LA SÉCURITÉ EN MATIÈRE D'IDO - QUAND LES CHOSES BOUGENT - BENEDICT SIMLINGER MANUEL GANTNER

La page est créée Aurélien Gregoire
 
CONTINUER À LIRE
La sécurité en matière d’IdO –
    Quand les choses bougent

    Benedict Simlinger   Manuel Gantner

1
Lorsqu’on évoque l’Internet des objets (IdO) ou, en anglais, Internet of Things (IoT), on entend la mise en réseau en pro-
    gression constante d’objets virtuels et physiques. Recourir à l’IdO pour étendre et optimiser les processus commerciaux
    implique de prendre en considération l’infrastructure, les risques en matière de sécurité et les mesures de protection.
    C’est la seule façon de garantir que l’utilisation des technologies qui y sont associées est sûre et rentable.

    La première partie de cette publication présente certaines applications typiques de l’IdO. La deuxième partie explique
    les points les plus importants à considérer pour assurer la sécurité lors de leur utilisation.

    Qu’est-ce que l’IdO ?                                                               Applications de l’IdO

    Alors qu’auparavant, l’Internet classique était principale-                         Les domaines d’application de l’IdO et les exigences qui y
    ment constitué de serveurs et d’ordinateurs, l’IdO s’est                            sont associées sont aussi variés que les branches, les pro-
    aujourd’hui étendu à la connexion de matériel supplé-                               duits et les services des entreprises qui l’utilisent. Dans ce
    mentaire comme les capteurs et les ordinateurs de con-                              contexte, il convient de s’appuyer sur l’expérience acqui-
    trôle de véhicules, de machines ou de bâtiments. Aux                                se pour tirer les bonnes conclusions et mettre en œuvre
    normes et infrastructures bien connues comme l’Inter-                               des stratégies avantageuses. Les applications ci-dessous
    net, les réseaux mobiles, le Bluetooth et la communica-                             n’offrent qu’un petit aperçu du vaste monde de l’IdO.
    tion en champ proche (near field communication, NFC),
    s’ajoutent d’autres infrastructures telles que les réseaux                          Gestion de flotte, trafic et outils intelligents
    maillés ad hoc et les technologies WAN à faible puissan-                            (smart tools)
    ce comme la LoRa ou l’IdO à bande étroite (Narrowband                               L’idO est un outil fiable pour combler les lacunes des in-
    IoT) qui forment ensemble la base de communication de                               frastructures, tout particulièrement en matière d’applica-
    l’IdO. En général, l’IdO se caractérise par un matériel et                          tions mobiles dans le secteur des transports et du fret,
    des logiciels hétérogènes et hautement spécialisés qui                              et de systèmes géographiquement dispersés tels que
    sont optimisés pour un objectif précis et qui communi-                              ceux couramment utilisés dans l’urbanisme et la gestion
    quent potentiellement en dehors du périmètre sécurisé                               du trafic. Au nombre de ces faiblesses comptent notam-
    et contrôlé d’un réseau d’entreprise. En parallèle, les ser-                        ment les limites dans l’approvisionnement énergétique,
    vices de maintenance et d’exploitation de ces appareils                             les manquements dans la communication ou la disponi-
    et les services visant à accroître la valeur ajoutée dans les                       bilité, les difficultés liées aux conditions environnemen-
    processus d’entreprise prennent de l’ampleur (Figure 1).                            tales et la responsabilité partagée pour les appareils et

                                                                      Client                     Fournisseur de services
                                        Humain

                                                                                                           Services
                                        physiques

                                                                                                          numériques
                                         Objets

                                                                                                                              Numérique

                                                                                                         Traitement /
                                                                                                        Data Analytics
                                                                     Capteur/
                                                                      Acteur

                                                                           Connectivité

    Figure 1 : Le recours à l’IdO ne se limite pas à s’équiper d’appareils jusqu’alors non connectés au réseau. Les services et interfaces connexes contribuent à tirer
    profit de l’IdO.

