LA SÉCURITÉ DE L'INTERNET DES OBJETS (OU IOT) - C'EST PARTI POUR UN INTERNET DES OBJETS SÛR

 
CONTINUER À LIRE
LA SÉCURITÉ DE L'INTERNET DES OBJETS (OU IOT) - C'EST PARTI POUR UN INTERNET DES OBJETS SÛR
La sécurité de
l’Internet des
Objets (ou IoT)
C’est parti pour un
Internet des objets sûr
  Livre blanc pour tous les
  responsables et personnes en
  charge des questions liées à
  sécurité des communications
  numériques
LA SÉCURITÉ DE L'INTERNET DES OBJETS (OU IOT) - C'EST PARTI POUR UN INTERNET DES OBJETS SÛR
À propos de nos livres blancs
Nos experts publient régulièrement des livres blancs
dans lesquels vous pouvez trouver notre vision sur des
sujets d’actualité. Parfois sur des thèmes liés aux TIC,
parfois sur des thèmes apparentés. Nous rédigeons ces
livres blancs pour partager avec vous notre expérience
et notre expertise. Pour vous inspirer et vous montrer ce
qui est possible. Vous vous intéressez à nous et à nos
services ? Vous trouverez plus d’informations ci-après et
sur kpn.com/iot.

kpn.com/iot
LA SÉCURITÉ DE L'INTERNET DES OBJETS (OU IOT) - C'EST PARTI POUR UN INTERNET DES OBJETS SÛR
Sommaire

1 Notre vision : de l’ordre dans le chaos de l’IoT     4
2	  Contexte : la situation de l’Internet des objets   5
3	Qu’en est-il de la sécurité de l’IoT ?               7
4.1	Ville intelligente et environnement                9
4.2	Entreprise intelligente                            10
4.3	Maison intelligente                                11
4.4	Objets connectés                                   12
5	Lignes directrices importantes tirées de la          13
     pratique
6	Conclusions                                          14
7	Notre vision : approche globale de la                15
     sécurité de l’IoT

Version 1.0
                                                             3
LA SÉCURITÉ DE L'INTERNET DES OBJETS (OU IOT) - C'EST PARTI POUR UN INTERNET DES OBJETS SÛR
1. Notre vision :
de l’ordre dans le chaos de l’IoT

« Internet des objets » (Internet of Things (IoT)) est utilisé comme un terme
générique pour tous les objets connectés à l’Internet. Ce livre blanc porte sur
la sécurité de l’IoT, mais ce terme est en fait trop limité pour la diversité, la
complexité et la richesse de ce thème. Il n’y a pas un seul IoT pour lequel nous
pouvons prendre des mesures de sécurité. Il s’agit de milliers d’applications,
souvent avec des exigences de sécurité totalement différentes.

Par exemple, un système de suivi de la condition physique          Que signifie la sécurité dans le contexte de l’Internet des
collecte des données sensibles sur l’utilisateur qui ne sont pas   objets ? Quels sont les différents domaines d’application et
destinées à être vues par d’autres personnes. Mais si un tel       quelles sont les questions de sécurité concernées ? Quelles
gadget ne fonctionne pas pendant un certain temps, ce n’est        sont les lignes directrices les plus importantes sur le terrain
pas une catastrophe. Alors que dans le cas d’un pacemaker,         et les meilleures pratiques ?
les conséquences peuvent s’avérer fatales. Qu’en est-il des        Il est impossible de résumer tous les aspects de la sécurité
systèmes de contrôle industriel qui représentent une partie        de l’IoT dans un seul livre blanc. Avec ce document, KPN
essentielle des infrastructures ? Dans chacun de ces exemples,     souhaite dresser un état des lieux aussi précis que possible
la sécurité prend un sens complètement différent.                  de la situation actuelle. Pour ce faire, nous avons recours
                                                                   à des études objectives, aux incidents actuels et à des
4 champs d’application                                             modèles de sécurité bien connus tels que le triangle DIC
L’objectif de ce livre blanc est de mettre de l’ordre dans le      et le cadre de cyber sécurité du NIST. Le cas échéant, nous
chaos de l’IoT. Quels sont les développements qui ont rendu        nous référons à des sources qui développent des parties
l’IoT possible ? Où en sommes-nous aujourd’hui et à quoi           spécifiques.
peuvent s’attendre les entreprises à l’avenir ?

                                                                                                                                4
LA SÉCURITÉ DE L'INTERNET DES OBJETS (OU IOT) - C'EST PARTI POUR UN INTERNET DES OBJETS SÛR
2. Contexte : la situation
de l’Internet des objets

Le terme « Internet des objets » existe depuis 1999. Le pionnier britannique de
la technologie, Kevin Ashton, a décrit cette année-là un « Internet des objets »
dans lequel les « objets » communiquent entre eux à l’aide de puces RFID. Les
premiers objets connectés sont d’ailleurs apparus beaucoup plus tôt. À la fin des
années 80, par exemple, a été mis au point un grille-pain qui pouvait être allumé
et éteint via l’Internet et en 1982, des étudiants du département informatique
de Carnegie-Mellon ont connecté un distributeur de Coca-Cola à l’Internet. Ils
pouvaient ainsi surveiller le stock et la température, par exemple.

