Les 5 piliers de la sécurité by design pour l’IoT
À la une,C-ITS,Internet of Things

5 piliers securité by design pour IoT

De la domotique à la santé en passant par la Smart City et l’industrie 4.0, l’IoT apporte une valeur à la donnée, dont il est désormais difficile de se passer. L’avenir prévoit de beaux jours pour ces objets qui doivent cependant encore résoudre de nombreux enjeux liés à leur inter-connectivité. La Cyber sécurité fait notamment parti des sujets qui doivent être pris à bras le corps par les fabricants et les utilisateurs de ces nouvelles technologies qui doivent désormais sécuriser les objets et les données qu’ils produisent.

Les fondeurs proposent aujourd’hui des composants intégrant cette sécurité dite « by design » mais ils sont encore trop peu nombreux à être utilisés par les fabricants d’objets qui envisagent en priorité de résoudre les enjeux de connectivité et de réactivité dans un environnement en constante évolution. S’ajoute à cela des contraintes économiques où ce nouvel investissement ne peut faire augmenter de manière trop significative le prix d’un objet qui ne coûte parfois que quelques euros à sa sortie d’usine.

Enfin, il est bon de rappeler que la sécurité dès la conception ne relève pas que de la volonté de ces acteurs à l’intégrer sur les lignes de production mais également à faire face à des contraintes de communication, d’environnement ainsi que de sécurité physique sur l’objet. Il n’en demeure pas moins que les points d’améliorations essentiels sont identifiés. IDnomic vous propose ses 5 mesures de sécurité « by design » pour les objets connectés :

1. Hardware et robustesse

hardware robustesse 5 piliers securité by design iot

Les objets se composent de microcontrôleurs, mémoires et autres composants électroniques qui doivent être en capacité d’être suffisamment robustes pour s’affranchir d’une cyberattaque. Ainsi pour se prémunir de potentiels compromissions il faut envisager des composants intégrant la sécurité et notamment celle du code de démarrage lors de la mise en marche de l’objet (secure boot) ou celle des données stockées dans la mémoire flash (secure flash).

Il faut ensuite prévoir des processeurs suffisamment puissants pour gérer la cryptographie asymétrique permettant de chiffrer les communications. L’intégration d’un « secure element » pour sécuriser le secret nécessaire au chiffrage des données échangées dans un emplacement mémoire dédié est également à étudier. Enfin, il faut repenser la conception des architectures logiciels qui doivent prendre en compte ces nouveaux hardwares.

2. Sécurité des communications

securité des communications 5 piliers securité by design iot

Comme pour les utilisateurs ou les PC d’un réseau bureautique sécurisé, les objets connectés doivent présentés une identité numérique pour pouvoir s’inscrire dans le système d’information et s’intégrer dans un environnement de confiance. Ainsi l’identité des machines repose sur des caractéristiques qui permettent de les définir.

Le certificat numérique et les clés cryptographiques constituent la technologie de rigueur pour attribuer cette identité unique. Ils permettent à travers une authentification mutuelle des identités, de chiffrer les communications et de s’assurer de l’intégrité des données transmises au sein de l’infrastructure IoT. De cette manière, les communications ne pourront s’établir qu’avec les équipements (IoT, concentrateur, serveur applicatif, poste de supervision…) du domaine de confiance.

Outre la confiance de l’objet avec son environnement, le certificat peut être utilisé pour plusieurs autres cas d’usage dont la gestion des permissions pour l’application qui pilote le parc d’objets ou encore l’authentification des identités qui mettent à jour l’objet. Par l’exemple l’opérateur de maintenance qui met à jour le programme de l’objet.

3. Crypto-agilité et gestion du cycle de vie de l’objet

crypto-agilité et gestion cycle de vie 5 piliers securité iot

La sécurité de l’objet tout au long de son cycle de vie passe par une gestion de son identité numérique de la fabrication jusqu’à sa mise au rebut. La crypto-agilité ou la capacité à gérer des identités machines en temps réel et de manière totalement automatisée s’avère essentielle pour assigner, renouveler ou révoquer des identités en masse à travers la gestion de certificats.

L’infrastructure de gestion des identités que l’on nomme PKI (Public Key Infrastructure) permet cela. Elle doit être capable de gérer une évolution rapide du nombre d’identité objet et être en mesure de répondre à une forte sollicitation pour des parcs de machines bien plus importants que ce que l’on trouve en entreprise. Enfin, il faut que ce service puisse être mis en œuvre avec une infrastructure portée vers le cloud qui assure une disponibilité sans faille à travers un datacenter qui répond aux exigences de sécurité.

4. Mise à jour des équipements

mise à jour equipements 5 piliers securisation iot

Comme pour les équipements IT traditionnels, la sécurité de l’IoT doit s’inscrire dans le temps grâce à un suivi constant des mises à jour de logiciels et micrologiciels lui permettant de se prémunir des nouvelles failles identifiées. Une mise à jour à distance et automatisée est de rigueur pour des infrastructures parfois composées de millions d’objets et pour lesquels il est difficile de rapatrier le parc. Lors de la mise en place des procédures il faudra penser à en optimiser la fréquence tout en prenant en compte les contraintes de l’objet.

