent largement exposé, voire sur Internet, <strong>peut-être la cible d’attaques</strong>.</p>
<p style="text-align: justify;">Avant de passer à des <strong>recommandations</strong> spécifiques pour protéger vos dispositifs IoT et vos données, examinons comment les différents services d&rsquo;Azure IoT peuvent être utilisés ensemble pour <strong>créer des solutions IoT sécurisées</strong>.</p>
<h1 style="text-align: justify;">Présentation de l’offre Azure IoT</h1>
<p style="text-align: justify;">Microsoft Azure IoT est une <strong>plateforme de bout en bout</strong> pour la connectivité, l’analyse et la visualisation de données provenant d’appareils IoT. Elle offre également une <strong>interconnexion avec les autres services standards d’Azure</strong> comme <em>Azure Machine Learning </em>ou encore <em>Azure SQL Database. </em></p>
<p style="text-align: justify;">Azure IoT propose <strong>deux écosystèmes de solutions</strong> à ses clients :</p>
<ul style="text-align: justify;">
<li><em>Azure IoT Central</em> est une <strong>aPaaS</strong>, <em>application Platform as a Service</em>, <strong>entièrement managée</strong> qui <strong>simplifie la création de solutions IoT</strong>. Ce service est responsable de connecter, gérer et exploiter des flottes d’appareils, et fournit à une interface utilisateur de gestion. <em>Azure IoT Central</em> est en réalité <strong>un agrégat de différents services Azure IoT </strong>comme <em>Azure</em> <em>IoT Hub</em> ou encore <em>Azure</em> <em>IoT Hub Device Provisioning Service (DPS)</em>.</li>
</ul>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-20200 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image1.png" alt="" width="836" height="543" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image1.png 836w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image1-294x191.png 294w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image1-60x39.png 60w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image1-768x499.png 768w" sizes="auto, (max-width: 836px) 100vw, 836px" /></p>
<p style="text-align: justify;"><em>Azure IoT Central </em><strong>propose des modèles d’application</strong> selon plusieurs domaines d’activité : Retail, Santé, Energie, Industrie, etc., et vise une mise en œuvre « clés en main ».  </p>
<ul style="text-align: justify;">
<li>Un <strong>écosystème personnalisé</strong> grâce aux différents services PaaS, <em>Platform as a Service</em>, d’Azure. Dans cet écosytème, deux services ; <em>Azure IoT Hub</em> et <em>Azure Digital Twins </em>sont les <strong>fondations d’une solution IoT</strong>. Nous les avons également combinés à <em>Azure Device Provisionning </em>et <em>Azure Device Update</em> pour une couverture des besoins cybersécurité optimale.</li>
</ul>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-20202 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image2.png" alt="" width="830" height="519" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image2.png 830w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image2-305x191.png 305w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image2-62x39.png 62w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image2-768x480.png 768w" sizes="auto, (max-width: 830px) 100vw, 830px" /></p>
<p style="text-align: justify;">Ces deux écosystèmes permettent à Azure de <strong>répondre à tous types de besoins IoT et IIoT</strong> :</p>
<ul style="text-align: justify;">
<li><em>Azure</em> <em>IoT Central </em>est un très bon service si vous souhaitez développer rapidement une <strong>application peu complexe</strong> grâce à son catalogue de modèle d’application.</li>
<li>Si vous souhaitez une <strong>solution personnalisée</strong>, ou avec des fonctionnalités non supportées par <em>Azure</em> <em>IoT Central</em> : optez pour un écosystème fondé sur <em>Azure IoT Hub</em>.</li>
</ul>
<p style="text-align: justify;">Maintenant que nous avons une bonne compréhension des écosystèmes d&rsquo;Azure IoT, il est important de se concentrer sur la <strong>sécurisation de ces écosystèmes</strong>. Comment protéger efficacement des dispositifs IoT et des données lors de l&rsquo;utilisation des services Azure IoT ? C&rsquo;est ce que nous allons étudier dans les prochaines parties.</p>
<p> </p>
<h1 style="text-align: justify;">Préambule : l’outil Azure CLI</h1>
<p style="text-align: justify;">Afin de gérer des ressources Azure, Microsoft met à disposition plusieurs outils, la plupart étant utilisables en CLI (<em>Command Line Interface</em>, ou en lignes de commandes). L’outil proposant le plus de fonctionnalités pour la gestion étant<strong> Azure CLI</strong>.</p>
<p style="text-align: justify;">Cet outil, disponible pour les systèmes d’exploitation de type <strong>Windows</strong> et <strong>UNIX</strong>, permet notamment à un utilisateur membre d’un environnement Azure de <strong>gérer et d’obtenir des informations concernant des ressources Azure</strong>. Il est à noter que <strong>l’éventail des possibilités de cet outil varie en fonction des droits</strong> que possède l’utilisateur sur les ressources en question.</p>
<p style="text-align: justify;">Pour l’installer, Microsoft met à disposition <a href="https://learn.microsoft.com/fr-fr/cli/azure/install-azure-cli">une page dédiée</a> expliquant les étapes pour tout type d’environnement.</p>
<p style="text-align: justify;">Afin de l’utiliser, il suffit de <strong>se connecter</strong> à un compte utilisateur Azure via l’interface de commande choisie (<strong>Powershell</strong> ou <strong>Bash</strong>), puis d’<strong>entrer les commandes</strong> voulues. Lorsque l’utilisation de cet outil est terminée, <strong>une déconnexion</strong> du compte est recommandée.</p>
<p style="text-align: justify;"><strong>Une utilisation classique</strong> de cet outil est présentée ci-dessous :</p>
<table style="border-collapse: collapse; width: 100%;">
<tbody>
<tr>
<td style="width: 100%; background-color: #002060; border-color: #002060; border-style: solid;">
<p><span style="color: #ffffff;"><span style="color: #ffff00;">az</span> login [<span style="color: #808080;">-u</span> Nom d’utilisateur] [<span style="color: #808080;">&#8211;use-device</span>]</span></p>
<p><span style="color: #ffffff;">[Commandes Azure CLI] [Exemple : ]</span><br /><span style="color: #ffffff;"><span style="color: #ffff00;">az</span> resource list</span></p>
<p><span style="color: #ffffff;"><span style="color: #ffff00;">az</span> logout</span></p>
</td>
</tr>
</tbody>
</table>
<p style="text-align: justify;">La documentation de cet outil, présentant et expliquant l’ensemble des commandes possibles, est disponible à <a href="https://learn.microsoft.com/fr-fr/cli/azure/reference-index?view=azure-cli-latest">cette adresse</a>.</p>
<p style="text-align: justify;">Cet outil sera utilisé par la suite lors d’exemple de manipulations techniques.</p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">1<sup>er</sup> vecteur de sécurisation : authentification des objets</h1>
<p style="text-align: justify;">L’authentification des appareils est cruciale pour une infrastructure Azure car elle permet de garantir que <strong>seuls les dispositifs autorisés puissent accéder aux ressources</strong> Cloud. Les services Azure IoT supporte <strong>deux principaux moyens d’authentification</strong> pour les dispositifs IoT :</p>
<ul style="text-align: justify;">
<li>Un <strong>Jeton SAS</strong> (<em>Shared Access Signature</em>, ou <strong>SAS Token</strong> en anglais) est une <strong>chaine de caractères</strong> permettant d’authentifier des appareils, ainsi que des services. Un jeton SAP à la structure suivante :</li>
</ul>
<p style="text-align: justify;"><em> <img loading="lazy" decoding="async" class="aligncenter wp-image-20204 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image3.png" alt="" width="768" height="164" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image3.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image3-437x93.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image3-71x15.png 71w" sizes="auto, (max-width: 768px) 100vw, 768px" /></em></p>
<p style="text-align: justify;">Ce type d’authentification a une <strong>durée de validité</strong> définie et des <strong>permissions</strong>, qui lui sont attribué à partir d’une <em>stratégie d’accès,</em> sur un <strong>périmètre donné</strong>. La <strong><em>signature</em></strong><em>, </em>quant à elle, est un élément crucial car elle est<strong> responsable de garantir la sécurité des communications</strong> entre l’objet et les services Azure, mais également de prouver l’identité du dispositif. Cette signature est générée à partir d’un secret qui doit être <strong>propre à chaque appareil</strong>.</p>
<ul style="text-align: justify;">
<li>Un <strong>certificat X.509</strong> [2] est un certificat numérique permettant une <strong>authentification forte</strong> de l’objet. Il contient des informations sur l’<strong>entité émettrice</strong> du certificat, la durée de validité du certificat mais également l’<strong>identité du <em>sujet</em></strong> (par exemple : l’objet). L’une des forces des certificats est la capacité à pouvoir créer des chaines de certificats, et ainsi <strong>créer des relations de confiance</strong>:</li>
</ul>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-20206 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image4.png" alt="" width="844" height="426" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image4.png 844w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image4-378x191.png 378w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image4-71x36.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image4-768x388.png 768w" sizes="auto, (max-width: 844px) 100vw, 844px" /></p>
<p style="text-align: justify;">En termes de sécurité, les certificats X.509 offrent un <strong>niveau de sécurité plus élevé</strong>, en supposant un algorithme cryptographique à l’état de l’art, car ils permettent de <strong>représenter des relations de confiance</strong>. Cependant, la gestion et l’utilisation des certificats peut impliquer une <strong>complexité supplémentaire</strong> pour un projet IoT.</p>
<p style="text-align: justify;">Afin de forcer l’utilisation des certificats X.509 pour authentifier des objets connectés, il est possible <strong>d’interdire les jetons SAS pour un IoT Hub</strong>. En effet, les IoT Hubs d’Azure <strong>possèdent</strong> <strong>trois propriétés liées à l’utilisation ou non des jetons SAS</strong> :  <em>disableLocalAuth</em>, <em>disableDeviceSAS</em> et <em>disableModuleSAS</em>. Par conséquent, la bonne pratique associée à l’interdiction des jetons SAS passe par <strong>l’attribution de ces trois paramètres à </strong><em>True</em>. Cette manipulation peut être réalisée à l’aide de l’outil <strong>Azure CLI</strong> :</p>
<table style="border-collapse: collapse; width: 100%;">
<tbody>
<tr>
<td style="width: 836px; background-color: #002060; border-color: #002060; border-style: solid;">
<p><span style="color: #ffffff;"><span style="color: #ffff00;">az <span style="color: #ffffff;">resource update <span style="color: #808080;">&#8211;resource-group</span> &lt;Resource_Group&gt; <span style="color: #808080;">-n</span> &lt;IoT_Hub&gt;<span style="color: #808080;"> &#8211;resource-type</span> Microsoft.Devices/IotHubs <span style="color: #808080;">&#8211;set</span> properties.disableDeviceSAS=true properties.disableModuleSAS=true properties.disableLocalAuth=true</span></span></span></p>
</td>
</tr>
</tbody>
</table>
<p style="text-align: justify;">La vérification des valeurs de ces mêmes paramètres peut également être réalisée à l’aide d’<strong>Azure CLI</strong> :</p>
<table style="border-collapse: collapse; width: 100%;">
<tbody>
<tr>
<td style="width: 836px; background-color: #002060; border-color: #002060; border-style: solid;">
<p><span style="color: #ffffff;"><span style="color: #ffff00;"><span style="color: #ffffff;"><span style="color: #ffff00;">az</span> resource show <span style="color: #808080;">&#8212;resource-group</span> &lt;Resource_Group&gt; <span style="color: #808080;">-n</span> &lt;IoT_Hub&gt; <span style="color: #808080;">&#8211;resource-type</span> Microsoft.Devices/IotHubs | <span style="color: #ffff00;">Select-String</span> <span style="color: #33cccc;">« (disableLocalAuth|disableDeviceSAS|disableModuleSAS) »</span></span></span></span></p>
</td>
</tr>
</tbody>
</table>
<p style="text-align: justify;">Dans l’exemple de réponse ci-dessous, la propriété <em>disableDeviceSAS</em> a été correctement paramétrée, ce qui n’est pas le cas des deux autres.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-20217 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image9.png" alt="" width="907" height="127" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image9.png 907w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image9-437x61.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image9-71x10.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image9-768x108.png 768w" sizes="auto, (max-width: 907px) 100vw, 907px" /></p>
<p style="text-align: justify;">Le <strong>portail d’Azure</strong> permet également d’effectuer cette vérification :</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-20208 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image5.png" alt="" width="580" height="317" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image5.png 580w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image5-349x191.png 349w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image5-71x39.png 71w" sizes="auto, (max-width: 580px) 100vw, 580px" /></p>
<p style="text-align: justify;">Le choix du moyen d&rsquo;authentification pour Azure IoT <strong>dépendra des exigences de sécurité</strong> de votre solution. Si vous avez besoin d&rsquo;une <strong>sécurité élevée</strong> et que vous avez une infrastructure pour gérer les certificats, alors l’authentification par <strong>certificat X.509</strong> est une bonne option. Cependant, si vous recherchez une <strong>solution simple à gérer et à utiliser</strong>, le <strong>jeton SAS </strong>pourrait être plus adapté à vos besoins.</p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">2<sup>ème</sup> vecteur de sécurisation : RBAC et alertes</h1>
<p style="text-align: justify;">L’assignement des rôles sur votre infrastructure Azure IoT doit être <strong>réfléchi et défini selon les besoins des utilisateurs</strong>. Une définition de rôles et de permissions précise permet de <strong>limiter l’accès aux ressources</strong> et aux divers fonctionnalités disponibles sur la plateforme. Les différents services Azure IoT fournissent une <strong>multitude de rôles préconfigurés</strong> qui peuvent être adaptés à vos besoins et à votre organisation. Ensuite, <strong>appliquer le principe du moindre privilège</strong>, et limiter le nombre de comptes disposant de privilèges importants, permet d’<strong>améliorer le niveau de sécurité</strong> de votre infrastructure Azure IoT.</p>
<p style="text-align: justify;"><strong>Azure CLI</strong> permet notamment de <strong>lister les utilisateurs possédant des droits sur la ressource Azure IoT souhaitée</strong>, ainsi que leurs rôles associés. La commande suivante permet de réaliser cette action :</p>
<table style="border-collapse: collapse; width: 100%; height: 129px;">
<tbody>
<tr style="height: 129px;">
<td style="width: 100%; background-color: #002060; border-color: #002060; border-style: solid; height: 129px;">
<p><span style="color: #ffffff;"><span style="color: #ffff00;"><span style="color: #33cccc;"><span style="color: #ffff00;">az</span> <span style="color: #ffffff;">role assignment list</span> <span style="color: #808080;">&#8211;scope</span> « /subscriptions/&lt;ID_de_souscription&gt;/resourceGroups/&lt;Resource_Group&gt;/providers/Microsoft.Devices/IotHubs/&lt;IoT_Hub&gt; » <span style="color: #808080;">&#8211;include-inherited</span></span></span></span></p>
</td>
</tr>
</tbody>
</table>
<p style="text-align: justify;">Il est possible d’utiliser des sélecteurs de chaînes de caractères (<em>Select-String</em> pour <strong>Powershell</strong>, <em>grep</em> pour <strong>Bash</strong>) afin de ne récupérer que les informations souhaitées.</p>
<p style="text-align: justify;">Dans l’exemple ci-dessous, les <strong>noms</strong>, <strong>types</strong> et <strong>rôles</strong> ont été les seuls éléments récupérés à l’aide de <em>Select-String </em>:</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-20220 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image10.png" alt="" width="852" height="802" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image10.png 852w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image10-203x191.png 203w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image10-41x39.png 41w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image10-768x723.png 768w" sizes="auto, (max-width: 852px) 100vw, 852px" /></p>
<p style="text-align: justify;">La fonction des rôles intégrés Azure est disponible à <a href="https://learn.microsoft.com/fr-fr/azure/role-based-access-control/built-in-roles">cette page</a>.</p>
<p style="text-align: justify;">De plus, la configuration d’<strong>alertes basées sur les métriques</strong> de vos services Azure IoT est un autre outil à prendre en compte. Des alertes peuvent être configurées pour détecter des comportements suspects ou des anomalies, et ainsi <strong>permettre une investigation rapide</strong> sur votre infrastructure. Azure met à la disposition de ses clients une large collection de <em>signaux </em>permettant de définir des conditions d’alertes. Il est également possible de <strong>définir des signaux d’alertes customisés</strong> via le langage de requête utilisé par <em>Azure Log Analytics</em>.</p>
<p style="text-align: justify;">Le <strong>Portail Azure</strong> est le moyen le plus facile pour mettre en place des alertes basées sur les données collectées par le IoT Hub. Par exemple, pour définir une règle d’alerte de journal, il faut :</p>
<ol style="text-align: justify;">
<li>Aller sur la page de management du IoT Hub souhaité ;</li>
<li>Aller dans la sous-catégorie <em>Logs</em> de la catégorie <em>Monitoring</em>;</li>
<li>Choisir une règle en utilisant le langage de <em>Azure Log Analytics </em>;</li>
<li>Ajouter une règle d’alerte liée à cette requête ;</li>
<li>Choisir l’opérateur, l’unité, la valeur seuil, la récurrence de vérification et la période concernée par la règle.</li>
</ol>
<p style="text-align: justify;">Ces actions sont résumées par les captures d’écran ci-dessous :</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-20210 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image6.png" alt="" width="909" height="244" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image6.png 909w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image6-437x117.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image6-71x19.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image6-768x206.png 768w" sizes="auto, (max-width: 909px) 100vw, 909px" /></p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-20212 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image7.png" alt="" width="824" height="603" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image7.png 824w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image7-261x191.png 261w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image7-53x39.png 53w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image7-768x562.png 768w" sizes="auto, (max-width: 824px) 100vw, 824px" /></p>
<p style="text-align: justify;">Il suffira ensuite de choisir un <strong>groupe d’action</strong> lié à un type d’action (envoi de mail, de SMS, etc.).</p>
<p style="text-align: justify;">L’exemple donné entrainera une action si le nombre de connexions échouées d’objets connectés à l’IoT Hub concerné dépasse les 10 échecs en 10 minutes ou moins.</p>
<p style="text-align: justify;">En complément, <a href="https://learn.microsoft.com/fr-fr/azure/azure-monitor/alerts/tutorial-log-alert">un guide détaillé</a> prenant la forme d’un tutoriel est disponible sur la documentation Azure. Il est à noter que ce service est payant en supplément.</p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">3<sup>ème</sup> vecteur de sécurisation : le service en lui même</h1>
<p style="text-align: justify;">Enfin, la<strong> mise en place d’une configuration adéquate</strong> des services Azure IoT est un autre élément clé pour améliorer le niveau de maturité cyber de la plateforme. Cela inclut des options telles que par exemple les <strong>règles de routage</strong> ou encore paramétrer la version minimum de TLS utilisé par les appareils pour se connecter sur <em>Azure IoT Hub</em>.</p>
<p style="text-align: justify;">Les <strong>règles de routage</strong> sont utilisées pour <strong>rediriger les messages</strong> des appareils IoT vers un <em>point de terminaison</em> (stockage, services, base de données, etc.) et sont paramétrables par des <em>requêtes de routage</em>. Il est recommandé de <strong>filtrer les messages entrants</strong>, via les requêtes de routage, afin d’augmenter la sécurité de votre solution IoT.</p>
<p style="text-align: justify;">La <strong>vérification de la version minimale de TLS acceptée</strong> peut être faite à l’aide d’<strong>Azure CLI</strong> : en effet, un IoT Hub possède l’attribut <em>minTlsVersion</em> permettant de contrôler cette propriété. Cette vérification est réalisée à l’aide de la commande suivante :</p>
<table style="border-collapse: collapse; width: 100%;">
<tbody>
<tr>
<td style="width: 100%; background-color: #002060; border-color: #002060; border-style: solid;">
<p><span style="color: #ffffff;"><span style="color: #ffff00;">az <span style="color: #ffffff;">resource show <span style="color: #808080;">&#8212;resource-group</span> &lt;Resource_Group&gt; <span style="color: #808080;">-n</span> &lt;IoT_Hub&gt; <span style="color: #808080;">&#8211;resource-type</span> Microsoft.Devices/IotHubs | <span style="color: #ffff00;">Select-String</span> <span style="color: #33cccc;">« minTlsVersion »</span></span></span></span></p>
</td>
</tr>
</tbody>
</table>
<p style="text-align: justify;">Si cette commande <strong>ne retourne rien</strong>, ou retourne <strong>une valeur inférieure à 1.2</strong>, alors la configuration <strong>n’est pas satisfaisante</strong>.</p>
<p style="text-align: justify;">Le <strong>portail d’Azure</strong> permet également d’effectuer cette vérification :</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-20214 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image8.png" alt="" width="668" height="315" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image8.png 668w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image8-405x191.png 405w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image8-71x33.png 71w" sizes="auto, (max-width: 668px) 100vw, 668px" /></p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">En synthèse</h1>
<p style="text-align: justify;"><strong>La sécurité est un enjeu majeur pour les projets IoT</strong> : Microsoft, avec son produit Azure IoT, fournit une plateforme IoT répondant à une majorité des besoins IoT, et ce de manière sécurisée, sous couvert d’en faire la bonne configuration. Au cours de cette article, nous avons abordé<strong> des recommandations permettant d’améliorer le niveau de sécurité</strong> de votre infrastructure Azure IoT.</p>
<p style="text-align: justify;">Il est important de garder en tête que <strong>d’autres vecteurs d’attaques existent</strong>, tels que les vulnérabilités matérielles et logicielles ainsi que les réseaux utilisés par les dispositifs IoT.  En somme, la sécurité d’une infrastructure IoT est un <strong>défi complexe qui nécessite une approche de bout en bout</strong><strong>.</strong></p>
<p style="text-align: justify;"><strong> </strong></p>
<p style="text-align: justify;"> </p>
<p style="text-align: center;"><em>Avec la participation de Marius ANDRE</em></p>
<p style="text-align: justify;">[1] “Magic Quadrant for Global Industrial IoT Platforms”</p>
<p style="text-align: justify;"><a href="https://www.gartner.com/doc/reprints?id=1-2BQFX3BJ&amp;ct=221116&amp;st=sb">https://www.gartner.com/doc/reprints?id=1-2BQFX3BJ&amp;ct=221116&amp;st=sb</a></p>
<p style="text-align: justify;">[2] “Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile”</p>
<p style="text-align: justify;"><a href="https://www.rfc-editor.org/rfc/rfc5280">https://www.rfc-editor.org/rfc/rfc5280</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/04/ameliorer-la-securite-de-son-infrastructure-iot-conseils-de-configuration-et-bonnes-pratiques-sur-azure-iot/">Améliorer la sécurité de son infrastructure IoT : conseils de configuration et bonnes pratiques sur Azure IoT</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2023/04/ameliorer-la-securite-de-son-infrastructure-iot-conseils-de-configuration-et-bonnes-pratiques-sur-azure-iot/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Brancher sa cafetière connectée: oui, mais comment?</title>
		<link>https://www.riskinsight-wavestone.com/2021/04/brancher-sa-cafetiere-connectee-oui-mais-comment/</link>
		