Loi de Moore                                                        Les applications IoT ne manquent pas pour les
Ces dernières années, l’IoT a connu une croissance fulgurante,      consommateurs : ne serait-ce que les traqueurs de
stimulée par divers développements technologiques. Le               fitness et l’éclairage intelligent, par exemple. Mais l’impact
matériel informatique est donc devenu de plus en plus               de l’IoT est encore plus important dans le monde des
puissant et de moins en moins coûteux. En fabriquant des            affaires. Les machines et capteurs intelligents permettent
transistors de plus en plus petits, un processus appelé « mise      aux entreprises de développer de nouveaux modèles
à l’échelle », ils sont de plus en plus nombreux à tenir sur        commerciaux et d’adapter encore mieux les produits au
la même surface. La puissance de calcul des puces a ainsi           client. Par exemple, en les surveillant à leur sortie de l’usine.
connu une croissance exponentielle, chaque fois à des coûts         L’IoT est même décrit comme la 4e révolution industrielle.
moindres.                                                           Il est également au cœur de nombreux projets de villes
La loi de Moore existe depuis plus de 50 ans. Ce qui favorise       intelligentes. L’IoT peut, entre autres, aider à résoudre
l’IoT également, c’est une connectivité plus rapide et plus         des problèmes urbains tels que la pollution de l’air et les
largement disponible. L’essor du cloud computing et                 embouteillages.
l’amélioration de l’accessibilité des logiciels jouent également
un rôle crucial. Aujourd’hui, n’importe qui peut construire un
dispositif IoT. Toutes sortes d’outils gratuits et de codes prêts      Quatre domaines d’application
à l’emploi sont en effet disponibles en ligne. Sans oublier le         Dans ce livre blanc, nous subdivisons l’IoT en quatre
lancement du protocole IPv6. Ce nouveau protocole Internet             domaines d’application : ville et environnement
fournit un nombre presque illimité d’adresses IP. Avec son             intelligents, entreprise intelligente, maison
prédécesseur, le protocole IPv4, environ 4 milliards d’adresses        intelligente et objets connectés. Dans la pratique,
uniques étaient disponibles. Le protocole IPv6 est donc                les délimitations ne sont pas toujours aussi strictes.
considéré comme un moteur pour l’IoT.                                  Pour les entreprises, par exemple, ce n’est pas
                                                                       seulement le domaine d’application « entreprise
                                                                       intelligente » qui est pertinent. Chaque domaine a
Toujours plus d’objets connectés                                       des interfaces claires avec l’entreprise.
Il faut dire que cette capacité supplémentaire est bien
nécessaire. Selon l’agence d’études de marché Gartner, le              Les employés peuvent, par exemple, emporter
nombre d’appareils « connectés » passera de 8,4 milliards              avec eux des objets connectés pour travailler ou
en 2017 à plus de 20 milliards en 2020. Difficile toutefois            les utiliser à des fins professionnelles. Les données
de citer des chiffres exacts. De telles estimations ne sont            provenant d’une maison intelligente peuvent
évidemment pas très fiables, et sont régulièrement revues              intéresser les fournisseurs d’énergie, entre autres,
à la baisse. IBM a par exemple prévu qu’en 2012, le nombre             tandis qu’un projet de ville intelligente résulte
d’appareils atteindrait 1 000 milliards d’ici 2015. Un chiffre         généralement d’un effort conjoint des pouvoirs
qui semblait très optimiste. Mais une chose est sûre, l’IoT            publics et des entreprises, tels que les partenaires
connaît une forte croissance.                                          technologiques et les entrepreneurs locaux.

                                                                                                                                    5
LA SÉCURITÉ DE L'INTERNET DES OBJETS (OU IOT) - C'EST PARTI POUR UN INTERNET DES OBJETS SÛR
Le principal défi : la sécurité
L’avenir de l’IoT semble prometteur, mais il y a aussi des
développements moins positifs. La sécurité des dispositifs
                                                               « La situation est si grave
IoT, par exemple, est généralement médiocre, en partie         que des organismes officiels
parce que de nombreux fabricants (et consommateurs) ne
la considèrent pas comme une priorité. Les utilisateurs sont   comme l’ENISA tirent la
souvent négligents lorsqu’il s’agit, par exemple, de définir
des mots de passe complexes. Une sécurité défaillante de
                                                               sonnette d’alarme. »
l’IoT entraîne régulièrement des incidents. Par exemple, le
botnet Mirai, un réseau de dispositifs IoT mal sécurisés, a    Au début de cette année, l’Agence européenne chargée de
servi à mettre hors service l’important fournisseur de DNS     la sécurité des réseaux et de l’information, en collaboration
Dyn. Un autre exemple est celui des jouets connectés peu       avec les fabricants de puces, a réclamé entre autres des
sûrs, comme la poupée Cayla qui, selon l’association de        normes et une certification pour garantir la sécurité et la
consommateurs norvégienne, pouvait espionner les enfants.      confidentialité des dispositifs IoT.

                                                                                                                           6
LA SÉCURITÉ DE L'INTERNET DES OBJETS (OU IOT) - C'EST PARTI POUR UN INTERNET DES OBJETS SÛR
3. Qu’en est-il de la sécurité
de l’IoT ?

La sécurité de l’IoT est un domaine d’expertise extrêmement vaste. Non
seulement parce qu’il y a énormément d’applications différentes, mais
aussi en raison de la complexité de l’IoT. L’application IoT moyenne est
en effet constituée de plusieurs strates qui doivent être sécurisées.