2
les infrastructures. Les solutions IdO permettent une                                          Champ de tension entre l’OT et l’IdO
    gestion efficace et fluide des parcs de véhicules, offrent                                     L’industrie manufacturière a lancé de nombreux essais
    au personnel de terrain des interfaces de travail simples                                      d’IdO sur le terrain2). Indépendamment de l’IdO, l’im-
    ou fournissent un système central d’informations pour le                                       portance du traitement des données augmente dans
    traitement des interventions.                                                                  le secteur industriel. Avec une flexibilité que le maté-
                                                                                                   riel seul atteint difficilement, les logiciels permettent
    En matière d’IdO, les systèmes les plus variés sont utili-                                     d’élaborer des systèmes de machines modulaires et de
    sés. D’une part, il existe des capteurs opportunistes de                                       diversifier les produits en fournissant peu d’effort sup-
    mesures simples transmises une fois par jour sur un rése-                                      plémentaire. En outre, le traitement toujours plus rapide
    au étendu de faible puissance en consommant le moins                                           des commandes et la complexité croissante des capteurs
    d’énergie possible. Entre autres applications concrètes,                                       augmentent le volume de données à traiter pour rendre
    citons l’enregistrement de la qualité de l’air, la saisie des                                  une machine compétitive. Tous ces parallèles avec l’IdO
    défibrillateurs ou des extincteurs utilisés et l’affichage                                     laissent supposer une relation de proximité permettant
    des places de parking libres. D’autre part, il faut y ajouter                                  de faire émerger des synergies.
    les appareils médicaux et industriels dont les exigences
    en matière d’opérabilité, de fiabilité et de communica-                                        Mais en même temps, l’OT (operation technology) clas-
    tion en temps réel sont importantes, ou encore les camé-                                       sique de l’industrie a des exigences et des concepts
    ras de trafic avec analyse d’images et leur un besoin éle-                                     systémiques très différents qui sont en contradiction
    vé en termes de bande passante et de protection d’accès                                        directe avec l’IdO, comme le montre la Figure 2.
    aux données.
                                                                                                   Ces différences montrent clairement que la mise en ré-
    L’IdO présente également des atouts pour les fournis-                                          seau directe de l’OT et de l’IdO recèle des différences
    seurs de systèmes, de machines ou d’outils complexes1).                                        conceptuelles, dont la gestion peut nécessiter une pla-
    Grâce au flux direct d’informations, le fournisseur peut                                       nification explicite et des infrastructures supplémentai-
    en savoir davantage sur son produit et son application                                         res comme Edge Gateways ou Broker. C’est là qu’une
    sur le terrain et en faire directement profiter le client par                                  coexistence consciente de ces deux approches fait ses
    le biais de la maintenance prédictive ou en améliorant le                                      preuves, notamment lorsque l’IdO vient soutenir les pro-
    produit.                                                                                       cessus de l’OT. Il s’agit par exemple des applications de

                                           OT                                                                                               IdO

          Données disponibles dans le segment du réseau                                                                Données disponibles sur l’ensemble des réseaux

          Machines peu nombreuses et coûteuses                                                                                    Nombreux petits dispositifs bon marché

          Haute disponibilité                                                                                                                      Disponibilité très variable

          Coûts d’acquisition élevés                                                                                               Coûts d’acquisition relativement faibles

          Communication en temps réel                                                                            Capacité en temps réel seulement indiquée en partie

          Organisation hiérarchique                                                                                                                    Organisation maillée

          Exploitation uniquement par du personnel formé                                                     Utilisation inconsciente ou exploitation par des profanes

    Figure 2 : Comparaison des caractéristiques des infrastructures OT et IdO.

    1) https://www.elektronikpraxis.vogel.de/mit-intelligenten-iot-werkzeugen-den-fertigungsprozess-verbessern-a-531004/
    2) Dans cet article, IdO et IdO industriel (IdOI) sont synonymes. Une distinction entre les deux termes dépasserait le cadre de cet article.

3
suivi et de traçabilité (track & tracing) de produits finis.                     fiable ». Ils contrôlent des systèmes comme des véhicu-
    De nombreux fabricants ont complété les dispositifs OT                           les, l’éclairage ou encore le refroidissement qui, en tant
    par des protocoles standardisés et une intégration dans                          que parties d’un système plus large, peuvent déclencher
    le cloud, permettant ainsi un accès direct à l’IdO.                              des chaînes d’événements aux conséquences graves et
                                                                                     irréversibles.
    Tout dépend de l’application
    Les exemples précédents montrent le large éventail de                            Grâce à leur mise en réseau et à leur connexion simul-
    situations où l’IdO peut être appliqué. La mise en réseau                        tanées aux systèmes informatiques, les systèmes IdO
    des appareils et des services, et l’extension du champ                           forment une passerelle bidirectionnelle entre le monde
    d’application apportent de nombreux avantages, mais                              physique et le logiciel qu’il s’agit de protéger le mieux
    impliquent aussi plus de responsabilités. Quel que soit                          possible.
    le cas particulier, toutes les applications de l’IdO ont un
    point commun : la sécurité des appareils, les voies de                           Difficile à gérer
    communication et des données doit être garantie et con-                          Bien que les dispositifs IdO allègent les processus de tra-
    forme aux exigences. Les risques et objectifs en matière                         vail pour l’utilisateur final, voire les prennent complète-
    de sécurité correspondants ainsi que les mesures de ges-                         ment en charge (p. ex. l’inventaire), tout matériel supplé-
    tion sont décrits ci-dessous3).                                                  mentaire nécessite qu’une infrastructure administrative
                                                                                     soit mise en place, ou développée, et que le personnel
                                                                                     soit formé. Par rapport aux applications informatiques ou
    Risques en matière de sécurité de l’IdO                                          industrielles toutefois, le fait que les dispositifs IdO soi-
                                                                                     ent souvent délicats à entretenir est un facteur de com-
    Interaction physique                                                             plication supplémentaire. En effet, il arrive souvent qu’ils
    Les appareils de l’IdO interagissent avec le monde phy-                          ne soient pas physiquement disponibles, nécessitent
    sique dans une mesure que seuls quelques secteurs de                             des outils de gestion hétérogènes, ne puissent pas être
    l’OT ont connu jusqu’à présent. Souvent, les senseurs                            entièrement contrôlés ou que la sensibilisation ou le sa-
    et capteurs sont utilisés dans un environnement moins                            voir-faire nécessaires fassent défaut. Ce dernier point en
    contrôlé et moins sûr qu’un atelier d’usine, à tel point                         particulier doit être compensé par une stratégie à long
    même qu’il doit être classé comme environnement « non                            terme pour les dispositifs IdO de longue durée.