		<dc:creator><![CDATA[Paul Fauchet]]></dc:creator>
		<pubDate>Mon, 05 Apr 2021 07:00:14 +0000</pubDate>
				<category><![CDATA[How to]]></category>
		<category><![CDATA[IoT & smart products]]></category>
		<category><![CDATA[analyse de risques]]></category>
		<category><![CDATA[analyse des besoins]]></category>
		<category><![CDATA[cas d’usage]]></category>
		<category><![CDATA[internet des objets]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[objets connectés]]></category>
		<category><![CDATA[réseau]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=15404</guid>

					<description><![CDATA[<p>Les réseaux sont à la base de tous les systèmes modernes ; pour les écosystèmes d&#8217;objets connectés, cela ne fait pas exception. Dans cet article, nous vous proposons une méthodologie, à implémenter dès le démarrage de votre projet IoT, afin...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/04/brancher-sa-cafetiere-connectee-oui-mais-comment/">Brancher sa cafetière connectée: oui, mais comment?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Les réseaux sont à la base de tous les systèmes modernes ; pour les écosystèmes d&rsquo;objets connectés, cela ne fait pas exception. Dans cet article, nous vous proposons une méthodologie, à implémenter dès le démarrage de votre projet IoT, afin de vous aider à choisir le réseau le plus adapté à vos besoins fonctionnels et sécuritaires.</p>
<p style="text-align: justify;">Dans cet exemple, nous supposerons que vous êtes un fabricant de machine à café. Votre projet actuel est de développer une machine à café connectée pour vos entreprises clientes. Vous avez identifié plusieurs cas d&rsquo;utilisation pour cette machine IoT. Par exemple, elle permet de commander automatiquement de nouvelles capsules de café lorsque le stock atteint un certain seuil. Un deuxième cas consiste à ce qu’elle envoie des alertes automatiques à vos serveurs lorsque des actions de maintenance telle que le nettoyage et les réparations sont nécessaires. Enfin, elle offre également des fonctionnalités de suivi des consommations.</p>
<p style="text-align: justify;">Comment choisir le réseau qui répond le mieux à vos besoins ? Quelles questions devriez-vous vous poser ? Comment faire le bon choix tout en considérant la sécurité globale de votre système ?</p>
<h2 style="text-align: justify;">Première étape &#8211; Définir les besoins de votre entreprise et effectuer une analyse des risques</h2>
<p style="text-align: justify;">Tout d&rsquo;abord, vous devez identifier les exigences de votre réseau IoT, qui sont doubles : les exigences fonctionnelles et de sécurité. Nous caractérisons ces exigences par des niveaux de 0 à 3, 0 étant le niveau le plus bas et 3 le plus élevé.</p>
<p style="text-align: justify;">En ce qui concerne les exigences fonctionnelles, vous devez répondre à des questions telles que&nbsp;:</p>
<ol style="text-align: justify;">
<li>Quelle distance le signal de l&rsquo;objet doit-il atteindre ?</li>
<li>De quelle largeur de bande avez-vous besoin ?</li>
<li>Quelle est l&rsquo;autonomie de votre objet ?</li>
</ol>
<p style="text-align: justify;">Dans notre exemple, nous supposons que vos machines à café connectées seront distribuées à des entreprises clientes opérant sur une vaste zone géographique (c&rsquo;est-à-dire dans un rayon de plus de 100 km). Par conséquent, vous aurez besoin d&rsquo;une large couverture pour permettre aux différentes machines répandues de vos clients de communiquer avec votre système d&rsquo;information.</p>
<p style="text-align: justify;">Deux cas de figure sont présentés ici. Si votre client accepte de connecter votre machine à son réseau local existant, vous n&rsquo;aurez alors qu’à utiliser un réseau sans fil à courte portée entre la machine et la passerelle internet. S&rsquo;il refuse de le faire, vous devrez alors mettre en place un réseau longue portée car vous déploierez votre service et vos machines sur une vaste zone.</p>
<p style="text-align: justify;">En ce qui concerne la bande passante, une petite quantité sera nécessaire, car il suffit de pouvoir envoyer de petits paquets de données quelques fois par jour au maximum (commandes de capsules, alertes, état général, &#8230;).</p>
<p style="text-align: justify;">En ce qui concerne la consommation d&rsquo;énergie, une machine à café est traditionnellement connectée à une prise électrique pour accomplir ses tâches ; ainsi, la machine IoT est constamment alimentée en électricité, et par conséquent l&rsquo;autonomie de l&rsquo;objet n&rsquo;est donc pas une contrainte. En résumé, il n&rsquo;y a pas d&rsquo;exigence de consommation d&rsquo;énergie en soi car elle est déjà couverte par le raccordement de la machine à café au réseau électrique.</p>
<p style="text-align: justify;">Nous résumons les niveaux des exigences fonctionnelles comme suit :</p>
<ul style="text-align: justify;">
<li>Portée (P) = 3 ou 1</li>
<li>Bande passante (B) = 1</li>
<li>Consommation énergétique (E) = 0</li>
</ul>
<p style="text-align: justify;">Après la définition des exigences fonctionnelles, une analyse des risques doit être effectuée pour formuler les exigences de sécurité de votre projet en termes de disponibilité, d&rsquo;intégrité, de confidentialité et de traçabilité.</p>
<p style="text-align: justify;">Une perte de disponibilité se produirait en cas de dysfonctionnement de la machine à café connectée, qui la rendrait inutilisable pour un client. Une perte d&rsquo;accès au réseau ou l&rsquo;indisponibilité des serveurs backend ne doit jamais entraîner l&rsquo;indisponibilité de la machine : elle doit continuer à fonctionner hors réseau. Toutefois, si un dysfonctionnement de la machine se produit, il faudrait qu’il soit signalé le plus rapidement possible par le réseau afin que des actions de maintenance soient déclenchées.</p>
<p style="text-align: justify;">En combien de temps cela devrait-il être fait ? La réponse est plusieurs heures plutôt que plusieurs jours, car nous ne voudrions pas priver les employés de leur pause-café ! Par conséquent, 4 à 24 heures est une fenêtre d&rsquo;indisponibilité acceptable qui correspond à un niveau d&rsquo;exigence de disponibilité égal à 2.</p>
<p style="text-align: justify;">Une perte d&rsquo;intégrité entraînerait une corruption des données. Par exemple, un excès potentiel dans une commande de capsules de café peut se produire en modifiant les messages envoyés par la machine à café ou en rejouant plusieurs fois la même commande. Dans les deux cas, cela entraînerait une perte financière pour votre client. En effet, ces données doivent être communiquées par le réseau de manière rigoureuse et exacte. Nous pouvons donc conclure qu&rsquo;il s&rsquo;agit d&rsquo;une exigence d’intégrité de niveau 3.</p>
<p style="text-align: justify;">Une perte de confidentialité entraînerait la divulgation des données ; les quantités des commandes sont des données plutôt sensibles qui ne devraient pas être partagées avec des tiers. Il faut s&rsquo;assurer que les données soient communiquées de manière sécurisée sur le réseau et qu&rsquo;elles ne sont pas accessibles par des parties externes.&nbsp; Par conséquent, nous concluons que la confidentialité a un niveau d&rsquo;exigence de 2.</p>
<p style="text-align: justify;">Concernant la traçabilité, pour des raisons de simplification, nous choisissons de laisser cet aspect de côté en considérant qu&rsquo;il est déjà pris en compte par l&rsquo;étude des 3 premiers critères.</p>
<p style="text-align: justify;">En résumé, l&rsquo;analyse de risque conclut aux exigences de sécurité suivantes :</p>
<ul style="text-align: justify;">
<li>Disponibilité (D) = 2</li>
<li>Intégrité (I) = 3</li>
<li>Confidentialité (C) = 2</li>
</ul>
<p style="text-align: justify;">Pour plus de détails sur la méthodologie d&rsquo;analyse de risque pour les objets intelligents, nous vous invitons à consulter cet <a href="https://www.riskinsight-wavestone.com/2021/01/analyse-des-risques-et-iot-un-mariage-damour-ou-de-raison/">article</a>.</p>
<p style="text-align: justify;">A la fin de cette analyse, vous obtenez pour vos deux cas d’usage un diagramme radar représentant les niveaux de vos exigences opérationnelles, comprenant les exigences fonctionnelles et de sécurité.</p>
<h3 style="text-align: justify;">Cas n°1 : votre client connecte la machine à café à son réseau local</h3>
<figure id="post-15405 media-15405" class="align-none" style="text-align: justify;"><img loading="lazy" decoding="async" class="size-full wp-image-15405 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-1.png" alt="" width="931" height="460" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-1.png 931w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-1-387x191.png 387w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-1-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-1-768x379.png 768w" sizes="auto, (max-width: 931px) 100vw, 931px" /></figure>
<h3 style="text-align: justify;">Cas n° 2 : votre client ne connecte pas la machine à café à son réseau local</h3>
<figure id="post-15407 media-15407" class="align-none" style="text-align: justify;"><img loading="lazy" decoding="async" class="size-full wp-image-15407 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-2.png" alt="" width="914" height="465" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-2.png 914w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-2-375x191.png 375w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-2-71x36.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-2-768x391.png 768w" sizes="auto, (max-width: 914px) 100vw, 914px" /></figure>
<p style="text-align: justify;">Bien qu&rsquo;ils ne soient pas abordés dans cet article, les aspects financiers sont également importants et dépendent de divers facteurs tels que le modèle de tarification des opérateurs de réseau. Il en va de même pour les contraintes géographiques, car certains réseaux IoT peuvent ne pas être disponibles dans certaines régions.</p>
<p style="text-align: justify;">Enfin, la facilité de configuration du réseau peut être incluse dans vos exigences fonctionnelles, surtout si votre objet connecté vise un public B2C.</p>
<h2 style="text-align: justify;">Deuxième étape &#8211; Choisir votre réseau IoT</h2>
<p style="text-align: justify;">Sur la base des exigences fonctionnelles et de sécurité, nous avons élaboré une méthodologie qui permet de choisir le réseau optimal afin de répondre à vos besoins fonctionnels et de sécurité : portée, bande passante, consommation d&rsquo;énergie, disponibilité, intégrité, confidentialité.</p>
<p style="text-align: justify;">Les trois exigences fonctionnelles sont obligatoires, c’est-à-dire que le réseau que vous choisissez doit absolument les satisfaire, autrement, il sera écarté.</p>
<p style="text-align: justify;">Pour les exigences de sécurité, l&rsquo;évaluation nécessite une analyse préemptive. Entre deux réseaux qui couvrent les mêmes exigences fonctionnelles, vous devez choisir celui qui offre le meilleur niveau de sécurité avec le coût minimum.</p>
<p style="text-align: justify;">Si un réseau ne répond pas à l&rsquo;une des exigences de sécurité, vous devrez mettre en place un dispositif de sécurité supplémentaire dans le cadre de votre projet, ce qui augmentera vos coûts.</p>
<p style="text-align: justify;">Vous devez également veiller à ce que la mise en œuvre supplémentaire n&rsquo;affecte pas les performances du système. Par exemple, si vous mettez en œuvre le chiffrement des données au niveau de la couche applicative, l&rsquo;augmentation des temps de traitement aurait un impact négatif sur votre débit de données maximum ou pourrait être limitée par les capacités matérielles du dispositif, avec un impact financier potentiel en cas de mise à niveau du matériel. Par conséquent, l&rsquo;une de vos exigences fonctionnelles pourrait ne plus être satisfaite.</p>
<p style="text-align: justify;">Si une haute disponibilité est requise (A=3), vous devriez choisir un réseau robuste de par sa conception qui répondra à vos besoins de temps réel.</p>
<p style="text-align: justify;">En effet, les protocoles à spectre étalé (comme Bluetooth ou ZigBee) ou modulés par saut de fréquence (comme Sigfox ou Bluetooth) sont plus résistants au brouillage radioélectrique ou aux interférences radio.</p>
<p style="text-align: justify;">Ces types de réseaux sont particulièrement recommandés lorsque la disponibilité est une exigence importante, comme sur une chaîne de production industrielle.</p>
<p style="text-align: justify;">En outre, les protocoles maillés sont connus pour être plus fiables et plus évolutifs que les protocoles point à point. Toutefois, pour qu&rsquo;ils soient efficaces, ils doivent être utilisés dans un contexte où plusieurs dispositifs connectés sont reliés entre eux. Les protocoles maillés comme WirelessHART peuvent également garantir des communications en temps réel. Leur utilisation est particulièrement adaptée à un contexte industriel.</p>
<p style="text-align: justify;">Une méthodologie simple pour choisir le bon réseau consiste à confronter les exigences opérationnelles de votre entreprise aux caractéristiques fonctionnelles et de sécurité du réseau.</p>
<p style="text-align: justify;">Dans les diagrammes radar suivants, nous présentons différents types de réseaux IoT offrant différents niveaux fonctionnels et de sécurité, et nous comparons chacun d&rsquo;entre eux à vos exigences opérationnelles.</p>
<h3 style="text-align: justify;">Cas n°1 : votre client connecte la machine à café à son réseau local</h3>
<figure id="post-15409 media-15409" class="align-none" style="text-align: justify;"><img loading="lazy" decoding="async" class="size-full wp-image-15409 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-3.png" alt="" width="1052" height="679" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-3.png 1052w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-3-296x191.png 296w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-3-60x39.png 60w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-3-768x496.png 768w" sizes="auto, (max-width: 1052px) 100vw, 1052px" /></figure>
<h3 style="text-align: justify;">Cas n° 2 : votre client ne connecte pas la machine à café à son réseau local</h3>
<figure id="post-15411 media-15411" class="align-none" style="text-align: justify;"><img loading="lazy" decoding="async" class="size-full wp-image-15411 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-4.png" alt="" width="1065" height="676" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-4.png 1065w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-4-301x191.png 301w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-4-61x39.png 61w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-4-768x487.png 768w" sizes="auto, (max-width: 1065px) 100vw, 1065px" /></figure>
<p style="text-align: justify;">Appliquons la méthodologie évoquée précédemment dans les 2 cas de figure. Tout d&rsquo;abord, nous utilisons les diagrammes radar ci-dessus pour voir quels réseaux sont conformes à vos exigences fonctionnelles.</p>
<h3 style="text-align: justify;">Cas n°1 : votre client connecte la machine à café à son réseau local</h3>
<p style="text-align: justify;">Dans ce cas, Bluetooth et Wi-Fi sont deux options viables à courte portée si votre client connecte la machine à son réseau local. D&rsquo;une part, Bluetooth répond à toutes les exigences de sécurité, mais il est moins simple à mettre en œuvre que le Wi-Fi. D&rsquo;autre part, le Wi-Fi répond à toutes les exigences, à l&rsquo;exception de la disponibilité, mais nous pouvons y remédier grâce à des accords de niveau de service (SLA).</p>
<h3 style="text-align: justify;">Cas n°2&nbsp;: votre client ne connecte pas la machine à café à son réseau local</h3>
<figure id="post-15413 media-15413" class="align-none" style="text-align: justify;"><img loading="lazy" decoding="async" class="size-full wp-image-15413 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-5.png" alt="" width="1962" height="705" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-5.png 1962w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-5-437x157.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-5-71x26.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-5-768x276.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-5-1536x552.png 1536w" sizes="auto, (max-width: 1962px) 100vw, 1962px" /></figure>
<p style="text-align: justify;">Dans ce cas, Zigbee, BLE et Wi-Fi sont clairement hors de l&rsquo;équation car ils ne répondent pas aux exigences de portée. Cependant, LoRa, LTE-M et Sigfox sont des candidats potentiels.</p>
<p style="text-align: justify;">Nous utilisons à nouveau les diagrammes radar, cette fois pour évaluer la conformité de ces trois candidats aux exigences de sécurité.</p>
<p style="text-align: justify;">Sigfox ne répond pas à l&rsquo;une de vos exigences de sécurité (confidentialité) alors que LoRa répond à toutes les exigences de sécurité. LTE-M est la meilleure offre car elle répond à toutes vos exigences, mais c&rsquo;est aussi la plus chère. Nous en concluons que la LoRa est un candidat relativement bon.</p>
<p style="text-align: justify;">En conclusion, vous disposez d’une part une option adéquate qui est LoRa et qui nécessitera le déploiement d&rsquo;un nouveau réseau, et d’autre part d’une option alternative utilisant un réseau Wi-Fi préexistant. Il est à noter que votre client peut refuser de connecter la machine à café à son réseau Wi-Fi pour des raisons de sécurité.</p>
<p style="text-align: justify;">Nous allons envisager un nouveau scénario dans un prochain article : une entreprise cliente achète la machine et discute de quelle option utiliser LoRa ou Wi-Fi.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/04/brancher-sa-cafetiere-connectee-oui-mais-comment/">Brancher sa cafetière connectée: oui, mais comment?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Analyse des risques et IoT: un mariage d&#8217;amour ou de raison ?</title>
		<link>https://www.riskinsight-wavestone.com/2021/01/analyse-des-risques-et-iot-un-mariage-damour-ou-de-raison/</link>
		
		<dc:creator><![CDATA[Bertrand Carlier]]></dc:creator>
		<pubDate>Wed, 27 Jan 2021 06:00:25 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[IoT & smart products]]></category>
		<category><![CDATA[analyse de risques]]></category>
		<category><![CDATA[Gestion de projet]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Méthodologie]]></category>
		<category><![CDATA[objets connectés]]></category>
		<category><![CDATA[Risque]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=15048</guid>