Le modèle de référence IoT de Cisco donne un aperçu de            1. Triangle DIC
l’architecture générale des applications IoT. Une application     Le principe de base du triangle DIC est que la sécurité est
IoT est constituée de 7 niveaux :                                 une interaction de 3 composantes : disponibilité, intégrité et
                                                                  confidentialité. Si l’un de ces aspects n’est pas garanti, on ne
1.	Dispositifs physiques et contrôleurs                          peut pas parler de sécurité adéquate.
	« objets » comme des capteurs, appareils et machines
2.	 Connectivité                                                 Disponibilité : veiller à ce que les parties autorisées aient
	communication, entre autres, entre les appareils                accès aux données et aux systèmes si nécessaire. Par
3. Edge (fog) computing                                           exemple, en prenant des mesures contre les attaques
	analyse et transformation de données                            DDoS−et de rançongiciels.
4.	Stockage de données
	conversion des données « en mouvement » en données              Intégrité : empêcher toute modification non autorisée des
     « au repos »                                                 données, par exemple pendant le transport. Ceci permet de
5.	Abstraction des données                                       garantir leur fiabilité et leur précision.
	intégration et filtrage des données pour les applications,
     par exemple                                                  Confidentialité : la sécurisation de l’accès aux données
6.	Application                                                   et systèmes par des mots de passe et du cryptage par
	logiciels d’ERP, d’analyse et d’intelligence économique,        exemple. Seules les personnes autorisées pourront alors les
     par exemple                                                  consulter.
7.	Collaboration et processus
	communication entre utilisateurs                                2. Cadre de cyber sécurité du NIST
                                                                  Le cadre de cyber sécurité de l’American National
Toutes ces strates, et l’échange de données entre elles,          Institute of Standards and Technology (NIST)
nécessitent des mesures de sécurité. Un stockage sécurisé         fournit des orientations pour la traduction en actions
des données, par exemple, nécessite à la fois le bon              concrètes. Ce modèle classe les mesures (techniques et
logiciel et le bon matériel, et les applications doivent être     organisationnelles) en 5 phases différentes :
authentifiées. Il existe alors une certitude quant à l’identité
de l’utilisateur.                                                 Identification : il s’agit notamment d’identifier les principaux
                                                                  actifs et les risques de sécurité, de tester la sensibilisation à
2 modèles de sécurité                                             la sécurité, de vérifier les vulnérabilités du code d’application
Dans ce chapitre, nous mettons en évidence deux modèles           et de recueillir des renseignements sur les menaces.
qui, ensemble, donnent une bonne image générale de ce
qu’est la sécurité de l’IoT : le triangle DIC et le cadre de      Protection : entre autres la gestion de l’identité,
cyber sécurité du NIST. Le triangle de l’DIC se concentre         l’authentification, le renforcement, le cryptage, les pare-feu
sur l’importance de la sécurité et l’impact d’une mauvaise        et la sécurité des données, la maintenance et la réparation,
sécurité. Il est également parfaitement applicable à l’IoT.       par exemple, des systèmes de contrôle industriel (SCI), la
Le cadre de sécurité cybernétique du NIST est basé sur            formation de sensibilisation et l’établissement, la mise en
5 phases et les mesures de sécurité associées.                    œuvre et l’essai des politiques de sécurité.

                                                                                                                                  7
LA SÉCURITÉ DE L'INTERNET DES OBJETS (OU IOT) - C'EST PARTI POUR UN INTERNET DES OBJETS SÛR
Détection : La mise en œuvre de solutions telles que le              Pourquoi le triangle DIC ?
Security Information & Event Management (SIEM) pour la               Dans le chapitre suivant, nous allons approfondir l’intérêt
surveillance de l’activité du réseau et des applications. Cela       de la sécurité dans les 4 domaines d’application. Nous
permet d’identifier très tôt les menaces éventuelles.                décrivons par domaine les conséquences possibles d’une
                                                                     sécurité IoT déficiente. C’est certainement le triangle DIC
Réponse : entre autres, l’analyse et la réaction aux rapports des    qui s’y prête le mieux. L’analyse des questions de sécurité
systèmes de détection, le suivi du plan de réaction aux incidents,   commence toujours par la disponibilité, l’intégrité et la
l’isolement et l’atténuation des incidents et l’amélioration des     confidentialité.
mesures réactives sur la base des leçons apprises.
                                                                     Le cadre de sécurité cybernétique du NIST est un outil
Récupération : il s’agit notamment de mettre en place les            précieux pour définir en détail les mesures de sécurité. Ce
procédures de sauvegarde et d’organiser un lieu de repli où          modèle est moins adapté à une vision large des domaines
le travail peut être repris rapidement.                              d’application. C’est la raison pour laquelle ce livre blanc ne
                                                                     s’y attardera pas davantage.
En principe, chaque question de sécurité de l’IoT peut
être définie plus en détail à l’aide des modèles ci-dessus.          Vous souhaitez obtenir plus d’informations sur le modèle de
Nous pouvons par exemple comparer les 3 composants                   référence de l’IoT et le cadre de cyber sécurité du NIST ?
de sécurité aux 5 phases et aux 7 strates de sécurité afin           Nous abordons ce sujet plus en détail dans notre série
d’obtenir un aperçu de toutes les mesures de sécurité                d’articles et nos forums de discussion sur la sécurité de l’IoT.
possibles pour une application IoT spécifique.

   Modèles en pratique : surveillance des denrées alimentaires       Les autres niveaux du modèle de référence de l’IoT,
   Supposons qu’une entreprise utilise des capteurs                  tels que la connectivité, les applications et le stockage
   pour surveiller la qualité des aliments pendant le                des données, requièrent également une attention
   transport. Elle doit par exemple s’assurer que des                particulière. La connexion à la salle de contrôle est-elle
   capteurs mesurent en permanence la température                    sécurisée ? Le firmware des capteurs présente-t-il des
   des aliments et transmettent la bonne température.                vulnérabilités ? Sans un aperçu de ces niveaux, il est
   Les données ne doivent pas non plus tomber entre                  impossible de réaliser, par exemple, une protection, une
   de mauvaises mains. Le triangle DIC doit donc être                réaction ou une récupération du réseau IoT comme
   en mesure de garantir la qualité alimentaire. Pour ce             le souhaiterait le NIST. Et sans avoir mené à bien ces
   faire, l’entreprise doit identifier tous les « dispositifs et     phases, la disponibilité, l’intégrité et la confidentialité
   contrôleurs physiques » (la première couche du modèle             de la solution ne peuvent être garanties. En bref, les
   de référence de l’IoT), tels que les thermomètres                 3 modèles sont étroitement liés entre eux dans la
   intelligents ou les emballages. C’est donc la phase               pratique.
   d’identification du cadre de cyber sécurité du NIST.

