<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>IoT - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/iot/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/iot/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Tue, 11 Apr 2023 14:06:52 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>IoT - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/iot/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Améliorer la sécurité de son infrastructure IoT : conseils de configuration et bonnes pratiques sur Azure IoT</title>
		<link>https://www.riskinsight-wavestone.com/2023/04/ameliorer-la-securite-de-son-infrastructure-iot-conseils-de-configuration-et-bonnes-pratiques-sur-azure-iot/</link>
					<comments>https://www.riskinsight-wavestone.com/2023/04/ameliorer-la-securite-de-son-infrastructure-iot-conseils-de-configuration-et-bonnes-pratiques-sur-azure-iot/#respond</comments>
		
		<dc:creator><![CDATA[Arnaud Soullié]]></dc:creator>
		<pubDate>Fri, 07 Apr 2023 13:00:00 +0000</pubDate>
				<category><![CDATA[Deep-dive]]></category>
		<category><![CDATA[IoT & smart products]]></category>
		<category><![CDATA[Azure]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[RBAC]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=20199</guid>

					<description><![CDATA[<p>Les plateformes IoT permettent de connecter, de gérer et de surveiller des flottes d’appareils. Les 3 leaders du Cloud, GCP, AWS et Azure ont chacun leur offre, dans un secteur particulièrement fragmenté, qui voit de nombreux acteurs en concurrence. Azure,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/04/ameliorer-la-securite-de-son-infrastructure-iot-conseils-de-configuration-et-bonnes-pratiques-sur-azure-iot/">Améliorer la sécurité de son infrastructure IoT : conseils de configuration et bonnes pratiques sur Azure IoT</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Les plateformes IoT permettent de connecter, de gérer et de surveiller des flottes d’appareils. Les 3 leaders du Cloud, GCP, AWS et Azure ont chacun leur offre, dans un secteur particulièrement fragmenté, qui voit de nombreux acteurs en concurrence.</p>
<p style="text-align: justify;">Azure, ces dernières années, s’impose de plus en plus dans ce secteur, comme a pu le souligner le Gartner, qui les classe dans les<strong> leaders visionnaires</strong> des plateformes IIoT [1] en raison de ses capacités, et de sa couverture quasiment complète de tous les cas d’utilisation et secteurs d’activité.</p>
<p style="text-align: justify;">L’IoT, par nature souvent largement exposé, voire sur Internet, <strong>peut-être la cible d’attaques</strong>.</p>
<p style="text-align: justify;">Avant de passer à des <strong>recommandations</strong> spécifiques pour protéger vos dispositifs IoT et vos données, examinons comment les différents services d&rsquo;Azure IoT peuvent être utilisés ensemble pour <strong>créer des solutions IoT sécurisées</strong>.</p>
<h1 style="text-align: justify;">Présentation de l’offre Azure IoT</h1>
<p style="text-align: justify;">Microsoft Azure IoT est une <strong>plateforme de bout en bout</strong> pour la connectivité, l’analyse et la visualisation de données provenant d’appareils IoT. Elle offre également une <strong>interconnexion avec les autres services standards d’Azure</strong> comme <em>Azure Machine Learning </em>ou encore <em>Azure SQL Database. </em></p>
<p style="text-align: justify;">Azure IoT propose <strong>deux écosystèmes de solutions</strong> à ses clients :</p>
<ul style="text-align: justify;">
<li><em>Azure IoT Central</em> est une <strong>aPaaS</strong>, <em>application Platform as a Service</em>, <strong>entièrement managée</strong> qui <strong>simplifie la création de solutions IoT</strong>. Ce service est responsable de connecter, gérer et exploiter des flottes d’appareils, et fournit à une interface utilisateur de gestion. <em>Azure IoT Central</em> est en réalité <strong>un agrégat de différents services Azure IoT </strong>comme <em>Azure</em> <em>IoT Hub</em> ou encore <em>Azure</em> <em>IoT Hub Device Provisioning Service (DPS)</em>.</li>
</ul>
<p><img fetchpriority="high" decoding="async" class="aligncenter wp-image-20200 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image1.png" alt="" width="836" height="543" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image1.png 836w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image1-294x191.png 294w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image1-60x39.png 60w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image1-768x499.png 768w" sizes="(max-width: 836px) 100vw, 836px" /></p>
<p style="text-align: justify;"><em>Azure IoT Central </em><strong>propose des modèles d’application</strong> selon plusieurs domaines d’activité : Retail, Santé, Energie, Industrie, etc., et vise une mise en œuvre « clés en main ».  </p>
<ul style="text-align: justify;">
<li>Un <strong>écosystème personnalisé</strong> grâce aux différents services PaaS, <em>Platform as a Service</em>, d’Azure. Dans cet écosytème, deux services ; <em>Azure IoT Hub</em> et <em>Azure Digital Twins </em>sont les <strong>fondations d’une solution IoT</strong>. Nous les avons également combinés à <em>Azure Device Provisionning </em>et <em>Azure Device Update</em> pour une couverture des besoins cybersécurité optimale.</li>
</ul>
<p><img decoding="async" class="aligncenter wp-image-20202 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image2.png" alt="" width="830" height="519" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image2.png 830w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image2-305x191.png 305w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image2-62x39.png 62w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image2-768x480.png 768w" sizes="(max-width: 830px) 100vw, 830px" /></p>
<p style="text-align: justify;">Ces deux écosystèmes permettent à Azure de <strong>répondre à tous types de besoins IoT et IIoT</strong> :</p>
<ul style="text-align: justify;">
<li><em>Azure</em> <em>IoT Central </em>est un très bon service si vous souhaitez développer rapidement une <strong>application peu complexe</strong> grâce à son catalogue de modèle d’application.</li>
<li>Si vous souhaitez une <strong>solution personnalisée</strong>, ou avec des fonctionnalités non supportées par <em>Azure</em> <em>IoT Central</em> : optez pour un écosystème fondé sur <em>Azure IoT Hub</em>.</li>
</ul>
<p style="text-align: justify;">Maintenant que nous avons une bonne compréhension des écosystèmes d&rsquo;Azure IoT, il est important de se concentrer sur la <strong>sécurisation de ces écosystèmes</strong>. Comment protéger efficacement des dispositifs IoT et des données lors de l&rsquo;utilisation des services Azure IoT ? C&rsquo;est ce que nous allons étudier dans les prochaines parties.</p>
<p> </p>
<h1 style="text-align: justify;">Préambule : l’outil Azure CLI</h1>
<p style="text-align: justify;">Afin de gérer des ressources Azure, Microsoft met à disposition plusieurs outils, la plupart étant utilisables en CLI (<em>Command Line Interface</em>, ou en lignes de commandes). L’outil proposant le plus de fonctionnalités pour la gestion étant<strong> Azure CLI</strong>.</p>
<p style="text-align: justify;">Cet outil, disponible pour les systèmes d’exploitation de type <strong>Windows</strong> et <strong>UNIX</strong>, permet notamment à un utilisateur membre d’un environnement Azure de <strong>gérer et d’obtenir des informations concernant des ressources Azure</strong>. Il est à noter que <strong>l’éventail des possibilités de cet outil varie en fonction des droits</strong> que possède l’utilisateur sur les ressources en question.</p>
<p style="text-align: justify;">Pour l’installer, Microsoft met à disposition <a href="https://learn.microsoft.com/fr-fr/cli/azure/install-azure-cli">une page dédiée</a> expliquant les étapes pour tout type d’environnement.</p>
<p style="text-align: justify;">Afin de l’utiliser, il suffit de <strong>se connecter</strong> à un compte utilisateur Azure via l’interface de commande choisie (<strong>Powershell</strong> ou <strong>Bash</strong>), puis d’<strong>entrer les commandes</strong> voulues. Lorsque l’utilisation de cet outil est terminée, <strong>une déconnexion</strong> du compte est recommandée.</p>
<p style="text-align: justify;"><strong>Une utilisation classique</strong> de cet outil est présentée ci-dessous :</p>
<table style="border-collapse: collapse; width: 100%;">
<tbody>
<tr>
<td style="width: 100%; background-color: #002060; border-color: #002060; border-style: solid;">
<p><span style="color: #ffffff;"><span style="color: #ffff00;">az</span> login [<span style="color: #808080;">-u</span> Nom d’utilisateur] [<span style="color: #808080;">&#8211;use-device</span>]</span></p>
<p><span style="color: #ffffff;">[Commandes Azure CLI] [Exemple : ]</span><br /><span style="color: #ffffff;"><span style="color: #ffff00;">az</span> resource list</span></p>
<p><span style="color: #ffffff;"><span style="color: #ffff00;">az</span> logout</span></p>
</td>
</tr>
</tbody>
</table>
<p style="text-align: justify;">La documentation de cet outil, présentant et expliquant l’ensemble des commandes possibles, est disponible à <a href="https://learn.microsoft.com/fr-fr/cli/azure/reference-index?view=azure-cli-latest">cette adresse</a>.</p>
<p style="text-align: justify;">Cet outil sera utilisé par la suite lors d’exemple de manipulations techniques.</p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">1<sup>er</sup> vecteur de sécurisation : authentification des objets</h1>
<p style="text-align: justify;">L’authentification des appareils est cruciale pour une infrastructure Azure car elle permet de garantir que <strong>seuls les dispositifs autorisés puissent accéder aux ressources</strong> Cloud. Les services Azure IoT supporte <strong>deux principaux moyens d’authentification</strong> pour les dispositifs IoT :</p>
<ul style="text-align: justify;">
<li>Un <strong>Jeton SAS</strong> (<em>Shared Access Signature</em>, ou <strong>SAS Token</strong> en anglais) est une <strong>chaine de caractères</strong> permettant d’authentifier des appareils, ainsi que des services. Un jeton SAP à la structure suivante :</li>
</ul>
<p style="text-align: justify;"><em> <img decoding="async" class="aligncenter wp-image-20204 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image3.png" alt="" width="768" height="164" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image3.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image3-437x93.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image3-71x15.png 71w" sizes="(max-width: 768px) 100vw, 768px" /></em></p>
<p style="text-align: justify;">Ce type d’authentification a une <strong>durée de validité</strong> définie et des <strong>permissions</strong>, qui lui sont attribué à partir d’une <em>stratégie d’accès,</em> sur un <strong>périmètre donné</strong>. La <strong><em>signature</em></strong><em>, </em>quant à elle, est un élément crucial car elle est<strong> responsable de garantir la sécurité des communications</strong> entre l’objet et les services Azure, mais également de prouver l’identité du dispositif. Cette signature est générée à partir d’un secret qui doit être <strong>propre à chaque appareil</strong>.</p>
<ul style="text-align: justify;">
<li>Un <strong>certificat X.509</strong> [2] est un certificat numérique permettant une <strong>authentification forte</strong> de l’objet. Il contient des informations sur l’<strong>entité émettrice</strong> du certificat, la durée de validité du certificat mais également l’<strong>identité du <em>sujet</em></strong> (par exemple : l’objet). L’une des forces des certificats est la capacité à pouvoir créer des chaines de certificats, et ainsi <strong>créer des relations de confiance</strong>:</li>
</ul>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-20206 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image4.png" alt="" width="844" height="426" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image4.png 844w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image4-378x191.png 378w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image4-71x36.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image4-768x388.png 768w" sizes="auto, (max-width: 844px) 100vw, 844px" /></p>
<p style="text-align: justify;">En termes de sécurité, les certificats X.509 offrent un <strong>niveau de sécurité plus élevé</strong>, en supposant un algorithme cryptographique à l’état de l’art, car ils permettent de <strong>représenter des relations de confiance</strong>. Cependant, la gestion et l’utilisation des certificats peut impliquer une <strong>complexité supplémentaire</strong> pour un projet IoT.</p>
<p style="text-align: justify;">Afin de forcer l’utilisation des certificats X.509 pour authentifier des objets connectés, il est possible <strong>d’interdire les jetons SAS pour un IoT Hub</strong>. En effet, les IoT Hubs d’Azure <strong>possèdent</strong> <strong>trois propriétés liées à l’utilisation ou non des jetons SAS</strong> :  <em>disableLocalAuth</em>, <em>disableDeviceSAS</em> et <em>disableModuleSAS</em>. Par conséquent, la bonne pratique associée à l’interdiction des jetons SAS passe par <strong>l’attribution de ces trois paramètres à </strong><em>True</em>. Cette manipulation peut être réalisée à l’aide de l’outil <strong>Azure CLI</strong> :</p>
<table style="border-collapse: collapse; width: 100%;">
<tbody>
<tr>
<td style="width: 836px; background-color: #002060; border-color: #002060; border-style: solid;">
<p><span style="color: #ffffff;"><span style="color: #ffff00;">az <span style="color: #ffffff;">resource update <span style="color: #808080;">&#8211;resource-group</span> &lt;Resource_Group&gt; <span style="color: #808080;">-n</span> &lt;IoT_Hub&gt;<span style="color: #808080;"> &#8211;resource-type</span> Microsoft.Devices/IotHubs <span style="color: #808080;">&#8211;set</span> properties.disableDeviceSAS=true properties.disableModuleSAS=true properties.disableLocalAuth=true</span></span></span></p>
</td>
</tr>
</tbody>
</table>
<p style="text-align: justify;">La vérification des valeurs de ces mêmes paramètres peut également être réalisée à l’aide d’<strong>Azure CLI</strong> :</p>
<table style="border-collapse: collapse; width: 100%;">
<tbody>
<tr>
<td style="width: 836px; background-color: #002060; border-color: #002060; border-style: solid;">
<p><span style="color: #ffffff;"><span style="color: #ffff00;"><span style="color: #ffffff;"><span style="color: #ffff00;">az</span> resource show <span style="color: #808080;">&#8212;resource-group</span> &lt;Resource_Group&gt; <span style="color: #808080;">-n</span> &lt;IoT_Hub&gt; <span style="color: #808080;">&#8211;resource-type</span> Microsoft.Devices/IotHubs | <span style="color: #ffff00;">Select-String</span> <span style="color: #33cccc;">« (disableLocalAuth|disableDeviceSAS|disableModuleSAS) »</span></span></span></span></p>
</td>
</tr>
</tbody>
</table>
<p style="text-align: justify;">Dans l’exemple de réponse ci-dessous, la propriété <em>disableDeviceSAS</em> a été correctement paramétrée, ce qui n’est pas le cas des deux autres.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-20217 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image9.png" alt="" width="907" height="127" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image9.png 907w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image9-437x61.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image9-71x10.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image9-768x108.png 768w" sizes="auto, (max-width: 907px) 100vw, 907px" /></p>
<p style="text-align: justify;">Le <strong>portail d’Azure</strong> permet également d’effectuer cette vérification :</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-20208 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image5.png" alt="" width="580" height="317" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image5.png 580w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image5-349x191.png 349w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image5-71x39.png 71w" sizes="auto, (max-width: 580px) 100vw, 580px" /></p>
<p style="text-align: justify;">Le choix du moyen d&rsquo;authentification pour Azure IoT <strong>dépendra des exigences de sécurité</strong> de votre solution. Si vous avez besoin d&rsquo;une <strong>sécurité élevée</strong> et que vous avez une infrastructure pour gérer les certificats, alors l’authentification par <strong>certificat X.509</strong> est une bonne option. Cependant, si vous recherchez une <strong>solution simple à gérer et à utiliser</strong>, le <strong>jeton SAS </strong>pourrait être plus adapté à vos besoins.</p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">2<sup>ème</sup> vecteur de sécurisation : RBAC et alertes</h1>
<p style="text-align: justify;">L’assignement des rôles sur votre infrastructure Azure IoT doit être <strong>réfléchi et défini selon les besoins des utilisateurs</strong>. Une définition de rôles et de permissions précise permet de <strong>limiter l’accès aux ressources</strong> et aux divers fonctionnalités disponibles sur la plateforme. Les différents services Azure IoT fournissent une <strong>multitude de rôles préconfigurés</strong> qui peuvent être adaptés à vos besoins et à votre organisation. Ensuite, <strong>appliquer le principe du moindre privilège</strong>, et limiter le nombre de comptes disposant de privilèges importants, permet d’<strong>améliorer le niveau de sécurité</strong> de votre infrastructure Azure IoT.</p>
<p style="text-align: justify;"><strong>Azure CLI</strong> permet notamment de <strong>lister les utilisateurs possédant des droits sur la ressource Azure IoT souhaitée</strong>, ainsi que leurs rôles associés. La commande suivante permet de réaliser cette action :</p>
<table style="border-collapse: collapse; width: 100%; height: 129px;">
<tbody>
<tr style="height: 129px;">
<td style="width: 100%; background-color: #002060; border-color: #002060; border-style: solid; height: 129px;">
<p><span style="color: #ffffff;"><span style="color: #ffff00;"><span style="color: #33cccc;"><span style="color: #ffff00;">az</span> <span style="color: #ffffff;">role assignment list</span> <span style="color: #808080;">&#8211;scope</span> « /subscriptions/&lt;ID_de_souscription&gt;/resourceGroups/&lt;Resource_Group&gt;/providers/Microsoft.Devices/IotHubs/&lt;IoT_Hub&gt; » <span style="color: #808080;">&#8211;include-inherited</span></span></span></span></p>
</td>
</tr>
</tbody>
</table>
<p style="text-align: justify;">Il est possible d’utiliser des sélecteurs de chaînes de caractères (<em>Select-String</em> pour <strong>Powershell</strong>, <em>grep</em> pour <strong>Bash</strong>) afin de ne récupérer que les informations souhaitées.</p>
<p style="text-align: justify;">Dans l’exemple ci-dessous, les <strong>noms</strong>, <strong>types</strong> et <strong>rôles</strong> ont été les seuls éléments récupérés à l’aide de <em>Select-String </em>:</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-20220 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image10.png" alt="" width="852" height="802" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image10.png 852w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image10-203x191.png 203w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image10-41x39.png 41w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image10-768x723.png 768w" sizes="auto, (max-width: 852px) 100vw, 852px" /></p>
<p style="text-align: justify;">La fonction des rôles intégrés Azure est disponible à <a href="https://learn.microsoft.com/fr-fr/azure/role-based-access-control/built-in-roles">cette page</a>.</p>
<p style="text-align: justify;">De plus, la configuration d’<strong>alertes basées sur les métriques</strong> de vos services Azure IoT est un autre outil à prendre en compte. Des alertes peuvent être configurées pour détecter des comportements suspects ou des anomalies, et ainsi <strong>permettre une investigation rapide</strong> sur votre infrastructure. Azure met à la disposition de ses clients une large collection de <em>signaux </em>permettant de définir des conditions d’alertes. Il est également possible de <strong>définir des signaux d’alertes customisés</strong> via le langage de requête utilisé par <em>Azure Log Analytics</em>.</p>
<p style="text-align: justify;">Le <strong>Portail Azure</strong> est le moyen le plus facile pour mettre en place des alertes basées sur les données collectées par le IoT Hub. Par exemple, pour définir une règle d’alerte de journal, il faut :</p>
<ol style="text-align: justify;">
<li>Aller sur la page de management du IoT Hub souhaité ;</li>
<li>Aller dans la sous-catégorie <em>Logs</em> de la catégorie <em>Monitoring</em>;</li>
<li>Choisir une règle en utilisant le langage de <em>Azure Log Analytics </em>;</li>
<li>Ajouter une règle d’alerte liée à cette requête ;</li>
<li>Choisir l’opérateur, l’unité, la valeur seuil, la récurrence de vérification et la période concernée par la règle.</li>
</ol>
<p style="text-align: justify;">Ces actions sont résumées par les captures d’écran ci-dessous :</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-20210 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image6.png" alt="" width="909" height="244" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image6.png 909w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image6-437x117.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image6-71x19.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image6-768x206.png 768w" sizes="auto, (max-width: 909px) 100vw, 909px" /></p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-20212 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image7.png" alt="" width="824" height="603" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image7.png 824w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image7-261x191.png 261w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image7-53x39.png 53w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image7-768x562.png 768w" sizes="auto, (max-width: 824px) 100vw, 824px" /></p>
<p style="text-align: justify;">Il suffira ensuite de choisir un <strong>groupe d’action</strong> lié à un type d’action (envoi de mail, de SMS, etc.).</p>
<p style="text-align: justify;">L’exemple donné entrainera une action si le nombre de connexions échouées d’objets connectés à l’IoT Hub concerné dépasse les 10 échecs en 10 minutes ou moins.</p>
<p style="text-align: justify;">En complément, <a href="https://learn.microsoft.com/fr-fr/azure/azure-monitor/alerts/tutorial-log-alert">un guide détaillé</a> prenant la forme d’un tutoriel est disponible sur la documentation Azure. Il est à noter que ce service est payant en supplément.</p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">3<sup>ème</sup> vecteur de sécurisation : le service en lui même</h1>
<p style="text-align: justify;">Enfin, la<strong> mise en place d’une configuration adéquate</strong> des services Azure IoT est un autre élément clé pour améliorer le niveau de maturité cyber de la plateforme. Cela inclut des options telles que par exemple les <strong>règles de routage</strong> ou encore paramétrer la version minimum de TLS utilisé par les appareils pour se connecter sur <em>Azure IoT Hub</em>.</p>
<p style="text-align: justify;">Les <strong>règles de routage</strong> sont utilisées pour <strong>rediriger les messages</strong> des appareils IoT vers un <em>point de terminaison</em> (stockage, services, base de données, etc.) et sont paramétrables par des <em>requêtes de routage</em>. Il est recommandé de <strong>filtrer les messages entrants</strong>, via les requêtes de routage, afin d’augmenter la sécurité de votre solution IoT.</p>
<p style="text-align: justify;">La <strong>vérification de la version minimale de TLS acceptée</strong> peut être faite à l’aide d’<strong>Azure CLI</strong> : en effet, un IoT Hub possède l’attribut <em>minTlsVersion</em> permettant de contrôler cette propriété. Cette vérification est réalisée à l’aide de la commande suivante :</p>
<table style="border-collapse: collapse; width: 100%;">
<tbody>
<tr>
<td style="width: 100%; background-color: #002060; border-color: #002060; border-style: solid;">
<p><span style="color: #ffffff;"><span style="color: #ffff00;">az <span style="color: #ffffff;">resource show <span style="color: #808080;">&#8212;resource-group</span> &lt;Resource_Group&gt; <span style="color: #808080;">-n</span> &lt;IoT_Hub&gt; <span style="color: #808080;">&#8211;resource-type</span> Microsoft.Devices/IotHubs | <span style="color: #ffff00;">Select-String</span> <span style="color: #33cccc;">« minTlsVersion »</span></span></span></span></p>
</td>
</tr>
</tbody>
</table>
<p style="text-align: justify;">Si cette commande <strong>ne retourne rien</strong>, ou retourne <strong>une valeur inférieure à 1.2</strong>, alors la configuration <strong>n’est pas satisfaisante</strong>.</p>
<p style="text-align: justify;">Le <strong>portail d’Azure</strong> permet également d’effectuer cette vérification :</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-20214 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image8.png" alt="" width="668" height="315" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image8.png 668w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image8-405x191.png 405w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/04/Image8-71x33.png 71w" sizes="auto, (max-width: 668px) 100vw, 668px" /></p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">En synthèse</h1>
<p style="text-align: justify;"><strong>La sécurité est un enjeu majeur pour les projets IoT</strong> : Microsoft, avec son produit Azure IoT, fournit une plateforme IoT répondant à une majorité des besoins IoT, et ce de manière sécurisée, sous couvert d’en faire la bonne configuration. Au cours de cette article, nous avons abordé<strong> des recommandations permettant d’améliorer le niveau de sécurité</strong> de votre infrastructure Azure IoT.</p>
<p style="text-align: justify;">Il est important de garder en tête que <strong>d’autres vecteurs d’attaques existent</strong>, tels que les vulnérabilités matérielles et logicielles ainsi que les réseaux utilisés par les dispositifs IoT.  En somme, la sécurité d’une infrastructure IoT est un <strong>défi complexe qui nécessite une approche de bout en bout</strong><strong>.</strong></p>
<p style="text-align: justify;"><strong> </strong></p>
<p style="text-align: justify;"> </p>
<p style="text-align: center;"><em>Avec la participation de Marius ANDRE</em></p>
<p style="text-align: justify;">[1] “Magic Quadrant for Global Industrial IoT Platforms”</p>
<p style="text-align: justify;"><a href="https://www.gartner.com/doc/reprints?id=1-2BQFX3BJ&amp;ct=221116&amp;st=sb">https://www.gartner.com/doc/reprints?id=1-2BQFX3BJ&amp;ct=221116&amp;st=sb</a></p>
<p style="text-align: justify;">[2] “Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile”</p>
<p style="text-align: justify;"><a href="https://www.rfc-editor.org/rfc/rfc5280">https://www.rfc-editor.org/rfc/rfc5280</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/04/ameliorer-la-securite-de-son-infrastructure-iot-conseils-de-configuration-et-bonnes-pratiques-sur-azure-iot/">Améliorer la sécurité de son infrastructure IoT : conseils de configuration et bonnes pratiques sur Azure IoT</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2023/04/ameliorer-la-securite-de-son-infrastructure-iot-conseils-de-configuration-et-bonnes-pratiques-sur-azure-iot/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Brancher sa cafetière connectée: oui, mais comment?</title>
		<link>https://www.riskinsight-wavestone.com/2021/04/brancher-sa-cafetiere-connectee-oui-mais-comment/</link>
		