					<description><![CDATA[<p>Wavestone et Sigfox partagent une passion commune pour la technologie, l&#8217;innovation et la sécurité. Nos discussions nous ont amenés à explorer la base toutes les initiatives cyber (l&#8217;analyse des risques), les raisons pour lesquelles cela est différent pour un projet...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/01/analyse-des-risques-et-iot-un-mariage-damour-ou-de-raison/">Analyse des risques et IoT: un mariage d&rsquo;amour ou de raison ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Wavestone et Sigfox partagent une passion commune pour la technologie, l&rsquo;innovation et la sécurité. Nos discussions nous ont amenés à explorer la base toutes les initiatives cyber (l&rsquo;analyse des risques), les raisons pour lesquelles cela est différent pour un projet IoT et surtout, la manière dont vous pouvez démarrer.</p>
<h2>QU&rsquo;EST-CE QU&rsquo;UNE ANALYSE DE RISQUE CYBER?</h2>
<p>Vous êtes-vous déjà demandé ce qui se passerait si un appareil que votre entreprise a mis au point et qu&rsquo;elle vend divulguait les données qu&rsquo;elle recueille ? Ou si ces données étaient corrompues ou soudainement rendues indisponibles ? Qu&rsquo;est-ce qui serait le plus préjudiciable ? <strong>Et si votre solution était vulnérable à une cyberattaque ?</strong> Les conséquences pourraient-elles être une prise de contrôle d&rsquo;un ou de plusieurs appareils qui entraînerait un risque pour la sécurité, comme un bâtiment qui prendrait feu ou même une victime humaine ? Ou peut-être s&rsquo;agirait-il « seulement » d&rsquo;une attaque pivot sur le réseau de votre client qui entraînerait une incapacité totale de fonctionnement de votre entreprise et de celle de votre client.</p>
<p>Si vous êtes en train de développer une solution IoT et que vous ne faites pas de dépression nerveuse en envisageant de telles possibilités, vous vous demandez probablement pourquoi votre RSSI (Responsable de la Sécurité des Systèmes d&rsquo;Information) n&rsquo;en fait pas une.</p>
<p>C&rsquo;est probablement parce que votre RSSI <strong>a une méthode</strong> : il considère chaque risque <strong>d&rsquo;un point de vue impartial et de manière comparable</strong>. La première étape importante consiste à s&rsquo;assurer que chaque risque est correctement évalué (c&rsquo;est-à-dire qu&rsquo;il n&rsquo;est ni surestimé, ni sous-estimé) et à partager les résultats de cette évaluation avec toutes les parties prenantes du projet. Une fois que toutes les parties prenantes se sont mises d&rsquo;accord sur chaque risque, votre entreprise dispose d&rsquo;une base adéquate pour décider des mesures de contrôle à implémenter.</p>
<p>Cette approche ne signifie pas que vous devez traiter tous les risques au point que votre solution soit pratiquement impossible à mettre en œuvre. D&rsquo;ailleurs, c&rsquo;est techniquement impossible, et votre budget disparaîtrait bien avant d&rsquo;avoir atteint une solution dite de risque zéro. Chaque mesure de contrôle doit être hiérarchisée et proportionnelle à la probabilité et à la gravité du risque.</p>
<p>Ce que nous avons décrit ci-dessus est connu sous le nom de <strong>méthodologie d&rsquo;analyse des risques</strong>. Les professionnels de la cybersécurité utilisent cette méthodologie comme base de référence pour les initiatives de leur entreprise en matière de cybersécurité. Les professionnels évaluent les scénarios de risque (souvent liés à la disponibilité des services, à l&rsquo;intégrité des données, à la confidentialité et/ou à la traçabilité des actions) et les impacts sur l&rsquo;image de marque de leur entreprise, les responsabilités légales, les conséquences sur la sécurité et bien sûr les résultats financiers. Plus le risque est évalué, plus la priorité est accordée à la réduction de la probabilité que le risque se produise (par exemple, ajouter des barrières à une attaque, réduire la surface d&rsquo;attaque, etc.) ou à la gravité des résultats si le risque se produit (par exemple, appliquer une segmentation pour réduire la propagation d&rsquo;une attaque).</p>
<p>Si vous voulez en savoir plus sur les méthodes d&rsquo;analyse des risques existantes, vous devriez commencer par la norme ISO27005, qui a un large champ d&rsquo;application et de compréhension dans divers secteurs.</p>
<p>Soyez rassuré sur le fait que <strong>parler des risques n&rsquo;augmentera pas la probabilité que le problème se produise</strong> (si jamais vous le craigniez), mais ne pas en parler fait courir un grand risque au projet.</p>
<p>&nbsp;</p>
<h2>EN QUOI L&rsquo;ANALYSE DES RISQUES D&rsquo;UN PROJET IOT EST-ELLE DIFFÉRENTE ?</h2>
<p>Nous espérons vous avoir convaincu de l&rsquo;importance de l&rsquo;analyse des risques de votre projet ; nous verrons comment vous pouvez vous y prendre rapidement dans le prochain chapitre. Avant d&rsquo;en arriver là, nous allons détailler ce qui rend l&rsquo;exercice spécifique à un projet IoT: quelles sont les caractéristiques de tels projets et qu&rsquo;est-ce qui rend l&rsquo;analyse des risques plus difficile ou plus simple ?</p>
<p>Commençons par les caractéristiques communes qui doivent être prises en compte pour une analyse des risques. Tout d&rsquo;abord, une initiative IoT repose souvent sur un réseau de matériel très décentralisé (capteurs, passerelles, serveurs, etc.). Ces dispositifs peuvent être répartis sur une vaste zone géographique, parfois dans le monde entier, et sont destinés à rester longtemps sur le terrain avec peu ou pas de maintenance sur place. Il est courant de voir des dispositifs IoT B2B dont la durée de vie dépasse 10 ans (par exemple, un projet de mesure de l&rsquo;eau pour les entreprises de services publics). Les dispositifs B2C peuvent également viser de telles durées de vie &#8211; pensez par exemple aux véhicules connectés. Il convient également de noter que les dispositifs IoT ont généralement des interfaces utilisateur limitées, telles qu&rsquo;un écran et un clavier. Malgré cela, les boutons, les LED et les applications mobiles permettent les interactions ou les personnalisations nécessaires à l&rsquo;appareil IoT pour que vous puissiez collecter des données sur le terrain. N&rsquo;oubliez pas que les données collectées à partir des appareils connectés sont en fait là où réside toute la valeur de tels objets. Ainsi, le fait que ces données soient ou non critiques est essentiel dans l&rsquo;évaluation des risques. Enfin, nous devons nous rappeler qu&rsquo;un projet IoT est toujours un projet informatique. Si les dispositifs ne sont pas des ordinateurs portables typiques, les serveurs d&rsquo;application et le stockage restent centraux dans la plupart des cas. C&rsquo;est là qu&rsquo;une grande partie du risque demeure, mais heureusement, il existe de nombreuses bonnes pratiques pour cette partie de la solution également.</p>
<p>Du point de vue de la cybersécurité, ces caractéristiques peuvent rendre les projets IoT plus risqués. Par exemple :</p>
<ul>
<li>La sécurité physique d&rsquo;un réseau décentralisé est très difficile à implémenter. Où sont situés les appareils ? Sont-ils accessibles au public ? Quelqu&rsquo;un peut-il facilement les voler, les endommager ou les altérer ? Par exemple, un tracker installé sur une palette se déplace à l&rsquo;extérieur des locaux de confiance et peut être endommagé ou retiré &#8211; intentionnellement ou non. Bien entendu, ce risque est amplifié par une empreinte géographique plus large.</li>
<li>Étant donné les interactions limitées des utilisateurs et la durée de vie plus longue des appareils, leur maintenance peut devenir très coûteuse et longue, surtout si vous devez dépêcher physiquement des techniciens. Une intervention manuelle peut être tout simplement irréaliste, mais même les mises à jour de microprogrammes ont un taux d&rsquo;échec. Pour toutes ces raisons, les contrôles doivent être pertinents à long terme</li>
<li>Dans tout projet IoT, la sensibilité des données est un facteur qui doit être pris en compte. Est-ce un facteur critique pour votre entreprise ? Pour les projets de consommation, la sensibilité des données peut être perçue comme très élevée car les appareils collectent des données du monde « réel ».</li>
<li>Les solutions IoT sont constituées de nombreuses technologies et de nombreux fournisseurs différents. Cela constitue un réel défi : quelles sont les pratiques de sécurité suivies par chacun de ces fournisseurs et ces pratiques couvrent-elles suffisamment les risques identifiés ?</li>
<li>Enfin, les contrôles de sécurité qui peuvent être appliqués dépendent des capacités des appareils et des logiciels. Par exemple, de nombreux capteurs fonctionnent sur des MCU 8 bits et ne peuvent donc pas exécuter des algorithmes de chiffrement compliqués.</li>
</ul>
<div>
<p>Heureusement, toutes ces caractéristiques jouent également un rôle dans la réduction des risques cyber pour les projets IoT.</p>
<ul>
<li>Avec des déploiements très décentralisés, le niveau d&rsquo;effort requis par un attaquant pour accéder à un grand nombre de dispositifs est lourd. Compromettre un seul appareil est une chose, mais compromettre l&rsquo;ensemble du parc d&rsquo;appareils est une tâche entièrement différente. Cela est particulièrement vrai si une altération physique ou une proximité est nécessaire.</li>
<li>L&rsquo;application des appareils connectés est rarement gérée directement par un utilisateur et les interactions avec l&rsquo;utilisateur après l&rsquo;installation sont limitées. Ainsi, les attaquants ont peu de possibilités de tromper l&rsquo;utilisateur pour qu&rsquo;il fasse un mauvais usage de l&rsquo;application.</li>
<li>Selon le contexte, la valeur des données peut être très limitée pour les attaquants (par exemple, la surveillance de la température ambiante utilisée pour contrôler les systèmes de climatisation). De plus, la valeur peut aussi diminuer fortement avec le temps. Les données de production peuvent être critiques pour le contrôle en temps réel des processus, mais elles perdent beaucoup de leur valeur quelques minutes plus tard.</li>
<li>L&rsquo;architecture des solutions IoT est généralement séparée des systèmes informatiques, y compris les serveurs ou les datacenters. Cette séparation permet aux entreprises de définir et de protéger facilement les points d&rsquo;intégration.</li>
<li>Enfin, les capacités limitées de l&rsquo;appareil jouent un rôle dans la prévention de toute tentative nuisible. Les attaquants ne peuvent tout simplement pas accéder, implanter des logiciels malveillants ou contrôler efficacement les capteurs avec des MCU 8 bits.</li>
</ul>
</div>
<figure class="align-none"></figure>
<p>&nbsp;</p>
<div>
<figure id="post-15052 media-15052" class="align-none"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-15052" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Capture-1.png" alt="" width="1336" height="634" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Capture-1.png 1336w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Capture-1-402x191.png 402w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Capture-1-71x34.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Capture-1-768x364.png 768w" sizes="auto, (max-width: 1336px) 100vw, 1336px" /></figure>
</div>
<div></div>
<h2>ALORS MAINTENANT, COMMENT PUIS-JE COMMENCER ?</h2>
<p>Prenez une grande respiration et impliquez votre RSSI.</p>
<p>Le RSSI doit identifier et évaluer les réglementations applicables, décider du niveau de risque acceptable, fournir des politiques à suivre et des outils pour mettre en œuvre les mesures de sécurité. Peut-être devriez-vous nommer un responsable de la sécurité des produits pour s&rsquo;occuper spécifiquement de la sécurité de l&rsquo;IoT dans votre entreprise ou même de la sécurité d&rsquo;un produit IoT spécifique si les enjeux l&rsquo;exigent.</p>
<p>Pour atteindre un niveau de sécurité acceptable, il faudra disposer d&rsquo;une expertise dans les différents domaines de l&rsquo;IoT. Si vous êtes cet expert, vous devriez probablement être prêt à vous impliquer. Cela amènera toute l&rsquo;équipe à envisager:</p>
<ul>
<li>La sécurité de bout en bout sur la pile technologique : du matériel au cloud, y compris les logiciels intégrés, la connectivité réseau, les applications mobiles, etc.</li>
<li>La sécurité de bout en bout du point de vue du cycle de vie des appareils. Lorsque vous concevez votre appareil, pensez à toutes les phases : de la fabrication à la distribution ; de la première utilisation à l&rsquo;utilisation normale ; revente, remise à neuf, recyclage ou mise à la poubelle.</li>
<li>L&rsquo;implication des partenaires : veillez à ne pas les oublier et évaluez leur maturité. Vous devrez peut-être prendre des mesures pour les soutenir ou les perfectionner (conseil : demandez à votre RSSI ou à votre responsable de la sécurité des produits).</li>
<li>L&rsquo;audit de votre appareil et de toute la pile technologique. Faites-le régulièrement car il se peut que votre logiciel n&rsquo;ait pas changé mais que les menaces et les vulnérabilités connues aient évolué.</li>
<li>Les mises à jour et la maintenance de la sécurité à long terme : définissez pendant combien de temps vous allez mettre à jour et déployer vos appareils.</li>
<li>L&rsquo;organisation de la réponse aux incidents : définissez comment vous pouvez être informé des vulnérabilités ou des brèches et comment vous pouvez prévoir d&rsquo;y répondre (d&rsquo;un point de vue technique et de communication).</li>
</ul>
<p>La cybersécurité de l&rsquo;IoT n&rsquo;est pas impossible. Elle fournit en fait des méthodologies et des outils pour aider à créer un environnement sûr.</p>