                                                                                                                                      8
LA SÉCURITÉ DE L'INTERNET DES OBJETS (OU IOT) - C'EST PARTI POUR UN INTERNET DES OBJETS SÛR
4.1. Ville intelligente
et environnement

Les villes intelligentes sont des villes ou des régions qui font appel à la
connectivité, à des capteurs, à l’analyse des big data et à d’autres technologies
intelligentes pour améliorer notre mode de vie, nos logements et déplacements,
en s’attaquant par exemple aux problèmes urbains tels que les embouteillages,
la criminalité et les nuisances. En outre, de nombreux projets portent sur la
durabilité, le recyclage, les secours en cas de catastrophe ainsi que la lutte contre
le gaspillage d’énergie et la pollution.

Selon le dernier rapport « Smart City Tracker », il existe quelque   gestion des déchets à Arnhem en est un autre exemple. En
250 projets de villes intelligentes dans le monde, répartis dans     mai 2017, le Conseil néerlandais pour la protection des don-
178 villes. L’Europe compte le plus grand nombre de projets,         nées à caractère personnel (Autoriteit Persoonsgegevens) a
en partie grâce aux efforts de la Commission européenne, qui         estimé que ces données sont traitées par le biais de la carte
a créé le Partenariat européen d’innovation pour les villes et       de déchets sans que cela soit nécessaire pour la mission de
communautés intelligentes en 2012. Les enquêteurs constatent         droit public de la municipalité.
que la technologie (des capteurs) pour les villes intelligentes
devient de plus en plus efficace et moins coûteuse.                  Intégrité
                                                                     Les organisations prennent de plus en plus de décisions
De nombreux aspects environnementaux qui sont impor-                 basées sur des données. En manipulant les données et les
tants pour les villes transcendent leurs frontières. Il s’agit       systèmes, les pirates informatiques peuvent indirectement
par exemple d’améliorer la qualité de l’air, de mesurer les          influencer la politique (gouvernementale). L’approche
rayons UV et les particules fines. L’environnement est bien          directe est également possible : les experts en sécurité de
sûr partout et nécessite une approche coordonnée. Il a donc          Verizon ont par exemple pu pirater le système SCADA d’une
été décidé d’étendre ce domaine d’application pour inclure le        compagnie des eaux. Ils pouvaient alors modifier toutes
terme « environnement intelligent ».                                 sortes de paramètres. Comme, par exemple, la quantité de
                                                                     produits chimiques avec laquelle l’eau est traitée.
Quelle est l’importance de la sécurité ?
                                                                     Disponibilité
Confidentialité                                                      Parkings intelligents, sirènes, panneaux solaires, pompes à
Les données sont à la base de la ville intelligente. Mais            eaux usées, écluses et stations de pompage, voitures « connec-
quelles données les pouvoirs publics peuvent-ils récolter, et        tées » et même des Segways… on n’imagine pas tout ce que
à qui appartiennent-elles ? Les citoyens ? La commune ? Ou           des pirates sont capables de neutraliser à distance ! Heureu-
les entreprises qui fournissent cette technologie ? Combien          sement, dans la plupart des cas, ce type de failles de sécurité
de temps ces données peuvent-elles être conservées ? Et              est découvert par des pirates informatiques sans intention
comment empêcher que des données anonymes ne soient                  malveillante, et non par des terroristes ou des criminels.
combinées en informations qui constituent une atteinte à
la vie privée ? Des questions intéressantes, auxquelles il n’y       Et pourtant, cette évolution a de quoi préoccuper. Les
a pas de réponse univoque. L’évolution est si rapide que la          malwares n’arrêtent pas de faire des progrès, par exemple.
législation et la réglementation ne peuvent suivre le rythme.        Cela peut véritablement perturber une ville. C’est ainsi que
                                                                     WannaCry a réussi à stopper des dizaines de feux de signa-
Les questions de ce type sont également d’actualité aux              lisation et de radars en Australie.
Pays-Bas. C’est ainsi que la municipalité d’Eindhoven a              L’année dernière, les transports publics ont été très perturbés
décidé de ne pas collaborer avec TomTom pour l’installation          à San Francisco, après une attaque de rançongiciels sur plus
de feux de signalisation intelligents. Les pourparlers ont           de 2 000 ordinateurs. Une attaque aussi massive peut avoir
échoué parce que la société de navigation voulait devenir            un impact énorme si des systèmes essentiels, par exemple la
propriétaire des données de trafic collectées. Le système de         police, les pompiers et la défense, sont également touchés.
LA SÉCURITÉ DE L'INTERNET DES OBJETS (OU IOT) - C'EST PARTI POUR UN INTERNET DES OBJETS SÛR
4.2. Entreprise intelligente

Des détaillants aux compagnies aériennes, de plus en plus d’entreprises ont
recours à la technologie IoT pour développer de nouveaux modèles de revenus
et améliorer les produits et services existants, par exemple. La plupart des
applications concernent la collecte de données via des capteurs, pas seulement
durant la production et le transport, mais aussi après la vente. Ces données
d’utilisation constituent un retour d’information utile. Ainsi, l’IoT rapproche les
entreprises numériques du client.
L’agence d’études de marché IDC a recensé les secteurs qui            qualité du produit final laisse à désirer, au gaspillage des
ont investi le plus d’argent l’année dernière dans le matériel, les   ressources et à la maintenance préventive des machines
logiciels, les services et la connectivité pour l’IoT.                réalisée trop tard ou pas du tout.
L’industrie manufacturière mondiale est en tête avec 178 mil-
liards de dollars, suivie par le secteur des transports (78 mil-      Disponibilité
liards de dollars) et les compagnies d’énergie et d’eau (69 mil-      Dans l’économie numérique, le principe veut que tout est
liards de dollars). IDC a constaté la plus forte croissance chez      « toujours en marche ».
les assureurs, les entreprises de consommation, les détaillants       Pour servir les clients de manière optimale, les entreprises
et le secteur des soins de santé.                                     doivent être opérationnelles 24 heures sur 24, 7 jours sur 7. L’in-
                                                                      disponibilité temporaire de systèmes (cyberphysiques) et de
Difficile de se passer de l’IoT. Même une petite entreprise utilise   données peut mécontenter les clients et entraîner des pertes
différents appareils intelligents, comme des imprimantes, des         de ventes. Les machines intelligentes, les systèmes de contrôle
machines à expresso et des caméras de vidéosurveillance. Elles        industriel, les systèmes d’automatisation des bâtiments et les
peuvent être détournées par des cyber criminels pour com-             autres applications de l’IoT doivent toujours être disponibles.
mettre des attaques DDoS. Ou peut-être qu’un bail « connecté »        Mais des dispositifs IoT mal sécurisés peuvent également nuire
Tesla s’inscrit parfaitement dans la stratégie de durabilité.         indirectement à la disponibilité d’autres systèmes.

