Mobilité & IoT : quid de la sécurité dans notre monde ultra-connecté ?

0

Le temps file à une vitesse folle dans le domaine de la technologie. Quand Trend Micro a été fondé il y a près de 30 ans, les téléphones portables étaient relativement difficiles d’utilisation, démesurément chers et disposaient d’une “intelligence” assez limitée. Ils sont désormais plus puissants que les appareils de la NASA ayant permis à l’homme de marcher sur la Lune ! Au fil des années, l’industrie de la mobilité a connu une croissance remarquable, comme en témoigne le succès du Mobile World Congress (MWC) de Barcelone.

Le mobile est en effet devenu l’épicentre du monde connecté. Plus que jamais, les smartphones -et objets connectés (IoT) – impactent le moindre aspect de notre quotidien. Mais dans ce monde numérique de plus en plus connecté, de nouveaux risques apparaissent. Or seule l’intelligence connectée pourra permettre de construire un monde connecté plus sûr.

Un monde dominé par les données

Les objets connectés nous entourent. Ils régissent nos loisirs, nous rendent plus productifs au travail, plus heureux et en meilleur santé. Ils contribuent au bon fonctionnement de nos usines, allègent les processus de travail et optimisent les différentes prestations de services.

Le Gartner estime notamment à 20,4 millions le nombre d’objets connectés sur la planète d’ici 2020. Or ces derniers génèrent une quantité astronomique de données.

Les risques sont partout

Le monde connecté dans lequel nous évoluons est cependant de plus en plus exposé aux cyber-menaces. Nous le constatons dans de nombreux domaines :

  • La maison intelligente : Le botnet Mirai a compromis les appareils connectés du grand public en masse pour lancer des attaques DDoS ayant fortement impacté Internet en 2016. Tout ce qui est en lien avec la maison, des baby phones aux serrures connectées, peut être impacté.
  • Les usines intelligentes : Les hackers ont également ciblé les objets connectés au sein des usines et des infrastructures critiques. Le dernier exemple en date est l’attaque d’un fournisseur d’énergie ukrainien dont des centaines de milliers d’utilisateurs ont subi une panne en décembre 2015 et 2016. Une étude Trend Micro vient d’ailleurs de révéler comment les villes de l’Est sont particulièrement exposées à de potentielles attaques.
  • Les voitures connectées : Les chercheurs ont également démontré à de nombreuses reprises que les véhicules connectés non-protégés pouvaient être piratés, entraînant de larges conséquences, les hackers étant à même de prendre le contrôle à distance du volant, des freins ou du moteur.

La recette du succès

Il devient de plus en plus ardu de protéger le nombre croissant d’appareils connectés. Les codes bogués, les ports réseau ouverts, les mauvaises authentifications, les fichiers non détectés, les changements d’usages, les protocoles réseau non sécurisés… tout ceci représente un challenge supplémentaire. Heureusement, il existe une solution. La recette du succès repose sur trois points : anticiper l’évolution des infrastructures vers le Cloud, les objets connectés et la 5G; intégrer le changement de comportements des utilisateurs; et protéger contre l’ensemble des menaces.

Cela ne sera pas facile. Les deux mondes historiquement séparés de l’IT et de l’OT convergent rapidement dans la sphère IoT, exposant les entreprises et leurs collaborateurs à de nouveaux risques – tandis que l’industrie fait face à une pénurie de compétences en matière de cyber-sécurité.

Le succès reposera cependant sur le choix d’une sécurité s’appuyant sur l’intelligence connectée à tous les niveaux de l’IoT : le matériel (appliance domestique, machine industrielle, voiture connectée); le réseau; le centre de contrôle (assistance vocale, ICS, Cloud controller); et l’“analyseur de données” dans le Cloud.

En pratique, cela signifie : se prémunir contre les vulnérabilités machines ; être vigilant concernant l’inspection réseau ; renforcer les systèmes au niveau du centre de contrôle et protéger les serveurs dans le Cloud.

Plus important encore, cette approche doit être accompagnée d’une intelligence connectée collectant les données de millions de capteurs IoT à travers le monde, les analysant dans le Cloud, puis black-listant et bloquant les connections provenant d’appareils suspects. L’intelligence artificielle a également un rôle important à jouer ici : trouver l’aiguille dans la botte de foin, à savoir les scénarios suspects potentiellement annonciateurs de futures attaques au sein des données IoT.

Afin de garder une longueur d’avance sur les hackers, il est donc indispensable de garantir la sécurité des données et le bon fonctionnement des systèmes-clés en s’appuyant sur la puissance de l’intelligence connectée et des partenariats forts entre les acteurs majeurs de l’industrie.

About Author

Eva Chen

Leave A Reply