		<dc:creator><![CDATA[Paul Fauchet]]></dc:creator>
		<pubDate>Mon, 05 Apr 2021 07:00:14 +0000</pubDate>
				<category><![CDATA[How to]]></category>
		<category><![CDATA[IoT & smart products]]></category>
		<category><![CDATA[analyse de risques]]></category>
		<category><![CDATA[analyse des besoins]]></category>
		<category><![CDATA[cas d’usage]]></category>
		<category><![CDATA[internet des objets]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[objets connectés]]></category>
		<category><![CDATA[réseau]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=15404</guid>

					<description><![CDATA[<p>Les réseaux sont à la base de tous les systèmes modernes ; pour les écosystèmes d&#8217;objets connectés, cela ne fait pas exception. Dans cet article, nous vous proposons une méthodologie, à implémenter dès le démarrage de votre projet IoT, afin...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/04/brancher-sa-cafetiere-connectee-oui-mais-comment/">Brancher sa cafetière connectée: oui, mais comment?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Les réseaux sont à la base de tous les systèmes modernes ; pour les écosystèmes d&rsquo;objets connectés, cela ne fait pas exception. Dans cet article, nous vous proposons une méthodologie, à implémenter dès le démarrage de votre projet IoT, afin de vous aider à choisir le réseau le plus adapté à vos besoins fonctionnels et sécuritaires.</p>
<p style="text-align: justify;">Dans cet exemple, nous supposerons que vous êtes un fabricant de machine à café. Votre projet actuel est de développer une machine à café connectée pour vos entreprises clientes. Vous avez identifié plusieurs cas d&rsquo;utilisation pour cette machine IoT. Par exemple, elle permet de commander automatiquement de nouvelles capsules de café lorsque le stock atteint un certain seuil. Un deuxième cas consiste à ce qu’elle envoie des alertes automatiques à vos serveurs lorsque des actions de maintenance telle que le nettoyage et les réparations sont nécessaires. Enfin, elle offre également des fonctionnalités de suivi des consommations.</p>
<p style="text-align: justify;">Comment choisir le réseau qui répond le mieux à vos besoins ? Quelles questions devriez-vous vous poser ? Comment faire le bon choix tout en considérant la sécurité globale de votre système ?</p>
<h2 style="text-align: justify;">Première étape &#8211; Définir les besoins de votre entreprise et effectuer une analyse des risques</h2>
<p style="text-align: justify;">Tout d&rsquo;abord, vous devez identifier les exigences de votre réseau IoT, qui sont doubles : les exigences fonctionnelles et de sécurité. Nous caractérisons ces exigences par des niveaux de 0 à 3, 0 étant le niveau le plus bas et 3 le plus élevé.</p>
<p style="text-align: justify;">En ce qui concerne les exigences fonctionnelles, vous devez répondre à des questions telles que&nbsp;:</p>
<ol style="text-align: justify;">
<li>Quelle distance le signal de l&rsquo;objet doit-il atteindre ?</li>
<li>De quelle largeur de bande avez-vous besoin ?</li>
<li>Quelle est l&rsquo;autonomie de votre objet ?</li>
</ol>
<p style="text-align: justify;">Dans notre exemple, nous supposons que vos machines à café connectées seront distribuées à des entreprises clientes opérant sur une vaste zone géographique (c&rsquo;est-à-dire dans un rayon de plus de 100 km). Par conséquent, vous aurez besoin d&rsquo;une large couverture pour permettre aux différentes machines répandues de vos clients de communiquer avec votre système d&rsquo;information.</p>
<p style="text-align: justify;">Deux cas de figure sont présentés ici. Si votre client accepte de connecter votre machine à son réseau local existant, vous n&rsquo;aurez alors qu’à utiliser un réseau sans fil à courte portée entre la machine et la passerelle internet. S&rsquo;il refuse de le faire, vous devrez alors mettre en place un réseau longue portée car vous déploierez votre service et vos machines sur une vaste zone.</p>
<p style="text-align: justify;">En ce qui concerne la bande passante, une petite quantité sera nécessaire, car il suffit de pouvoir envoyer de petits paquets de données quelques fois par jour au maximum (commandes de capsules, alertes, état général, &#8230;).</p>
<p style="text-align: justify;">En ce qui concerne la consommation d&rsquo;énergie, une machine à café est traditionnellement connectée à une prise électrique pour accomplir ses tâches ; ainsi, la machine IoT est constamment alimentée en électricité, et par conséquent l&rsquo;autonomie de l&rsquo;objet n&rsquo;est donc pas une contrainte. En résumé, il n&rsquo;y a pas d&rsquo;exigence de consommation d&rsquo;énergie en soi car elle est déjà couverte par le raccordement de la machine à café au réseau électrique.</p>
<p style="text-align: justify;">Nous résumons les niveaux des exigences fonctionnelles comme suit :</p>
<ul style="text-align: justify;">
<li>Portée (P) = 3 ou 1</li>
<li>Bande passante (B) = 1</li>
<li>Consommation énergétique (E) = 0</li>
</ul>
<p style="text-align: justify;">Après la définition des exigences fonctionnelles, une analyse des risques doit être effectuée pour formuler les exigences de sécurité de votre projet en termes de disponibilité, d&rsquo;intégrité, de confidentialité et de traçabilité.</p>
<p style="text-align: justify;">Une perte de disponibilité se produirait en cas de dysfonctionnement de la machine à café connectée, qui la rendrait inutilisable pour un client. Une perte d&rsquo;accès au réseau ou l&rsquo;indisponibilité des serveurs backend ne doit jamais entraîner l&rsquo;indisponibilité de la machine : elle doit continuer à fonctionner hors réseau. Toutefois, si un dysfonctionnement de la machine se produit, il faudrait qu’il soit signalé le plus rapidement possible par le réseau afin que des actions de maintenance soient déclenchées.</p>
<p style="text-align: justify;">En combien de temps cela devrait-il être fait ? La réponse est plusieurs heures plutôt que plusieurs jours, car nous ne voudrions pas priver les employés de leur pause-café ! Par conséquent, 4 à 24 heures est une fenêtre d&rsquo;indisponibilité acceptable qui correspond à un niveau d&rsquo;exigence de disponibilité égal à 2.</p>
<p style="text-align: justify;">Une perte d&rsquo;intégrité entraînerait une corruption des données. Par exemple, un excès potentiel dans une commande de capsules de café peut se produire en modifiant les messages envoyés par la machine à café ou en rejouant plusieurs fois la même commande. Dans les deux cas, cela entraînerait une perte financière pour votre client. En effet, ces données doivent être communiquées par le réseau de manière rigoureuse et exacte. Nous pouvons donc conclure qu&rsquo;il s&rsquo;agit d&rsquo;une exigence d’intégrité de niveau 3.</p>
<p style="text-align: justify;">Une perte de confidentialité entraînerait la divulgation des données ; les quantités des commandes sont des données plutôt sensibles qui ne devraient pas être partagées avec des tiers. Il faut s&rsquo;assurer que les données soient communiquées de manière sécurisée sur le réseau et qu&rsquo;elles ne sont pas accessibles par des parties externes.&nbsp; Par conséquent, nous concluons que la confidentialité a un niveau d&rsquo;exigence de 2.</p>
<p style="text-align: justify;">Concernant la traçabilité, pour des raisons de simplification, nous choisissons de laisser cet aspect de côté en considérant qu&rsquo;il est déjà pris en compte par l&rsquo;étude des 3 premiers critères.</p>
<p style="text-align: justify;">En résumé, l&rsquo;analyse de risque conclut aux exigences de sécurité suivantes :</p>
<ul style="text-align: justify;">
<li>Disponibilité (D) = 2</li>
<li>Intégrité (I) = 3</li>
<li>Confidentialité (C) = 2</li>
</ul>
<p style="text-align: justify;">Pour plus de détails sur la méthodologie d&rsquo;analyse de risque pour les objets intelligents, nous vous invitons à consulter cet <a href="https://www.riskinsight-wavestone.com/2021/01/analyse-des-risques-et-iot-un-mariage-damour-ou-de-raison/">article</a>.</p>
<p style="text-align: justify;">A la fin de cette analyse, vous obtenez pour vos deux cas d’usage un diagramme radar représentant les niveaux de vos exigences opérationnelles, comprenant les exigences fonctionnelles et de sécurité.</p>
<h3 style="text-align: justify;">Cas n°1 : votre client connecte la machine à café à son réseau local</h3>
<figure id="post-15405 media-15405" class="align-none" style="text-align: justify;"><img loading="lazy" decoding="async" class="size-full wp-image-15405 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-1.png" alt="" width="931" height="460" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-1.png 931w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-1-387x191.png 387w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-1-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-1-768x379.png 768w" sizes="auto, (max-width: 931px) 100vw, 931px" /></figure>
<h3 style="text-align: justify;">Cas n° 2 : votre client ne connecte pas la machine à café à son réseau local</h3>
<figure id="post-15407 media-15407" class="align-none" style="text-align: justify;"><img loading="lazy" decoding="async" class="size-full wp-image-15407 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-2.png" alt="" width="914" height="465" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-2.png 914w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-2-375x191.png 375w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-2-71x36.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-2-768x391.png 768w" sizes="auto, (max-width: 914px) 100vw, 914px" /></figure>
<p style="text-align: justify;">Bien qu&rsquo;ils ne soient pas abordés dans cet article, les aspects financiers sont également importants et dépendent de divers facteurs tels que le modèle de tarification des opérateurs de réseau. Il en va de même pour les contraintes géographiques, car certains réseaux IoT peuvent ne pas être disponibles dans certaines régions.</p>
<p style="text-align: justify;">Enfin, la facilité de configuration du réseau peut être incluse dans vos exigences fonctionnelles, surtout si votre objet connecté vise un public B2C.</p>
<h2 style="text-align: justify;">Deuxième étape &#8211; Choisir votre réseau IoT</h2>
<p style="text-align: justify;">Sur la base des exigences fonctionnelles et de sécurité, nous avons élaboré une méthodologie qui permet de choisir le réseau optimal afin de répondre à vos besoins fonctionnels et de sécurité : portée, bande passante, consommation d&rsquo;énergie, disponibilité, intégrité, confidentialité.</p>
<p style="text-align: justify;">Les trois exigences fonctionnelles sont obligatoires, c’est-à-dire que le réseau que vous choisissez doit absolument les satisfaire, autrement, il sera écarté.</p>
<p style="text-align: justify;">Pour les exigences de sécurité, l&rsquo;évaluation nécessite une analyse préemptive. Entre deux réseaux qui couvrent les mêmes exigences fonctionnelles, vous devez choisir celui qui offre le meilleur niveau de sécurité avec le coût minimum.</p>
<p style="text-align: justify;">Si un réseau ne répond pas à l&rsquo;une des exigences de sécurité, vous devrez mettre en place un dispositif de sécurité supplémentaire dans le cadre de votre projet, ce qui augmentera vos coûts.</p>
<p style="text-align: justify;">Vous devez également veiller à ce que la mise en œuvre supplémentaire n&rsquo;affecte pas les performances du système. Par exemple, si vous mettez en œuvre le chiffrement des données au niveau de la couche applicative, l&rsquo;augmentation des temps de traitement aurait un impact négatif sur votre débit de données maximum ou pourrait être limitée par les capacités matérielles du dispositif, avec un impact financier potentiel en cas de mise à niveau du matériel. Par conséquent, l&rsquo;une de vos exigences fonctionnelles pourrait ne plus être satisfaite.</p>
<p style="text-align: justify;">Si une haute disponibilité est requise (A=3), vous devriez choisir un réseau robuste de par sa conception qui répondra à vos besoins de temps réel.</p>
<p style="text-align: justify;">En effet, les protocoles à spectre étalé (comme Bluetooth ou ZigBee) ou modulés par saut de fréquence (comme Sigfox ou Bluetooth) sont plus résistants au brouillage radioélectrique ou aux interférences radio.</p>
<p style="text-align: justify;">Ces types de réseaux sont particulièrement recommandés lorsque la disponibilité est une exigence importante, comme sur une chaîne de production industrielle.</p>
<p style="text-align: justify;">En outre, les protocoles maillés sont connus pour être plus fiables et plus évolutifs que les protocoles point à point. Toutefois, pour qu&rsquo;ils soient efficaces, ils doivent être utilisés dans un contexte où plusieurs dispositifs connectés sont reliés entre eux. Les protocoles maillés comme WirelessHART peuvent également garantir des communications en temps réel. Leur utilisation est particulièrement adaptée à un contexte industriel.</p>
<p style="text-align: justify;">Une méthodologie simple pour choisir le bon réseau consiste à confronter les exigences opérationnelles de votre entreprise aux caractéristiques fonctionnelles et de sécurité du réseau.</p>
<p style="text-align: justify;">Dans les diagrammes radar suivants, nous présentons différents types de réseaux IoT offrant différents niveaux fonctionnels et de sécurité, et nous comparons chacun d&rsquo;entre eux à vos exigences opérationnelles.</p>
<h3 style="text-align: justify;">Cas n°1 : votre client connecte la machine à café à son réseau local</h3>
<figure id="post-15409 media-15409" class="align-none" style="text-align: justify;"><img loading="lazy" decoding="async" class="size-full wp-image-15409 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-3.png" alt="" width="1052" height="679" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-3.png 1052w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-3-296x191.png 296w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-3-60x39.png 60w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-3-768x496.png 768w" sizes="auto, (max-width: 1052px) 100vw, 1052px" /></figure>
<h3 style="text-align: justify;">Cas n° 2 : votre client ne connecte pas la machine à café à son réseau local</h3>
<figure id="post-15411 media-15411" class="align-none" style="text-align: justify;"><img loading="lazy" decoding="async" class="size-full wp-image-15411 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-4.png" alt="" width="1065" height="676" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-4.png 1065w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-4-301x191.png 301w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-4-61x39.png 61w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-4-768x487.png 768w" sizes="auto, (max-width: 1065px) 100vw, 1065px" /></figure>
<p style="text-align: justify;">Appliquons la méthodologie évoquée précédemment dans les 2 cas de figure. Tout d&rsquo;abord, nous utilisons les diagrammes radar ci-dessus pour voir quels réseaux sont conformes à vos exigences fonctionnelles.</p>
<h3 style="text-align: justify;">Cas n°1 : votre client connecte la machine à café à son réseau local</h3>
<p style="text-align: justify;">Dans ce cas, Bluetooth et Wi-Fi sont deux options viables à courte portée si votre client connecte la machine à son réseau local. D&rsquo;une part, Bluetooth répond à toutes les exigences de sécurité, mais il est moins simple à mettre en œuvre que le Wi-Fi. D&rsquo;autre part, le Wi-Fi répond à toutes les exigences, à l&rsquo;exception de la disponibilité, mais nous pouvons y remédier grâce à des accords de niveau de service (SLA).</p>
<h3 style="text-align: justify;">Cas n°2&nbsp;: votre client ne connecte pas la machine à café à son réseau local</h3>
<figure id="post-15413 media-15413" class="align-none" style="text-align: justify;"><img loading="lazy" decoding="async" class="size-full wp-image-15413 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-5.png" alt="" width="1962" height="705" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-5.png 1962w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-5-437x157.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-5-71x26.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-5-768x276.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-5-1536x552.png 1536w" sizes="auto, (max-width: 1962px) 100vw, 1962px" /></figure>
<p style="text-align: justify;">Dans ce cas, Zigbee, BLE et Wi-Fi sont clairement hors de l&rsquo;équation car ils ne répondent pas aux exigences de portée. Cependant, LoRa, LTE-M et Sigfox sont des candidats potentiels.</p>
<p style="text-align: justify;">Nous utilisons à nouveau les diagrammes radar, cette fois pour évaluer la conformité de ces trois candidats aux exigences de sécurité.</p>
<p style="text-align: justify;">Sigfox ne répond pas à l&rsquo;une de vos exigences de sécurité (confidentialité) alors que LoRa répond à toutes les exigences de sécurité. LTE-M est la meilleure offre car elle répond à toutes vos exigences, mais c&rsquo;est aussi la plus chère. Nous en concluons que la LoRa est un candidat relativement bon.</p>
<p style="text-align: justify;">En conclusion, vous disposez d’une part une option adéquate qui est LoRa et qui nécessitera le déploiement d&rsquo;un nouveau réseau, et d’autre part d’une option alternative utilisant un réseau Wi-Fi préexistant. Il est à noter que votre client peut refuser de connecter la machine à café à son réseau Wi-Fi pour des raisons de sécurité.</p>
<p style="text-align: justify;">Nous allons envisager un nouveau scénario dans un prochain article : une entreprise cliente achète la machine et discute de quelle option utiliser LoRa ou Wi-Fi.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/04/brancher-sa-cafetiere-connectee-oui-mais-comment/">Brancher sa cafetière connectée: oui, mais comment?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Analyse des risques et IoT: un mariage d&#8217;amour ou de raison ?</title>
		<link>https://www.riskinsight-wavestone.com/2021/01/analyse-des-risques-et-iot-un-mariage-damour-ou-de-raison/</link>
		
		<dc:creator><![CDATA[Bertrand Carlier]]></dc:creator>
		<pubDate>Wed, 27 Jan 2021 06:00:25 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[IoT & smart products]]></category>
		<category><![CDATA[analyse de risques]]></category>
		<category><![CDATA[Gestion de projet]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Méthodologie]]></category>
		<category><![CDATA[objets connectés]]></category>
		<category><![CDATA[Risque]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=15048</guid>