Quelle est l’importance de la sécurité ?                              Par exemple, le botnet Mirai et ses variantes servent à mener
                                                                      de puissantes attaques DDoS. Le fournisseur d’hébergement
Intégrité                                                             OVH, le fournisseur de services DNS Dyn et Deutsche Telekom,
L’intégrité des informations est encore plus importante dans          entre autres, ont déjà été partiellement interrompus un jour.
les applications IoT que dans les systèmes informatiques.             Ce n’est pas pour rien que le Centre national de cyber sécurité
Dans ces derniers systèmes, le flux physique de biens et de           accorde une grande attention à la menace posée par les botnets
services est en principe complètement déconnecté du flux              IoT, qui consistent en des dizaines de milliers de dispositifs IoT
virtuel d’informations et du flux financier. Une entreprise doit      mal sécurisés tels que des routeurs et des webcams, dans l’éva-
donc établir ses propres connexions entre les flux par le biais       luation de la cyber sécurité aux Pays-Bas en 2017.
de mécanismes et de procédures de contrôle. Par exemple,
pour le comptage manuel des stocks physiques. Dans les                Confidentialité
applications IoT, ces connexions sont disposées de manière à          En vertu de la nouvelle législation européenne sur la
ce que les flux de courant soient inextricablement liés.              protection de la vie privée, la collecte et la conservation de
                                                                      données sensibles sont soumises à des règles strictes. Le
C’est ainsi que la manipulation des données dans les                  traitement des données à caractère personnel, en particulier,
applications IoT peut avoir d’importantes conséquences                exige une grande prudence. Une sécurité défaillante des
pour l’exploitation. Une localisation et des données sur les          dispositifs IoT tels que les caméras vidéo peut entraîner de
carburants incorrectes peuvent, par exemple, entraîner des            graves violations de la vie privée, des poursuites judiciaires
perturbations des processus logistiques et des problèmes de           et des amendes. Les applications IoT traitent souvent aussi
livraison, tandis que des données incorrectes des capteurs            des informations sensibles sur le plan de la concurrence qui
dans les usines peuvent compromettre la productivité et la            ne peuvent pas être divulguées.
sécurité. Pensez aux erreurs de production qui font que la
                                                                                                                                     10
4.3. Maison intelligente

La maison intelligente est un terme courant désignant une maison ou
un autre bâtiment dans lequel les appareils électroménagers, l’éclairage,
le chauffage, la climatisation, les systèmes de sécurité, les télévisions
intelligentes et autres systèmes domotiques peuvent communiquer entre
eux, par exemple via le WiFi ou des technologies spécialisées telles que
Zigbee et Z-Wave. Les fonctions importantes d’une maison intelligente sont la
surveillance et le contrôle à distance ainsi que l’automatisation des processus.

La maison intelligente est en plein essor. Selon le bureau          Caméras de vidéosurveillance, poupées intelligentes, haut-
d’études Berg Insights, ce marché est le plus développé             parleurs intelligents, tout ceci peut servir pour l’espionnage.
d’Amérique du Nord. En 2016, on y comptait près de 22 mil-          Sans sécurité adéquate, notre environnement privé n’est plus
lions de maisons intelligentes pouvant être contrôlées via          privé. Si les mêmes appareils sont utilisés dans un cadre profes-
un portail ou une application pour smartphone. En Europe,           sionnel, les secrets d’affaires risquent d’être accessibles à tous.
ce chiffre était de 8,5 millions. Les spécialistes prévoient une
                                       %
forte croissance : en 2021, plus de 30 des ménages euro-
péens disposent d’une maison intelligente. Cela représente
                                                                    Disponibilité et intégrité
                                                                    Il est impossible de se passer de bien des appareils dans la
plus de 80 millions de maisons intelligentes.                       maison intelligente au quotidien. Une indisponibilité tem-
                                                                    poraire n’est pas seulement gênante, elle est aussi risquée.
On note notamment la popularité croissante des assistants           Un criminel suffisamment expérimenté d’un point de vue
virtuels qui permettent de fonctionner avec des commandes           technique peut par exemple désactiver l’alarme antivol et les
vocales. Amazon travaille ainsi sur la plateforme Echo, qui         caméras de sécurité d’un domicile ou d’une entreprise. Un
est contrôlée par Alexa. Google (Google Home), Apple                rançongiciel a ainsi été développé pour un thermostat intel-
(HomeKit et HomePod) et Microsoft (Cortana) investissent            ligent. Il est possible que des appareils coûteux tels que des
également beaucoup dans la maison intelligente.                     réfrigérateurs intelligents et des home cinéma soient bientôt
                                                                    pris en otage. Et que se passe-t-il si le détecteur de fumée
Quelle est l’importance de la sécurité ?                            intelligent est éteint la nuit ?