Par exemple, pour des objets alimentés par une pile et déployés dans le monde entier, il faudra envisager l’impact d’une mise à jour sur la durée de vie de l’objet. Les composants sont en effet plus sollicités et peuvent consommer davantage. Il faut également s’assurer d’une disponibilité sans faille des voies de communication. Une coupure pendant le transfert de fichier peut rendre inopérant tout un parc d’objets. Pour minimiser les risques et économiser la consommation d’énergie, il faut optimiser la taille des fichiers échangés et privilégier le patch ou la mise à jour delta plutôt qu’une mise à jour complète. Puis, il faut s’assurer que le code est bien celui de l’organisation qui l’édite en signant électroniquement le fichier à l’édition.

L’objet pourra ainsi s’assurer de la provenance du fichier transmis en vérifiant la signature. Enfin, la procédure de mise à jour doit être pensée pour ne pas perturber la disponibilité du service et le maintien en condition opérationnelle du process cher aux exploitants de ces infrastructures.

5. Cyber-résilience et sécurité décentralisée

cyber-resilience et securite decentralisee 5 piliers securisation iot

La cyber-résilience est une approche globale qui implique cybersécurité, maintien en condition opérationnelle, gestion de crise et stratégie de réponse. Pour mettre en œuvre cette approche il faut s’assurer que les moyens techniques liés à l’infrastructure IoT soient déployés, et notamment la juste redondance et la modularité des installations qui vont permettre de minimiser l’indisponibilité et les temps de reprise.

La nouvelle tendance au edge-computing (pour en savoir plus retrouver notre article sur les 5 tendances de l’IoT en 2019) favorise cette résilience en permettant de conserver et exploiter la donnée au plus proche de l’objet. Enfin, sur le même principe il faut favoriser la mise en œuvre d’une infrastructure de gestion de l’identité numérique aux extrémités du système d’information.

Ainsi la PKI se doit d’être décentralisée pour favoriser une sécurité qui s’affranchie au maximum des infrastructures de communication.

En voir plus

Les 5 tendances de l’IoT en 2019
À la une,C-ITS,Internet of Things,V2X

Le marché de l’IoT poursuit son expansion en revenus et capacité d’innovation. Les dépenses liées aux solutions et services dédiés à l’Internet des Objets devraient ainsi connaître une croissance de plus de 55% d’ici à 2022(1). Pour atteindre les promesses de ce marché florissant, il faudra compter sur l’appui de nouvelles technologies qui vont s’affirmer cette année, au sein de l’écosystème des objets connectés. Au cœur du sujet pour la sécurisation de ces nouveaux objets intelligents, IDnomic vous livre une analyse sur les 5 tendances qui feront l’actualité en 2019.

En voir plus

Offre de POC IoT : intégrez la sécurité à vos équipements connectés
À la une,C-ITS,Internet of Things,V2X

Apportez de la confiance numérique à vos infrastructures et objets connectés en déployant la nouvelle offre PoC (Proof of Concept)  IoT d’IDnomic.

Dédiée aux exploitants de systèmes industriels comme aux fabricants d’objets, cette offre exclusive permet de disposer d’un environnement sécurisé qui vous prémunit contre les cyber-attaques.

En voir plus

PKI et IoT : Comment concilier les deux ?
À la une,C-ITS,V2X

L’arrivée des écosystèmes IoT au cœur du SI et des métiers des entreprises est désormais une réalité. Les contraintes liées à leurs environnements ainsi que le manque de standardisation, impactent aujourd’hui l’adoption d’une sécurité maîtrisée pour ces écosystèmes.

Face à ces enjeux, le déploiement d’une PKI (Public Key Infrastructure), technologie fiable et reconnue pour établir un socle de confiance et garantir l’identité numérique des personnes, des devices et des objets fait l’unanimité.

Mais comment l’adapter à ces nouveaux usages communicants ? Comment maîtriser les risques pour réussir cette transition vers le monde de l’IoT ? Qui pour accompagner les utilisateurs dans la mise en œuvre de leurs projets ?

Eléments de réponse avec Guillaume Richard, responsable du pôle conseil, nouvellement créé au sein d’IDnomic.

En voir plus

IDnomic sécurise les communications des véhicules coopératifs et connectés
À la une,C-ITS,Internet of Things,V2X

 

L’industrie automobile exploite le potentiel des nouvelles technologies de communication entre véhicules et infrastructures routières pour réduire l’impact environnemental, rendre les routes plus sûres et le trafic plus fluide.

A l’aube de l’industrialisation des C-ITS (Cooperative Intelligent Transport System), IDnomic, expert de l’identité numérique, participe activement à son essor grâce à sa solution de PKI (Public Key Infrastructure) innovante qui permet de sécuriser les communications V2X (Vehicle-to-everything).

Conforme aux standards C-ITS, la PKI d’IDnomic est aujourd’hui déployée sur 3 000 véhicules et couvre plusieurs milliers de kilomètres de route en France et en Europe. La société s’affirme comme un acteur de poids dans l’écosystème cybersécurité de l’industrie automobile.

En voir plus