					<description><![CDATA[<p>Wavestone et Sigfox partagent une passion commune pour la technologie, l&#8217;innovation et la sécurité. Nos discussions nous ont amenés à explorer la base toutes les initiatives cyber (l&#8217;analyse des risques), les raisons pour lesquelles cela est différent pour un projet...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/01/analyse-des-risques-et-iot-un-mariage-damour-ou-de-raison/">Analyse des risques et IoT: un mariage d&rsquo;amour ou de raison ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Wavestone et Sigfox partagent une passion commune pour la technologie, l&rsquo;innovation et la sécurité. Nos discussions nous ont amenés à explorer la base toutes les initiatives cyber (l&rsquo;analyse des risques), les raisons pour lesquelles cela est différent pour un projet IoT et surtout, la manière dont vous pouvez démarrer.</p>
<h2>QU&rsquo;EST-CE QU&rsquo;UNE ANALYSE DE RISQUE CYBER?</h2>
<p>Vous êtes-vous déjà demandé ce qui se passerait si un appareil que votre entreprise a mis au point et qu&rsquo;elle vend divulguait les données qu&rsquo;elle recueille ? Ou si ces données étaient corrompues ou soudainement rendues indisponibles ? Qu&rsquo;est-ce qui serait le plus préjudiciable ? <strong>Et si votre solution était vulnérable à une cyberattaque ?</strong> Les conséquences pourraient-elles être une prise de contrôle d&rsquo;un ou de plusieurs appareils qui entraînerait un risque pour la sécurité, comme un bâtiment qui prendrait feu ou même une victime humaine ? Ou peut-être s&rsquo;agirait-il « seulement » d&rsquo;une attaque pivot sur le réseau de votre client qui entraînerait une incapacité totale de fonctionnement de votre entreprise et de celle de votre client.</p>
<p>Si vous êtes en train de développer une solution IoT et que vous ne faites pas de dépression nerveuse en envisageant de telles possibilités, vous vous demandez probablement pourquoi votre RSSI (Responsable de la Sécurité des Systèmes d&rsquo;Information) n&rsquo;en fait pas une.</p>
<p>C&rsquo;est probablement parce que votre RSSI <strong>a une méthode</strong> : il considère chaque risque <strong>d&rsquo;un point de vue impartial et de manière comparable</strong>. La première étape importante consiste à s&rsquo;assurer que chaque risque est correctement évalué (c&rsquo;est-à-dire qu&rsquo;il n&rsquo;est ni surestimé, ni sous-estimé) et à partager les résultats de cette évaluation avec toutes les parties prenantes du projet. Une fois que toutes les parties prenantes se sont mises d&rsquo;accord sur chaque risque, votre entreprise dispose d&rsquo;une base adéquate pour décider des mesures de contrôle à implémenter.</p>
<p>Cette approche ne signifie pas que vous devez traiter tous les risques au point que votre solution soit pratiquement impossible à mettre en œuvre. D&rsquo;ailleurs, c&rsquo;est techniquement impossible, et votre budget disparaîtrait bien avant d&rsquo;avoir atteint une solution dite de risque zéro. Chaque mesure de contrôle doit être hiérarchisée et proportionnelle à la probabilité et à la gravité du risque.</p>
<p>Ce que nous avons décrit ci-dessus est connu sous le nom de <strong>méthodologie d&rsquo;analyse des risques</strong>. Les professionnels de la cybersécurité utilisent cette méthodologie comme base de référence pour les initiatives de leur entreprise en matière de cybersécurité. Les professionnels évaluent les scénarios de risque (souvent liés à la disponibilité des services, à l&rsquo;intégrité des données, à la confidentialité et/ou à la traçabilité des actions) et les impacts sur l&rsquo;image de marque de leur entreprise, les responsabilités légales, les conséquences sur la sécurité et bien sûr les résultats financiers. Plus le risque est évalué, plus la priorité est accordée à la réduction de la probabilité que le risque se produise (par exemple, ajouter des barrières à une attaque, réduire la surface d&rsquo;attaque, etc.) ou à la gravité des résultats si le risque se produit (par exemple, appliquer une segmentation pour réduire la propagation d&rsquo;une attaque).</p>
<p>Si vous voulez en savoir plus sur les méthodes d&rsquo;analyse des risques existantes, vous devriez commencer par la norme ISO27005, qui a un large champ d&rsquo;application et de compréhension dans divers secteurs.</p>
<p>Soyez rassuré sur le fait que <strong>parler des risques n&rsquo;augmentera pas la probabilité que le problème se produise</strong> (si jamais vous le craigniez), mais ne pas en parler fait courir un grand risque au projet.</p>
<p>&nbsp;</p>
<h2>EN QUOI L&rsquo;ANALYSE DES RISQUES D&rsquo;UN PROJET IOT EST-ELLE DIFFÉRENTE ?</h2>
<p>Nous espérons vous avoir convaincu de l&rsquo;importance de l&rsquo;analyse des risques de votre projet ; nous verrons comment vous pouvez vous y prendre rapidement dans le prochain chapitre. Avant d&rsquo;en arriver là, nous allons détailler ce qui rend l&rsquo;exercice spécifique à un projet IoT: quelles sont les caractéristiques de tels projets et qu&rsquo;est-ce qui rend l&rsquo;analyse des risques plus difficile ou plus simple ?</p>
<p>Commençons par les caractéristiques communes qui doivent être prises en compte pour une analyse des risques. Tout d&rsquo;abord, une initiative IoT repose souvent sur un réseau de matériel très décentralisé (capteurs, passerelles, serveurs, etc.). Ces dispositifs peuvent être répartis sur une vaste zone géographique, parfois dans le monde entier, et sont destinés à rester longtemps sur le terrain avec peu ou pas de maintenance sur place. Il est courant de voir des dispositifs IoT B2B dont la durée de vie dépasse 10 ans (par exemple, un projet de mesure de l&rsquo;eau pour les entreprises de services publics). Les dispositifs B2C peuvent également viser de telles durées de vie &#8211; pensez par exemple aux véhicules connectés. Il convient également de noter que les dispositifs IoT ont généralement des interfaces utilisateur limitées, telles qu&rsquo;un écran et un clavier. Malgré cela, les boutons, les LED et les applications mobiles permettent les interactions ou les personnalisations nécessaires à l&rsquo;appareil IoT pour que vous puissiez collecter des données sur le terrain. N&rsquo;oubliez pas que les données collectées à partir des appareils connectés sont en fait là où réside toute la valeur de tels objets. Ainsi, le fait que ces données soient ou non critiques est essentiel dans l&rsquo;évaluation des risques. Enfin, nous devons nous rappeler qu&rsquo;un projet IoT est toujours un projet informatique. Si les dispositifs ne sont pas des ordinateurs portables typiques, les serveurs d&rsquo;application et le stockage restent centraux dans la plupart des cas. C&rsquo;est là qu&rsquo;une grande partie du risque demeure, mais heureusement, il existe de nombreuses bonnes pratiques pour cette partie de la solution également.</p>
<p>Du point de vue de la cybersécurité, ces caractéristiques peuvent rendre les projets IoT plus risqués. Par exemple :</p>
<ul>
<li>La sécurité physique d&rsquo;un réseau décentralisé est très difficile à implémenter. Où sont situés les appareils ? Sont-ils accessibles au public ? Quelqu&rsquo;un peut-il facilement les voler, les endommager ou les altérer ? Par exemple, un tracker installé sur une palette se déplace à l&rsquo;extérieur des locaux de confiance et peut être endommagé ou retiré &#8211; intentionnellement ou non. Bien entendu, ce risque est amplifié par une empreinte géographique plus large.</li>
<li>Étant donné les interactions limitées des utilisateurs et la durée de vie plus longue des appareils, leur maintenance peut devenir très coûteuse et longue, surtout si vous devez dépêcher physiquement des techniciens. Une intervention manuelle peut être tout simplement irréaliste, mais même les mises à jour de microprogrammes ont un taux d&rsquo;échec. Pour toutes ces raisons, les contrôles doivent être pertinents à long terme</li>
<li>Dans tout projet IoT, la sensibilité des données est un facteur qui doit être pris en compte. Est-ce un facteur critique pour votre entreprise ? Pour les projets de consommation, la sensibilité des données peut être perçue comme très élevée car les appareils collectent des données du monde « réel ».</li>
<li>Les solutions IoT sont constituées de nombreuses technologies et de nombreux fournisseurs différents. Cela constitue un réel défi : quelles sont les pratiques de sécurité suivies par chacun de ces fournisseurs et ces pratiques couvrent-elles suffisamment les risques identifiés ?</li>
<li>Enfin, les contrôles de sécurité qui peuvent être appliqués dépendent des capacités des appareils et des logiciels. Par exemple, de nombreux capteurs fonctionnent sur des MCU 8 bits et ne peuvent donc pas exécuter des algorithmes de chiffrement compliqués.</li>
</ul>
<div>
<p>Heureusement, toutes ces caractéristiques jouent également un rôle dans la réduction des risques cyber pour les projets IoT.</p>
<ul>
<li>Avec des déploiements très décentralisés, le niveau d&rsquo;effort requis par un attaquant pour accéder à un grand nombre de dispositifs est lourd. Compromettre un seul appareil est une chose, mais compromettre l&rsquo;ensemble du parc d&rsquo;appareils est une tâche entièrement différente. Cela est particulièrement vrai si une altération physique ou une proximité est nécessaire.</li>
<li>L&rsquo;application des appareils connectés est rarement gérée directement par un utilisateur et les interactions avec l&rsquo;utilisateur après l&rsquo;installation sont limitées. Ainsi, les attaquants ont peu de possibilités de tromper l&rsquo;utilisateur pour qu&rsquo;il fasse un mauvais usage de l&rsquo;application.</li>
<li>Selon le contexte, la valeur des données peut être très limitée pour les attaquants (par exemple, la surveillance de la température ambiante utilisée pour contrôler les systèmes de climatisation). De plus, la valeur peut aussi diminuer fortement avec le temps. Les données de production peuvent être critiques pour le contrôle en temps réel des processus, mais elles perdent beaucoup de leur valeur quelques minutes plus tard.</li>
<li>L&rsquo;architecture des solutions IoT est généralement séparée des systèmes informatiques, y compris les serveurs ou les datacenters. Cette séparation permet aux entreprises de définir et de protéger facilement les points d&rsquo;intégration.</li>
<li>Enfin, les capacités limitées de l&rsquo;appareil jouent un rôle dans la prévention de toute tentative nuisible. Les attaquants ne peuvent tout simplement pas accéder, implanter des logiciels malveillants ou contrôler efficacement les capteurs avec des MCU 8 bits.</li>
</ul>
</div>
<figure class="align-none"></figure>
<p>&nbsp;</p>
<div>
<figure id="post-15052 media-15052" class="align-none"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-15052" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Capture-1.png" alt="" width="1336" height="634" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Capture-1.png 1336w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Capture-1-402x191.png 402w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Capture-1-71x34.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Capture-1-768x364.png 768w" sizes="auto, (max-width: 1336px) 100vw, 1336px" /></figure>
</div>
<div></div>
<h2>ALORS MAINTENANT, COMMENT PUIS-JE COMMENCER ?</h2>
<p>Prenez une grande respiration et impliquez votre RSSI.</p>
<p>Le RSSI doit identifier et évaluer les réglementations applicables, décider du niveau de risque acceptable, fournir des politiques à suivre et des outils pour mettre en œuvre les mesures de sécurité. Peut-être devriez-vous nommer un responsable de la sécurité des produits pour s&rsquo;occuper spécifiquement de la sécurité de l&rsquo;IoT dans votre entreprise ou même de la sécurité d&rsquo;un produit IoT spécifique si les enjeux l&rsquo;exigent.</p>
<p>Pour atteindre un niveau de sécurité acceptable, il faudra disposer d&rsquo;une expertise dans les différents domaines de l&rsquo;IoT. Si vous êtes cet expert, vous devriez probablement être prêt à vous impliquer. Cela amènera toute l&rsquo;équipe à envisager:</p>
<ul>
<li>La sécurité de bout en bout sur la pile technologique : du matériel au cloud, y compris les logiciels intégrés, la connectivité réseau, les applications mobiles, etc.</li>
<li>La sécurité de bout en bout du point de vue du cycle de vie des appareils. Lorsque vous concevez votre appareil, pensez à toutes les phases : de la fabrication à la distribution ; de la première utilisation à l&rsquo;utilisation normale ; revente, remise à neuf, recyclage ou mise à la poubelle.</li>
<li>L&rsquo;implication des partenaires : veillez à ne pas les oublier et évaluez leur maturité. Vous devrez peut-être prendre des mesures pour les soutenir ou les perfectionner (conseil : demandez à votre RSSI ou à votre responsable de la sécurité des produits).</li>
<li>L&rsquo;audit de votre appareil et de toute la pile technologique. Faites-le régulièrement car il se peut que votre logiciel n&rsquo;ait pas changé mais que les menaces et les vulnérabilités connues aient évolué.</li>
<li>Les mises à jour et la maintenance de la sécurité à long terme : définissez pendant combien de temps vous allez mettre à jour et déployer vos appareils.</li>
<li>L&rsquo;organisation de la réponse aux incidents : définissez comment vous pouvez être informé des vulnérabilités ou des brèches et comment vous pouvez prévoir d&rsquo;y répondre (d&rsquo;un point de vue technique et de communication).</li>
</ul>
<p>La cybersécurité de l&rsquo;IoT n&rsquo;est pas impossible. Elle fournit en fait des méthodologies et des outils pour aider à créer un environnement sûr.</p>
<p>Les acteurs du projet et les clients recherchent des produits sûrs et font pression pour qu&rsquo;ils le soient. La réglementation visant à faire respecter la sécurité est imminente et les cadres de référence permettant d&rsquo;aider chaque acteur à s&rsquo;aligner sur ses devoirs continueront d&rsquo;être appliqués. Il est temps d&rsquo;aller de l&rsquo;avant dès maintenant si vous cherchez à faire de la cybersécurité un atout pour votre produit sur votre marché !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/01/analyse-des-risques-et-iot-un-mariage-damour-ou-de-raison/">Analyse des risques et IoT: un mariage d&rsquo;amour ou de raison ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les « Security Twins » : Le nouveau gage de sécurité des objets connectés (2/2)</title>
		<link>https://www.riskinsight-wavestone.com/2020/08/les-security-twins-le-nouveau-gage-de-securite-des-objets-connectes-2-2/</link>
		
		<dc:creator><![CDATA[Raquel De Faria Cristas]]></dc:creator>
		<pubDate>Fri, 28 Aug 2020 10:45:19 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[IoT & smart products]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Jitsuin]]></category>
		<category><![CDATA[objet connecté]]></category>
		<category><![CDATA[POC]]></category>
		<category><![CDATA[sécurité des données]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14097</guid>

					<description><![CDATA[<p>Dans un précédent article, nous avons pu découvrir comment le « Security Twin » pouvait améliorer la sécurité et la confiance des objets connectés. Dans ce nouvel article nous allons maintenant voir comment les « Security Twins » pourraient améliorer la sécurité des accès...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/08/les-security-twins-le-nouveau-gage-de-securite-des-objets-connectes-2-2/">Les « Security Twins » : Le nouveau gage de sécurité des objets connectés (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Dans un <a href="https://www.riskinsight-wavestone.com/2020/07/les-security-twins-le-nouveau-gage-de-securite-et-confiance-des-objets-connectes-1-2/">précédent article</a>, nous avons pu découvrir comment le « Security Twin » pouvait améliorer la sécurité et la confiance des objets connectés. Dans ce nouvel article nous allons maintenant voir comment les « Security Twins » pourraient améliorer la sécurité des accès physiques à un bâtiment à travers d’un PoC réalisé par Wavestone en collaboration avec la start-up Jitsuin en utilisant leur outil « Jitsuin Archivist ».</p>
<p>&nbsp;</p>
<h2>A quoi ressemble l’outil « Jitsuin Archivist » ?</h2>
<p style="text-align: justify;">La start-up Jitsuin a développé un outil appelé « Jitsuin Archivist » qui repose sur la technologie de registres distribués (DLT : Distributed Ledger Technology). Le but de cet outil est de savoir : <strong>« Who did what to a Thing and When »</strong> qui lorsque traduit en français donne : « Qui a fait quoi à un Objet et quand ».</p>
<p style="text-align: justify;">Pour le moment, <strong>5 types d’utilisateurs peuvent interagir avec l’outil</strong> : <strong>Archivist Administrator, System Administrator, Maintenance Operator, Auditor, Custom</strong> (actuellement en version bêta).</p>
<p>&nbsp;</p>
<figure id="post-14098 media-14098" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-14098 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-1-1.png" alt="" width="1150" height="331" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-1-1.png 1150w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-1-1-437x126.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-1-1-71x20.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-1-1-768x221.png 768w" sizes="auto, (max-width: 1150px) 100vw, 1150px" /></figure>
<p style="text-align: center;">Figure 1 &#8211; Les 5 rôles au sein de Jitsuin Archivist</p>
<p>&nbsp;</p>
<p style="text-align: justify;">Sur cet outil l’utilisateur a accès aux « Security Twins » de ses objets connectés. En effet, après s’être connecté, l’utilisateur accède à un dashboard au travers duquel il a une vue globale de l’ensemble des objets connectés reliés à l’outil. Il peut y voir des statistiques pertinentes en lien avec son déploiement IoT comme par exemple le nombre d’incidents critiques, l’activité des objets connectés etc.</p>
<p style="text-align: justify;">L’utilisateur peut également accéder à la page « Manage Assets » où il va retrouver une carte avec la localisation de l’ensemble des objets connectés reliés à l’outil et une liste de ces derniers (où il pourra également voir plus en détails les évènements en lien avec un objet connecté en particulier).</p>
<p>&nbsp;</p>
<figure id="post-14100 media-14100" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-14100 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-2.png" alt="" width="1339" height="653" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-2.png 1339w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-2-392x191.png 392w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-2-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-2-768x375.png 768w" sizes="auto, (max-width: 1339px) 100vw, 1339px" /></figure>
<p style="text-align: center;">Figure 2 &#8211; Les différentes vues de l&rsquo;outil « Jitsuin Archivist » : 1. Dashboard avec une vue globale, 2. L’ensemble des objets et leur localisation, 3. La vue détaillée d’un objet, 4. L’ensemble des actions de l’objet utile lors d’audits de sécurité</p>
<p>&nbsp;</p>
<h2>Le PoC : Une maison disposant d’une serrure connectée</h2>
<p style="text-align: justify;">Wavestone s’est donc appuyé sur l’outil de la startup Jitsuin pour d’une part répondre à la problématique de gestion des identités et des accès dans les bâtiments à l’ère de la transformation digitale et d’autre part illustrer l’utilité des « Security Twins ».</p>
<p style="text-align: justify;">Pour ce faire, Wavestone a utilisé la maison en lego appelée « Smart House».</p>
<p>&nbsp;</p>
<figure id="post-14102 media-14102" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-14102 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-3.png.jpg" alt="" width="1085" height="955" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-3.png.jpg 1085w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-3.png-217x191.jpg 217w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-3.png-44x39.jpg 44w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-3.png-768x676.jpg 768w" sizes="auto, (max-width: 1085px) 100vw, 1085px" /></figure>
<p style="text-align: center;">Figure 3 &#8211; La Smarthouse</p>
<p>&nbsp;</p>
<p style="text-align: justify;">Equipée d’un lecteur de cartes RFID, d’un microcontrôleur Raspberry Pi et d’un servomoteur, la porte d’entrée de la « SmartHouse » ne s’ouvre qu’aux utilisateurs qui possèdent un badge avec les bons accès. Toutes les actions en lien avec l’ouverture, fermeture, attribution de droit d’entrée, etc. sont enregistrées sur l’outil « Jitsuin Archivist » (c.f. figure 4).</p>
<p>&nbsp;</p>
<figure id="post-14104 media-14104" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-14104 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-4.png" alt="" width="1037" height="474" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-4.png 1037w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-4-418x191.png 418w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-4-71x32.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-4-768x351.png 768w" sizes="auto, (max-width: 1037px) 100vw, 1037px" /></figure>
<p style="text-align: center;">Figure 4 &#8211; Schéma fonctionnel de la SmartHouse</p>
<p>&nbsp;</p>
<p>Afin de faciliter l’interaction avec la serrure connectée de la SmartHouse, une plateforme permettant de simuler les différentes opérations faites par des acteurs du cycle de vie d’un objet connecté a été créée en utilisant le framework web Django ainsi que Bootstrap. Cette plateforme permet entre autres de :</p>
<ul>
<li>Envoyer de patchs de sécurité à la serrure connectée (en utilisant Azure IoTHub)</li>
<li>Attribuer des droits d’accès à la SmartHouse</li>
<li>Visualiser l’historique des demandes de droits d’accès effectuées et celles en attente de validation, etc.</li>
</ul>
<p>Voici à quoi ressemble la plateforme :</p>
<figure id="post-14106 media-14106" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-14106 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-5.png" alt="" width="1426" height="729" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-5.png 1426w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-5-374x191.png 374w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-5-71x36.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-5-768x393.png 768w" sizes="auto, (max-width: 1426px) 100vw, 1426px" /></figure>
<p style="text-align: center;">Figure 5 &#8211; La plateforme de gestion de la SmartHouse</p>
<p>&nbsp;</p>
<p style="text-align: justify;">L’utilisation de Jitsuin Archivist dans ce PoC est très intéressante d’un point de vue des audits de sécurité des objets connectés. En effet, comme l’outil Jitsuin Archivist repose sur la technologie de registres distribués (DLT), ce système peut être considéré comme « secure by design » puisqu’un(e) auditeur/auditrice a une garantie technique sur la non-compromission des données (à condition que l’envoi de ces données soit sécurisé).</p>
<p style="text-align: justify;">Voici la « Auditor View » sur Jitsuin Archivist où il est possible de voir toutes les informations des objets connectés et savoir qui a fait quelle action :</p>
<p>&nbsp;</p>
<figure id="post-14108 media-14108" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-14108 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-6.png" alt="" width="1804" height="884" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-6.png 1804w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-6-390x191.png 390w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-6-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-6-768x376.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-6-1536x753.png 1536w" sizes="auto, (max-width: 1804px) 100vw, 1804px" /></figure>
<p style="text-align: center;">Figure 6 &#8211; La « Auditor View » de Jitsuin Archivist</p>
<p>&nbsp;</p>
<h2>Le scénario du PoC : WaveHouse loue des SmartHouses sur le terriroire français …</h2>
<p>&nbsp;</p>
<figure id="post-14110 media-14110" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-14110 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-7.png" alt="" width="894" height="403" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-7.png 894w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-7-424x191.png 424w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-7-71x32.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-7-768x346.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-7-730x330.png 730w" sizes="auto, (max-width: 894px) 100vw, 894px" /></figure>
<p>&nbsp;</p>
<p>Voici donc l’architecture générale du PoC :</p>
<p>&nbsp;</p>
<figure id="post-14112 media-14112" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-14112 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-8.png" alt="" width="1326" height="831" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-8.png 1326w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-8-305x191.png 305w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-8-62x39.png 62w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-8-768x481.png 768w" sizes="auto, (max-width: 1326px) 100vw, 1326px" /></figure>
<p style="text-align: center;">Figure 7 &#8211; L&rsquo;architecture générale du PoC</p>
<p>&nbsp;</p>
<p style="text-align: justify;">Comme vous pouvez le remarquer la serrure connectée (représentée par le lecteur de carte RFID, le microcontrôleur Raspberry Pi et le servomoteur) interagit également avec Azure IoTHub afin de faciliter la gestion des mises à jour de son micrologiciel.</p>
<p>&nbsp;</p>
<h2>Les principaux cas d’usage étudiées par Wavestone et Jitsuin</h2>
<p>Les principaux cas d’usage étudiés par Wavestone et Jitsuin sont explicités dans la vidéo ci-dessous :</p>
<p><div style="width: 640px;" class="wp-video"><video class="wp-video-shortcode" id="video-14097-1" width="640" height="360" preload="metadata" controls="controls"><source type="video/mp4" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/video-article-720p-mp4.mp4?_=1" /><a href="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/video-article-720p-mp4.mp4">https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/video-article-720p-mp4.mp4</a></video></div></p>
<p>&nbsp;</p>
<h2>Conclusion</h2>
<p style="text-align: justify;">Les équipes de Wavestone et Jitsuin ont pu démontrer avec les différents cas d’usage illustrés ci-dessus dans la vidéo comment améliorer la sécurité des objets connectés :</p>
<ul>
<li style="text-align: justify;">Tout d’abord, tous les acteurs du cycle de vie de la serrure connectée de la « SmartHouse » avaient accès au « Security Twin » de la serrure connecté. En effet chacun d’entre eux avait accès à un registre décentralisé et immuable fourni par l’outil Jitsuin Archivist avec toutes les informations en lien avec la sécurité de la serrure connectée</li>
<li style="text-align: justify;">Ensuite, comme évoqué précédemment, cette architecture est « secure by design » puisque comme Jitsuin Archivist repose sur la technologie de registres distribués (DLT), on a une garantie technique sur la non-compromission des données</li>
<li style="text-align: justify;">Le « Security Twin » de la serrure connectée permettait d’assurer la sécurité physique puisqu’il a été alimenté par les informations de gestion des droits permettant ainsi à l’ensemble des acteurs de savoir qui avait accès à la « SmartHouse ».</li>
</ul>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/08/les-security-twins-le-nouveau-gage-de-securite-des-objets-connectes-2-2/">Les « Security Twins » : Le nouveau gage de sécurité des objets connectés (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		<enclosure url="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/video-article-720p-mp4.mp4" length="61199430" type="video/mp4" />