Confidentialité                                                     Il n’est pas improbable non plus que des fournisseurs puissent
Les appareils de la maison intelligente collectent de grandes       profiter d’une position de force. Imaginez que votre entreprise
quantités de données sensibles en termes de vie privée, en          ait acquis un portail de garage ultra moderne à actionner
particulier sur les modèles de comportement. Par ailleurs,          via une application. Il marche d’abord très bien, mais après
ils sont souvent faciles à pirater. Citons à titre d’exemple le     quelques jours, des problèmes techniques s’annoncent. Vous
thermostat intelligent Nest. Un groupe de programmeurs a            publiez un avis défavorable sur Amazon, et le fournisseur le lit.
démarré le thermostat avec une clé USB munie d’un cœur              Il bloque alors votre ID d’entretien, ce qui est un DOS (Denial
intégré et a fait envoyer les données à leurs propres serveurs      of Service), un déni de service permanent.
sans se faire remarquer. Ils pouvaient ainsi voir, entre autres,    Ce scénario est exagéré, mais le fait est que le contrôle de la
quand les occupants étaient absents.                                disponibilité incombe à une autre partie.
Les pirates informatiques ont également pu accéder aux
réseaux WiFi et aux mots de passe.                                  Dans la maison intelligente, l’intégrité des données et des
                                                                    systèmes est au moins aussi importante que leur disponibi-
De telles vulnérabilités n’intéressent pas seulement les cambrio-   lité. Les chiffres que relève votre compteur électrique intel-
leurs, mais aussi les pouvoirs publics. C’est ainsi que WikiLeaks   ligent doivent être exacts. Et il serait par exemple ennuyeux
a révélé que la CIA pouvait mettre sur écoute les smart-TV de       que les systèmes de chauffage soient manipulés à l’occasion
Samsung. Un virus veille à ce que la télévision (et donc aussi      d’une querelle de voisinage, par exemple, afin de se renvoyer
le microphone) reste active lorsque l’utilisateur appuie sur le     mutuellement des problèmes de coûts.
bouton d’alimentation, alors que l’appareil semble être éteint.
                                                                                                                                   11
4.4. Objets connectés

Les objets connectés incluent les montres intelligentes, les traqueurs de
fitness, les lunettes AR et VR et d’autres technologies que nous portons sur
nous. Mais les appareils portables tels que les smartphones, les tablettes, les
lecteurs électroniques et les appareils photo numériques en font également
partie. D’innombrables dispositifs médicaux font également partie de l’Internet
des objets : des stimulateurs cardiaques internes et des pompes à insuline aux
inhalateurs, aux pansements intelligents et aux appareils auditifs.

Les chiffres de Statista montrent que deux tiers des                 l’année dernière, il est apparu que cinq applications de santé
Néerlandais utilisent trois appareils « connectés » ou plus.         populaires transmettent des données personnelles à des
En outre, le nombre d’appareils privés par personne est tou-         tiers qui n’ont rien à voir avec l’application. Les conditions
jours en augmentation dans le monde entier. Cisco prévoit            relatives à la protection de la vie privée étaient souvent
par exemple que le nombre d’appareils personnels passera             formulées en termes vagues et pouvaient même parfois être
de 2,2 appareils (2015) par habitant à 3,4 appareils en 2020.        modifiées sans en informer l’utilisateur.
Aux Pays-Bas, la croissance ne viendra probablement pas
des smartphones et des tablettes. Selon le bureau d’études           La confidentialité revêt une importance particulière lorsqu’il
de marché GfK, ce marché est complètement saturé.                    s’agit de données relatives à la santé. Il ne s’agit pas seulement
                                                                     de données médicales concrètes comme les dossiers médi-
De nouveaux objets connectés font leur apparition quasiment          caux, mais aussi, par exemple, de données sur le tabagisme et
tous les jours. Prenez, par exemple, les bijoux intelligents qui     la consommation d’alcool, la tension artérielle ou le rythme car-
communiquent avec un smartphone ou les vêtements qui                 diaque. Combinées, ces données peuvent être utilisées pour
surveillent le rythme cardiaque et le niveau de stress de la         tirer des conclusions (erronées) sur la santé d’une personne.
personne qui les porte. Le dénominateur commun de toutes             Ce n’est pas pour rien que le traitement des données de santé
ces applications est qu’elles sont mobiles et collectent souvent     est soumis à des règles strictes en vertu de la nouvelle législa-
des données très personnelles ou sensibles sur l’utilisateur.        tion européenne sur la protection de la vie privée.

Quelle est l’importance de la sécurité ?                             Disponibilité
                                                                     Les consommateurs et les entreprises sont de plus en plus
Confidentialité                                                      dépendants des objets connectés. Vos employés les utilisent
Pour les objets connectés, la sécurité consiste principalement à     tous les jours, que ce soit à titre professionnel ou privé,
protéger la vie privée de l’utilisateur. Les risques varient selon   pour rechercher des informations, surfer sur le net, faire
les appareils, mais la plus grande mine d’or pour les pirates        des opérations bancaires en ligne et pour communiquer.
informatiques est probablement le smartphone. Appels, coor-          Toutefois, la plupart des objets connectés ne posent pas im-
données des clients, photos, vidéos, informations de localisa-       médiatement un gros problème s’ils ne sont pas disponibles
tion, recherche et historique du navigateur : ce ne sont là que      pendant un certain temps. Ce qui n’a rien à voir avec des
quelques-unes des informations sensibles sur les smartphones         appareils médicaux comme les pacemakers et les pompes à
(professionnels) qui ne sont pas destinées à être vues par           insuline. Si un pirate informatique arrive à les déconnecter à
d’autres personnes. Qui plus est, en cas de vol ou de perte d’un     distance ou à les contaminer avec un malware, cela présente
appareil, il est très vite question d’une violation de données.      aussitôt un risque de santé.