<p>Les acteurs du projet et les clients recherchent des produits sûrs et font pression pour qu&rsquo;ils le soient. La réglementation visant à faire respecter la sécurité est imminente et les cadres de référence permettant d&rsquo;aider chaque acteur à s&rsquo;aligner sur ses devoirs continueront d&rsquo;être appliqués. Il est temps d&rsquo;aller de l&rsquo;avant dès maintenant si vous cherchez à faire de la cybersécurité un atout pour votre produit sur votre marché !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/01/analyse-des-risques-et-iot-un-mariage-damour-ou-de-raison/">Analyse des risques et IoT: un mariage d&rsquo;amour ou de raison ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les « Security Twins » : Le nouveau gage de sécurité des objets connectés (2/2)</title>
		<link>https://www.riskinsight-wavestone.com/2020/08/les-security-twins-le-nouveau-gage-de-securite-des-objets-connectes-2-2/</link>
		
		<dc:creator><![CDATA[Raquel De Faria Cristas]]></dc:creator>
		<pubDate>Fri, 28 Aug 2020 10:45:19 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[IoT & smart products]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Jitsuin]]></category>
		<category><![CDATA[objet connecté]]></category>
		<category><![CDATA[POC]]></category>
		<category><![CDATA[sécurité des données]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14097</guid>

					<description><![CDATA[<p>Dans un précédent article, nous avons pu découvrir comment le « Security Twin » pouvait améliorer la sécurité et la confiance des objets connectés. Dans ce nouvel article nous allons maintenant voir comment les « Security Twins » pourraient améliorer la sécurité des accès...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/08/les-security-twins-le-nouveau-gage-de-securite-des-objets-connectes-2-2/">Les « Security Twins » : Le nouveau gage de sécurité des objets connectés (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Dans un <a href="https://www.riskinsight-wavestone.com/2020/07/les-security-twins-le-nouveau-gage-de-securite-et-confiance-des-objets-connectes-1-2/">précédent article</a>, nous avons pu découvrir comment le « Security Twin » pouvait améliorer la sécurité et la confiance des objets connectés. Dans ce nouvel article nous allons maintenant voir comment les « Security Twins » pourraient améliorer la sécurité des accès physiques à un bâtiment à travers d’un PoC réalisé par Wavestone en collaboration avec la start-up Jitsuin en utilisant leur outil « Jitsuin Archivist ».</p>
<p>&nbsp;</p>
<h2>A quoi ressemble l’outil « Jitsuin Archivist » ?</h2>
<p style="text-align: justify;">La start-up Jitsuin a développé un outil appelé « Jitsuin Archivist » qui repose sur la technologie de registres distribués (DLT : Distributed Ledger Technology). Le but de cet outil est de savoir : <strong>« Who did what to a Thing and When »</strong> qui lorsque traduit en français donne : « Qui a fait quoi à un Objet et quand ».</p>
<p style="text-align: justify;">Pour le moment, <strong>5 types d’utilisateurs peuvent interagir avec l’outil</strong> : <strong>Archivist Administrator, System Administrator, Maintenance Operator, Auditor, Custom</strong> (actuellement en version bêta).</p>
<p>&nbsp;</p>
<figure id="post-14098 media-14098" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-14098 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-1-1.png" alt="" width="1150" height="331" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-1-1.png 1150w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-1-1-437x126.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-1-1-71x20.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-1-1-768x221.png 768w" sizes="auto, (max-width: 1150px) 100vw, 1150px" /></figure>
<p style="text-align: center;">Figure 1 &#8211; Les 5 rôles au sein de Jitsuin Archivist</p>
<p>&nbsp;</p>
<p style="text-align: justify;">Sur cet outil l’utilisateur a accès aux « Security Twins » de ses objets connectés. En effet, après s’être connecté, l’utilisateur accède à un dashboard au travers duquel il a une vue globale de l’ensemble des objets connectés reliés à l’outil. Il peut y voir des statistiques pertinentes en lien avec son déploiement IoT comme par exemple le nombre d’incidents critiques, l’activité des objets connectés etc.</p>
<p style="text-align: justify;">L’utilisateur peut également accéder à la page « Manage Assets » où il va retrouver une carte avec la localisation de l’ensemble des objets connectés reliés à l’outil et une liste de ces derniers (où il pourra également voir plus en détails les évènements en lien avec un objet connecté en particulier).</p>
<p>&nbsp;</p>
<figure id="post-14100 media-14100" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-14100 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-2.png" alt="" width="1339" height="653" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-2.png 1339w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-2-392x191.png 392w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-2-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-2-768x375.png 768w" sizes="auto, (max-width: 1339px) 100vw, 1339px" /></figure>
<p style="text-align: center;">Figure 2 &#8211; Les différentes vues de l&rsquo;outil « Jitsuin Archivist » : 1. Dashboard avec une vue globale, 2. L’ensemble des objets et leur localisation, 3. La vue détaillée d’un objet, 4. L’ensemble des actions de l’objet utile lors d’audits de sécurité</p>
<p>&nbsp;</p>
<h2>Le PoC : Une maison disposant d’une serrure connectée</h2>
<p style="text-align: justify;">Wavestone s’est donc appuyé sur l’outil de la startup Jitsuin pour d’une part répondre à la problématique de gestion des identités et des accès dans les bâtiments à l’ère de la transformation digitale et d’autre part illustrer l’utilité des « Security Twins ».</p>
<p style="text-align: justify;">Pour ce faire, Wavestone a utilisé la maison en lego appelée « Smart House».</p>
<p>&nbsp;</p>
<figure id="post-14102 media-14102" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-14102 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-3.png.jpg" alt="" width="1085" height="955" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-3.png.jpg 1085w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-3.png-217x191.jpg 217w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-3.png-44x39.jpg 44w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-3.png-768x676.jpg 768w" sizes="auto, (max-width: 1085px) 100vw, 1085px" /></figure>
<p style="text-align: center;">Figure 3 &#8211; La Smarthouse</p>
<p>&nbsp;</p>
<p style="text-align: justify;">Equipée d’un lecteur de cartes RFID, d’un microcontrôleur Raspberry Pi et d’un servomoteur, la porte d’entrée de la « SmartHouse » ne s’ouvre qu’aux utilisateurs qui possèdent un badge avec les bons accès. Toutes les actions en lien avec l’ouverture, fermeture, attribution de droit d’entrée, etc. sont enregistrées sur l’outil « Jitsuin Archivist » (c.f. figure 4).</p>
<p>&nbsp;</p>
<figure id="post-14104 media-14104" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-14104 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-4.png" alt="" width="1037" height="474" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-4.png 1037w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-4-418x191.png 418w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-4-71x32.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-4-768x351.png 768w" sizes="auto, (max-width: 1037px) 100vw, 1037px" /></figure>
<p style="text-align: center;">Figure 4 &#8211; Schéma fonctionnel de la SmartHouse</p>
<p>&nbsp;</p>
<p>Afin de faciliter l’interaction avec la serrure connectée de la SmartHouse, une plateforme permettant de simuler les différentes opérations faites par des acteurs du cycle de vie d’un objet connecté a été créée en utilisant le framework web Django ainsi que Bootstrap. Cette plateforme permet entre autres de :</p>
<ul>
<li>Envoyer de patchs de sécurité à la serrure connectée (en utilisant Azure IoTHub)</li>
<li>Attribuer des droits d’accès à la SmartHouse</li>
<li>Visualiser l’historique des demandes de droits d’accès effectuées et celles en attente de validation, etc.</li>
</ul>
<p>Voici à quoi ressemble la plateforme :</p>
<figure id="post-14106 media-14106" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-14106 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-5.png" alt="" width="1426" height="729" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-5.png 1426w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-5-374x191.png 374w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-5-71x36.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-5-768x393.png 768w" sizes="auto, (max-width: 1426px) 100vw, 1426px" /></figure>
<p style="text-align: center;">Figure 5 &#8211; La plateforme de gestion de la SmartHouse</p>
<p>&nbsp;</p>
<p style="text-align: justify;">L’utilisation de Jitsuin Archivist dans ce PoC est très intéressante d’un point de vue des audits de sécurité des objets connectés. En effet, comme l’outil Jitsuin Archivist repose sur la technologie de registres distribués (DLT), ce système peut être considéré comme « secure by design » puisqu’un(e) auditeur/auditrice a une garantie technique sur la non-compromission des données (à condition que l’envoi de ces données soit sécurisé).</p>
<p style="text-align: justify;">Voici la « Auditor View » sur Jitsuin Archivist où il est possible de voir toutes les informations des objets connectés et savoir qui a fait quelle action :</p>
<p>&nbsp;</p>
<figure id="post-14108 media-14108" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-14108 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-6.png" alt="" width="1804" height="884" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-6.png 1804w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-6-390x191.png 390w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-6-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-6-768x376.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-6-1536x753.png 1536w" sizes="auto, (max-width: 1804px) 100vw, 1804px" /></figure>
<p style="text-align: center;">Figure 6 &#8211; La « Auditor View » de Jitsuin Archivist</p>
<p>&nbsp;</p>
<h2>Le scénario du PoC : WaveHouse loue des SmartHouses sur le terriroire français …</h2>
<p>&nbsp;</p>
<figure id="post-14110 media-14110" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-14110 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-7.png" alt="" width="894" height="403" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-7.png 894w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-7-424x191.png 424w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-7-71x32.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-7-768x346.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-7-730x330.png 730w" sizes="auto, (max-width: 894px) 100vw, 894px" /></figure>
<p>&nbsp;</p>
<p>Voici donc l’architecture générale du PoC :</p>
<p>&nbsp;</p>
<figure id="post-14112 media-14112" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-14112 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-8.png" alt="" width="1326" height="831" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-8.png 1326w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-8-305x191.png 305w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-8-62x39.png 62w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-8-768x481.png 768w" sizes="auto, (max-width: 1326px) 100vw, 1326px" /></figure>
<p style="text-align: center;">Figure 7 &#8211; L&rsquo;architecture générale du PoC</p>
<p>&nbsp;</p>
<p style="text-align: justify;">Comme vous pouvez le remarquer la serrure connectée (représentée par le lecteur de carte RFID, le microcontrôleur Raspberry Pi et le servomoteur) interagit également avec Azure IoTHub afin de faciliter la gestion des mises à jour de son micrologiciel.</p>
<p>&nbsp;</p>
<h2>Les principaux cas d’usage étudiées par Wavestone et Jitsuin</h2>
<p>Les principaux cas d’usage étudiés par Wavestone et Jitsuin sont explicités dans la vidéo ci-dessous :</p>
<p><div style="width: 640px;" class="wp-video"><video class="wp-video-shortcode" id="video-14097-1" width="640" height="360" preload="metadata" controls="controls"><source type="video/mp4" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/video-article-720p-mp4.mp4?_=1" /><a href="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/video-article-720p-mp4.mp4">https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/video-article-720p-mp4.mp4</a></video></div></p>
<p>&nbsp;</p>
<h2>Conclusion</h2>
<p style="text-align: justify;">Les équipes de Wavestone et Jitsuin ont pu démontrer avec les différents cas d’usage illustrés ci-dessus dans la vidéo comment améliorer la sécurité des objets connectés :</p>
<ul>
<li style="text-align: justify;">Tout d’abord, tous les acteurs du cycle de vie de la serrure connectée de la « SmartHouse » avaient accès au « Security Twin » de la serrure connecté. En effet chacun d’entre eux avait accès à un registre décentralisé et immuable fourni par l’outil Jitsuin Archivist avec toutes les informations en lien avec la sécurité de la serrure connectée</li>
<li style="text-align: justify;">Ensuite, comme évoqué précédemment, cette architecture est « secure by design » puisque comme Jitsuin Archivist repose sur la technologie de registres distribués (DLT), on a une garantie technique sur la non-compromission des données</li>
<li style="text-align: justify;">Le « Security Twin » de la serrure connectée permettait d’assurer la sécurité physique puisqu’il a été alimenté par les informations de gestion des droits permettant ainsi à l’ensemble des acteurs de savoir qui avait accès à la « SmartHouse ».</li>
</ul>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/08/les-security-twins-le-nouveau-gage-de-securite-des-objets-connectes-2-2/">Les « Security Twins » : Le nouveau gage de sécurité des objets connectés (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		<enclosure url="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/video-article-720p-mp4.mp4" length="61199430" type="video/mp4" />