			</item>
		<item>
		<title>Les « Security Twins » : Le nouveau gage de sécurité et confiance des objets connectés (1/2)</title>
		<link>https://www.riskinsight-wavestone.com/2020/07/les-security-twins-le-nouveau-gage-de-securite-et-confiance-des-objets-connectes-1-2/</link>
		
		<dc:creator><![CDATA[Raquel De Faria Cristas]]></dc:creator>
		<pubDate>Fri, 24 Jul 2020 12:56:13 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[IoT & smart products]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[NIST]]></category>
		<category><![CDATA[objet connecté]]></category>
		<category><![CDATA[sécurité des données]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=13946</guid>

					<description><![CDATA[<p>Au début des années 2010, des acteurs du marché de l’IoT (comme Ericsson et Cisco) ont prédit qu’en 2020 il y aurait 50 milliards d’objets connectés sur Terre. En réalité, ce chiffre a été fortement surestimé. Aujourd’hui Gartner affirme qu’environ...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/07/les-security-twins-le-nouveau-gage-de-securite-et-confiance-des-objets-connectes-1-2/">Les « Security Twins » : Le nouveau gage de sécurité et confiance des objets connectés (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Au début des années 2010, des acteurs du marché de l’IoT (comme Ericsson et Cisco) ont prédit qu’en 2020 il y aurait 50 milliards d’objets connectés sur Terre. En réalité, ce chiffre a été fortement surestimé. Aujourd’hui Gartner affirme qu’environ 5,8 milliards de terminaux IoT seront utilisés en 2020<sup>[1]</sup>. Même si le marché n&rsquo;est pas aussi développé que prévu, il continue de croître : ces 5,8 milliards de terminaux IoT représentent une augmentation de 21 % par rapport à 2019.</p>
<p style="text-align: justify;">Bien que très utiles, l’utilisation des objets connectés introduit malheureusement de <strong>nouveaux risques</strong> pour les entreprises. En effet, selon le rapport<sup>[2]  </sup>de Palo Alto Networks publié en mars 2020, <strong>57% des objets connectés analysés sont vulnérables à des attaques de moyenne ou haute gravité</strong>. Ceci n’est pas surprenant. Sécuriser des objets connectés s’avère une tâche ardue ce qui explique pourquoi Beecham Research <sup>[3]</sup> estime que 62 % des transformations industrielles de l&rsquo;IoT à grande échelle échouent en raison d&rsquo;un manque de confiance.</p>
<p style="text-align: justify;"><a href="#_ftnref1" name="_ftn1"></a></p>
<p style="text-align: justify;"><a href="#_ftn1" name="_ftnref1"></a><a href="#_ftn2" name="_ftnref2"></a></p>
<p style="text-align: justify;">Nous nous sommes donc interrogés sur les enjeux de sécurité et confiance des objets connectés ainsi que sur comment les entreprises peuvent y faire face.</p>
<p>&nbsp;</p>
<h2>Quels sont les enjeux de sécurité et confiance des objets connectés ?</h2>
<p>Afin d’atténuer les risques de sécurité sur les objets connectés, le NIST préconise dans son rapport<sup>[4]</sup> publié en 2019 de se focaliser sur 6 grands axes :</p>
<ul>
<li><strong>L’inventaire</strong> : Tenir à jour un inventaire précis de tous les objets connectés et de leurs caractéristiques les plus pertinentes tout au long de leur cycle de vie (<a href="https://www.riskinsight-wavestone.com/2019/09/cycle-vie-securite-iot/">voir l’article</a> détaillant le cycle de vie des objets connectés)</li>
</ul>
<p>&nbsp;</p>
<figure id="post-13947 media-13947" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-13947 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Figure-1.png" alt="" width="894" height="424" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Figure-1.png 894w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Figure-1-403x191.png 403w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Figure-1-71x34.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Figure-1-768x364.png 768w" sizes="auto, (max-width: 894px) 100vw, 894px" /></figure>
<p style="text-align: center;">Figure 1 &#8211; Le cycle de vie d&rsquo;un objet connecté</p>
<p>&nbsp;</p>
<ul>
<li style="text-align: justify;"><strong>Les vulnérabilités</strong>: Identifier et éliminer les vulnérabilités connues des logiciels et micrologiciels des objets connectés afin de réduire la probabilité et la facilité d&rsquo;exploitation et de compromission.</li>
<li style="text-align: justify;"><strong>Les accès</strong>: Empêcher l&rsquo;accès physique et logique non autorisé et inapproprié aux objets connectés, leur utilisation et leur administration par des personnes, des processus et d&rsquo;autres dispositifs informatiques.</li>
<li style="text-align: justify;"><strong>Détecter les incidents de sécurité des objets connectés</strong>: Surveiller et analyser l&rsquo;activité de l&rsquo;objet connecté pour détecter les signes d&rsquo;incidents impliquant la sécurité de l&rsquo;appareil.</li>
<li style="text-align: justify;"><strong>Détecter les incidents de sécurité en lien avec les données</strong>: Surveiller et analyser l&rsquo;activité de l&rsquo;objet connecté pour détecter les signes d&rsquo;incidents impliquant la sécurité des données.</li>
<li style="text-align: justify;"><strong>Protéger les données</strong>: Empêcher l&rsquo;accès et l&rsquo;altération des données qui pourraient exposer des informations sensibles ou permettre la manipulation ou la perturbation du fonctionnement des objets connectés.</li>
</ul>
<p style="text-align: justify;">Or les plateformes IoT actuelles permettent seulement de répondre en partie à ces exigences de sécurité (<a href="https://fr.wavestone.com/fr/insight/plateformes-iot-cle-de-voute-strategie-iot-reussie/">voir l&rsquo;article</a> détaillant l’utilité des plateformes IoT).</p>
<p>&nbsp;</p>
<figure id="post-13949 media-13949" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-13949 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Figure-2.png" alt="" width="1076" height="317" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Figure-2.png 1076w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Figure-2-437x129.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Figure-2-71x21.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Figure-2-768x226.png 768w" sizes="auto, (max-width: 1076px) 100vw, 1076px" /></figure>
<p style="text-align: center;">Figure 2 – L’utilité des plateformes IoT</p>
<p>&nbsp;</p>
<p style="text-align: justify;">En effet, les architectures IoT traditionnelles s’appuient sur une <strong>plateforme cloud centralisée</strong>, opérée par un éditeur où le plus souvent les règles de collecte et de stockage des données sont opaques. <strong>Ce n’est pas la solution la mieux adaptée pour assurer la sécurité des objets connectés car</strong> :</p>
<ul style="text-align: justify;">
<li>L’utilisation d’une plateforme cloud centralisée introduit le risque de <strong>« single point of failure » sur l’architecture IoT</strong> (bien qu’aujourd’hui ce risque soit atténué avec l’implémentation d’une architecture redondante et de backups)</li>
<li>Il est tout à fait possible pour un attaquant de <strong>changer les données stockées dans la base de données sur le cloud</strong>. La prise de décision des différents acteurs est donc impactée.</li>
<li>La <strong>collaboration</strong> entre les différents acteurs du déploiement (fabricants, opérateurs de maintenance, …) devient plus <strong>difficile</strong> car l’accès à la plateforme peut leur être restreint</li>
</ul>
<p style="text-align: justify;">L’utilisation d’un <strong>système décentralisé</strong> de gestion des objets connectés où <strong>tous les acteurs auraient la possibilité de consulter ou ajouter de manière fiable les informations concernant les objets connectés</strong> (version du micrologiciel, opérations de maintenance …) devient donc primordiale afin de garantir la sécurité et l’intégrité des données produites de ces derniers.</p>
<p>&nbsp;</p>
<h2>En quoi les « <em>Security Twins</em> » permettent-ils de répondre aux enjeux de sécurité des objets connectés ?</h2>
<p style="text-align: justify;">Afin d’épauler les plateformes IoT et améliorer la sécurité des déploiements IoT, il convient d’introduire la notion de <strong>« <em>Security Twin</em> » dans les déploiements IoT</strong>.</p>
<p style="text-align: justify;">Le principe d’un « <em>Security Twin</em> » est simple. Il s’agit d’une <strong>représentation virtuelle</strong> de l’objet connecté qui <strong>regroupe toutes les informations de sécurité</strong>, comme par exemple la version du micrologiciel, les vulnérabilités … (cf. figure 3) de ce dernier sur lesquelles tous les acteurs impliqués dans sa gestion peuvent parvenir à un consensus (voir figure 3).</p>
<p>&nbsp;</p>
<figure id="post-13951 media-13951" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-13951 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Figure-3.png" alt="" width="1013" height="455" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Figure-3.png 1013w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Figure-3-425x191.png 425w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Figure-3-71x32.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Figure-3-768x345.png 768w" sizes="auto, (max-width: 1013px) 100vw, 1013px" /></figure>
<p style="text-align: center;">Figure 3 &#8211; Le mécanisme d&rsquo;un « Security Twin » (source : Jitsuin)</p>
<p>&nbsp;</p>
<p style="text-align: justify;">Un « Security Twin » gagne en efficacité lorsque <strong>davantage d&rsquo;acteurs du déploiement</strong> peuvent interagir avec lui et parvenir à un <strong>consensus sur l&rsquo;exactitude des informations fournies/enregistrées</strong>.</p>
<p style="text-align: justify;">Ainsi, les solutions basées sur la technologie de <strong> (Distributed Ledger Technology)</strong> représentent une première étape logique dans la création de « <em>Security Twins</em> », puisqu’elles permettraient de regrouper les informations de sécurité de l’objet connecté dans un registre décentralisé et immuable qui serait accessible par toutes les parties prenantes du déploiement IoT. La plus connue des solutions de registres distribués est la Blockchain (<a href="https://fr.wavestone.com/app/uploads/2018/04/FocusA4_BLOCKCHAIN_web.pdf">voir l’article</a> sur les cas d’usage et limites de la Blockchain).</p>
<p>Si l’on reprend les points soulevés précédemment par le rapport du NIST, l’utilisation d’un « <em>Security Twin</em> » permettrait donc d’améliorer :</p>
<ul>
<li>La <strong>gestion des objets et la gestion des accès</strong> : tous les acteurs du déploiement IoT auraient accès à un registre décentralisé et immuable de tous les objets connectés avec toutes les informations de sécurité et confiance.</li>
<li>La <strong>gestion des vulnérabilités</strong> et la <strong>détection des incidents de sécurité des objets</strong> : les différents acteurs pourraient partager des informations sur la sécurité de l’objet et prendre les actions nécessaires (par exemple le fabricant d’un objet connecté pourrait notifier les autres acteurs de la disponibilité d’une nouvelle mise à jour du micrologiciel grace au « Security Twin »).</li>
<li>La <strong>protection des données et la détection des incidents de sécurité en lien avec les données</strong> : le principe même d’un « Security Twin » repose sur l’utilisation d’un registre <strong>décentralisé et immuable</strong> afin d’enregistrer les données en lien avec la sécurité des objets connectés. Il devient donc plus difficile pour des attaquants de changer les données ce qui diminue les risques d’incident de sécurité.</li>
</ul>
<p>&nbsp;</p>
<p style="text-align: justify;">L’utilisation des « Security Twins » offre donc la possibilité de renforcer la sécurité, intégrité, confiance et résilience des objets connectés.</p>
<p style="text-align: justify;">La start-up Jitsuin a développé l’outil « Jitsuin Archivist » basé sur la technologie de registres distribués (Distributed Ledger Technology) pour pallier le manque d&rsquo;outils collaboratifs permettant de sécuriser les objets connectés. Le but de cet outil n’est pas de remplacer les plateformes IoT mais permettre la création de « Security Twins ».</p>
<p style="text-align: justify;">Ensemble, Wavestone et <a href="https://jitsuin.com/">Jitsuin</a> ont cherché à démontrer les bénéfices de l’utilisation d’une architecture décentralisée avec des « Security Twins ». Les deux entreprises ont donc collaboré sur la construction d’un PoC (Proof of Concept) sur la gestion des identités et accès aux bâtiments avec des objets connectés qui sera à découvrir dans un prochain article.</p>
<p>&nbsp;</p>
<p>[1] Gartner, 29 Août 2019 : https://www.gartner.com/en/newsroom/press-releases/2019-08-29-gartner-says-5-8-billion-enterprise-and-automotive-io</p>
<p>[2] Palo Alto Networks, 10 mars 2020, “Unit 42 IoT threat report”: <a href="https://unit42.paloaltonetworks.com/iot-threat-report-2020/">https://unit42.paloaltonetworks.com/iot-threat-report-2020/</a></p>
<p>[3] Why IoT projects fail : <a href="https://www.whyiotprojectsfail.com/?cs=br2">https://www.whyiotprojectsfail.com/?cs=br2</a></p>
<p>[4] NIST – “Considerations for Managing Internet of Things (IoT) Cybersecurity and Privacy Risks” : <a href="https://csrc.nist.gov/publications/detail/nistir/8228/final">https://csrc.nist.gov/publications/detail/nistir/8228/final</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/07/les-security-twins-le-nouveau-gage-de-securite-et-confiance-des-objets-connectes-1-2/">Les « Security Twins » : Le nouveau gage de sécurité et confiance des objets connectés (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les enjeux de Cybersécurité autour de la Smart City (2/2)</title>
		<link>https://www.riskinsight-wavestone.com/2020/03/enjeux-cybersecurite-smart-city-2-2/</link>
		
		<dc:creator><![CDATA[Hervé Guillou-Hely]]></dc:creator>
		<pubDate>Mon, 30 Mar 2020 10:46:56 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[architecture]]></category>
		<category><![CDATA[changement]]></category>
		<category><![CDATA[données]]></category>
		<category><![CDATA[enjeux]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[risques]]></category>
		<category><![CDATA[smart city]]></category>
		<category><![CDATA[SOC]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12846</guid>

					<description><![CDATA[<p>Dans un précédent article, nous avons vu que la Smart City induisait un changement de paradigme qui, associé aux fortes attentes du grand public sur la sécurité de ses données, nécessitait d’adapter l’approche d’un tel projet. En effet, à mesure...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/03/enjeux-cybersecurite-smart-city-2-2/">Les enjeux de Cybersécurité autour de la Smart City (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Dans un précédent <a href="https://www.riskinsight-wavestone.com/2020/02/enjeux-cybersecurite-smart-city-1-2/">article</a>, nous avons vu que la Smart City induisait un changement de paradigme qui, associé aux fortes attentes du grand public sur la sécurité de ses données, nécessitait d’adapter l’approche d’un tel projet. En effet, à mesure que la Smart City se développe, l’activité urbaine devient de plus en plus dépendante de ses services, accroissant d’une part ses besoins de sécurité, mais aussi l’intérêt que lui porte les cyber attaquants. Fort de ces constats, l’enjeu sera donc d’identifier quelle démarche mettre en œuvre pour prendre en compte les risques cybersécurité et, à défaut de les supprimer totalement, les réduire. C’est l’objet de ce second article.</em></p>
<p>&nbsp;</p>
<figure id="post-12847 media-12847" class="align-none"></figure>
<h2>Penser un projet Smart City avec la cybersécurité</h2>
<p>Il est fondamental d’intégrer les aspects cybersécurité dès le démarrage d’un projet Smart City. En effet, le réaliser plus tard dans le projet pourra s’avérer plus complexe et couteux, avec le risque de ne pas en traiter / pouvoir traiter tous les risques.</p>
<p>Ceci nécessite de <strong>repenser l’organisation du projet vis-à-vis de la donnée</strong> et de <strong>la gouvernance de la sécurité</strong> : les principes de sécurité doivent être définis à l’échelle globale du projet et pris en compte par chacun des sous projets composant la Smart City, en fonction de leurs contraintes. Cela est d’autant plus vrai que les Smart Cities impliquent un grand nombre d’acteurs aux cœurs de métier, aux moyens et à la maturité cybersécurité différents. Une vision globale et partagée est indispensable pour s’assurer que chaque élément traite la donnée avec le niveau de sécurité adéquat.</p>
<p>Il convient ensuite de <strong>définir les grands principes d’architecture et d’interopérabilité</strong>, selon les contraintes inhérentes à la Smart City, liées à l’Edge Computing et au déploiement d’objets en milieu hostile. La résilience du système doit être au cœur des exigences de sécurité, la chute ou la compromission d’un élément ne devant pas entrainer la chute de la totalité du système.</p>
<p>A cet effet, des <strong>standards</strong> communs doivent être adoptés, en s’appuyant sur des frameworks spécifiques comme ETSI ou OneM2M. Ces derniers augmentent les chances de maintenir des systèmes interopérables évolutifs. Plus généralement, le NIST ou la norme ISO 27002 sont des référentiels de cybersécurité éprouvés sur lesquels il serait intéressant de s’appuyer.</p>
<p>Le mode de développement doit être <a href="https://www.riskinsight-wavestone.com/2019/12/cybersecurity-transformation-agile/">agile</a>, en intégrant une vision sur le long terme pour anticiper les nouveaux cas d’usage, et en jalonnant court afin de délivrer rapidement les premiers services. <strong>La cybersécurité doit être incluse dans les processus de développement</strong>, par la définition d’<em>Evil User Stories</em>, permettant d’identifier et de prendre en compte les risques à chaque évolution des services ou du SI, et par la nomination d’experts cybersécurité dans un rôle de support et de validation.</p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class=" wp-image-12849 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-1-1.png" alt="" width="1034" height="338" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-1-1.png 1467w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-1-1-437x143.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-1-1-71x23.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-1-1-768x251.png 768w" sizes="auto, (max-width: 1034px) 100vw, 1034px" /></p>
<p>&nbsp;</p>
<p>La définition et le maintien d’un niveau de sécurité satisfaisant passera plus que jamais par l’intégration rigoureuse de la sécurité dans toutes les phases du projet, cela pouvant induire des investissements humain et technologique plus importants mais nécessaires.</p>
<p>&nbsp;</p>
<h2>Protéger les données critiques et régulées</h2>
<p>Etant donnée la propension de la Smart City à collecter et traiter de grandes quantités de données, leur protection passera en premier lieu par <strong>l’identification des données et des actifs critiques</strong>.</p>
<p>&nbsp;</p>
<figure id="post-12851 media-12851" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12851 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-2-1.png" alt="" width="1350" height="665" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-2-1.png 1350w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-2-1-388x191.png 388w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-2-1-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-2-1-768x378.png 768w" sizes="auto, (max-width: 1350px) 100vw, 1350px" /></figure>
<p>&nbsp;</p>
<p>La majorité des services proposés par la Smart City sont à destination des citoyens. Par conséquent, des données identifiantes et ainsi potentiellement sensibles vont être collectées. Par ailleurs, une perte de disponibilité ou d’intégrité de certains services pourront avoir de graves répercussions étant donné que certaines composantes du SI ont une prise directe sur le monde physique. L<strong>es Smart Cities n’échappent pas aux réglementations</strong>, notamment au Règlement Général sur la Protection des Données (RGPD), mais aussi selon les usages au Référentiel Général de Sécurité (RGS), à la Loi de Programmation Militaire (LPM) ou à la directive européenne Network and Information Security (NIS), dont les exigences en matière de protection des données devront être intégrées dans les programmes.</p>
<p>Des niveaux de classification de la sensibilité de la donnée doivent donc être formalisés afin de permettre la priorisation des actions et la mise en place de cadres de traitement des données critiques adaptés tels que le chiffrement et l’anonymisation.</p>
<p>Le problème de l’accès aux données devra aussi être posé. Les acteurs de la Smart City sont nombreux et il sera nécessaire de segmenter la « vision » qu’ils pourront avoir du SI. Cela passera par une phase préalable de définition des profils d’habilitations, nécessaires au respect du principe de moindre privilège, associée à une revue régulière de leurs affectations afin de s’assurer qu’elles soient toujours légitimes.</p>
<p>&nbsp;</p>
<h2>Opérer sur des environnements de confiance</h2>
<figure id="post-12853 media-12853" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12853 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-4-1.png" alt="" width="1133" height="141" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-4-1.png 1133w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-4-1-437x54.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-4-1-71x9.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-4-1-768x96.png 768w" sizes="auto, (max-width: 1133px) 100vw, 1133px" /></figure>
<p>&nbsp;</p>
<p>Le projet Smart City s’appuiera nécessairement sur <strong>différents socles techniques et organisationnels</strong>. Si ces socles sont au Système d’Information ce que les fondations sont à une maison, il est aisé de comprendre qu’il sera difficile de bâtir quoi que ce soit si cette base est fragile.</p>
<p>Comme toujours, ces socles techniques doivent être couverts par les mesures fondamentales de la sécurité : mise en place de bulles de confiance, durcissement des systèmes, patch management, sécurisation des comptes à privilèges et de leur usage, etc.</p>
<p>Par ailleurs, un système d’information à la surface d’attaque aussi large que celui de la Smart City devra nécessairement rompre avec le modèle de sécurité traditionnel dit « château-fort », en jouant davantage sur des aspects de cloisonnement et de contrôle d’accès à la donnée elle-même. La conformité des actifs au sein du système d’information devra être évaluée continuellement en s’appuyant sur des référentiels de configuration et de durcissement communs. Les systèmes et applications exposés doivent faire l’objet de contrôles et audits, particulièrement pendant la phase de développement, mais aussi pendant la phase d’exploitation.</p>
<p>Par ailleurs, la continuité et la reprise d’activité devront être au cœur de la stratégie de sécurité. Des plans devront être formalisés, mais aussi testés, incluant à la fois les considérations techniques comme la résilience des différents systèmes, incluant la capacité à restaurer des systèmes indépendamment des autres, mais aussi organisationnelles par la réalisation d’exercices de gestion de crise.</p>
<p>Enfin, la Smart City impliquant un grand nombre d’acteurs, toutes les parties prenantes devraient garantir la mise en œuvre de moyens significatifs dans la protection des systèmes d’information impliqués et se conformer aux exigences de la politique de sécurité du projet. Pour cela, ils devront être engagés contractuellement, à minima par l’inclusion d’exigences de sécurité dans les contrats, mais aussi par la formalisation et la mise en œuvre de plans d’assurance sécurité, notamment pour les prestataires les plus critiques. Des contrôles réguliers pourront être commandités afin de s’assurer du maintien du niveau de sécurité dans le temps et adresser les futurs scénarios de risque.</p>
<p>&nbsp;</p>
<h2>Détecter, réagir et partager</h2>
<p>La Smart City ne peut se passer d’un <strong>service de détection et de traitement des incidents de sécurité</strong>.</p>
<p>Il conviendra de collecter les traces de l’activité sur les systèmes et rechercher les signaux faibles. Face au nombre important d’évènements à traiter, il sera indispensable de définir les risques dont on souhaite se prémunir et de s’appuyer sur des solutions de corrélation afin de faciliter ces recherches. L’utilisation d’outils d’automatisation permettra d’effectuer un premier tri des faux positifs, facilitant le travail des analystes dans la qualification des alertes de sécurité.</p>
<p>La construction du service de détection et de réaction pourra se faire en s’appuyant sur les référentiels PDIS et PRIS. On pourra au besoin recourir à des fournisseurs externes qualifiés sur ces deux services.</p>
<p>Le recours à des <strong>services de Cyber Threat Intelligence</strong> apportera un gain important d’efficacité dans la création et l’enrichissement des règles de détection du SOC. En effet, il sera ainsi possible d’adopter une posture de détection proactive en effectuant une veille sur les attaques ayant ciblé des Smart Cities et des modes opératoires utilisés. Ceci présentera également l’avantage d’améliorer l’efficacité du service de réaction par l’économie d’un temps d’investigation précieux.</p>
<p>Enfin, le processus de traitement des incidents de sécurité significatifs et majeurs ne pourra se faire sans la formalisation d’une <strong>cellule de gestion de crise</strong>, composée d’acteurs aux rôles bien définis et formés à cet exercice. Un point d’attention particulier sera porté sur le dispositif de communication externe, la « gravité » d’une crise dépendant autant de l’événement qui en est à l’origine que de la perception qu’en a le monde extérieur.</p>
<p>&nbsp;</p>
<figure id="post-12855 media-12855" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12855 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-3-1.png" alt="" width="918" height="495" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-3-1.png 918w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-3-1-354x191.png 354w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-3-1-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-3-1-768x414.png 768w" sizes="auto, (max-width: 918px) 100vw, 918px" /></figure>
<p>&nbsp;</p>
<p>En conclusion, et comme nous l’avons vu au travers de ces deux articles, la Smart City est une évolution qui s’impose d’elle-même dans une époque où se mêlent à la fois des enjeux démographiques, écologiques et économiques. Ses promesses sont séduisantes, mais le cadre de mise en œuvre peut susciter certaines craintes.</p>
<p>Comme pour n’importe quelle transformation numérique, la garantie d’un niveau de sécurité en adéquation avec les enjeux du projet passera nécessairement par l’identification des failles et des risques de sécurité qu’elle engendre.</p>
<p><strong>A l’ère des cyberguerres et des cybermenaces</strong>, la Smart City devrait être considérée comme un Fournisseur de Service Numérique, au sens de la directive NIS, et être protégée par les mesures de sécurité adaptées à ce statut.</p>
<p>La proposition de services sécurisés, respectueux des données de leurs usagers est une condition <em>sine qua none</em> au succès d’un projet Smart City, dont les bénéfices n’auront d’égal que l’ampleur de l’impact d’une cyberattaque réussie.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/03/enjeux-cybersecurite-smart-city-2-2/">Les enjeux de Cybersécurité autour de la Smart City (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>IAM of Things, un marché émergeant mais un besoin déjà présent</title>
		<link>https://www.riskinsight-wavestone.com/2020/02/iam-of-things-un-marche-emergeant-mais-un-besoin-deja-present/</link>
		