D’autres objets connectés présentent également des                   Intégrité
risques en termes de protection de la vie privée. Des                Pour les objets connectés, ce n’est pas tant l’intégrité qui
chercheurs ont par exemple découvert que les pirates                 compte. Ce n’est que dans des cas très spécifiques qu’il peut
informatiques peuvent utiliser les capteurs de mouvement             être utile pour les pirates de manipuler des données por-
des montres intelligentes pour récupérer des codes PIN               tables, pour tromper les gens ou perturber des processus
en analysant les mouvements de la main et au début de                commerciaux, par exemple.
                                                                                                                                  12
5. Lignes directrices
importantes tirées de
la pratique
Quel que soit le domaine d’usage, l’application IoT moyenne peut être affectée
de nombreuses façons. Chaque partie et chaque niveau du modèle de référence
de l’IoT présente ses propres vulnérabilités. Les pirates peuvent par exemple
s’en prendre au logiciel/firmware, à l’interface web ou physique, à la mémoire, au
réseau ou à l’application mobile associée. La liste des meilleures lignes directrices
issues de la pratique est donc interminable, trop longue pour un seul livre blanc.

L’Open Web Application Security Project (OWASP), une              • F ixez un nombre maximum de tentatives de connexion
source renommée et objective sur la sécurité de l’IoT, a             échouées contre les attaques par force brute
dressé une liste des principaux domaines d’attention et de        •	Vérifiez si le code de l’application web est protégé contre
conseils associés. L’avantage de ces conseils est qu’ils sont        les attaques connues, par exemple l’injection SQL et les
applicables dans la pratique pour votre organisation. Vous           pièces jointes XSS
trouverez ci-dessous les meilleures pratiques et les plus
pertinentes du Top 10 de l’OWASP.                                 Pour les fabricants et développeurs :
                                                                  • Lors du développement, veillez à bien sécuriser les
Pour les utilisateurs finaux (entreprises comme                      services dématérialisés utilisés.
consommateurs) :                                                  • Veillez à ce que la sécurité des applications et des
•	La plupart des appareils IoT peuvent être commandés et            appareils puisse être configurée, par exemple en ce qui
   configurés via une interface Web. N’utilisez jamais le mot        concerne le cryptage et les mots de passe.
   de passe standard, mais modifiez-le après l’installation.      • Pensez à la sécurité physique des appareils. Faites en
• Appliquez une politique stricte en matière de mots de             sorte que les appareils aient le moins de ports d’accès
   passe. Veillez à modifier régulièrement vos mots de passe,        possibles et limitez les fonctions accessibles par USB.
   et imposez l’utilisation de mots de passe sûrs. Appliquez      • Mettez régulièrement à jour les logiciels et les
   une authentification à deux facteurs lorsque cela est             microprogrammes pour qu’ils résistent aux vulnérabilités
   possible                                                          zeroday, aux logiciels malveillants et aux autres menaces.
•	Stockez les données de connexion en toute sécurité et             Lors du développement, tenez compte des mises à jour.
   évitez qu’elles ne soient accessibles via le réseau            • Accordez encore plus d’attention à la sécurité des
•	Créez des profils d’utilisateurs pour restreindre l’accès et      applications mobiles. Par des mots de passe sûrs et un
   les droits des utilisateurs                                       mécanisme de verrouillage des comptes par exemple
•	Sécurisez les applications IoT contre les logiciels            • Désactivez toujours les parties et les fonctions non
   malveillants. Utilisez des systèmes de détection pour             utilisées (renforcement) pour limiter la zone d’attaque.
   détecter les activités de réseau suspectes et les attaques        Intégrez la création de fichiers journaux et d’audit
   potentielles (DDoS). Fermez les ports du réseau lorsqu’ils     • Distribuez des mises à jour cryptées et authentifiées et
   ne sont pas utilisés                                              veillez à ce que la validation ait lieu avant l’installation
•	Ne stockez pas de données (éventuellement sensibles            • Veillez à ce que les mises à jour de sécurité et les
   en termes de vie privée) si ce n’est pas nécessaire.              notifications d’incidents soient envoyées sous forme de
   Anonymisez les données autant que possible                        notification à l’utilisateur final
•	Utilisez les dernières techniques de cryptage, par
   exemple pour la communication entre les « objets » et
   l’Internet. Cryptez toutes les données, qu’elles soient « en
   mouvement » ou « au repos ».
•	Ne reportez pas les mises à jour, installez-les toujours
   immédiatement. Vérifiez périodiquement que tous les
   appareils et applications sont mis à jour

                                                                                                                              13
6. Conclusions

L’Internet des objets est en plein essor. Aujourd’hui déjà, nous pouvons
difficilement imaginer un monde sans objets connectés, alors que nous n’en
sommes qu’aux débuts de l’ère de l’IoT… À certains égards, l’évolution va
peut-être même trop vite. Dans le travail comme dans la vie privée, nous
nous entourons d’une technologie dont la sécurité n’est pas toujours au
point, loin de là.

On comprend que ce soient surtout les avantages de l’IoT           La sécurité n’est pas prioritaire.
qui sont mis en avant, comme leur facilité d’utilisation par       Qui assume en fait la responsabilité de la sécurité de l’IoT ?
exemple, de nouvelles opportunités commerciales et un              Les fabricants des dispositifs IoT et les développeurs
environnement plus écologique.                                     des firmwares ? Les pouvoirs publics doivent-ils prendre
                                                                   l’initiative dans ce domaine ? La sécurité relève-t-elle
                                                                   finalement surtout de la responsabilité même des
« La croissance exponentielle                                      utilisateurs ? Les consommateurs et les entreprises ne
de l’IoT a un côté sombre :                                        doivent-ils pas équiper eux-mêmes leurs ordinateurs
                                                                   portables de logiciels antivirus et verrouiller eux-mêmes
chaque domaine d’application                                       leurs voitures ?

présente de sérieux risques                                        Dans le dernier chapitre, nous expliquons comment
de sécurité. »                                                     KPN envisage ces questions. Nous indiquons également
                                                                   comment KPN contribue à la promotion de la sécurité de
                                                                   l’IoT et quels sont les services qui y sont liés.
Beaucoup d’applications sont ainsi faciles à pirater. La
fiabilité, l’intégrité et la disponibilité de nos données et
systèmes sont ainsi compromises.