			</item>
		<item>
		<title>Les « Security Twins » : Le nouveau gage de sécurité et confiance des objets connectés (1/2)</title>
		<link>https://www.riskinsight-wavestone.com/2020/07/les-security-twins-le-nouveau-gage-de-securite-et-confiance-des-objets-connectes-1-2/</link>
		
		<dc:creator><![CDATA[Raquel De Faria Cristas]]></dc:creator>
		<pubDate>Fri, 24 Jul 2020 12:56:13 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[IoT & smart products]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[NIST]]></category>
		<category><![CDATA[objet connecté]]></category>
		<category><![CDATA[sécurité des données]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=13946</guid>

					<description><![CDATA[<p>Au début des années 2010, des acteurs du marché de l’IoT (comme Ericsson et Cisco) ont prédit qu’en 2020 il y aurait 50 milliards d’objets connectés sur Terre. En réalité, ce chiffre a été fortement surestimé. Aujourd’hui Gartner affirme qu’environ...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/07/les-security-twins-le-nouveau-gage-de-securite-et-confiance-des-objets-connectes-1-2/">Les « Security Twins » : Le nouveau gage de sécurité et confiance des objets connectés (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Au début des années 2010, des acteurs du marché de l’IoT (comme Ericsson et Cisco) ont prédit qu’en 2020 il y aurait 50 milliards d’objets connectés sur Terre. En réalité, ce chiffre a été fortement surestimé. Aujourd’hui Gartner affirme qu’environ 5,8 milliards de terminaux IoT seront utilisés en 2020<sup>[1]</sup>. Même si le marché n&rsquo;est pas aussi développé que prévu, il continue de croître : ces 5,8 milliards de terminaux IoT représentent une augmentation de 21 % par rapport à 2019.</p>
<p style="text-align: justify;">Bien que très utiles, l’utilisation des objets connectés introduit malheureusement de <strong>nouveaux risques</strong> pour les entreprises. En effet, selon le rapport<sup>[2]  </sup>de Palo Alto Networks publié en mars 2020, <strong>57% des objets connectés analysés sont vulnérables à des attaques de moyenne ou haute gravité</strong>. Ceci n’est pas surprenant. Sécuriser des objets connectés s’avère une tâche ardue ce qui explique pourquoi Beecham Research <sup>[3]</sup> estime que 62 % des transformations industrielles de l&rsquo;IoT à grande échelle échouent en raison d&rsquo;un manque de confiance.</p>
<p style="text-align: justify;"><a href="#_ftnref1" name="_ftn1"></a></p>
<p style="text-align: justify;"><a href="#_ftn1" name="_ftnref1"></a><a href="#_ftn2" name="_ftnref2"></a></p>
<p style="text-align: justify;">Nous nous sommes donc interrogés sur les enjeux de sécurité et confiance des objets connectés ainsi que sur comment les entreprises peuvent y faire face.</p>
<p>&nbsp;</p>
<h2>Quels sont les enjeux de sécurité et confiance des objets connectés ?</h2>
<p>Afin d’atténuer les risques de sécurité sur les objets connectés, le NIST préconise dans son rapport<sup>[4]</sup> publié en 2019 de se focaliser sur 6 grands axes :</p>
<ul>
<li><strong>L’inventaire</strong> : Tenir à jour un inventaire précis de tous les objets connectés et de leurs caractéristiques les plus pertinentes tout au long de leur cycle de vie (<a href="https://www.riskinsight-wavestone.com/2019/09/cycle-vie-securite-iot/">voir l’article</a> détaillant le cycle de vie des objets connectés)</li>
</ul>
<p>&nbsp;</p>
<figure id="post-13947 media-13947" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-13947 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Figure-1.png" alt="" width="894" height="424" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Figure-1.png 894w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Figure-1-403x191.png 403w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Figure-1-71x34.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Figure-1-768x364.png 768w" sizes="auto, (max-width: 894px) 100vw, 894px" /></figure>
<p style="text-align: center;">Figure 1 &#8211; Le cycle de vie d&rsquo;un objet connecté</p>
<p>&nbsp;</p>
<ul>
<li style="text-align: justify;"><strong>Les vulnérabilités</strong>: Identifier et éliminer les vulnérabilités connues des logiciels et micrologiciels des objets connectés afin de réduire la probabilité et la facilité d&rsquo;exploitation et de compromission.</li>
<li style="text-align: justify;"><strong>Les accès</strong>: Empêcher l&rsquo;accès physique et logique non autorisé et inapproprié aux objets connectés, leur utilisation et leur administration par des personnes, des processus et d&rsquo;autres dispositifs informatiques.</li>
<li style="text-align: justify;"><strong>Détecter les incidents de sécurité des objets connectés</strong>: Surveiller et analyser l&rsquo;activité de l&rsquo;objet connecté pour détecter les signes d&rsquo;incidents impliquant la sécurité de l&rsquo;appareil.</li>
<li style="text-align: justify;"><strong>Détecter les incidents de sécurité en lien avec les données</strong>: Surveiller et analyser l&rsquo;activité de l&rsquo;objet connecté pour détecter les signes d&rsquo;incidents impliquant la sécurité des données.</li>
<li style="text-align: justify;"><strong>Protéger les données</strong>: Empêcher l&rsquo;accès et l&rsquo;altération des données qui pourraient exposer des informations sensibles ou permettre la manipulation ou la perturbation du fonctionnement des objets connectés.</li>
</ul>
<p style="text-align: justify;">Or les plateformes IoT actuelles permettent seulement de répondre en partie à ces exigences de sécurité (<a href="https://fr.wavestone.com/fr/insight/plateformes-iot-cle-de-voute-strategie-iot-reussie/">voir l&rsquo;article</a> détaillant l’utilité des plateformes IoT).</p>
<p>&nbsp;</p>
<figure id="post-13949 media-13949" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-13949 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Figure-2.png" alt="" width="1076" height="317" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Figure-2.png 1076w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Figure-2-437x129.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Figure-2-71x21.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Figure-2-768x226.png 768w" sizes="auto, (max-width: 1076px) 100vw, 1076px" /></figure>
<p style="text-align: center;">Figure 2 – L’utilité des plateformes IoT</p>
<p>&nbsp;</p>
<p style="text-align: justify;">En effet, les architectures IoT traditionnelles s’appuient sur une <strong>plateforme cloud centralisée</strong>, opérée par un éditeur où le plus souvent les règles de collecte et de stockage des données sont opaques. <strong>Ce n’est pas la solution la mieux adaptée pour assurer la sécurité des objets connectés car</strong> :</p>
<ul style="text-align: justify;">
<li>L’utilisation d’une plateforme cloud centralisée introduit le risque de <strong>« single point of failure » sur l’architecture IoT</strong> (bien qu’aujourd’hui ce risque soit atténué avec l’implémentation d’une architecture redondante et de backups)</li>
<li>Il est tout à fait possible pour un attaquant de <strong>changer les données stockées dans la base de données sur le cloud</strong>. La prise de décision des différents acteurs est donc impactée.</li>
<li>La <strong>collaboration</strong> entre les différents acteurs du déploiement (fabricants, opérateurs de maintenance, …) devient plus <strong>difficile</strong> car l’accès à la plateforme peut leur être restreint</li>
</ul>
<p style="text-align: justify;">L’utilisation d’un <strong>système décentralisé</strong> de gestion des objets connectés où <strong>tous les acteurs auraient la possibilité de consulter ou ajouter de manière fiable les informations concernant les objets connectés</strong> (version du micrologiciel, opérations de maintenance …) devient donc primordiale afin de garantir la sécurité et l’intégrité des données produites de ces derniers.</p>
<p>&nbsp;</p>
<h2>En quoi les « <em>Security Twins</em> » permettent-ils de répondre aux enjeux de sécurité des objets connectés ?</h2>
<p style="text-align: justify;">Afin d’épauler les plateformes IoT et améliorer la sécurité des déploiements IoT, il convient d’introduire la notion de <strong>« <em>Security Twin</em> » dans les déploiements IoT</strong>.</p>
<p style="text-align: justify;">Le principe d’un « <em>Security Twin</em> » est simple. Il s’agit d’une <strong>représentation virtuelle</strong> de l’objet connecté qui <strong>regroupe toutes les informations de sécurité</strong>, comme par exemple la version du micrologiciel, les vulnérabilités … (cf. figure 3) de ce dernier sur lesquelles tous les acteurs impliqués dans sa gestion peuvent parvenir à un consensus (voir figure 3).</p>
<p>&nbsp;</p>
<figure id="post-13951 media-13951" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-13951 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Figure-3.png" alt="" width="1013" height="455" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Figure-3.png 1013w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Figure-3-425x191.png 425w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Figure-3-71x32.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Figure-3-768x345.png 768w" sizes="auto, (max-width: 1013px) 100vw, 1013px" /></figure>
<p style="text-align: center;">Figure 3 &#8211; Le mécanisme d&rsquo;un « Security Twin » (source : Jitsuin)</p>
<p>&nbsp;</p>
<p style="text-align: justify;">Un « Security Twin » gagne en efficacité lorsque <strong>davantage d&rsquo;acteurs du déploiement</strong> peuvent interagir avec lui et parvenir à un <strong>consensus sur l&rsquo;exactitude des informations fournies/enregistrées</strong>.</p>
<p style="text-align: justify;">Ainsi, les solutions basées sur la technologie de <strong> (Distributed Ledger Technology)</strong> représentent une première étape logique dans la création de « <em>Security Twins</em> », puisqu’elles permettraient de regrouper les informations de sécurité de l’objet connecté dans un registre décentralisé et immuable qui serait accessible par toutes les parties prenantes du déploiement IoT. La plus connue des solutions de registres distribués est la Blockchain (<a href="https://fr.wavestone.com/app/uploads/2018/04/FocusA4_BLOCKCHAIN_web.pdf">voir l’article</a> sur les cas d’usage et limites de la Blockchain).</p>
<p>Si l’on reprend les points soulevés précédemment par le rapport du NIST, l’utilisation d’un « <em>Security Twin</em> » permettrait donc d’améliorer :</p>
<ul>
<li>La <strong>gestion des objets et la gestion des accès</strong> : tous les acteurs du déploiement IoT auraient accès à un registre décentralisé et immuable de tous les objets connectés avec toutes les informations de sécurité et confiance.</li>
<li>La <strong>gestion des vulnérabilités</strong> et la <strong>détection des incidents de sécurité des objets</strong> : les différents acteurs pourraient partager des informations sur la sécurité de l’objet et prendre les actions nécessaires (par exemple le fabricant d’un objet connecté pourrait notifier les autres acteurs de la disponibilité d’une nouvelle mise à jour du micrologiciel grace au « Security Twin »).</li>
<li>La <strong>protection des données et la détection des incidents de sécurité en lien avec les données</strong> : le principe même d’un « Security Twin » repose sur l’utilisation d’un registre <strong>décentralisé et immuable</strong> afin d’enregistrer les données en lien avec la sécurité des objets connectés. Il devient donc plus difficile pour des attaquants de changer les données ce qui diminue les risques d’incident de sécurité.</li>
</ul>
<p>&nbsp;</p>
<p style="text-align: justify;">L’utilisation des « Security Twins » offre donc la possibilité de renforcer la sécurité, intégrité, confiance et résilience des objets connectés.</p>
<p style="text-align: justify;">La start-up Jitsuin a développé l’outil « Jitsuin Archivist » basé sur la technologie de registres distribués (Distributed Ledger Technology) pour pallier le manque d&rsquo;outils collaboratifs permettant de sécuriser les objets connectés. Le but de cet outil n’est pas de remplacer les plateformes IoT mais permettre la création de « Security Twins ».</p>
<p style="text-align: justify;">Ensemble, Wavestone et <a href="https://jitsuin.com/">Jitsuin</a> ont cherché à démontrer les bénéfices de l’utilisation d’une architecture décentralisée avec des « Security Twins ». Les deux entreprises ont donc collaboré sur la construction d’un PoC (Proof of Concept) sur la gestion des identités et accès aux bâtiments avec des objets connectés qui sera à découvrir dans un prochain article.</p>
<p>&nbsp;</p>
<p>[1] Gartner, 29 Août 2019 : https://www.gartner.com/en/newsroom/press-releases/2019-08-29-gartner-says-5-8-billion-enterprise-and-automotive-io</p>
<p>[2] Palo Alto Networks, 10 mars 2020, “Unit 42 IoT threat report”: <a href="https://unit42.paloaltonetworks.com/iot-threat-report-2020/">https://unit42.paloaltonetworks.com/iot-threat-report-2020/</a></p>
<p>[3] Why IoT projects fail : <a href="https://www.whyiotprojectsfail.com/?cs=br2">https://www.whyiotprojectsfail.com/?cs=br2</a></p>
<p>[4] NIST – “Considerations for Managing Internet of Things (IoT) Cybersecurity and Privacy Risks” : <a href="https://csrc.nist.gov/publications/detail/nistir/8228/final">https://csrc.nist.gov/publications/detail/nistir/8228/final</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/07/les-security-twins-le-nouveau-gage-de-securite-et-confiance-des-objets-connectes-1-2/">Les « Security Twins » : Le nouveau gage de sécurité et confiance des objets connectés (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>IAM of Things, un marché émergeant mais un besoin déjà présent</title>
		<link>https://www.riskinsight-wavestone.com/2020/02/iam-of-things-un-marche-emergeant-mais-un-besoin-deja-present/</link>
		