		<dc:creator><![CDATA[Kévin Guérin]]></dc:creator>
		<pubDate>Mon, 17 Feb 2020 13:28:16 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[IoT & smart products]]></category>
		<category><![CDATA[CIAM]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[IAMoT]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[SI]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12648</guid>

					<description><![CDATA[<p>Dans un précédent article, nous avons pu découvrir l’IAM of Things (IAMoT) et souligner les très fortes interactions avec les domaines de l’IAM et du Customer IAM (CIAM). Dans ce nouvel article, nous allons maintenant mettre en évidence les lacunes...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/02/iam-of-things-un-marche-emergeant-mais-un-besoin-deja-present/">IAM of Things, un marché émergeant mais un besoin déjà présent</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Dans <a href="https://www.riskinsight-wavestone.com/2018/10/iam-of-things/">un précédent article</a>, nous avons pu découvrir l’IAM <em>of Things</em> (IAMoT) et souligner les très fortes interactions avec les domaines de l’IAM et du <em>Customer</em> IAM (CIAM). Dans ce nouvel article, nous allons maintenant mettre en évidence les lacunes actuelles du marché à couvrir les besoins de l’IAMoT.</p>
<p>&nbsp;</p>
<h2>Quels besoins pour l’IAMoT ?</h2>
<p>Il est possible de définir l’IAM comme une discipline permettant de « <strong>donner les bons droits, aux bonnes personnes, aux bons moments</strong> ». L’IAMoT vient ajouter une composante à cette définition pour permettre de « donner les bons droits, <strong>aux bonnes personnes et aux bons objets</strong>, aux bons moments ».</p>
<p>Mettre en œuvre des solutions pour permettre une gestion adaptée des identités des objets connectés se traduit donc par le besoin de prendre en compte :</p>
<ul>
<li>La gestion des identités des objets et de leur état (<a href="https://www.riskinsight-wavestone.com/2019/09/cycle-vie-securite-iot/">voir l’article</a> détaillant le cycle de vie des objets) ;</li>
<li>La gestion du contrôle d’accès et des habilitations :
<ul>
<li>des objets sur le SI et sur ses données ;</li>
<li>des objets sur les autres objets et leurs données ;</li>
<li>des employés/partenaires de l’entreprise sur l’objet et ses données ;</li>
<li>des clients finaux sur l’objet et ses données ;</li>
</ul>
</li>
<li>La gouvernance des identités des objets et la pertinence des droits associés dans le temps.</li>
</ul>
<p>Tout comme pour l’IAM, pour chacun de ces domaines, il va être nécessaire de définir des processus, une organisation associée et des outils adaptés aux contraintes technologiques du projet.</p>
<p>La question est donc maintenant : vers quelles solutions s’orienter pour répondre à mes besoins ?</p>
<p>&nbsp;</p>
<h2>Des plates-formes IoT orientées connectivité et gestion de flotte</h2>
<p>Le premier réflexe est de se tourner vers les services que peuvent fournir les plates-formes de gestion d’objets connectés.</p>
<p>En étudiant ces plates-formes plus en détail, nous avons fait le constat que leur priorité est déjà de couvrir les services essentiels pour la gestion de la flotte des objets connectés :</p>
<ul>
<li>gérer la connectivité multi-protocolaire des objets avec le SI de l’entreprise (SigFox, LoRa, 3/4/5G…) ;</li>
<li>maîtriser l’inventaire des objets déployés et en assurer la configuration ou la mise à jour via un module de « Device Management » (LWM2M, OMA-DM, TR-069/CWMP…) ;</li>
<li>permettre la remontée et la mise à disposition des données générées par l’objets (DTLS, CoAP, MQTT, AMQP…).</li>
</ul>
<p>Ces fonctions s’accompagnent de solutions techniques d’authentification de l’objet sur les plates-formes mais celle-ci n’offrent aucune opportunité de couverture des besoins métier.</p>
<p>Dans ce cas, que font les acteurs traditionnels de l’IAM et du CIAM ? Puis-je me tourner vers leurs solutions qui sont aujourd’hui orientées sur la couverture des besoins des utilisateurs ?</p>
<p>&nbsp;</p>
<h2>Des marchés IAM et CIAM en mutation pour couvrir une infime partie du besoin IoT</h2>
<p>Les éditeurs historiques de solutions IAM et CIAM ont compris l’énorme opportunité que représente l’IAMoT et orientent progressivement leurs offres et le discours associé sur ce marché. Néanmoins, nous constatons qu’ils ne couvrent encore que très partiellement les besoins identifiés ci-dessus et que selon leur capacité à innover le délai de mise en œuvre des nouveautés pourra être important.</p>
<p>Forts de leurs savoir-faire technologiques, ils se concentrent aujourd’hui quasi-exclusivement sur le volet contrôle d’accès. Ils offrent ainsi des solutions pertinentes pour permettre l’authentification applicative des objets sur le SI et la délivrance de jetons d’autorisation dont la gestion du contenu relève encore d’un défi propre à chaque projet. Sur les autres volets de l’IAMoT tels que la gestion de l’identité et de l’état des objets, la gestion du modèle de rôles liant objets / utilisateurs / identités internes / identités externes, ou la gouvernance des droits dans le temps, il est urgent que leur offre s’étoffe.</p>
<p>Dès lors, comment peut-on couvrir des besoins IAMoT bien présents malgré les lacunes du marché ?</p>
<p>&nbsp;</p>
<h2>Une hétérogénéité des usages rendant complexe la normalisation des pratiques et la standardisation des solutions</h2>
<p>La diversité des usages et donc des modes de fonctionnement des objets connectés est évidemment à l’origine de la difficulté des éditeurs à proposer une offre générique adaptée à ses clients. Mais les projets IoT sont là et il n’est pas envisageable d’attendre que le marché prenne forme.</p>
<p>Mais si l’harmonisation est actuellement impossible au niveau global du marché, un effort peut être consenti au niveau de l’entreprise afin d’essayer d’harmoniser les réponses pour l’ensemble de ses usages IoT. Ainsi tout en cherchant à tirer parti de ce que propose le marché IAMoT, il est nécessaire d’envisager le développement modulaire des briques manquantes et en priorité celles ayant trait à la gestion des relations « objets / utilisateurs / identités internes / identités externes ». Attention toutefois à ne pas succomber aveuglement à l’utilisation des <em>frameworks</em> bas-niveau propriétaires proposés par les plates-formes IoT. Chacun devra être vigilant à conserver un niveau d’abstraction et d&rsquo;autonomie suffisant pour ne pas être lié <em>ad vitam æternam</em> à un éditeur unique. Ce point d’attention est d’autant plus important dans un marché peu mature et en explosion où les bonnes idées se font et se défont.</p>
<p>&nbsp;</p>
<h2>Que faut-il retenir ?</h2>
<p>Aucune solution du marché ne couvre l’intégralité des besoins fondamentaux de l’<em>IAM of Things</em>. Les plates-formes IoT se limitent aux fonctions de connectivité des objets, de gestion de flotte et de remontée de données. Les plates-formes IAM et CIAM n’offrent quant à elles que des réponses technologiques aux besoins d’authentification et d’autorisation.</p>
<p>Afin de combler les manques, chaque entreprise devra évaluer le besoin de se lancer dans le développement de ses propres modules applicatifs. Un effort tout particulier devra être entrepris pour atteindre un niveau adapté de généricité des modules pour l’ensemble de leurs usages et d’indépendance vis-à-vis des solutions éditeur.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/02/iam-of-things-un-marche-emergeant-mais-un-besoin-deja-present/">IAM of Things, un marché émergeant mais un besoin déjà présent</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les enjeux de Cybersécurité autour de la Smart City (1/2)</title>
		<link>https://www.riskinsight-wavestone.com/2020/02/enjeux-cybersecurite-smart-city-1-2/</link>
		
		<dc:creator><![CDATA[Hervé Guillou-Hely]]></dc:creator>
		<pubDate>Thu, 06 Feb 2020 08:35:20 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[architecture]]></category>
		<category><![CDATA[changement]]></category>
		<category><![CDATA[données]]></category>
		<category><![CDATA[enjeux]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[smart city]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12615</guid>

					<description><![CDATA[<p>La Smart City, une réponse possible aux enjeux de notre époque « Une ville intelligente et durable est une ville novatrice qui utilise les nouvelles technologies pour améliorer la qualité de vie, l&#8217;efficacité des services urbains ainsi que la compétitivité,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/02/enjeux-cybersecurite-smart-city-1-2/">Les enjeux de Cybersécurité autour de la Smart City (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>La Smart City, une réponse possible aux enjeux de notre époque</h2>
<p><em>« Une ville intelligente et durable est une ville novatrice qui utilise les nouvelles technologies pour améliorer la qualité de vie, l&rsquo;efficacité des services urbains ainsi que la compétitivité, tout en respectant les besoins des générations actuelles et futures dans les domaines social et environnemental. », </em> Institution spécialisée des Nations Unies pour les Technologies de l’Information et de la Communication.</p>
<p>Augmentation de la population urbaine, urgence écologique et transition énergétique, contraintes sur les finances publiques, besoin de réinventer le lien entre le service public et l’usager, augmentation du confort de vie des habitants, etc. : toutes ces problématiques sont autant de défis que la Smart City pourrait contribuer à adresser et qui poussent les collectivités à investir dans cette direction.</p>
<p>Afin de répondre à ces enjeux d’aujourd’hui et de demain, la Smart City va devoir <strong>créer une synergie</strong> entre différents domaines tels que la gestion intelligente du trafic, le développement de nouveaux modes de transports, l’optimisation de la consommation d’énergie et de la gestion des déchets, la protection des biens et des services, la domotique etc.</p>
<p>&nbsp;</p>
<figure id="post-12617 media-12617" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12617 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-1.png" alt="" width="1233" height="667" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-1.png 1233w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-1-353x191.png 353w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-1-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-1-768x415.png 768w" sizes="auto, (max-width: 1233px) 100vw, 1233px" /></figure>
<p>&nbsp;</p>
<p>Tous ces services pourront être fédérés autour d’un centre de contrôle unique qui assurera une liaison montante et descendante donnant la possibilité de collecter des informations sur l’état des services et/ou d’agir directement sur l’infrastructure.</p>
<p>&nbsp;</p>
<h2>Une nouvelle cible pour les cyber attaquants</h2>
<p>De nombreuses villes en France et dans le monde, se sont emparées du sujet Smart City pour faire face aux défis énoncés précédemment : de grandes métropoles bien sûr, mais également des villes de tailles plus modestes.</p>
<p>En parallèle de ces initiatives, il devient de plus en plus fréquent d’observer des attaques d’origine cyber cibler des villes. A titre d’illustration, en 2019, 22 municipalités américaines ont été victimes de cyberattaques. <strong>Les pertes se chiffrent en millions.</strong> Le gouverneur de Louisiane est allé jusqu’à décréter l’état d’urgence à la suite d‘attaques contre plusieurs villes de son Etat. Mais ces attaques ne se limitent pas aux Etats-Unis, comme peuvent en témoigner les attaques en France sur les villes de Sarrebourg (Moselle), Sequedin (Nord), Huez (Oisans), La Croix-Valmer (Var) ou encore de Nuits-Saint-Gorges (Côtes-d’Or).</p>
<p>Ainsi, la question est désormais de savoir pourquoi les Smart Cities présentent un nouveau terrain de jeu pour les Cyber Attaques et comment s’en protéger.</p>
<p>&nbsp;</p>
<h2>La Smart City induit un changement de paradigme</h2>
<p>Mener un projet Smart City nécessite de modifier les façons habituelles de procéder par la mise en place d’un système d’information d’un nouveau genre, mêlant de nombreuses problématiques et générant de nouveaux risques en matière de CyberSécurité.</p>
<p>&nbsp;</p>
<h3>Une architecture complexe</h3>
<p>La ville intelligente est en partie caractérisée par la structure nouvelle de son architecture. Son <strong>système d’information atypique</strong> compile à la fois les contraintes d’un système d’information de gestion, celles d’un système d’information industriel et celles d’un système d’information IoT.</p>
<p>Ainsi, son SI de gestion aura une propension à collecter et traiter un grand nombre de données alors que son SI industriel aura la caractéristique d’être en prise directe sur le monde physique : gestion de l’eau, des feux de circulation, de la signalisation routière variable, de bornes rétractables, de l’éclairage intelligent, pilotage de voitures autonomes, etc. et la conciliation des enjeux de ces deux mondes n’est pas chose facile : là où le monde industriel met traditionnellement l’accent sur la disponibilité, le monde IT se concentrera sur l’intégrité et la confidentialité des informations et des traitements, considérant par ailleurs que la Smart City renforcera la dimension informatique et numérique existante des systèmes industriels.</p>
<p>De plus, il faut considérer la raison d’être d’un système d’information IoT qui est de collecter des données au plus près de leurs sources, par le déploiement d’objets connectés, multiples points d’entrée sur le SI dans des environnements potentiellement hostiles. Par conséquent, ces objets seront exposés unitairement à des attaques physiques contre lesquelles il n’était pas nécessaire ou plus facile auparavant de se prémunir (ex : accès physique à un port série ou USB, remplacement de la mémoire flash, etc.).</p>
<p>Enfin, les systèmes qui composent la Smart City doivent être en capacité d’évoluer rapidement de manière à bénéficier des innovations des acteurs du marché. L’enjeu est de réussir à construire un SI flexible en capacité de pouvoir répondre à des usages encore non identifiés à l’heure actuelle tout en prévoyant des systèmes capables d’être maintenus dans le temps, à l’échelle d’une ville intelligente construite pour des dizaines d’années.</p>
<p>&nbsp;</p>
<h3>Le paradoxe de l&rsquo;interopérabilité</h3>
<p>Par ailleurs, <strong>une démarche Smart City se veut inclusive</strong> afin de tirer parti des forces de l’ensemble des acteurs du territoire. Cela induit de gérer des systèmes hétérogènes, mêlant nouvelles et anciennes briques technologiques, et de maitriser l’ouverture de son SI.</p>
<p>La polymorphie des Smart City complexifie la définition de politiques de sécurité globales. Leurs mises en œuvre évoluent parallèlement au développement de nouvelles technologies, rendant obsolètes, ou inapplicables, les politiques de sécurité d’une autre génération. Cette problématique est déjà présente dans le monde industriel depuis des années, où les contraintes opérationnelles font qu’il est parfois impossible de faire évoluer des systèmes devenus vulnérables.</p>
<p>Au-delà de la politique de sécurité, si l’interopérabilité entre des systèmes multigénérationnels permet de développer de nouvelles fonctionnalités créatrices de valeur pour l’usager, elle implique aussi l’utilisation de protocoles disparates pouvant induire des failles de sécurité. Une approche de « sécurité by design » consisterait à identifier le besoin actuel et ses évolutions potentielles, afin d’être capable de proposer un cahier des charges intégrant à la fois les réponses concrètes au besoin fonctionnel mais aussi les clauses de sécurité minimales permettant de déployer le service avec un niveau de confiance satisfaisant. Toutefois, ceci est susceptible de s’opposer au principe d’inclusivité de la Smart City.</p>
<p>&nbsp;</p>
<h3>L&rsquo;importance de la donnée</h3>
<h4>Un enjeu opérationnel et politique</h4>
<p>L’information remontée du terrain est d’une importance prégnante parce qu’elle permet de piloter la Smart City : aide aux prises de décisions, communication d’informations aux citoyens, planification d’événements, et évaluation des politiques publiques. Si la donnée en elle-même n’est pas forcément critique, cela n’est plus vrai lorsqu’elle est agrégée dans un ensemble plus large. Des erreurs dans la collecte ou le traitement de la donnée pourront à la fois provoquer des dysfonctionnements opérationnels dans les services ou des choix inadaptées à la conjoncture.</p>
<p>&nbsp;</p>
<figure id="post-12619 media-12619" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12619 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-2.png" alt="" width="1564" height="959" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-2.png 1564w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-2-311x191.png 311w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-2-64x39.png 64w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-2-768x471.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-2-1536x942.png 1536w" sizes="auto, (max-width: 1564px) 100vw, 1564px" /></figure>
<p>&nbsp;</p>
<p>Par ailleurs, la construction de la Smart City est faite par couche. Progressivement, de nouveaux services apparaissent et se développent. Historiquement silotés, la tendance est à la recherche de synergies entre les différents services pour créer toujours plus de valeur ajoutée pour l’usager. Ces interconnexions grandissantes et cette superposition induisent une complexité telle qu’en cas de panne, il existe un risque, si l’on n’y prend pas garde, de voir l’ensemble de l’infrastructure s’écrouler, par propagation de l’erreur, ou parce que chaque service est devenu dépendant des autres.</p>
<h4>La sécurité: une demande qui émane des citoyens eux-mêmes</h4>
<p>Elabe et Wavestone ont réalisé une enquête qualifiant l’importance de la donnée dans les services publics de demain, et sur les enjeux auxquels devront faire face les parties prenantes de tels projets.</p>
<p>Parmi ces enjeux réside l’utilisation qui est faite de la donnée à caractère personnel de l’usager. Globalement, les citoyens sont favorables à l’idée de la transformation numérique des services publics, et à fortiori à la Smart City en tant que service public, mais restent <strong>soucieux de la finalité</strong> des traitements de leurs données.</p>
<p>&nbsp;</p>
<figure id="post-12621 media-12621" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12621 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-3.png" alt="" width="675" height="524" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-3.png 675w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-3-246x191.png 246w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-3-50x39.png 50w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-3-156x121.png 156w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-3-155x120.png 155w" sizes="auto, (max-width: 675px) 100vw, 675px" /></figure>
<p>&nbsp;</p>
<p>Cependant, une part non négligeable de la population, soit entre 30% et 50% n’est pas favorable à la cession de ses données même si cela pourrait permettre de faire des économies, gagner du temps ou réduire son empreinte carbone. Cela pourrait être dû au fait que 76% de la population interrogée estime que l’administration n’est pas apte aujourd’hui à assurer la sécurité des données qu’elle collecte.</p>
<p>&nbsp;</p>
<figure id="post-12623 media-12623" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12623 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-4.png" alt="" width="728" height="334" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-4.png 728w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-4-416x191.png 416w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-4-71x33.png 71w" sizes="auto, (max-width: 728px) 100vw, 728px" /></figure>
<p>&nbsp;</p>
<p>Le succès de la Smart City réside donc aussi dans la capacité des parties prenantes à <strong>rassurer les usagers</strong> sur l’usage et la protection de leurs données.</p>
<p>Ainsi, nous avons vu que la Smart City induisait un changement de paradigme qui, associé aux fortes attentes du grand public sur la sécurité de ses données, nécessitait d’adapter son approche. En effet, à mesure que la Smart City se développe, l’activité urbaine devient de plus en plus dépendante de ses services, accroissant d’une part ses besoins de sécurité, mais aussi l’intérêt que lui porte les cyber attaquants. Fort de ces constats, l’enjeu sera donc d’identifier quelle démarche mettre en œuvre pour prendre en compte les risques de Cyber Sécurité et, à défaut de les supprimer totalement, les réduire. Nous vous en parlerons dans un second article.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/02/enjeux-cybersecurite-smart-city-1-2/">Les enjeux de Cybersécurité autour de la Smart City (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Une approche par le cycle de vie pour la sécurité de l’IoT</title>
		<link>https://www.riskinsight-wavestone.com/2019/09/cycle-vie-securite-iot/</link>
		