La sécurité n’est pas prioritaire.
Mais c’est un peu trop simple d’accuser les fournisseurs.
La réalité est qu’ils ne sont pas incités à garantir la sécurité
de base des produits IoT. Une bonne sécurité coûte du
temps et de l’argent, ce qui entraîne une augmentation
des prix. Mais les consommateurs choisissent surtout un
objet en fonction de son prix et de ses fonctionnalités. Ils
ne s’interrogent pas sur la sécurité et ne sont généralement
pas disposés à en payer le prix.

Une sécurité défaillante des IoT relève donc souvent de
considérations professionnelles, alors qu’il est aussi question
d’un problème moral. Les fabricants eux-mêmes peuvent
omettre les mesures de sécurité les plus basiques, ce ne sont
pas eux qui sont concernés. Ce sont les utilisateurs qui en
subiront le plus souvent les conséquences, avec la violation
de leurs données à caractère personnel. D’autres peuvent
être concernés aussi, comme nous avons pu le voir avec le
botnet Mirai. Les ennuis sont pour les autres, et certainement
pas pour le fabricant.

                                                                                                                               14
7. Notre vision : approche
globale de la sécurité de l’IoT

Le déploiement des applications IoT n’apporte pas                  Enfin, KPN participe activement à la sensibilisation de
seulement de nouvelles possibilités, mais aussi des risques        la société à la cybersécurité avec des initiatives telles
pour la sécurité et la vie privée. Des incidents récents           qu’Alert Online et BoefProof.
soulignent l’intérêt croissant de la sécurité de l’IoT. Il
n’existe pas de solution claire pour résoudre les problèmes
de sécurité de l’IoT. KPN croit à une approche globale via
                                                                   « L’IoT se compose de milliers
l’humain, les processus et la technique :                          d’applications aux exigences
•	Humain                                                          de sécurité souvent totalement
   Veillez à ce que votre personnel, vos clients et utilisateurs
   finaux soient suffisamment attentifs aux questions de
                                                                   différentes. »
   sécurité. Proposez par exemple des formations sur les
   principales pratiques d’excellence dans le domaine de la        Une solution toujours adaptée
   sécurité de l’IoT et sur les risques de négligences.            La protection de la confidentialité des communications est
•	Processus                                                       le fondement de notre entreprise depuis plus d’un siècle.
   Contrôlez régulièrement cette sensibilisation à la sécurité     Outre vos infrastructures TIC, KPN sécurise également
   et l’adéquation des mesures techniques. Identifiez par          vos données (sensibles en termes de vie privée), votre
   exemple les points faibles de votre sécurité à l’aide d’un      propriété intellectuelle, vos données à caractère personnel
   test de pénétration ou d’une évaluation de la vulnérabilité     et votre réputation. Nos clients ont toujours l’assurance que
   et testez les sauvegardes de vos données.                       le respect de la vie privée et la sécurité sont notre priorité
•	Technique                                                       absolue. Il en va bien sûr de même dans le cadre de l’IoT.
   Prenez des mesures techniques, telles que la mise en
   place d’une solution anti-DDoS, d’un pare-feu de nouvelle       KPN dispose d’un réseau IoT national. C’est, avec DearBytes,
   génération pour analyser votre réseau et d’un SIEM pour         l’un des plus grands fournisseurs de sécurité gérée aux
   détecter les modèles anormaux.                                  Pays-Bas. KPN offre toujours une solution appropriée
                                                                   pour les risques pertinents tels que les attaques DDoS
Hormis les mesures susmentionnées, KPN estime que les              et les effractions sur les réseaux d’entreprise et pour la
fournisseurs et les pouvoirs publics ont un rôle majeur à jouer    continuité des processus commerciaux. Enfin, KPN est un
dans l’élaboration de normes de sécurité concrètes pour les        leader dans le domaine des certifications. Avec nos services
environnements IoT. Les entreprises ne sont actuellement pas       d’authentification, nous fournissons des solutions pour un
incitées à le faire de leur propre chef. Il est donc nécessaire    accès sécurisé aux sites web, aux actifs et aux processus.
d’utiliser des réglementations pour obliger les entreprises à
accorder une plus grande attention à la sécurité lors de la
conception des services qu’elles fournissent.                      Pour plus d’informations, rendez-vous sur kpn.com/iot

Centre national de cyber test
KPN prend l’initiative. KPN ne se contente pas de tester
activement tous les équipements utilisés dans son propre
réseau pour détecter les vulnérabilités, nous avons
également mis en place le Centre national de cyber test en
collaboration avec le TNO et la municipalité de La Haye. Ce
centre de test se concentre sur les cyber menaces actuelles
autour de la ville intelligente et de l’Internet des objets.

KPN est également co-fondateur de l’IoT Academy et de
Cyber Central. L’IoT Academy offre aux entreprises une
plate-forme pour expérimenter les applications de l’IoT. Cyber
Central, une initiative de KPN, Cisco et McAfee, apporte une
réponse pratique aux questions de cyber sécurité.
                                                                                                                               15
Découvrez toutes les nouvelles
possibilités avec KPN
Pour plus d’informations, veuillez contacter
votre gestionnaire de compte KPN ou
envoyer un e-mail à iot@kpn.com.
                                               AD-18902/10-17/KRE

kpn.com/iot
Vous pouvez aussi lire