		<dc:creator><![CDATA[Kévin Guérin]]></dc:creator>
		<pubDate>Mon, 17 Feb 2020 13:28:16 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[IoT & smart products]]></category>
		<category><![CDATA[CIAM]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[IAMoT]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[SI]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12648</guid>

					<description><![CDATA[<p>Dans un précédent article, nous avons pu découvrir l’IAM of Things (IAMoT) et souligner les très fortes interactions avec les domaines de l’IAM et du Customer IAM (CIAM). Dans ce nouvel article, nous allons maintenant mettre en évidence les lacunes...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/02/iam-of-things-un-marche-emergeant-mais-un-besoin-deja-present/">IAM of Things, un marché émergeant mais un besoin déjà présent</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Dans <a href="https://www.riskinsight-wavestone.com/2018/10/iam-of-things/">un précédent article</a>, nous avons pu découvrir l’IAM <em>of Things</em> (IAMoT) et souligner les très fortes interactions avec les domaines de l’IAM et du <em>Customer</em> IAM (CIAM). Dans ce nouvel article, nous allons maintenant mettre en évidence les lacunes actuelles du marché à couvrir les besoins de l’IAMoT.</p>
<p>&nbsp;</p>
<h2>Quels besoins pour l’IAMoT ?</h2>
<p>Il est possible de définir l’IAM comme une discipline permettant de « <strong>donner les bons droits, aux bonnes personnes, aux bons moments</strong> ». L’IAMoT vient ajouter une composante à cette définition pour permettre de « donner les bons droits, <strong>aux bonnes personnes et aux bons objets</strong>, aux bons moments ».</p>
<p>Mettre en œuvre des solutions pour permettre une gestion adaptée des identités des objets connectés se traduit donc par le besoin de prendre en compte :</p>
<ul>
<li>La gestion des identités des objets et de leur état (<a href="https://www.riskinsight-wavestone.com/2019/09/cycle-vie-securite-iot/">voir l’article</a> détaillant le cycle de vie des objets) ;</li>
<li>La gestion du contrôle d’accès et des habilitations :
<ul>
<li>des objets sur le SI et sur ses données ;</li>
<li>des objets sur les autres objets et leurs données ;</li>
<li>des employés/partenaires de l’entreprise sur l’objet et ses données ;</li>
<li>des clients finaux sur l’objet et ses données ;</li>
</ul>
</li>
<li>La gouvernance des identités des objets et la pertinence des droits associés dans le temps.</li>
</ul>
<p>Tout comme pour l’IAM, pour chacun de ces domaines, il va être nécessaire de définir des processus, une organisation associée et des outils adaptés aux contraintes technologiques du projet.</p>
<p>La question est donc maintenant : vers quelles solutions s’orienter pour répondre à mes besoins ?</p>
<p>&nbsp;</p>
<h2>Des plates-formes IoT orientées connectivité et gestion de flotte</h2>
<p>Le premier réflexe est de se tourner vers les services que peuvent fournir les plates-formes de gestion d’objets connectés.</p>
<p>En étudiant ces plates-formes plus en détail, nous avons fait le constat que leur priorité est déjà de couvrir les services essentiels pour la gestion de la flotte des objets connectés :</p>
<ul>
<li>gérer la connectivité multi-protocolaire des objets avec le SI de l’entreprise (SigFox, LoRa, 3/4/5G…) ;</li>
<li>maîtriser l’inventaire des objets déployés et en assurer la configuration ou la mise à jour via un module de « Device Management » (LWM2M, OMA-DM, TR-069/CWMP…) ;</li>
<li>permettre la remontée et la mise à disposition des données générées par l’objets (DTLS, CoAP, MQTT, AMQP…).</li>
</ul>
<p>Ces fonctions s’accompagnent de solutions techniques d’authentification de l’objet sur les plates-formes mais celle-ci n’offrent aucune opportunité de couverture des besoins métier.</p>
<p>Dans ce cas, que font les acteurs traditionnels de l’IAM et du CIAM ? Puis-je me tourner vers leurs solutions qui sont aujourd’hui orientées sur la couverture des besoins des utilisateurs ?</p>
<p>&nbsp;</p>
<h2>Des marchés IAM et CIAM en mutation pour couvrir une infime partie du besoin IoT</h2>
<p>Les éditeurs historiques de solutions IAM et CIAM ont compris l’énorme opportunité que représente l’IAMoT et orientent progressivement leurs offres et le discours associé sur ce marché. Néanmoins, nous constatons qu’ils ne couvrent encore que très partiellement les besoins identifiés ci-dessus et que selon leur capacité à innover le délai de mise en œuvre des nouveautés pourra être important.</p>
<p>Forts de leurs savoir-faire technologiques, ils se concentrent aujourd’hui quasi-exclusivement sur le volet contrôle d’accès. Ils offrent ainsi des solutions pertinentes pour permettre l’authentification applicative des objets sur le SI et la délivrance de jetons d’autorisation dont la gestion du contenu relève encore d’un défi propre à chaque projet. Sur les autres volets de l’IAMoT tels que la gestion de l’identité et de l’état des objets, la gestion du modèle de rôles liant objets / utilisateurs / identités internes / identités externes, ou la gouvernance des droits dans le temps, il est urgent que leur offre s’étoffe.</p>
<p>Dès lors, comment peut-on couvrir des besoins IAMoT bien présents malgré les lacunes du marché ?</p>
<p>&nbsp;</p>
<h2>Une hétérogénéité des usages rendant complexe la normalisation des pratiques et la standardisation des solutions</h2>
<p>La diversité des usages et donc des modes de fonctionnement des objets connectés est évidemment à l’origine de la difficulté des éditeurs à proposer une offre générique adaptée à ses clients. Mais les projets IoT sont là et il n’est pas envisageable d’attendre que le marché prenne forme.</p>
<p>Mais si l’harmonisation est actuellement impossible au niveau global du marché, un effort peut être consenti au niveau de l’entreprise afin d’essayer d’harmoniser les réponses pour l’ensemble de ses usages IoT. Ainsi tout en cherchant à tirer parti de ce que propose le marché IAMoT, il est nécessaire d’envisager le développement modulaire des briques manquantes et en priorité celles ayant trait à la gestion des relations « objets / utilisateurs / identités internes / identités externes ». Attention toutefois à ne pas succomber aveuglement à l’utilisation des <em>frameworks</em> bas-niveau propriétaires proposés par les plates-formes IoT. Chacun devra être vigilant à conserver un niveau d’abstraction et d&rsquo;autonomie suffisant pour ne pas être lié <em>ad vitam æternam</em> à un éditeur unique. Ce point d’attention est d’autant plus important dans un marché peu mature et en explosion où les bonnes idées se font et se défont.</p>
<p>&nbsp;</p>
<h2>Que faut-il retenir ?</h2>
<p>Aucune solution du marché ne couvre l’intégralité des besoins fondamentaux de l’<em>IAM of Things</em>. Les plates-formes IoT se limitent aux fonctions de connectivité des objets, de gestion de flotte et de remontée de données. Les plates-formes IAM et CIAM n’offrent quant à elles que des réponses technologiques aux besoins d’authentification et d’autorisation.</p>
<p>Afin de combler les manques, chaque entreprise devra évaluer le besoin de se lancer dans le développement de ses propres modules applicatifs. Un effort tout particulier devra être entrepris pour atteindre un niveau adapté de généricité des modules pour l’ensemble de leurs usages et d’indépendance vis-à-vis des solutions éditeur.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/02/iam-of-things-un-marche-emergeant-mais-un-besoin-deja-present/">IAM of Things, un marché émergeant mais un besoin déjà présent</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Une approche par le cycle de vie pour la sécurité de l’IoT</title>
		<link>https://www.riskinsight-wavestone.com/2019/09/cycle-vie-securite-iot/</link>
		
		<dc:creator><![CDATA[Kévin Guérin]]></dc:creator>
		<pubDate>Tue, 17 Sep 2019 21:12:43 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[IoT & smart products]]></category>
		<category><![CDATA[cycle de vie]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[IoT & consumer goods]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12102</guid>

