ven. Oct 18th, 2019
genetec - Jérémy Chaloine

Cybersécurité de l’Internet des Objets : faites-vous le nécessaire ?

Une exclusivité Cyberexperts.tech

Par Jérémy Chaloine, Business Development Manager Villes & Infrastructure de Genetec

La rapidité d’adoption de l’Internet des Objets (IoT) crée un monde entièrement interconnecté. Ce phénomène ne concerne pas seulement les personnes, mais également les entreprises et les villes. Impossible de contester la puissance de l’IoT, mais on ne peut pas, non plus, ignorer les défis de cybersécurité qu’il implique.

Plus nous dépendons des services web et des objets connectés, plus notre vulnérabilité s’accroît. C’est pourquoi une réelle stratégie de déploiement de l’IoT doit être mise en oeuvre, incluant toutes les notions d’échelle, de collaboration, de responsabilité, d’ouverture, d’accessibilité et par-dessus tout de confiance, et toutes les parties prenantes – éditeurs, intégrateurs système, consultants, DSI et experts en cybersécurité.

 

Connectivité rime avec vulnérabilité

2017 fut l’une des pires années en termes de cybersécurité, et notamment d’attaques par logiciel de rançon. Semaine après semaine, de nouvelles brèches faisaient la une des journaux. La tendance n’a pas faibli depuis, tant en volume qu’en puissance. Mais elle n’est pas si nouvelle. Déjà en 2013, l’enseigne américaine de supermarchés Target subissait l’une des premières attaques de haut niveau de l’Histoire. Plus de 100 millions de clients avaient été touchés, avec un coût pour Target estimé à 300 millions de dollars. A l’époque, les pirates avaient exploité une faille dans le système CVC (chauffage, ventilation et climatisation) de la marque et volé les données personnelles sensibles de clients.

On assiste ces 5 dernières années à la prolifération d’outils de cyberpiratage, la multiplication du nombre de hackers et la sophistication toujours plus poussée des attaques. Les objets connectés sont, par ailleurs, de plus en plus interconnectés afin de faciliter leur gestion, d’accélérer les communications et d’améliorer le partage des données. Sans la bonne sécurité, ils représentent une porte d’entrée facilement exploitable vers les réseaux des personnes, des entreprises et des gouvernements. Des données confidentielles peuvent y être dérobées et des logiciels malveillants peuvent être introduits.

 

Toujours plus vite, toujours plus fort

L’interconnectivité est inévitable, elle est aussi source de risques. Pour mieux les combattre, il faut en premier lieu en reconnaître l’existence et savoir rester vigilant. De nombreux incidents arrivent sur les réseaux mal sécurisés, exploitant des appareils qui ne disposent pas des fonctionnalités de cybersécurité de base.

La première chose dont il faut prendre conscience est la rapidité avec laquelle ces réseaux et dispositifs mal protégés peuvent être attaqués. En 2017, il a fallu 30 secondes à des voleurs pour intercepter des communications non chiffrées entre une voiture et sa clé, les utiliser ensuite et partir à bord du véhicule sans que son propriétaire ne s’en rende compte. En 2016, un média américain réalisait ce test de “déguiser” un grille-pain connecté en périphérique web non sécurisé, laissant intentionnellement ouvert un port que les hackers utilisent couramment pour contrôler les ordinateurs à distance. L’idée était de déterminer combien il leur faudrait de temps pour débusquer ce point d’entrée et tenter leur chance. Cela n’a pas pris quelques jours, encore moins quelques semaines, mais 41 petites minutes pour qu’arrive la première tentative de connection.

Les entreprises ont certes conscience de l’importance de la cybersécurité mais, dans la pratique, elles ne sont pas encore assez vigilantes dans le contrôle régulier et l’amélioration de leurs normes et bonnes pratiques de cybersécurité. Les PME, notamment, sont considérées comme des cibles de choix pour les cybercriminels. Certains facteurs sont aggravants, comme le fait de mettre en réseau toujours plus de nouveaux appareils et systèmes, ou d’adopter une politique insuffisamment forte en termes de BYOD (“Bring Your Own Device”, une pratique qui consiste à utiliser un équipement personnel dans un contexte professionnel). Lorsque les services sont externalisés pour réduire les coûts, les PME reposent souvent uniquement sur leurs installeurs pour déployer des pratiques de sécurité efficaces, faisant d’elles des proies faciles.

 

Que pouvez-vous y faire ?

A l’heure de choisir une solution sur IP, l’entreprise devra scruter et évaluer les politiques de cybersécurité de l’éditeur. Quels sont ses principes et ses pratiques ? Les mécanismes de sécurité intégrés aux solutions font-ils appel aux communications chiffrées à plusieurs niveaux ? Incluent-ils la protection des données, l’authentification forte des utilisateurs et la protection par mot de passe ? Ces mesures peuvent aider à protéger votre entreprise et vos clients contre les attaques malveillantes. Elles assurent également que seules les personnes disposant des bons privilèges sont en mesure d’accéder à vos ressources, données et applications.

 

Il est intéressant de noter qu’en 2018, IBM annonçait l’interdiction pour ses équipes d’utiliser des périphériques de stockage amovibles tels que des clés USB ou des cartes SD, dans une optique de cybersécurité. D’autres entreprises avaient également fait ce type de choix avant.

 

Si un malheur devait arriver et qu’une fuite de données devait se produire, les coûts de recouvrement peuvent atteindre des millions et les dommages causés à la réputation de l’entreprise sont quant à eux irréversibles. Un coup dur que les PME ont du mal à affronter et qui peut causer leur perte. C’est pourquoi, dans un contexte où l’IoT et les lois sur la protection des données sont de plus en plus présents, il est indispensable de renforcer ses politiques de cybersécurité, pour tous les systèmes.

%d blogueurs aiment cette page :