		<dc:creator><![CDATA[Kévin Guérin]]></dc:creator>
		<pubDate>Tue, 17 Sep 2019 21:12:43 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[IoT & smart products]]></category>
		<category><![CDATA[cycle de vie]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[IoT & consumer goods]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12102</guid>

					<description><![CDATA[<p>Comme pour la gestion des identités des employés ou des clients, l’approche par le cycle de vie des objets connectés permet de traiter l’ensemble des problématiques sécurité. Cet article présente les éléments clés de cette méthodologie et les points majeurs...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/09/cycle-vie-securite-iot/">Une approche par le cycle de vie pour la sécurité de l’IoT</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Comme pour la gestion des identités des employés ou des clients, l’approche par le cycle de vie des objets connectés permet de traiter l’ensemble des problématiques sécurité. Cet article présente les éléments clés de cette méthodologie et les points majeurs à adresser à chaque événement de la vie d’un objet connecté.</p>
<p>&nbsp;</p>
<h2>Quels risques dans le monde de l’IoT ?</h2>
<p>L’avènement de l’IoT a permis l’apparition de millions de nouveaux usages potentiels pour les consommateurs et les entreprises. Mais <strong>avec ces nouveaux usages émergent certains risques</strong> plus marqués dans le domaine des objets connectés.</p>
<figure id="post-12109 media-12109" class="align-none"></figure>
<figure id="post-12111 media-12111" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-12111 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image1-1.png" alt="" width="1441" height="977" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image1-1.png 1441w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image1-1-282x191.png 282w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image1-1-768x521.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image1-1-58x39.png 58w" sizes="auto, (max-width: 1441px) 100vw, 1441px" /></figure>
<p style="text-align: center;"><em>Figure 1 &#8211; Des risques métier et technologiques plus marqués dans le monde de l’IoT</em></p>
<p>&nbsp;</p>
<p>Ces risques métier et technologiques, pouvant induire des impacts potentiellement forts pour les consommateurs et les entreprises, doivent ainsi être <strong>identifiés dès les phases amont d’un projet IoT</strong>.</p>
<p>&nbsp;</p>
<h2>Quelle méthodologie projet pour assurer la sécurité d’un objet connecté ?</h2>
<p>Même si les thématiques sécurité à aborder dans le cadre d’un projet IoT sont communes à tout autre projet, notre conviction est qu’il est nécessaire de <strong>structurer les réflexions autour du cycle de vie de l’objet</strong> concerné.</p>
<p>Le schéma ci-dessous met en évidence l’ensemble des étapes du cycle de vie d’un objet connecté.</p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-12109 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image2-1.png" alt="" width="1593" height="755" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image2-1.png 1593w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image2-1-403x191.png 403w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image2-1-768x364.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image2-1-71x34.png 71w" sizes="auto, (max-width: 1593px) 100vw, 1593px" /></p>
<p style="text-align: center;"><em>Figure 2 &#8211; Un cycle de vie permettant d’aborder l’ensemble des thématiques sécurité</em></p>
<p>&nbsp;</p>
<p>Regardons quelques questions que soulève cette approche.</p>
<ol>
<li><strong>Phase de conception, de fabrication et de distribution</strong></li>
</ol>
<p>Cette première phase permet d’adresser les questions liées à la conception de l’objet en regard des enjeux métier, de la cible utilisateurs (B2B, B2C, B2E), de l’environnement de déploiement (contrôlé ou non) et de la criticité de l’usage :</p>
<ul>
<li>Quelles sont les contraintes réglementaires s’appliquant aux usages de mon objet ?</li>
<li>Quelle identité lui donner et comment la créer ?</li>
<li>Comment assurer la sécurité matérielle et logicielle des secrets et des données stockées dans l’objet ?</li>
<li>Comment initialiser l’état d’un objet sur la plate-forme de gestion et s’assurer qu’il n’a aucun droit sur le SI avant l’étape d’initialisation ?</li>
</ul>
<p>Les choix mis en œuvre lors des phases de fabrication sont essentiels car ils déterminent les caractéristiques et capacités de base de l’objet. Un certain nombre seront dès lors immuables tout au long de la vie de l’objet et imposeront des contraintes fortes dans les étapes suivantes.</p>
<p>Par ailleurs, bien que la fin de la phase de fabrication marque le début de l’existence de l’objet sur la plate-forme de gestion d’objet, il n’y a encore aucune raison d’envisager une interaction avec le SI. Toute interaction ayant lieu avant l’association de l’objet à un utilisateur (physique ou moral) signifierait qu’il a été détourné dans l’étape de distribution. <strong>Tout accès au SI avant l’étape d’initialisation doit donc être strictement limité</strong> à la seule mise à jour du firmware (version N installée en usine et version N+1 disponible lors du déballage) ou à la pré-personnalisation de l’objet (paramétrage de fonctionnement ou injection de secret non liés à l’utilisateur). Au-delà de la sécurité du SI, un objet inutilisable avant toute phase d’appairage réduira le risque de vol de cet objet en usine ou lors de sa distribution.</p>
<ol start="2">
<li><strong>Phase d&rsquo;initialisation</strong></li>
</ol>
<p>La phase d’initialisation matérialise l’étape d’association (ou d’appairage) entre un objet et son propriétaire. Toute donnée générée par l’objet (ou action réalisée) est alors déclarée comme appartenant à son propriétaire (ou étant imputable à celui-ci). Dès lors, le principal enjeu est d&rsquo;<strong>assurer un niveau d&rsquo;association utilisateur/objet fiable et correspondant aux enjeux métier</strong> :</p>
<ul>
<li>Niveau d’association requis faible (situation à faible risque) : un employé déclare l’usage d’un système d’identification de présence en salle de réunion ;</li>
<li>Niveau d’association requis fort (situation à fort risque) : lors de l’achat d’une serrure connectée, un consommateur fournit un numéro de série et code secret à usage unique pour autoriser son application mobile à déverrouiller la porte de son domicile.</li>
</ul>
<p>Attention néanmoins à trouver le <strong>bon équilibre entre l’expérience utilisateur et la sécurité</strong>. La robustesse de l’association attendue pourra <strong>varier selon la nature des services auxquels le client a souscrit</strong>.</p>
<ol start="3">
<li><strong>Phase d&rsquo;utilisation</strong></li>
</ol>
<p>La définition des usages des objets connectés est l’étape la plus anticipée par les entreprises mais <strong>de nombreux aspects de la sécurité restent négligés</strong>. Outre les cas d’usage métier, il convient donc de se poser des questions complémentaires telles que :</p>
<ul>
<li>Comment assurer la mise à jour régulière des objets connectés ?</li>
<li>Quels rôles entre les différents acteurs de l’entreprise pour le maintien de la couche système d’exploitation de l’objet ? de la couche applicative ? du module réseau ?</li>
<li>Quels besoins de détection et de réaction en cas de compromission d’un objet ?</li>
<li>Comment tirer parti du SIEM (<strong><em>S</em></strong><em>ecurity <strong>I</strong>nformation and <strong>E</strong>vent <strong>M</strong>anagement</em>) et du SOC (<strong><em>S</em></strong><em>ecurity <strong>O</strong>peration <strong>C</strong>enter</em>) de l’entreprise pour les incidents de sécurité techniques (compromission logicielle de l’objet) ? pour les incidents de sécurité métier (détournement de l’usage ou vol d’un objet) ?</li>
<li>Comment maintenir la rétrocompatibilité des protocoles et des API utilisés par différentes versions d’un même type d’objet ?</li>
<li>Quels modèles de rôles et d’interactions entre les différentes populations agissant sur l’objet ?</li>
</ul>
<p>Sur cette dernière question, et à titre d’exemple, le schéma ci-dessous illustre la complexité possible des interactions et du modèle de rôle sur un objet tel qu’un véhicule connecté.</p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-12107 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image3-1.png" alt="" width="1464" height="722" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image3-1.png 1464w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image3-1-387x191.png 387w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image3-1-768x379.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image3-1-71x35.png 71w" sizes="auto, (max-width: 1464px) 100vw, 1464px" /></p>
<p style="text-align: center;"><em>Figure 3 &#8211; Exemple d’un modèle de rôle et d’interaction avec un véhicule connecté (travaux menés avec l&rsquo;IMT Atlantique)</em></p>
<p>&nbsp;</p>
<ol start="4">
<li><strong>Phase de revente</strong></li>
</ol>
<p>La revente est aujourd’hui l’<strong>étape la plus négligée</strong> lors de la conception d’un objet mais elle n’en reste pas moins critique. Cet événement concerne essentiellement les objets à destination du marché B2C soulevant des enjeux très spécifiques :</p>
<ul>
<li>Comment détecter et prendre en charge le cas de la revente d&rsquo;un objet entre particuliers ?</li>
<li>Quels principes de <em>privacy-by-design</em> mettre en œuvre pour protéger les secrets et données de l’ancien propriétaire lors d&rsquo;une remise à zéro d&rsquo;un objet ?</li>
<li>Comment supprimer les droits d’accès du précèdent propriétaire à l’objet ?</li>
<li>Quels moyens pour réinitialiser un objet dans un état stable et intègre avant un nouvel appairage ?</li>
</ul>
<p>La difficulté majeure concerne la <strong>détection de l’événement de revente</strong> permettant de déclencher des processus de désappairage objet/utilisateur, de réinitialisation de l’état de l’objet…</p>
<p>Notre expérience nous permet d’identifier certaines circonstances pouvant signaler un changement de propriétaire.</p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-12105 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image4-1.png" alt="" width="2088" height="727" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image4-1.png 2088w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image4-1-437x152.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image4-1-768x267.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image4-1-71x25.png 71w" sizes="auto, (max-width: 2088px) 100vw, 2088px" /></p>
<p style="text-align: center;"><em>Figure 4 &#8211; Exemples d&rsquo;événements pouvant signaler un changement de propriétaire</em></p>
<p>&nbsp;</p>
<p>Malgré ces exemples, nous constatons que la revente reste un événement complexe à identifier. C&rsquo;est pourquoi certaines entreprises font tout simplement le choix de <strong>ne pas autoriser la revente d’un objet</strong> via un contrat de location. L’objet doit dès lors être restitué lors de la résiliation du service ; à défaut il doit être rendu inutilisable. Ce modèle est comparable à celui de la location d’une box Internet auprès d’un FAI (<strong>F</strong>ournisseur d’<strong>A</strong>ccès <strong>I</strong>nternet).</p>
<ol start="5">
<li><strong>Fin de vie et recyclage</strong></li>
</ol>
<p>Bien qu&rsquo;<strong>indispensable</strong>, nous avons actuellement peu de recul sur cette étape mais les enjeux sont multiples :</p>
<ul>
<li>Révoquer les droits accès sur le SI d’un objet en fin de vie ;</li>
<li>Renouveler l’identité d’un l’objet recyclé ;</li>
<li>Assurer le remplacement d’un objet défectueux en en réassociant un nouveau avec le même propriétaire et les mêmes données ;</li>
<li>Détecter l’inactivité d’un objet pour déclencher un remplacement.</li>
</ul>
<p>Les principaux risques sont <strong>la</strong> <strong>perte de la maîtrise des accès sur le SI</strong> de l’entreprise via des identifiants associés à des objets recyclés, <strong>la</strong> <strong>divulgation de données personnelles</strong> de l&rsquo;ancien propriétaire ou encore <strong>le surcoût de licence</strong> pour des données induites par des objets considérés hors parc.</p>
<p>&nbsp;</p>
<h2>Une capacité d’action face aux risques variable selon la nature du projet ?</h2>
<p>À ce stade de votre lecture vous vous dîtes probablement que cet article vous concerne peu car vous faites l’acquisition de modules ou d’objets connectés préconçus ?</p>
<p>Faux, vous êtes exposés aux mêmes risques ! Même si vous ne faites qu’acquérir ou accueillir des objets connectés au sein de votre SI, adresser l’ensemble des problématiques listées ci-dessus vous permettra d’alimenter le contenu d’un cahier des charges à destination de vos fournisseurs.</p>
<p>En conclusion, <strong>quelle que soit la nature de votre projet IoT</strong>, il est essentiel de <strong>concevoir votre objet</strong> <strong>en</strong> <strong>structurant les réflexions autour de son cycle de vie : </strong>de sa fabrication à sa mise au rebut<strong>. </strong>Il faut dès lors, à chaque étape, aborder l’ensemble des thématiques sécurité pertinentes : sécurité réseau / applicative / matérielle, standards, détection et réaction, gouvernance, maintien en condition de sécurité…</p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="wp-image-12103 size-full aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image5-1.png" alt="" width="807" height="589" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image5-1.png 807w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image5-1-262x191.png 262w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image5-1-768x561.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image5-1-53x39.png 53w" sizes="auto, (max-width: 807px) 100vw, 807px" /></p>
<p style="text-align: center;"><em>Figure 5 &#8211; Thématiques de sécurité majeures pour </em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/09/cycle-vie-securite-iot/">Une approche par le cycle de vie pour la sécurité de l’IoT</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Qu&#8217;est-ce que l&#8217;IAM of Things ?</title>
		<link>https://www.riskinsight-wavestone.com/2018/10/iam-of-things/</link>
		
		<dc:creator><![CDATA[Kévin Guérin]]></dc:creator>
		<pubDate>Mon, 15 Oct 2018 17:24:24 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[IAMoT]]></category>
		<category><![CDATA[identité]]></category>
		<category><![CDATA[identity & access management]]></category>
		<category><![CDATA[IoT]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11310/</guid>

					<description><![CDATA[<p>Identité et IoT, quels enjeux ? Les objets connectés apportent de nouvelles perspectives pour l’évolution des processus et méthodes de travail des entreprises et utilisateurs. En effet, ces objets sont aujourd’hui en capacité d’interagir avec leur environnement pour échanger des...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/10/iam-of-things/">Qu&rsquo;est-ce que l&rsquo;IAM of Things ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Identité et IoT, quels enjeux ?</h2>
<p>Les objets connectés apportent de nouvelles perspectives pour l’évolution des processus et méthodes de travail des entreprises et utilisateurs. En effet, ces objets sont aujourd’hui en capacité d’interagir avec leur environnement pour échanger des informations ou exécuter des actions. Ces échanges se caractérisent notamment par des relations avec le système d’information de l’entreprise, les employés, les utilisateurs finaux et même les autres objets. Afin d’assurer la sécurité de ces échanges, il est absolument nécessaire de mettre en œuvre des mécanismes de contrôle d’accès, ce qui implique <strong>de connaître et de maîtriser les</strong> <strong>identités de l’ensemble des objets connectés du parc ainsi que celles des utilisateurs</strong>.</p>
<p>Cette discipline de gestion des identités est connue au sein des entreprises et rattachée au domaine de <strong>l&rsquo;IAM </strong><em>(Identity &amp; Access Management)</em>, c’est-à-dire la gestion du cycle de vie des identités des collaborateurs et partenaires (<em>IAM </em>traditionnel) ou des clients finaux (<em>Customer IAM ou CIAM</em>). Elle doit désormais se décliner sur le périmètre des objets connectés : c’est l’<strong><em>IAM of Things</em></strong> (IAMoT).</p>
<figure id="post-11312 media-11312" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11312" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/10/Image-1.png" alt="" width="1231" height="631" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/10/Image-1.png 1231w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/10/Image-1-373x191.png 373w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/10/Image-1-768x394.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/10/Image-1-71x36.png 71w" sizes="auto, (max-width: 1231px) 100vw, 1231px" /></figure>
<p style="text-align: center;"><em>Figure 1 &#8211; IAM traditionnel, Customer IAM et IAMoT : trois domaines fortement liés</em></p>
<h2>Un objet connecté, oui&#8230; mais avec quoi ?</h2>
<p>Les interactions entre un objet connecté et son environnement peuvent être regroupées en 3 catégories principales.</p>
<ol>
<li><strong>Un objet connecté au SI de l’entreprise</strong></li>
</ol>
<p>C’est le premier cas d’usage qui vient à l’esprit. Chaque objet communique avec le SI via <strong>une identité unique qui le caractérise et des droits d’accès associés</strong>. Cela implique la mise en place de principes de création, de référencement, de gestion, de contrôle et de pilotage de ces identités. <strong>L’état d’un objet ou l’identité de son propriétaire doivent être connus à tout moment</strong>.</p>
<p>Dans une chaîne technologique type « objets – relais – plate-forme IoT – applications » <strong>la plate-forme IoT offre un point central permettant la gestion de l’ensemble des identités des objets</strong>.</p>
<p>Dans ce cadre, il est par ailleurs essentiel de maîtriser l’authentification des objets auprès des applications, et donc de définir les principes de génération des secrets qu’ils utiliseront.</p>
<figure id="post-11314 media-11314" class="align-center">
<figure id="post-11321 media-11321" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11321" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/10/Image-2-1.png" alt="" width="345" height="556" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/10/Image-2-1.png 345w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/10/Image-2-1-119x191.png 119w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/10/Image-2-1-24x39.png 24w" sizes="auto, (max-width: 345px) 100vw, 345px" /></figure>
<p style="text-align: center;"><em>Figure 2 &#8211; Chaîne technologique type</em></p>
</figure>
<ol start="2">
<li><strong>Un objet utilisé par les clients finaux</strong></li>
</ol>
<p>Pour ce type d’objets, <strong>une relation forte avec le domaine du <em>Customer IAM </em></strong>apparaît. En effet, l’objet doit être en mesure de <strong>vérifier l’identité de l’utilisateur </strong>auprès du CIAM<strong> et de déterminer les services auxquels il a souscrit</strong>.</p>
<p>En cas d’usage partagé d’un même objet, <strong>un modèle de rôles et de données impliquant différents types d’utilisateurs finaux</strong> doit aussi être envisagé.</p>
<p>Prenons l’exemple d’un véhicule connecté :</p>
<ul>
<li><em>Le conducteur du véhicule souhaite accéder au service GPS. Avant de permettre l’accès au service le véhicule doit répondre à de nombreuses questions. Quelle est l’identité du conducteur et quel profil personnel dois-je utiliser (chargement des précédents trajets) ? Est-il propriétaire du véhicule, locataire ou s’agit-il d’un prêt pour un usage ponctuel ? Le conducteur a-t-il souscrit au service GPS auprès du fabricant et à quel niveau de service (calcul des trajets uniquement ou alerte des zones de danger) ? </em></li>
</ul>
<ol start="3">
<li><strong>Un objet en interaction avec les employés de l’entreprise et ses partenaires</strong></li>
</ol>
<p>Dernier cas, chaque objet peut interagir avec les employés de l’entreprise, des prestataires ou des partenaires. <strong>La relation avec le domaine de l’IAM traditionnel</strong> assurant la gestion des habilitations et des rôles des partenaires et employés de l’entreprise est alors essentielle.</p>
<p><strong>Les différents</strong> <strong>usages </strong>de l’objet imposent la création d’<strong>un modèle de rôle </strong>permettant de répondre à la question : quels droits pour quelles populations sur quelles fonctionnalités de l’objet ?</p>
<p>Reprenons l’exemple d’un véhicule connecté :</p>
<ul>
<li><em>Lors d’une réparation un garagiste doit pouvoir, à des fins de diagnostic, visualiser les derniers indicateurs de fonctionnement d’un véhicule avant une panne. S’agit-il d’un garagiste du réseau constructeur ou d’un garagiste indépendant ? Peut-il accéder aux informations GPS ou uniquement aux indicateurs techniques du moteur ? Le client final peut-il consentir ou </em>a minima<em> être informé de l’accès aux données de son véhicule ?</em></li>
</ul>
<p>Cet exemple met aussi en évidence le fait que les droits accordés peuvent être étroitement liés à <strong>la notion de temps</strong> (uniquement pendant la durée de la réparation) ou à <strong>la nature d’une donnée</strong> (protection de la vie privée dans le cas des données GPS).</p>
<h2>L&rsquo;IAM of Things, c&rsquo;est aussi des processus</h2>
<p>Tous les experts de l’IAM vous le diront : il n’y a pas d’IAM sans une étude approfondie du cycle de vie de identités concernées. L’<strong>IAMoT doit étudier l’ensemble des processus impliquant l’objet sur l’ensemble de son cycle de vie</strong>. En effet, tout au long de la vie d’un objet, la nature des interactions avec son environnement est amenée à évoluer selon l’état dans lequel il se trouve. Un objet neuf devra, par exemple, être associé à son utilisateur principal via un processus d’appairage assurant un niveau de confiance en cohérence avec les enjeux.</p>
<p>Appuyons-nous une dernière fois sur l’exemple du véhicule connecté :</p>
<ul>
<li><em>Un particulier vient de faire l’acquisition d’un véhicule connecté d’occasion auprès d’un autre particulier. Dans le cadre de cette revente, il est nécessaire pour le nouvel acquéreur de s’assurer que les accès aux services sont révoqués pour le précédent propriétaire. La détection de l’événement de revente doit donc déclencher un processus de désappairage de l’ancien propriétaire.</em></li>
</ul>
<p>&nbsp;</p>
<figure id="post-11316 media-11316" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11316" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/10/Image-3.png" alt="" width="1282" height="522" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/10/Image-3.png 1282w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/10/Image-3-437x178.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/10/Image-3-768x313.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/10/Image-3-71x29.png 71w" sizes="auto, (max-width: 1282px) 100vw, 1282px" /></figure>
<p style="text-align: center;"><em>Figure 3 &#8211; Ingrédients pour la recette de l&rsquo;IAM of Things</em></p>
<h2>L&rsquo;IAM of Things, une nouvelle discipline s&rsquo;appuyant sur des concepts maîtrisés</h2>
<p>Cet article met en évidence la problématique de la gestion des identités pour l’IoT et souligne les liens existant avec les autres domaines de l’IAM. Il est important de retenir que, même si <strong>les principes fondamentaux de l’IAM s’appliquent</strong> aussi à l’identité des objets connectés, <strong>des réponses adaptées à chaque contexte projet</strong> doivent être étudiées.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/10/iam-of-things/">Qu&rsquo;est-ce que l&rsquo;IAM of Things ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>L’INTERVIEW D’ICARE TECHNOLOGIES – LA BAGUE INTELLIGENTE SECURISEE</title>
		<link>https://www.riskinsight-wavestone.com/2018/08/interview-icare-technologies-bague-intelligente-securisee/</link>
		