					<description><![CDATA[<p>Comme pour la gestion des identités des employés ou des clients, l’approche par le cycle de vie des objets connectés permet de traiter l’ensemble des problématiques sécurité. Cet article présente les éléments clés de cette méthodologie et les points majeurs...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/09/cycle-vie-securite-iot/">Une approche par le cycle de vie pour la sécurité de l’IoT</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Comme pour la gestion des identités des employés ou des clients, l’approche par le cycle de vie des objets connectés permet de traiter l’ensemble des problématiques sécurité. Cet article présente les éléments clés de cette méthodologie et les points majeurs à adresser à chaque événement de la vie d’un objet connecté.</p>
<p>&nbsp;</p>
<h2>Quels risques dans le monde de l’IoT ?</h2>
<p>L’avènement de l’IoT a permis l’apparition de millions de nouveaux usages potentiels pour les consommateurs et les entreprises. Mais <strong>avec ces nouveaux usages émergent certains risques</strong> plus marqués dans le domaine des objets connectés.</p>
<figure id="post-12109 media-12109" class="align-none"></figure>
<figure id="post-12111 media-12111" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-12111 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image1-1.png" alt="" width="1441" height="977" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image1-1.png 1441w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image1-1-282x191.png 282w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image1-1-768x521.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image1-1-58x39.png 58w" sizes="auto, (max-width: 1441px) 100vw, 1441px" /></figure>
<p style="text-align: center;"><em>Figure 1 &#8211; Des risques métier et technologiques plus marqués dans le monde de l’IoT</em></p>
<p>&nbsp;</p>
<p>Ces risques métier et technologiques, pouvant induire des impacts potentiellement forts pour les consommateurs et les entreprises, doivent ainsi être <strong>identifiés dès les phases amont d’un projet IoT</strong>.</p>
<p>&nbsp;</p>
<h2>Quelle méthodologie projet pour assurer la sécurité d’un objet connecté ?</h2>
<p>Même si les thématiques sécurité à aborder dans le cadre d’un projet IoT sont communes à tout autre projet, notre conviction est qu’il est nécessaire de <strong>structurer les réflexions autour du cycle de vie de l’objet</strong> concerné.</p>
<p>Le schéma ci-dessous met en évidence l’ensemble des étapes du cycle de vie d’un objet connecté.</p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-12109 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image2-1.png" alt="" width="1593" height="755" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image2-1.png 1593w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image2-1-403x191.png 403w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image2-1-768x364.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image2-1-71x34.png 71w" sizes="auto, (max-width: 1593px) 100vw, 1593px" /></p>
<p style="text-align: center;"><em>Figure 2 &#8211; Un cycle de vie permettant d’aborder l’ensemble des thématiques sécurité</em></p>
<p>&nbsp;</p>
<p>Regardons quelques questions que soulève cette approche.</p>
<ol>
<li><strong>Phase de conception, de fabrication et de distribution</strong></li>
</ol>
<p>Cette première phase permet d’adresser les questions liées à la conception de l’objet en regard des enjeux métier, de la cible utilisateurs (B2B, B2C, B2E), de l’environnement de déploiement (contrôlé ou non) et de la criticité de l’usage :</p>
<ul>
<li>Quelles sont les contraintes réglementaires s’appliquant aux usages de mon objet ?</li>
<li>Quelle identité lui donner et comment la créer ?</li>
<li>Comment assurer la sécurité matérielle et logicielle des secrets et des données stockées dans l’objet ?</li>
<li>Comment initialiser l’état d’un objet sur la plate-forme de gestion et s’assurer qu’il n’a aucun droit sur le SI avant l’étape d’initialisation ?</li>
</ul>
<p>Les choix mis en œuvre lors des phases de fabrication sont essentiels car ils déterminent les caractéristiques et capacités de base de l’objet. Un certain nombre seront dès lors immuables tout au long de la vie de l’objet et imposeront des contraintes fortes dans les étapes suivantes.</p>
<p>Par ailleurs, bien que la fin de la phase de fabrication marque le début de l’existence de l’objet sur la plate-forme de gestion d’objet, il n’y a encore aucune raison d’envisager une interaction avec le SI. Toute interaction ayant lieu avant l’association de l’objet à un utilisateur (physique ou moral) signifierait qu’il a été détourné dans l’étape de distribution. <strong>Tout accès au SI avant l’étape d’initialisation doit donc être strictement limité</strong> à la seule mise à jour du firmware (version N installée en usine et version N+1 disponible lors du déballage) ou à la pré-personnalisation de l’objet (paramétrage de fonctionnement ou injection de secret non liés à l’utilisateur). Au-delà de la sécurité du SI, un objet inutilisable avant toute phase d’appairage réduira le risque de vol de cet objet en usine ou lors de sa distribution.</p>
<ol start="2">
<li><strong>Phase d&rsquo;initialisation</strong></li>
</ol>
<p>La phase d’initialisation matérialise l’étape d’association (ou d’appairage) entre un objet et son propriétaire. Toute donnée générée par l’objet (ou action réalisée) est alors déclarée comme appartenant à son propriétaire (ou étant imputable à celui-ci). Dès lors, le principal enjeu est d&rsquo;<strong>assurer un niveau d&rsquo;association utilisateur/objet fiable et correspondant aux enjeux métier</strong> :</p>
<ul>
<li>Niveau d’association requis faible (situation à faible risque) : un employé déclare l’usage d’un système d’identification de présence en salle de réunion ;</li>
<li>Niveau d’association requis fort (situation à fort risque) : lors de l’achat d’une serrure connectée, un consommateur fournit un numéro de série et code secret à usage unique pour autoriser son application mobile à déverrouiller la porte de son domicile.</li>
</ul>
<p>Attention néanmoins à trouver le <strong>bon équilibre entre l’expérience utilisateur et la sécurité</strong>. La robustesse de l’association attendue pourra <strong>varier selon la nature des services auxquels le client a souscrit</strong>.</p>
<ol start="3">
<li><strong>Phase d&rsquo;utilisation</strong></li>
</ol>
<p>La définition des usages des objets connectés est l’étape la plus anticipée par les entreprises mais <strong>de nombreux aspects de la sécurité restent négligés</strong>. Outre les cas d’usage métier, il convient donc de se poser des questions complémentaires telles que :</p>
<ul>
<li>Comment assurer la mise à jour régulière des objets connectés ?</li>
<li>Quels rôles entre les différents acteurs de l’entreprise pour le maintien de la couche système d’exploitation de l’objet ? de la couche applicative ? du module réseau ?</li>
<li>Quels besoins de détection et de réaction en cas de compromission d’un objet ?</li>
<li>Comment tirer parti du SIEM (<strong><em>S</em></strong><em>ecurity <strong>I</strong>nformation and <strong>E</strong>vent <strong>M</strong>anagement</em>) et du SOC (<strong><em>S</em></strong><em>ecurity <strong>O</strong>peration <strong>C</strong>enter</em>) de l’entreprise pour les incidents de sécurité techniques (compromission logicielle de l’objet) ? pour les incidents de sécurité métier (détournement de l’usage ou vol d’un objet) ?</li>
<li>Comment maintenir la rétrocompatibilité des protocoles et des API utilisés par différentes versions d’un même type d’objet ?</li>
<li>Quels modèles de rôles et d’interactions entre les différentes populations agissant sur l’objet ?</li>
</ul>
<p>Sur cette dernière question, et à titre d’exemple, le schéma ci-dessous illustre la complexité possible des interactions et du modèle de rôle sur un objet tel qu’un véhicule connecté.</p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-12107 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image3-1.png" alt="" width="1464" height="722" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image3-1.png 1464w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image3-1-387x191.png 387w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image3-1-768x379.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image3-1-71x35.png 71w" sizes="auto, (max-width: 1464px) 100vw, 1464px" /></p>
<p style="text-align: center;"><em>Figure 3 &#8211; Exemple d’un modèle de rôle et d’interaction avec un véhicule connecté (travaux menés avec l&rsquo;IMT Atlantique)</em></p>
<p>&nbsp;</p>
<ol start="4">
<li><strong>Phase de revente</strong></li>
</ol>
<p>La revente est aujourd’hui l’<strong>étape la plus négligée</strong> lors de la conception d’un objet mais elle n’en reste pas moins critique. Cet événement concerne essentiellement les objets à destination du marché B2C soulevant des enjeux très spécifiques :</p>
<ul>
<li>Comment détecter et prendre en charge le cas de la revente d&rsquo;un objet entre particuliers ?</li>
<li>Quels principes de <em>privacy-by-design</em> mettre en œuvre pour protéger les secrets et données de l’ancien propriétaire lors d&rsquo;une remise à zéro d&rsquo;un objet ?</li>
<li>Comment supprimer les droits d’accès du précèdent propriétaire à l’objet ?</li>
<li>Quels moyens pour réinitialiser un objet dans un état stable et intègre avant un nouvel appairage ?</li>
</ul>
<p>La difficulté majeure concerne la <strong>détection de l’événement de revente</strong> permettant de déclencher des processus de désappairage objet/utilisateur, de réinitialisation de l’état de l’objet…</p>
<p>Notre expérience nous permet d’identifier certaines circonstances pouvant signaler un changement de propriétaire.</p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-12105 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image4-1.png" alt="" width="2088" height="727" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image4-1.png 2088w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image4-1-437x152.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image4-1-768x267.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image4-1-71x25.png 71w" sizes="auto, (max-width: 2088px) 100vw, 2088px" /></p>
<p style="text-align: center;"><em>Figure 4 &#8211; Exemples d&rsquo;événements pouvant signaler un changement de propriétaire</em></p>
<p>&nbsp;</p>
<p>Malgré ces exemples, nous constatons que la revente reste un événement complexe à identifier. C&rsquo;est pourquoi certaines entreprises font tout simplement le choix de <strong>ne pas autoriser la revente d’un objet</strong> via un contrat de location. L’objet doit dès lors être restitué lors de la résiliation du service ; à défaut il doit être rendu inutilisable. Ce modèle est comparable à celui de la location d’une box Internet auprès d’un FAI (<strong>F</strong>ournisseur d’<strong>A</strong>ccès <strong>I</strong>nternet).</p>
<ol start="5">
<li><strong>Fin de vie et recyclage</strong></li>
</ol>
<p>Bien qu&rsquo;<strong>indispensable</strong>, nous avons actuellement peu de recul sur cette étape mais les enjeux sont multiples :</p>
<ul>
<li>Révoquer les droits accès sur le SI d’un objet en fin de vie ;</li>
<li>Renouveler l’identité d’un l’objet recyclé ;</li>
<li>Assurer le remplacement d’un objet défectueux en en réassociant un nouveau avec le même propriétaire et les mêmes données ;</li>
<li>Détecter l’inactivité d’un objet pour déclencher un remplacement.</li>
</ul>
<p>Les principaux risques sont <strong>la</strong> <strong>perte de la maîtrise des accès sur le SI</strong> de l’entreprise via des identifiants associés à des objets recyclés, <strong>la</strong> <strong>divulgation de données personnelles</strong> de l&rsquo;ancien propriétaire ou encore <strong>le surcoût de licence</strong> pour des données induites par des objets considérés hors parc.</p>
<p>&nbsp;</p>
<h2>Une capacité d’action face aux risques variable selon la nature du projet ?</h2>
<p>À ce stade de votre lecture vous vous dîtes probablement que cet article vous concerne peu car vous faites l’acquisition de modules ou d’objets connectés préconçus ?</p>
<p>Faux, vous êtes exposés aux mêmes risques ! Même si vous ne faites qu’acquérir ou accueillir des objets connectés au sein de votre SI, adresser l’ensemble des problématiques listées ci-dessus vous permettra d’alimenter le contenu d’un cahier des charges à destination de vos fournisseurs.</p>
<p>En conclusion, <strong>quelle que soit la nature de votre projet IoT</strong>, il est essentiel de <strong>concevoir votre objet</strong> <strong>en</strong> <strong>structurant les réflexions autour de son cycle de vie : </strong>de sa fabrication à sa mise au rebut<strong>. </strong>Il faut dès lors, à chaque étape, aborder l’ensemble des thématiques sécurité pertinentes : sécurité réseau / applicative / matérielle, standards, détection et réaction, gouvernance, maintien en condition de sécurité…</p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="wp-image-12103 size-full aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image5-1.png" alt="" width="807" height="589" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image5-1.png 807w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image5-1-262x191.png 262w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image5-1-768x561.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image5-1-53x39.png 53w" sizes="auto, (max-width: 807px) 100vw, 807px" /></p>
<p style="text-align: center;"><em>Figure 5 &#8211; Thématiques de sécurité majeures pour </em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/09/cycle-vie-securite-iot/">Une approche par le cycle de vie pour la sécurité de l’IoT</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>L’INTERVIEW D’ICARE TECHNOLOGIES – LA BAGUE INTELLIGENTE SECURISEE</title>
		<link>https://www.riskinsight-wavestone.com/2018/08/interview-icare-technologies-bague-intelligente-securisee/</link>
		
		<dc:creator><![CDATA[Gabriel Amirault]]></dc:creator>
		<pubDate>Tue, 07 Aug 2018 16:09:09 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[IoT & smart products]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[BCSIA]]></category>
		<category><![CDATA[CIAM]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identity & access management]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[IoT & consumer goods]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11164/</guid>

					<description><![CDATA[<p>Dans le cadre des Banking CyberSecurity Innovation Awards, ICARE Technologie a reçu le prix spécial France pour sa bague intelligente. Celle-ci, couplée à une application smartphone, permet au porteur de la programmer pour remplacer l’intégralité du portefeuille et du porte-clefs....</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/08/interview-icare-technologies-bague-intelligente-securisee/">L’INTERVIEW D’ICARE TECHNOLOGIES – LA BAGUE INTELLIGENTE SECURISEE</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Dans le cadre des Banking CyberSecurity Innovation Awards, <strong>ICARE Technologie</strong> a reçu le <strong>prix spécial France</strong> pour sa bague intelligente. Celle-ci, couplée à une application smartphone, permet au porteur de la programmer pour remplacer l’intégralité du portefeuille et du porte-clefs. Voici l’interview de son représentant, Georges Bote qui détaille pour nous comment sa solution contribue à la cybersécurité de la banque de demain.</em></p>
<h2>Comment l&rsquo;idée vous est-elle venue ?</h2>
<p><strong>Georges Bote (ICARE Technologies)</strong> raconte que l&rsquo;idée est venue au fondateur, Jérémy Neyrou <em>« il y a 6 ans de cela, en perdant mes clés de voiture sur une plage Corse complètement déconnectée de tout réseau, après avoir parcouru près d&rsquo;une dizaine de kilomètres en plein soleil d&rsquo;été à pied »</em>, il imagine un « <em>objet à la fois intuitif et autonome qui permettrait d&#8217;embarquer [le] trousseau de clés et [les] moyens de paiement</em> ». C&rsquo;est ainsi qu&rsquo;est née Aeklys, « <em>cette bague intelligente qui permet d&#8217;embarquer jusqu&rsquo;à 28 fonctionnalités différentes</em> ».</p>
<h2>Quel est le plus grand risque de sécurité pour les banques et pour ses clients selon vous ? Comment répondez-vous à la menace qui pèse sur les banques ?</h2>
<p><strong>Georges Bote (ICARE Technologies)</strong> s&rsquo;accorde également à dire que « <em>la fraude à la fois bancaire et sur l&rsquo;identité des personnes reste le grand risque pour les banques et leurs clients</em> ». C&rsquo;est pourquoi la bague connectée proposée par ICARE Technologies embarque un mécanisme de désactivation en cas de perte ou de vol, protégeant ainsi son propriétaire contre l&rsquo;usurpation de ses moyens de paiement sans qu&rsquo;il ne doive faire opposition d&rsquo;une quelconque manière que ce soit.</p>
<h2>L&rsquo;enjeu pour les RSSI aujourd&rsquo;hui est de parvenir à concilier la facilité d&rsquo;implémentation, la simplicité d&rsquo;utilisation des solutions de sécurité avec une technologie sécurisée. Comment convaincre un RSSI de la pertinence de votre solution et de la sécurité du produit ? Quels sont les différenciateurs qui vous démarquent sur le marché ?</h2>
<p><strong>ICARE Technologies</strong> explique que la pertinence de la sécurité de sa solution « <em>réside dans notre technique et différentes certifications bancaires. Notre secure element dispose d&rsquo;un niveau EAL6+ certifié par l&rsquo;ANSSI, ce qui nous permet de travailler dans le domaine militaire en plus d&rsquo;avoir un chiffrement en AES 256 bits </em>».</p>
<h2>Quelles sont les synergies entre votre innovation et les solutions de sécurité bancaires existantes à l&rsquo;heure actuelle ?</h2>
<p>La force du produit d&rsquo;<strong>ICARE Technologies</strong> réside dans son innovation et en sa sécurité : « <em>de plus, il caractérise une nouvelle forme de liberté et de sécurité qui est fortement attractive pour les clients potentiels. L’intérêt est donc d’en faire devenir un objet « à la mode » de manière à orienter la connotation sociale de la bague comme une tendance</em> ».</p>
<p>Les synergies existent et la technologie est actuellement en phase de test avec des partenaires bancaires et industriels pour travailler notamment sur la sécurisation de valises informatiques. Georges Bote annonce <strong>« </strong><em>la préparation d&rsquo;un 2ème tour de table et de belles surprises pour notre Go To Market qui sera prévu le 1er trimestre 2019 </em>».</p>
<p>Pour en savoir plus : <a href="https://fr.icaretechnologies.com/">https://fr.icaretechnologies.com/</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/08/interview-icare-technologies-bague-intelligente-securisee/">L’INTERVIEW D’ICARE TECHNOLOGIES – LA BAGUE INTELLIGENTE SECURISEE</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Objets connectés : les 4 dimensions de la sécurité</title>
		<link>https://www.riskinsight-wavestone.com/2016/11/objets-connectes-4-dimensions-de-securite/</link>
		
		<dc:creator><![CDATA[Chadi Hantouche]]></dc:creator>
		<pubDate>Wed, 30 Nov 2016 09:42:59 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[IoT & smart products]]></category>
		<category><![CDATA[CARA]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[IoT & consumer goods]]></category>
		<category><![CDATA[transformation numérique]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9323</guid>

					<description><![CDATA[<p>Comme toute révolution technologique, la transformation numérique impacte de nombreux domaines de l’économie : la domotique, la sécurité physique, la mobilité, la santé, etc. L’Internet des Objets (IoT en anglais) joue un rôle important dans cette ten­dance, avec l’émergence de nombreux...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/11/objets-connectes-4-dimensions-de-securite/">Objets connectés : les 4 dimensions de la sécurité</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Comme toute révolution technologique, la transformation numérique impacte de nombreux domaines de l’économie : la domotique, la sécurité physique, la mobilité, la santé, etc. L’Internet des Objets (IoT en anglais) joue un rôle important dans cette ten­dance, avec l’émergence de nombreux objets connectés. Les chiffres sont en effet significatifs : de nombreux analystes considèrent qu’il y aura entre 20 et 200 milliards d’objets connectés d’ici 2020.  </em></p>
<p>&nbsp;</p>
<h2> <strong>AU COEUR DE LA TRANSFORMATION NUMÉRIQUE</strong></h2>
<p>Aucune industrie ne peut aujourd’hui ignorer cette tendance et les entreprises voient un intérêt grandissant à s’emparer de ce qu’elles perçoivent comme une véritable opportunité.</p>
<p>Alors que des start-ups conçoivent chaque jour des dispositifs intelligents, des partenariats se mettent en place entre les vendeurs et les industries traditionnelles – tels les secteurs de l’assurance, automobile, administratif, bancaire – afin d’offrir de nouveaux services aux consommateurs grâce à divers éléments connectés.</p>
<p>&nbsp;</p>
<h2><strong>UNE SURFACE D’ATTAQUE DE PLUS EN PLUS EN PLUS VASTE POUR LES CYBERCRIMINELS</strong></h2>
<p>L’essor de cet Internet des Objets n’est pas sans danger, d’autant plus que les risques, qui étaient surtout virtuels, s’étendent au domaine du physique.</p>
<p>Une <a href="http://www8.hp.com/us/en/hp-news/press-release.html?id=1744676#.WD6bZ_nhA2w">étude frappante</a> a été menée par HP Fortify en 2014, mettant en avant un constat sans appel : en testant la sécurité des 10 des objets connectés les plus en vogue du moment, une moyenne de 25 vulnérabilités par objet a été trouvée. La plupart d’entre elles sont liées à des problèmes de sécurité basiques, tels que la <strong>mauvaise gestion de la confidentialité des données et des droits d’accès</strong>, <strong>l’absence de chiffrement des flux</strong>, <strong>une interface d’adminis­tration Web non sécurisée</strong>, ou encore <strong>une protection générale inadaptée</strong>. <a href="http://www8.hp.com/us/en/hp-news/press-release.html?id=2037386#.WD6boPnhA2w">La suite de cette étude en 2015</a> a également montré que les 10 smartwatchs et les 10 systèmes de sécurité pour les particuliers les plus vendus présentaient tous des vulnérabilités majeures concernant la confidentialité des données de l&rsquo;utilisateur.</p>
<p>Ce manque de durcissement augmente le risque de vulnérabilités pouvant affecter toute sorte d’objets : des réfrigérateurs aux toilettes connectées, en passant par les <a href="https://www.riskinsight-wavestone.com/2016/11/crash-test-cyber-solution-securiser-voiture-autonome/">voi­tures </a>et les serrures. L&rsquo;actualité des derniers mois en est la preuve avec par exemple l&rsquo;<a href="http://searchsecurity.techtarget.com/news/450401962/Details-emerging-on-Dyn-DNS-DDoS-attack-Mirai-IoT-botnet">attaque DDoS sur le DNS Dyn</a> avec le botnet Mirai en octobre 2016 ou <a href="https://www.wired.com/2016/09/security-news-week-hackers-take-control-moving-teslas-brakes/">la prise de contrôle à distance d&rsquo;une Tesla</a> par une équipe de hackers chinois en septembre 2016.</p>
<p>&nbsp;</p>
<h2><strong>DANS QUELLE CATÉGORIE DE RISQUES VOUS SITUEZ-VOUS ?</strong></h2>
<p>En ce qui concernent les entreprises, les risques dépendent de la posture adoptée. Dans le cas des objets connectés, quatre cas sont possibles. Les différentes postures ont été réunies sous l’acronyme « <strong>CARA </strong>» (pour <strong>Concevoir</strong>, <strong>Acquérir</strong>, <strong>Recommander</strong>, <strong>Accueillir</strong>) comme le montre le tableau ci-dessous. Une fois la posture identifiée, il convient de spécifier les risques génériques et les recommandations associées.</p>
<p><img loading="lazy" decoding="async" class="wp-image-9324 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/11/CARA1.png" alt="CARA1" width="459" height="496" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/11/CARA1.png 720w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/11/CARA1-177x191.png 177w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/11/CARA1-36x39.png 36w" sizes="auto, (max-width: 459px) 100vw, 459px" /></p>
<p>Afin d’évaluer le risque, le cabinet Wavestone a développé un outil spécifique, la matrice « <strong>heat map</strong> ». Elle prend en compte deux dimensions : le niveau de risque et la posture.</p>
<p>&nbsp;</p>
<h2><strong>UN OUTIL D’ÉVALUATION EFFICACE : LA MATRICE « HEAT MAP »</strong></h2>
<p>Le schéma ci-dessous présente l’exemple concret de l’utilisation d’objets connectés pour le secteur bancaire et ses divers ser­vices. Ce contexte présente des contraintes particulières. D’un côté la réalisation d’une transaction financière est plus risquée que la consultation du solde bancaire. Mais d’un autre côté, la personnalisation des fonctions de sécurité sur un appareil appartenant à un employé ou à un client est bien plus compliqué que le durcissement d’un produit choisi par l’entreprise et qui a été acquis à un fournisseur, ou même développé en interne.</p>
<figure id="post-9324 media-9324" class="align-none">
<figure id="post-9325 media-9325" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9325 " src="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/11/CARA2.png" alt="CARA2" width="702" height="271" /></figure>
</figure>
<p>Cette matrice permet de réaliser une <strong>cartographie des risques</strong> qui requièrent la plus grande attention.</p>
<p>&nbsp;</p>
<h2><strong>DES DISPOSITIFS DE SÉCURITÉ HABITUELS : DE NOUVEAUX MODES D’IMPLÉMENTATION</strong></h2>
<p>Une fois la cartographie des risques établie, il faut s’intéresser aux réponses que l’on peut y apporter. Une référence intéressante à ce propos est celle de l’<a href="https://www.owasp.org/index.php/OWASP_Inter%ADnet_of_Things_Project">initiative « IoT Project » de l’OWASP</a> (Open Web Application Security Project – organisation à but non lucratif) qui propose notamment une liste de recommandations de sécurité intéressantes et compréhensibles.</p>
<p>La première chose à noter à propos de ce guide est qu’il est divisé en 3 catégories selon les cibles d’audience visées : fabri­cants, développeurs, consommateurs. Cette structure a du sens dans la mesure où <strong>la sécurité est partagée entre ceux qui conçoivent les composants </strong>(matériel ou logiciel), <strong>et ceux qui les utilisent</strong>.</p>
<p>Par ailleurs, les dispositifs de sécurité doivent être <strong>complets – renforçant non pas les seuls objets connectés, mais aussi toute la sur­face d’une attaque </strong>(physique, matériel, logiciel, base de données, local ou à distance, etc.). À cet égard, les mesures de sécurité proposées sont surtout construites sur les bonnes pratiques de l’industrie de la sécurité.</p>
<p>L’Internet des Objets apporte un réel changement dans la mise en œuvre des dispositifs de sécurité.</p>
<p>En effet, plusieurs contraintes liées aux objets connectés sont à prendre en compte :</p>
<ul>
<li><strong>Ergonomie</strong> : la taille et le design influenceront les mesures de sécurité acceptables par les utilisateurs – par exemple, la taille de l’écran pour taper un mot de passe.</li>
<li><strong>Puissance</strong> : les petits objets embarqués actuels ont une puissance de calcul limitée. Plusieurs opérations ne peuvent être réalisées en même temps dans un laps de temps raisonnable. Par exemple, Apple a conseillé aux développeurs de ne pas implémenter des fonctionnalités nécessitant de long temps d’exécution sur l’Apple Watch.</li>
<li><strong>Connectivité</strong> : l’Internet des Objets utilise généralement du Bluetooth ou des protocoles NFC, deux technologies ayant une portée et un débit limité, ce qui ne permet pas toujours d’embarquer un niveau de sécurité suffisant.</li>
<li><strong>Durée de vie de la batterie</strong> : les algo­rithmes cryptographiques (comme du chiffrement / déchiffrement asymé­trique en temps réel) peuvent affecter durement la consommation énergé­tique, même s’ils permettent de pro­curer un meilleur niveau de protection.</li>
<li><strong>Gestion des mises à jour</strong> : il est indis­pensable de mettre à jour le système, sans interférer avec l’utilisation de l’objet. Cela est particulièrement frap­pant dans le cas des voitures connec­tées que l’on ne peut pas conduire lorsque le logiciel est en train de se mettre à jour. Cela peut prendre plus de 45 minutes.</li>
</ul>
<p>&nbsp;</p>
<p>Au-delà de la sécurité, la confidentialité est également indispensable pour les consommateurs ainsi qu’une exigence pour les autorités. L’implémentation pourrait être complexe, mais plusieurs initiatives pour la confidentialité des objets connectés ont émergé ces dernières années.</p>
<p>Parmi ces initiatives, le projet <a href="https://www.preserve-project.eu/">PRESERVE </a>est un exemple intéressant. Il offre à l’industrie automobile un nouveau moyen d’utiliser les PKI et les certificats numériques pour les voitures et les routes connectées. Le projet utilise des « pseudonymes » modifiés régulièrement afin de garantir que le conducteur reste anonyme tout en assurant que les communications entre les véhicules et l’infrastructure routière sont authentiques et sécurisées.</p>
<p>Nous sommes entrés dans une ère où sécurité et confidentialité des données sont devenues des critères essentiels dans le choix des consommateurs. <strong>Cette évolution ne peut plus être ignorée par les acteurs concernés, qu’ils conçoivent, acquièrent, recommandent ou accueillent des objets connectés</strong>.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/11/objets-connectes-4-dimensions-de-securite/">Objets connectés : les 4 dimensions de la sécurité</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Des objets et des hommes</title>
		<link>https://www.riskinsight-wavestone.com/2014/01/des-objets-et-des-hommes/</link>
		
		<dc:creator><![CDATA[Bertrand Carlier]]></dc:creator>
		<pubDate>Thu, 09 Jan 2014 12:32:49 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[IoT & smart products]]></category>
		<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[gestion des identités]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identity & access management]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[IoT & consumer goods]]></category>
		<category><![CDATA[système d'information]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4840</guid>

					<description><![CDATA[<p>Nous assistons en ce moment même à un virage majeur dans la gestion des identités. Traditionnellement, les identités gérées par l’entreprise étaient des utilisateurs internes du SI de l’entreprise : employés et prestataires. Quelques centaines ou milliers d’utilisateurs dont il fallait...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/01/des-objets-et-des-hommes/">Des objets et des hommes</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Nous assistons en ce moment même à un virage majeur dans la gestion des identités. Traditionnellement, les identités gérées par l’entreprise étaient des utilisateurs internes du SI de l’entreprise : employés et prestataires. Quelques centaines ou milliers d’utilisateurs dont il fallait maîtriser le cycle de vie et les comptes dans le système d’information.</p>
<p>Et puis sont venus les partenaires externes et leurs employés. Dans le cas d’usage classique, un constructeur d’avion doit pouvoir collaborer avec l’ensemble de ses sous-traitants : il faut leur permettre l’accès aux applications, gérer ou faire gérer leurs comptes et leurs droits. La fédération des identités ainsi que ses standards et protocoles ont permis de répondre à cette problématique. La gestion des identités si elle devait prévoir de nouveaux processus n’a été que faiblement impactée (la volumétrie restait d’un ordre de grandeur comparable, les utilisateurs restaient des humains maîtrisés, etc.)</p>
<p>Aujourd’hui, un premier palier doit être franchi pour gérer une volumétrie beaucoup plus forte et des utilisateurs d’un nouveau type : les clients. Des centaines de milliers voire des millions d’identités. Il faut maintenant gérer l’identité d’un client et pouvoir l’authentifier et l’autoriser sur les applications mises à sa disposition. Il faut savoir l‘authentifier simplement de son point de vue (e.g. via un réseau social) et faire le lien avec son compte traditionnel dans le CRM pour gérer la relation. Les opérateurs télécoms et les banques et leurs bases clients sont devenues le nouveau cas d’usage classique : les accès aux applications via Internet et terminaux mobiles sont dans l’air du temps.</p>
<p>Au-delà de ce changement d’échelle, les caractéristiques de ces identités de clients sont différentes des traditionnelles identités de l’entreprise : le nombre d’applications accédées et de rôles est plus faible. Par ailleurs, plus question de devoir gérer des cas particuliers, tous les clients sont logés à la même enseigne et ce pour le plus grand bénéfice des projets IAM qui vont enfin voir se réduire fortement leur complexité fonctionnelle.</p>
<p>Enfin, un deuxième palier s’annonce déjà : la gestion des identités des objets connectés. Le CES 2014 qui s’achève ces jours-ci nous en offre de multiples illustrations : brosses à dent, cocottes minutes, lits, ampoules, etc. Tous les objets du quotidien sont désormais connectés. Par ailleurs, la complexité et les facultés de ces objets nous environnant sont telles aujourd’hui que de nouvelles approches sont nécessaires.</p>
<p><span style="font-size: 13px;">Les premiers objets connectés étaient de simples capteurs : température, pression, cellules infrarouge, compteurs, etc. Généralement non connectés directement à Internet, ils émettaient de l’information dans un protocole spécifique à destination d’une passerelle qui elle avait pour rôle de centraliser les données et de les transmettre via Internet à un serveur de traitement.</span></p>
<h2>Nouveaux usages et nouveaux besoins</h2>
<p>L’identification de ces objets est alors très sommaire, allant de la simple déclaration d’adresse MAC jusqu’à l’utilisation d’une clé de chiffrement des échanges pour les installations les plus sophistiquées.</p>
<p><img loading="lazy" decoding="async" class="wp-image-4845 alignright" title="des objets et des hommes" src="http://www.solucominsight.fr/wp-content/uploads/2014/01/des-objets-et-des-hommes.png" alt="" width="343" height="241" /></p>
<p>Les objets connectés sont maintenant non seulement émetteurs de données de plus en plus complexes mais également destinataires de commandes et d’action à réaliser, de correctifs et patches de sécurité, etc.</p>
<p>Dernier cas d’usage classique à la mode : la voiture connectée informe directement le constructeur ou le concessionnaire qu’un sous-composant est en mauvaise santé ou qu’une révision est nécessaire.</p>
<p>Ces objets doivent pouvoir être joints depuis n’importe où (et ne plus être masqués par une passerelle) et par ailleurs, les capacités d’attaques cybercriminelles ayant fortement augmentés ces dernières années, la sécurité des échanges et l’authentification préalable des objets est devenu un prérequis. Et nous voilà donc avec des milliers d’objets disposant d’une identité !</p>
<div>
<h2>Challenges</h2>
<p>Nous sommes maintenant face à des millions d’identités pour ne pas dire des milliards d’identités à gérer. Et soyons honnêtes un instant : pas un seul système de gestion des identités traditionnel ne sait traiter une telle volumétrie. C’est bien une toute nouvelle façon d’approcher la problématique de l’identité qui s’impose :</p>
<ul>
<li>Le cycle de vie de ces identités inclus désormais des notions comme la revente, le prêt, le partage entre plusieurs utilisateurs, etc. Il faut donc adapter leur modèle de relations avec leur environnement : utilisateur(s), entreprise, autres objets connectés, etc.</li>
<li>La sécurité passe par des moyens d’authentification à l’état de l’art mais également par des mécanismes de mise à jour robustes. Et il ne s’agit pas simplement de bien protéger l’objet lui-même, il faut également sécuriser les services qui les pilotent. Vous ne voudriez pas que votre brosse à dents change subitement et de manière incontrôlée sa vitesse de rotation n’est-ce pas ?</li>
</ul>
<p>Les outils de gestion d’identités traditionnels vont donc devoir évoluer très rapidement pour s’adapter à ces nouvelles identités, maîtriser leur imposante volumétrie et traiter des cas d’usage très innovants.</p>
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/01/des-objets-et-des-hommes/">Des objets et des hommes</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