		<dc:creator><![CDATA[Gabriel Amirault]]></dc:creator>
		<pubDate>Tue, 07 Aug 2018 16:09:09 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[IoT & smart products]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[BCSIA]]></category>
		<category><![CDATA[CIAM]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identity & access management]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[IoT & consumer goods]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11164/</guid>

					<description><![CDATA[<p>Dans le cadre des Banking CyberSecurity Innovation Awards, ICARE Technologie a reçu le prix spécial France pour sa bague intelligente. Celle-ci, couplée à une application smartphone, permet au porteur de la programmer pour remplacer l’intégralité du portefeuille et du porte-clefs....</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/08/interview-icare-technologies-bague-intelligente-securisee/">L’INTERVIEW D’ICARE TECHNOLOGIES – LA BAGUE INTELLIGENTE SECURISEE</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Dans le cadre des Banking CyberSecurity Innovation Awards, <strong>ICARE Technologie</strong> a reçu le <strong>prix spécial France</strong> pour sa bague intelligente. Celle-ci, couplée à une application smartphone, permet au porteur de la programmer pour remplacer l’intégralité du portefeuille et du porte-clefs. Voici l’interview de son représentant, Georges Bote qui détaille pour nous comment sa solution contribue à la cybersécurité de la banque de demain.</em></p>
<h2>Comment l&rsquo;idée vous est-elle venue ?</h2>
<p><strong>Georges Bote (ICARE Technologies)</strong> raconte que l&rsquo;idée est venue au fondateur, Jérémy Neyrou <em>« il y a 6 ans de cela, en perdant mes clés de voiture sur une plage Corse complètement déconnectée de tout réseau, après avoir parcouru près d&rsquo;une dizaine de kilomètres en plein soleil d&rsquo;été à pied »</em>, il imagine un « <em>objet à la fois intuitif et autonome qui permettrait d&#8217;embarquer [le] trousseau de clés et [les] moyens de paiement</em> ». C&rsquo;est ainsi qu&rsquo;est née Aeklys, « <em>cette bague intelligente qui permet d&#8217;embarquer jusqu&rsquo;à 28 fonctionnalités différentes</em> ».</p>
<h2>Quel est le plus grand risque de sécurité pour les banques et pour ses clients selon vous ? Comment répondez-vous à la menace qui pèse sur les banques ?</h2>
<p><strong>Georges Bote (ICARE Technologies)</strong> s&rsquo;accorde également à dire que « <em>la fraude à la fois bancaire et sur l&rsquo;identité des personnes reste le grand risque pour les banques et leurs clients</em> ». C&rsquo;est pourquoi la bague connectée proposée par ICARE Technologies embarque un mécanisme de désactivation en cas de perte ou de vol, protégeant ainsi son propriétaire contre l&rsquo;usurpation de ses moyens de paiement sans qu&rsquo;il ne doive faire opposition d&rsquo;une quelconque manière que ce soit.</p>
<h2>L&rsquo;enjeu pour les RSSI aujourd&rsquo;hui est de parvenir à concilier la facilité d&rsquo;implémentation, la simplicité d&rsquo;utilisation des solutions de sécurité avec une technologie sécurisée. Comment convaincre un RSSI de la pertinence de votre solution et de la sécurité du produit ? Quels sont les différenciateurs qui vous démarquent sur le marché ?</h2>
<p><strong>ICARE Technologies</strong> explique que la pertinence de la sécurité de sa solution « <em>réside dans notre technique et différentes certifications bancaires. Notre secure element dispose d&rsquo;un niveau EAL6+ certifié par l&rsquo;ANSSI, ce qui nous permet de travailler dans le domaine militaire en plus d&rsquo;avoir un chiffrement en AES 256 bits </em>».</p>
<h2>Quelles sont les synergies entre votre innovation et les solutions de sécurité bancaires existantes à l&rsquo;heure actuelle ?</h2>
<p>La force du produit d&rsquo;<strong>ICARE Technologies</strong> réside dans son innovation et en sa sécurité : « <em>de plus, il caractérise une nouvelle forme de liberté et de sécurité qui est fortement attractive pour les clients potentiels. L’intérêt est donc d’en faire devenir un objet « à la mode » de manière à orienter la connotation sociale de la bague comme une tendance</em> ».</p>
<p>Les synergies existent et la technologie est actuellement en phase de test avec des partenaires bancaires et industriels pour travailler notamment sur la sécurisation de valises informatiques. Georges Bote annonce <strong>« </strong><em>la préparation d&rsquo;un 2ème tour de table et de belles surprises pour notre Go To Market qui sera prévu le 1er trimestre 2019 </em>».</p>
<p>Pour en savoir plus : <a href="https://fr.icaretechnologies.com/">https://fr.icaretechnologies.com/</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/08/interview-icare-technologies-bague-intelligente-securisee/">L’INTERVIEW D’ICARE TECHNOLOGIES – LA BAGUE INTELLIGENTE SECURISEE</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Saga 1/3 : La voiture connectée, entre cybersécurité et safety</title>
		<link>https://www.riskinsight-wavestone.com/2018/05/saga-13-voiture-connectee/</link>
		
		<dc:creator><![CDATA[Qu3tinM4TYas]]></dc:creator>
		<pubDate>Wed, 02 May 2018 09:27:47 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[automotive cybersecurity]]></category>
		<category><![CDATA[enjeux]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Mobilité]]></category>
		<category><![CDATA[normes]]></category>
		<category><![CDATA[sécurité embarquée]]></category>
		<category><![CDATA[sécurité physique]]></category>
		<category><![CDATA[véhicule connecté]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10709/</guid>

					<description><![CDATA[<p>La révolution est en route ! Nos véhicules deviennent de plus en plus connectés et autonomes dans un avenir proche, laissant la place à de nouveaux usages. L’expérience de mobilité s’en trouvera indéniablement améliorée, mais ces services sont aussi synonymes de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/05/saga-13-voiture-connectee/">Saga 1/3 : La voiture connectée, entre cybersécurité et safety</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La révolution est en route ! Nos véhicules deviennent de plus en plus connectés et autonomes dans un avenir proche, laissant la place à de nouveaux usages. L’expérience de mobilité s’en trouvera indéniablement améliorée, mais ces services sont aussi synonymes de menaces et de nouveaux enjeux cybersécurité à prendre en compte.</em></p>
<p><em>Cette saga se propose de vous présenter dans un premier temps le véhicule connecté et les défis cybersécurité associés ; les principales sources de menace et les risques seront abordés lors d’une prochaine publication. Enfin, un troisième article vous présentera nos convictions et premiers éléments de réponse pour y faire face.</em></p>
<p>&nbsp;</p>
<h2>La voiture connectée : un objet au cœur d’interactions multiples</h2>
<p>Divertissement, extension du smartphone, mobilité partagée, gestion de vie de la voiture … Les utilisateurs sont demandeurs de nouvelles expériences et ces services et applications engendrent de multiples interactions. On peut ainsi imaginer une voiture communicante capable de trouver une place de parking libre, planifier automatiquement un rendez-vous pour sa maintenance ou déclencher un feu au vert à son passage. Depuis le 1<sup>er</sup> avril 2018, tous les nouveaux modèles de véhicules doivent d’ailleurs posséder un système d’appel d’urgence et de géolocalisation pour contacter les secours en cas d’accident. A ce titre, ils sont déjà « connectés ».</p>
<p>Les constructeurs et autres acteurs se saisissent déjà de cette opportunité de maintenir une relation étroite avec les clients tout au long du cycle de vie du véhicule. Ils deviennent ainsi des « <strong>fournisseurs de services et de solutions mobilités</strong> », s’appuyant entre autres sur les données collectées. D’autant plus que cette connectivité constitue une étape vers l’autonomie, le véhicule ayant besoin de pouvoir communiquer avec ses homologues et avec l’environnement. Le mouvement est en marche et va s’amplifier progressivement.</p>
<p>Cependant, le constat est aujourd’hui sans appel : la problématique de cybersécurité n’est pas ou peu prise en compte, alors qu’elle doit être partie intégrante de la solution connectée, dès sa phase conception et jusqu’à la fin du cycle de vie. Cette réflexion est essentielle pour réussir à préserver l’intégrité du véhicule, la vie des passagers et respecter les réglementations en vigueur et à venir.</p>
<p>Le premier prérequis consiste à correctement appréhender les technologies et l’écosystème du véhicule connecté.</p>
<p>&nbsp;</p>
<h2>Comment le véhicule interagit-il avec son environnement ?</h2>
<p>Un véhicule connecté est un véhicule qui possède la particularité d’être en interaction avec son écosystème, à courte ou à longue portée, via des flux de données mobiles.</p>
<ul>
<li><strong>Connexion courte portée</strong>: Le véhicule interagit directement avec un objet (smartphone, infrastructure, etc.), sans intermédiaire. Il utilise des technologies avec un rayon d’action limité (WAVE, Wifi on board, bluetooth, etc.) avec des échanges en local.</li>
<li><strong>Connexion longue portée</strong>: Le véhicule utilise un accès distant pour interagir avec des éléments externes via une plateforme cloud. Les connections 4G et bientôt 5G sont les technologies de prédilection pour raccorder le véhicule à internet.</li>
</ul>
<p>Ce concept de véhicule connecté englobe également les échanges avec l’environnement direct du véhicule sous le terme de «Vehicle-To-Everything » (ou V2X). Enfin, la norme ISO 20077 décrit l’« <strong>Extended Vehicle </strong>» (ou ExVe) comme étant un ensemble composé du véhicule physique ainsi que toutes les plateformes et infrastructures qui sont sous la responsabilité du constructeur automobile.</p>
<p>&nbsp;</p>
<figure id="post-10710 media-10710" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-10710" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/image-1-395x191.png" alt="" width="600" height="290" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/image-1-395x191.png 395w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/image-1-768x372.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/image-1-71x34.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/image-1.png 1405w" sizes="auto, (max-width: 600px) 100vw, 600px" /></figure>
<p>&nbsp;</p>
<h2>De nombreux écosystèmes et acteurs devront cohabiter</h2>
<p>La voiture était autrefois un système très fermé ; à l’exception d’une prise diagnostique pour les garagistes et d’un peu de connectivité pour diffuser du contenu multimédia, le risque était jusque-là contenu. Aujourd’hui, la multiplication des éléments de connectivité et l’accès à internet ouvrent de nouvelles opportunités pour les constructeurs et fournisseurs de services, mais aussi pour une personne malveillante.</p>
<p>Le premier écosystème à considérer est celui du <strong>véhicule embarqué</strong>. Les systèmes électroniques et de communication doivent pouvoir communiquer entre eux sans que les données transmises ou les secrets stockés ne soient altérés ou dérobés. Parmi ces systèmes, on retrouve les ECU, ces mini « ordinateurs embarqués » qui pilotent des fonctions clés du véhicule telles que le système de freinage, la climatisation, l’éclairage, etc.</p>
<p>Au-delà de la sécurité embarquée, on retrouve <strong>les utilisateurs et le propriétaire</strong> (qui n’est pas forcément un particulier) bénéficiant de droits afin de donner des ordres au véhicule selon les règles prédéfinies. Dans le futur, leur authentification sera certainement primordiale pour des questions de responsabilités ainsi que la vérification de la légitimité des ordres qu’ils émettent.</p>
<p>Un autre aspect très important concerne les services connectés qui utilisent des <strong>plateformes </strong>centralisées, voire dans le cloud, mises en œuvre par les constructeurs ou par des partenaires. Ces plateformes représentent une menace importante car elles peuvent déclencher des commandes sur une flotte entière de véhicules, et donc avoir un impact démultiplié. Les constructeurs devront mettre en place des solutions sécurisées adéquates pour autoriser ces services, en combinant leur propre plateforme, celle des partenaires et les API sur le véhicule, et s’assurer du niveau de confiance de l’environnement.</p>
<p>Enfin, à moyen terme, les<strong> objets extérieurs et l’environnement proche </strong>(autres véhicules, garage, parking, infrastructure routière, etc.) devront communiquer et partager des informations. Les enjeux de sécurisation en temps réel (disponibilité, intégrité, etc.) seront alors des challenges complexes à relever.</p>
<p>&nbsp;</p>
<h2>Des enjeux cybersécurité : du monde virtuel à la réalité</h2>
<p>La sécurité des hommes à l’intérieur et à l’extérieur du véhicule est une préoccupation de tout premier plan pour le secteur automobile. Il serait donc logique de penser que les problématiques de cybersécurité soulevées par le véhicule connecté seront traitées avec la même rigueur, dans le but de garantir les fonctions de <em>safety</em> et d’intégrité de la voiture.</p>
<p>Le premier enjeu est un <strong>défi organisationnel</strong> à relever pour tous les acteurs et notamment les constructeurs, car l’avènement de ce nouveau modèle provoque la réunion de deux mondes opposés : d’un côté, celui des <strong>services</strong> et de l’autre celui de <strong>l’ingénierie</strong>. Le premier est tout en agilité et rapidité, avec de très nombreux projets à court terme. Le second, avec un cycle de développement plus long, doit répondre à des exigences en matière de <em>safety</em> et de qualité afin de permettre l’homologation du véhicule. Cette dichotomie a des impacts sur la cybersécurité et notamment son intégration dans les projets, ou encore la couverture du risque end-to-end. Par exemple, le backend devient, de par sa position, un point névralgique à sanctuariser pour éviter tout risque d’attaque systémique avec des répercussions sur l’ensemble de la flotte. Malheureusement sa sécurité n’est aujourd’hui pas appréciée à sa juste valeur, principalement pour des exigences de <em>time-to-market</em> très court.</p>
<p>En ce qui concerne les autres enjeux, force est de constater que les thématiques de cybersécurité pour le véhicule connecté ne diffèrent pas beaucoup de celles que l’on connait dans le monde SI : gestion des identités et des accès, détection et réponse, sécurité des infrastructures, cryptographie, gestion des parties tierces ou encore patch management… Un véhicule connecté est un SI « mobile », et les différentes normes de sécurité (ISO2700x, NIST 800, etc.) sont déjà déclinées sous forme de bonnes pratiques dans différents guides et référentiels (SAE J3061, AUTOISAC, NHST, etc.) et seront prochainement l’objet de la norme ISO/SAE 21434.<br />
Cependant, un certain nombre de contraintes inhérentes au véhicule et aux systèmes embarqués impliquent de considérer ces sujets sous des angles spécifiques et originaux.</p>
<p>La <strong>mobilité et la connectivité</strong> du véhicule complexifient sa sécurisation : il faut prévoir la sécurité dans un contexte de connexion limité ou inexistante, avec un environnement changeant. L’aspect réglementaire n’est pas en reste, le véhicule étant amené à se déplacer à l’international.</p>
<p>Le monde de <strong>l’embarqué</strong> pose également des restrictions sur le matériel, en termes de coût, de puissance de calcul et d’encombrement.</p>
<p>La question de la mise à jour des composants et des services se pose vis-à-vis d’un système devant <strong>fonctionner à tout moment</strong> mais pouvant aussi être arrêté sur de longues périodes.</p>
<p>Enfin, le véhicule est promis à un <strong>cycle de vie long</strong>, ce qui implique de penser dès le début sa sécurité notamment par rapport à la gestion des identités et des accès. Cette durée de vie impose aussi de réfléchir à des standards évolutifs dans le temps, ainsi qu’à un modèle de mises à jour garantissant la sécurisation du véhicule de manière durable et soutenable pour les constructeurs.</p>
<p>&nbsp;</p>
<p><em>La route est longue et la cybersécurité s’invite à un carrefour où on ne l’attendait pas il y a une dizaine d’années encore. Il est urgent que chaque acteur réalise l’importance de l’effort demandé et commence à prendre le virage dès maintenant, avant qu’il ne soit trop tard.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/05/saga-13-voiture-connectee/">Saga 1/3 : La voiture connectée, entre cybersécurité et safety</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Objets connectés : les 4 dimensions de la sécurité</title>
		<link>https://www.riskinsight-wavestone.com/2016/11/objets-connectes-4-dimensions-de-securite/</link>
		
		<dc:creator><![CDATA[Chadi Hantouche]]></dc:creator>
		<pubDate>Wed, 30 Nov 2016 09:42:59 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[IoT & smart products]]></category>
		<category><![CDATA[CARA]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[IoT & consumer goods]]></category>
		<category><![CDATA[transformation numérique]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9323</guid>

					<description><![CDATA[<p>Comme toute révolution technologique, la transformation numérique impacte de nombreux domaines de l’économie : la domotique, la sécurité physique, la mobilité, la santé, etc. L’Internet des Objets (IoT en anglais) joue un rôle important dans cette ten­dance, avec l’émergence de nombreux...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/11/objets-connectes-4-dimensions-de-securite/">Objets connectés : les 4 dimensions de la sécurité</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Comme toute révolution technologique, la transformation numérique impacte de nombreux domaines de l’économie : la domotique, la sécurité physique, la mobilité, la santé, etc. L’Internet des Objets (IoT en anglais) joue un rôle important dans cette ten­dance, avec l’émergence de nombreux objets connectés. Les chiffres sont en effet significatifs : de nombreux analystes considèrent qu’il y aura entre 20 et 200 milliards d’objets connectés d’ici 2020.  </em></p>
<p>&nbsp;</p>
<h2> <strong>AU COEUR DE LA TRANSFORMATION NUMÉRIQUE</strong></h2>
<p>Aucune industrie ne peut aujourd’hui ignorer cette tendance et les entreprises voient un intérêt grandissant à s’emparer de ce qu’elles perçoivent comme une véritable opportunité.</p>
<p>Alors que des start-ups conçoivent chaque jour des dispositifs intelligents, des partenariats se mettent en place entre les vendeurs et les industries traditionnelles – tels les secteurs de l’assurance, automobile, administratif, bancaire – afin d’offrir de nouveaux services aux consommateurs grâce à divers éléments connectés.</p>
<p>&nbsp;</p>
<h2><strong>UNE SURFACE D’ATTAQUE DE PLUS EN PLUS EN PLUS VASTE POUR LES CYBERCRIMINELS</strong></h2>
<p>L’essor de cet Internet des Objets n’est pas sans danger, d’autant plus que les risques, qui étaient surtout virtuels, s’étendent au domaine du physique.</p>
<p>Une <a href="http://www8.hp.com/us/en/hp-news/press-release.html?id=1744676#.WD6bZ_nhA2w">étude frappante</a> a été menée par HP Fortify en 2014, mettant en avant un constat sans appel : en testant la sécurité des 10 des objets connectés les plus en vogue du moment, une moyenne de 25 vulnérabilités par objet a été trouvée. La plupart d’entre elles sont liées à des problèmes de sécurité basiques, tels que la <strong>mauvaise gestion de la confidentialité des données et des droits d’accès</strong>, <strong>l’absence de chiffrement des flux</strong>, <strong>une interface d’adminis­tration Web non sécurisée</strong>, ou encore <strong>une protection générale inadaptée</strong>. <a href="http://www8.hp.com/us/en/hp-news/press-release.html?id=2037386#.WD6boPnhA2w">La suite de cette étude en 2015</a> a également montré que les 10 smartwatchs et les 10 systèmes de sécurité pour les particuliers les plus vendus présentaient tous des vulnérabilités majeures concernant la confidentialité des données de l&rsquo;utilisateur.</p>
<p>Ce manque de durcissement augmente le risque de vulnérabilités pouvant affecter toute sorte d’objets : des réfrigérateurs aux toilettes connectées, en passant par les <a href="https://www.riskinsight-wavestone.com/2016/11/crash-test-cyber-solution-securiser-voiture-autonome/">voi­tures </a>et les serrures. L&rsquo;actualité des derniers mois en est la preuve avec par exemple l&rsquo;<a href="http://searchsecurity.techtarget.com/news/450401962/Details-emerging-on-Dyn-DNS-DDoS-attack-Mirai-IoT-botnet">attaque DDoS sur le DNS Dyn</a> avec le botnet Mirai en octobre 2016 ou <a href="https://www.wired.com/2016/09/security-news-week-hackers-take-control-moving-teslas-brakes/">la prise de contrôle à distance d&rsquo;une Tesla</a> par une équipe de hackers chinois en septembre 2016.</p>
<p>&nbsp;</p>
<h2><strong>DANS QUELLE CATÉGORIE DE RISQUES VOUS SITUEZ-VOUS ?</strong></h2>
<p>En ce qui concernent les entreprises, les risques dépendent de la posture adoptée. Dans le cas des objets connectés, quatre cas sont possibles. Les différentes postures ont été réunies sous l’acronyme « <strong>CARA </strong>» (pour <strong>Concevoir</strong>, <strong>Acquérir</strong>, <strong>Recommander</strong>, <strong>Accueillir</strong>) comme le montre le tableau ci-dessous. Une fois la posture identifiée, il convient de spécifier les risques génériques et les recommandations associées.</p>
<p><img loading="lazy" decoding="async" class="wp-image-9324 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/11/CARA1.png" alt="CARA1" width="459" height="496" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/11/CARA1.png 720w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/11/CARA1-177x191.png 177w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/11/CARA1-36x39.png 36w" sizes="auto, (max-width: 459px) 100vw, 459px" /></p>
<p>Afin d’évaluer le risque, le cabinet Wavestone a développé un outil spécifique, la matrice « <strong>heat map</strong> ». Elle prend en compte deux dimensions : le niveau de risque et la posture.</p>
<p>&nbsp;</p>
<h2><strong>UN OUTIL D’ÉVALUATION EFFICACE : LA MATRICE « HEAT MAP »</strong></h2>
<p>Le schéma ci-dessous présente l’exemple concret de l’utilisation d’objets connectés pour le secteur bancaire et ses divers ser­vices. Ce contexte présente des contraintes particulières. D’un côté la réalisation d’une transaction financière est plus risquée que la consultation du solde bancaire. Mais d’un autre côté, la personnalisation des fonctions de sécurité sur un appareil appartenant à un employé ou à un client est bien plus compliqué que le durcissement d’un produit choisi par l’entreprise et qui a été acquis à un fournisseur, ou même développé en interne.</p>
<figure id="post-9324 media-9324" class="align-none">
<figure id="post-9325 media-9325" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9325 " src="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/11/CARA2.png" alt="CARA2" width="702" height="271" /></figure>
</figure>
<p>Cette matrice permet de réaliser une <strong>cartographie des risques</strong> qui requièrent la plus grande attention.</p>
<p>&nbsp;</p>
<h2><strong>DES DISPOSITIFS DE SÉCURITÉ HABITUELS : DE NOUVEAUX MODES D’IMPLÉMENTATION</strong></h2>
<p>Une fois la cartographie des risques établie, il faut s’intéresser aux réponses que l’on peut y apporter. Une référence intéressante à ce propos est celle de l’<a href="https://www.owasp.org/index.php/OWASP_Inter%ADnet_of_Things_Project">initiative « IoT Project » de l’OWASP</a> (Open Web Application Security Project – organisation à but non lucratif) qui propose notamment une liste de recommandations de sécurité intéressantes et compréhensibles.</p>
<p>La première chose à noter à propos de ce guide est qu’il est divisé en 3 catégories selon les cibles d’audience visées : fabri­cants, développeurs, consommateurs. Cette structure a du sens dans la mesure où <strong>la sécurité est partagée entre ceux qui conçoivent les composants </strong>(matériel ou logiciel), <strong>et ceux qui les utilisent</strong>.</p>
<p>Par ailleurs, les dispositifs de sécurité doivent être <strong>complets – renforçant non pas les seuls objets connectés, mais aussi toute la sur­face d’une attaque </strong>(physique, matériel, logiciel, base de données, local ou à distance, etc.). À cet égard, les mesures de sécurité proposées sont surtout construites sur les bonnes pratiques de l’industrie de la sécurité.</p>
<p>L’Internet des Objets apporte un réel changement dans la mise en œuvre des dispositifs de sécurité.</p>
<p>En effet, plusieurs contraintes liées aux objets connectés sont à prendre en compte :</p>
<ul>
<li><strong>Ergonomie</strong> : la taille et le design influenceront les mesures de sécurité acceptables par les utilisateurs – par exemple, la taille de l’écran pour taper un mot de passe.</li>
<li><strong>Puissance</strong> : les petits objets embarqués actuels ont une puissance de calcul limitée. Plusieurs opérations ne peuvent être réalisées en même temps dans un laps de temps raisonnable. Par exemple, Apple a conseillé aux développeurs de ne pas implémenter des fonctionnalités nécessitant de long temps d’exécution sur l’Apple Watch.</li>
<li><strong>Connectivité</strong> : l’Internet des Objets utilise généralement du Bluetooth ou des protocoles NFC, deux technologies ayant une portée et un débit limité, ce qui ne permet pas toujours d’embarquer un niveau de sécurité suffisant.</li>
<li><strong>Durée de vie de la batterie</strong> : les algo­rithmes cryptographiques (comme du chiffrement / déchiffrement asymé­trique en temps réel) peuvent affecter durement la consommation énergé­tique, même s’ils permettent de pro­curer un meilleur niveau de protection.</li>
<li><strong>Gestion des mises à jour</strong> : il est indis­pensable de mettre à jour le système, sans interférer avec l’utilisation de l’objet. Cela est particulièrement frap­pant dans le cas des voitures connec­tées que l’on ne peut pas conduire lorsque le logiciel est en train de se mettre à jour. Cela peut prendre plus de 45 minutes.</li>
</ul>
<p>&nbsp;</p>
<p>Au-delà de la sécurité, la confidentialité est également indispensable pour les consommateurs ainsi qu’une exigence pour les autorités. L’implémentation pourrait être complexe, mais plusieurs initiatives pour la confidentialité des objets connectés ont émergé ces dernières années.</p>
<p>Parmi ces initiatives, le projet <a href="https://www.preserve-project.eu/">PRESERVE </a>est un exemple intéressant. Il offre à l’industrie automobile un nouveau moyen d’utiliser les PKI et les certificats numériques pour les voitures et les routes connectées. Le projet utilise des « pseudonymes » modifiés régulièrement afin de garantir que le conducteur reste anonyme tout en assurant que les communications entre les véhicules et l’infrastructure routière sont authentiques et sécurisées.</p>
<p>Nous sommes entrés dans une ère où sécurité et confidentialité des données sont devenues des critères essentiels dans le choix des consommateurs. <strong>Cette évolution ne peut plus être ignorée par les acteurs concernés, qu’ils conçoivent, acquièrent, recommandent ou accueillent des objets connectés</strong>.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/11/objets-connectes-4-dimensions-de-securite/">Objets connectés : les 4 dimensions de la sécurité</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Quantified self : jusqu’où aller pour mieux se connaître ?</title>
		<link>https://www.riskinsight-wavestone.com/2015/01/quantified-self-jusquou-aller-pour-mieux-se-connaitre/</link>
		
		<dc:creator><![CDATA[JuLiEDuclOs]]></dc:creator>
		<pubDate>Mon, 12 Jan 2015 07:54:44 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[e-santé]]></category>
		<category><![CDATA[IoT]]></category>
		<guid isPermaLink="false">http://www.solucom-insight.fr/?p=6890</guid>

					<description><![CDATA[<p>Le mouvement du quantified self, ou phénomène de quantification de soi, permet de « se sentir mieux » en mesurant différentes actions liées au mode de vie d’un individu. Allant de la mesure du nombre de pas par jour, à la qualité...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/01/quantified-self-jusquou-aller-pour-mieux-se-connaitre/">Quantified self : jusqu’où aller pour mieux se connaître ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: left;" align="center">Le mouvement du <i>quantified self</i>, ou phénomène de quantification de soi, permet de « se sentir mieux » en mesurant différentes actions liées au mode de vie d’un individu. Allant de la mesure du nombre de pas par jour, à la qualité du sommeil, en passant par l’humeur, le <i>quantified self</i> se développe considérablement depuis sa création en 2007. Ce développement est intimement lié aux nouveaux usages des objets connectés (applications mobiles, balances ou bracelets connectés, etc.). Quels en sont les enjeux ? Quelles questions suscite-t-il ?</p>
<h2>Entre 50 et 70 milliards d’objets connectés dans le monde à horizon 2020</h2>
<p>La plupart de ces objets connectés seront portés sur les individus (<i>wearables</i>) ou utilisés quotidiennement. Parmi ceux qui sont au cœur de l’actualité de l’<a href="http://www.clubic.com/salon-informatique-tic/ces/" target="_blank" rel="noopener noreferrer">International CES 2015</a>, on peut citer le cuissard connecté de Cityzen Sciences ou la brosse à dents connectée pour enfants Vigilant Rainbow. Ces objets produisent automatiquement des données concernant notre corps et notre mode de vie qui, considérées individuellement, peuvent sembler anodines. Mais la finalité assumée par les services de <i>quantified self</i> est le recoupement des données collectées qui peut mener à un certain nombre de corrélations et définir des tendances générales sur la santé des personnes.</p>
<h2>Donnée de santé ou donnée de bien-être ?</h2>
<p>Les données produites par des objets connectés peuvent être distinguées en deux catégories : les<strong> données de santé</strong> et les <strong>données de bien-être</strong>. La frontière entre ces deux types de données est à ce jour encore floue du fait de l’absence de définition précise de la donnée de santé. Ceci rend difficile l’application d’une réglementation à ces données issues d’objets connectés.</p>
<p>Les données de santé à caractère personnel, <i>« recueillies ou produites à l’occasion des activités de prévention, de diagnostic ou de soins »</i> <a href="http://www.legifrance.gouv.fr/affichCodeArticle.do;?idArticle=LEGIARTI000021941353&amp;cidTexte=LEGITEXT000006072665" target="_blank" rel="noopener noreferrer">( Art. L. 1111-8 du Code de la Santé Publique )</a> sont soumises à un certain nombre de réglementations, notamment concernant leur hébergement. Les hébergeurs de données de santé doivent assurer un niveau de protection maximal face à ces données, considérées comme sensibles. Mais que dire des données recueillies par un bracelet connecté ou une application mobile ? Doivent-elles être soumises à cette réglementation puisqu’elles portent plutôt sur le mode de vie des utilisateurs ? Ce sont les questions que se pose aujourd’hui la <a href="http://www.cnil.fr/" target="_blank" rel="noopener noreferrer">Commission Nationale de l’Informatique et des Libertés (CNIL)</a> qui se penche sur l’utilisation et la sécurisation de ces données.</p>
<h2>La CNIL redoute les dérives du <i>quantified self</i></h2>
<p>La CNIL redoute que les données collectées par des objets connectés ne soient utilisées à titre commercial. L’encadrement de la protection et de l’utilisation de ces données est aujourd’hui nécessaire pour éviter les dérives. Les 16 et 17 septembre 2014, <a href="http://www.cnil.fr/es/linstitution/actualite/article/article/communique-g29-avis-sur-linternet-des-objets/" target="_blank" rel="noopener noreferrer">les autorités de l’Union Européenne de protection des données ont adopté un avis sur l’Internet des objets.</a> Il propose des recommandations pratiques aux acteurs (fabricants d’appareils, développeurs d’applications, plateformes sociales, etc.) pour se conformer au cadre réglementaire européen sur le traitement des données collectées par des « objets intelligents ». Les recommandations mentionnent à la fois les obligations des acteurs, les droits des utilisateurs et les mesures de sécurité à mettre en œuvre. En particulier, recueillir le consentement des utilisateurs et leur permettre de rester maîtres du partage de leurs données, sont des actions qui rassurent leurs utilisateurs clients. En suivant ces recommandations des autorités européennes, les acteurs peuvent disposer d’un avantage concurrentiel.</p>
<p>Les objets connectés sont de plus en plus « proches » de notre corps pour nous permettre de mieux nous connaître, par des mesures continues et automatiques. Nous arrivons aujourd’hui à une nouvelle conception de l’individu, fait d’un corps et de données. La question aujourd’hui est de savoir jusqu’où ira cette volonté de connaissance de soi et si nous serons dépendants de ces objets connectés qui nous entourent au quotidien ou réactifs face aux risques qu’ils impliquent.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/01/quantified-self-jusquou-aller-pour-mieux-se-connaitre/">Quantified self : jusqu’où aller pour mieux se connaître ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Assurance : 4 clés pour relever le défi des objets connectés</title>
		<link>https://www.riskinsight-wavestone.com/2014/11/assurance-4-cles-pour-relever-le-defi-des-objets-connectes/</link>
		
		<dc:creator><![CDATA[Patrick Durand]]></dc:creator>
		<pubDate>Mon, 17 Nov 2014 08:00:02 +0000</pubDate>
				<category><![CDATA[Métiers - Assurance]]></category>
		<category><![CDATA[assurance]]></category>
		<category><![CDATA[Internet of things]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[objets connectés]]></category>
		<category><![CDATA[transformation numérique]]></category>
		<guid isPermaLink="false">http://www.solucom-insight.fr/?p=6041</guid>

					<description><![CDATA[<p>Les géants du web investissent massivement dans tous les domaines des objets connectés (Google Car, thermostat Nest, Apple Watch&#8230;). Les grands industriels (constructeurs automobiles, opérateurs télécoms, énergéticiens, équipementiers) multiplient les initiatives. Des start-ups se créent quotidiennement et rivalisent de créativité....</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/11/assurance-4-cles-pour-relever-le-defi-des-objets-connectes/">Assurance : 4 clés pour relever le défi des objets connectés</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Les géants du web investissent massivement dans tous les domaines des objets connectés (Google Car, thermostat Nest, Apple Watch&#8230;). Les grands industriels (constructeurs automobiles, opérateurs télécoms, énergéticiens, équipementiers) multiplient les initiatives. Des start-ups se créent quotidiennement et rivalisent de créativité. Enfin, les pouvoirs publics s’emparent du sujet et soutiennent de nouvelles expérimentations. Les assureurs doivent s’insérer dans ce mouvement s’ils ne veulent pas se voir cantonnés au mieux à un rôle d’indemnisation, sans relation avec les clients finaux. Mais ils ne pourront relever ce défi qu’à 4 conditions :</em></p>
<h2>Capitaliser sur leurs forces et leur légitimité pour proposer des offres à forte valeur ajoutée</h2>
<p><b> </b>Pour gagner leur place dans ce marché en construction et convaincre les consommateurs, les assureurs doivent proposer de nouveaux produits offrant une proposition de valeur forte et différenciante, fondés sur une tarification personnalisée, un univers de services proposant un accompagnement complet et une nouvelle expérience client. Ils y parviendront en capitalisant sur leur légitimité, en automobile et en MRH d’abord.</p>
<p>Dans le domaine plus complexe de la santé, ils doivent saisir l’opportunité offerte de jouer un rôle central dans la prévention, les parcours de soin et le maintien à domicile des personnes dépendantes. Leur légitimité sur le sujet reste cependant à construire. Elle s’imposera via de nouveaux partenariats (avec les pouvoirs publics, les professionnels de santé, des partenaires technologiques innovants) et, là encore, en capitalisant sur leurs offres existantes (programmes de prévention, téléassistance…).</p>
<h2>Gagner la confiance des consommateurs</h2>
<p>« Connecté, donc plus de vie privée&#8230; » : un exemple de réaction qui traduit le sentiment général vis à vis des objets connectés. Les inquiétudes suscitées auprès du grand public par l’usage des données personnelles collectées par les objets connectés constituent un des freins majeurs à leur développement. Comment convaincre les clients de passer outre cette méfiance, de s’équiper d’objets connectés et, surtout, de confier ces données à leur assureur ? En les rassurant sur leurs usages : les données sont utilisées dans leur intérêt (améliorer leur qualité de vie, leur proposer des tarifs plus avantageux…) et en toute sécurité (données anonymisées, chiffrées, supprimées rapidement…). Autrement dit, pour lever ces inquiétudes, les assureurs devront proposer à leurs clients un véritable contrat de confiance. Il définira clairement l’usage qui sera fait des données collectées, les modalités d’accès et le droit à leur effacement, tout en garantissant leur sécurité.</p>
<p>En définitive, quatre axes doivent être privilégiés par les assureurs dans ce domaine : construire une offre transparente, prendre en compte le respect de la vie privée dès l’élaboration de l’offre, se mettre en conformité avec la législation et notamment la loi Informatique et Libertés, et enfin sensibiliser les utilisateurs aux mesures de sécurité indispensables à la protection de leurs données.</p>
<h2>Créer ou s’inscrire dans de nouveaux écosystèmes</h2>
<p>Si l’assureur est légitime sur son marché et qu’il a une proposition de valeur forte, une intégration de la chaîne de valeur peut être légitime. Cette stratégie lui permettra de garder la maîtrise de son offre et des gains qu’elle génère. En revanche, si la légitimité de l’assureur reste à asseoir et si sa proposition de valeur repose essentiellement sur des services venant compléter ceux déjà portés par un objet connecté, alors l’assureur choisira la stratégie inverse : mettre en avant l’objet, capitaliser sur la marque de son fabriquant, quitte à moins maîtriser la chaîne de valeur.</p>
<p>Quoi qu’il en soit, sur ce marché encore en construction, les assureurs devront multiplier les initiatives et les partenariats avant que des standards technologiques et commerciaux n’émergent. Créer ou s’intégrer à de nouveaux écosystèmes, avec des acteurs différents des partenaires habituels des assureurs (start-ups innovantes, industriels, collectivités locales, spécialistes de la relation client…) et reposant sur de nouveaux types de partenariats, constituera une des clés du succès.</p>
<h2>Adapter leurs méthodes de travail et leurs systèmes d’information</h2>
<p>La révolution des objets connectés sera aussi une révolution interne aux organisations. Elle implique notamment de modifier les méthodes de création et de lancement d’offres, via des équipes plus agiles, associant experts marketing, juridiques, techniques et de la sécurité ; changer les techniques actuarielles pour prendre en compte de nouvelles données, plus nombreuses, moins structurées ; adapter les circuits de distribution pour pouvoir proposer des objets physiques et toucher de nouveaux publics ; adapter les systèmes d’information pour pouvoir collecter, stocker et traiter les données issues des objets connectés et en garantir la sécurité. Autant de challenges à relever pour ne pas se laisser distancer et prendre une place de choix sur ce marché.</p>
<p><i>Pour approfondir le sujet, </i><a href="http://www.solucom.fr/publication/assurance-comment-negocier-le-virage-des-objets-connectes/"><i>découvrez notre synthèse Solucom : « Assurance : comment négocier le virage des objets connectés ? »</i></a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/11/assurance-4-cles-pour-relever-le-defi-des-objets-connectes/">Assurance : 4 clés pour relever le défi des objets connectés</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Des objets et des hommes</title>
		<link>https://www.riskinsight-wavestone.com/2014/01/des-objets-et-des-hommes/</link>
		
		<dc:creator><![CDATA[Bertrand Carlier]]></dc:creator>
		<pubDate>Thu, 09 Jan 2014 12:32:49 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[IoT & smart products]]></category>
		<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[gestion des identités]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identity & access management]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[IoT & consumer goods]]></category>
		<category><![CDATA[système d'information]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4840</guid>

					<description><![CDATA[<p>Nous assistons en ce moment même à un virage majeur dans la gestion des identités. Traditionnellement, les identités gérées par l’entreprise étaient des utilisateurs internes du SI de l’entreprise : employés et prestataires. Quelques centaines ou milliers d’utilisateurs dont il fallait...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/01/des-objets-et-des-hommes/">Des objets et des hommes</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Nous assistons en ce moment même à un virage majeur dans la gestion des identités. Traditionnellement, les identités gérées par l’entreprise étaient des utilisateurs internes du SI de l’entreprise : employés et prestataires. Quelques centaines ou milliers d’utilisateurs dont il fallait maîtriser le cycle de vie et les comptes dans le système d’information.</p>
<p>Et puis sont venus les partenaires externes et leurs employés. Dans le cas d’usage classique, un constructeur d’avion doit pouvoir collaborer avec l’ensemble de ses sous-traitants : il faut leur permettre l’accès aux applications, gérer ou faire gérer leurs comptes et leurs droits. La fédération des identités ainsi que ses standards et protocoles ont permis de répondre à cette problématique. La gestion des identités si elle devait prévoir de nouveaux processus n’a été que faiblement impactée (la volumétrie restait d’un ordre de grandeur comparable, les utilisateurs restaient des humains maîtrisés, etc.)</p>
<p>Aujourd’hui, un premier palier doit être franchi pour gérer une volumétrie beaucoup plus forte et des utilisateurs d’un nouveau type : les clients. Des centaines de milliers voire des millions d’identités. Il faut maintenant gérer l’identité d’un client et pouvoir l’authentifier et l’autoriser sur les applications mises à sa disposition. Il faut savoir l‘authentifier simplement de son point de vue (e.g. via un réseau social) et faire le lien avec son compte traditionnel dans le CRM pour gérer la relation. Les opérateurs télécoms et les banques et leurs bases clients sont devenues le nouveau cas d’usage classique : les accès aux applications via Internet et terminaux mobiles sont dans l’air du temps.</p>
<p>Au-delà de ce changement d’échelle, les caractéristiques de ces identités de clients sont différentes des traditionnelles identités de l’entreprise : le nombre d’applications accédées et de rôles est plus faible. Par ailleurs, plus question de devoir gérer des cas particuliers, tous les clients sont logés à la même enseigne et ce pour le plus grand bénéfice des projets IAM qui vont enfin voir se réduire fortement leur complexité fonctionnelle.</p>
<p>Enfin, un deuxième palier s’annonce déjà : la gestion des identités des objets connectés. Le CES 2014 qui s’achève ces jours-ci nous en offre de multiples illustrations : brosses à dent, cocottes minutes, lits, ampoules, etc. Tous les objets du quotidien sont désormais connectés. Par ailleurs, la complexité et les facultés de ces objets nous environnant sont telles aujourd’hui que de nouvelles approches sont nécessaires.</p>
<p><span style="font-size: 13px;">Les premiers objets connectés étaient de simples capteurs : température, pression, cellules infrarouge, compteurs, etc. Généralement non connectés directement à Internet, ils émettaient de l’information dans un protocole spécifique à destination d’une passerelle qui elle avait pour rôle de centraliser les données et de les transmettre via Internet à un serveur de traitement.</span></p>
<h2>Nouveaux usages et nouveaux besoins</h2>
<p>L’identification de ces objets est alors très sommaire, allant de la simple déclaration d’adresse MAC jusqu’à l’utilisation d’une clé de chiffrement des échanges pour les installations les plus sophistiquées.</p>
<p><img loading="lazy" decoding="async" class="wp-image-4845 alignright" title="des objets et des hommes" src="http://www.solucominsight.fr/wp-content/uploads/2014/01/des-objets-et-des-hommes.png" alt="" width="343" height="241" /></p>
<p>Les objets connectés sont maintenant non seulement émetteurs de données de plus en plus complexes mais également destinataires de commandes et d’action à réaliser, de correctifs et patches de sécurité, etc.</p>
<p>Dernier cas d’usage classique à la mode : la voiture connectée informe directement le constructeur ou le concessionnaire qu’un sous-composant est en mauvaise santé ou qu’une révision est nécessaire.</p>
<p>Ces objets doivent pouvoir être joints depuis n’importe où (et ne plus être masqués par une passerelle) et par ailleurs, les capacités d’attaques cybercriminelles ayant fortement augmentés ces dernières années, la sécurité des échanges et l’authentification préalable des objets est devenu un prérequis. Et nous voilà donc avec des milliers d’objets disposant d’une identité !</p>
<div>
<h2>Challenges</h2>
<p>Nous sommes maintenant face à des millions d’identités pour ne pas dire des milliards d’identités à gérer. Et soyons honnêtes un instant : pas un seul système de gestion des identités traditionnel ne sait traiter une telle volumétrie. C’est bien une toute nouvelle façon d’approcher la problématique de l’identité qui s’impose :</p>
<ul>
<li>Le cycle de vie de ces identités inclus désormais des notions comme la revente, le prêt, le partage entre plusieurs utilisateurs, etc. Il faut donc adapter leur modèle de relations avec leur environnement : utilisateur(s), entreprise, autres objets connectés, etc.</li>
<li>La sécurité passe par des moyens d’authentification à l’état de l’art mais également par des mécanismes de mise à jour robustes. Et il ne s’agit pas simplement de bien protéger l’objet lui-même, il faut également sécuriser les services qui les pilotent. Vous ne voudriez pas que votre brosse à dents change subitement et de manière incontrôlée sa vitesse de rotation n’est-ce pas ?</li>
</ul>
<p>Les outils de gestion d’identités traditionnels vont donc devoir évoluer très rapidement pour s’adapter à ces nouvelles identités, maîtriser leur imposante volumétrie et traiter des cas d’usage très innovants.</p>
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/01/des-objets-et-des-hommes/">Des objets et des hommes</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