    Figure 3 : La progression constante de la mise en réseau des capteurs, machines et ordinateurs pose de nouveaux défis aux entreprises en termes de stratégie
    de sécurité.

    3) https://csrc.nist.gov/publications/detail/nistir/8228/final

4
Fonctions de sécurité limitées                                                            positifs dans le même segment de réseau, comme cela
    Les dispositifs IdO sont généralement constitués de                                       s’est produit avec Ripple 205).
    matériel hautement spécialisé et de logiciels tout aussi
    spécialisés devant répondre à des exigences élevées                                       Les aspects suivants (et les processus associés dans l’ent-
    en matière de consommation d’énergie, de coût et de                                       reprise) doivent être pris en compte ici :
    robustesse. Dans ces conditions, il ne reste pratique-
                                                                                              y     Gestion des appareils et des logiciels employés ré-
    ment plus de ressources pour les fonctions secondai-
                                                                                                    gulièrement
    res, comme les mises à jour, qui n’ont rien à voir avec
                                                                                              y     Gestion des vulnérabilités
    l’objectif principal. Ne pas tenir compte de cet aspect au
    moment de la planification et de l’acquisition, revient à                                 y     Gestion des accès et des autorisations
    laisser délibérément des voies d’accès ouvertes et à s’ex-                                y     Détection et logging des incidents
    poser à un risque qui s’accroît avec le temps.
                                                                                              Mises à jour des logiciels
                                                                                              Les mises à jour coûtent des ressources et font partie des
    Objectifs de sécurité                                                                     points vulnérables aux attaques. Il arrive que les certifi-
                                                                                              cats et les micrologiciels puissent ne pas être renouve-
    La gestion des risques en matière de sécurité mentionnés                                  lés en ligne et nécessitent des routines de mise à jour
    ci-dessus peut être réalisée par une combinaison d’ob-                                    par l’entreprise avec un accès physique à l’appareil. En
    jectifs de sécurité qui se renforcent mutuellement (Figure 4).                            particulier pour les applications mobiles, ces processus
                                                                                              de mise à jour peuvent entraîner de longs retards et des
    Sécurité des appareils                                                                    coûts supplémentaires. C’est pourquoi il est impératif
    Le dispositif IdO lui-même ainsi que l’infrastructure                                     d’établir des processus et de définir les compétences et
    doivent être sécurisés. Cela s’applique au matériel, aux                                  les responsabilités dans l’entreprise avant de mettre en
    logiciels (failles de sécurité) et aux erreurs ou négligen-                               service les dispositifs IdO et l’infrastructure associée.
    ces de configuration, ces dernières étant généralement
    le vecteur d’attaque le plus aisé4). C’est la seule façon                                 En particulier dans le cas de dispositifs IdO tiers, la main-
    d’empêcher qu’un appareil IdO ne devienne lui-même                                        tenance et les mises à jour du logiciel doivent être assu-
    un point d’entrée pour des attaques sur d’autres dis-                                     rées par le fabricant pour le cycle de vie prévu6). Si une

                                                                                                          CONFIDENTIALITÉ

                                                                                                                SÉCURITÉ DES DONNÉES

                                                                                                                       SÉCURITÉ DES DISPOSITIFS

    Figure 4 : Les objectifs de sécurité s’appuient les uns sur les autres. Si l’appareil lui-même n’est pas sécurisé, il n’est pas non plus possible de sécuriser les données
    de cet appareil.

    4) https://labs.bishopfox.com/tech-blog/breaking-https-in-the-iot
    5) https://www.heise.de/security/meldung/Ripple20-erschuettert-das-Internet-der-Dinge-4786249.html
    6) Mettre en place la sécurité des équipements via la chaîne d’approvisionnement est un concept bien connu, mais pas encore standardisé.
       https://www.schneier.com/blog/archives/2020/07/securing_the_in_1.html

5
infrastructure externe est nécessaire (p. ex. un serveur de                           des véhicules11) à partir de 2022 et 2024), investir dans un
    commande et de contrôle), il faut prendre en compte cet-                              concept de protection des données tourné vers l’avenir
    te dépendance. Un exemple très visible qui a touché les                               est une décision commerciale judicieuse.
    consommateurs plutôt que les entreprises est le « pont
    Hue » de Philips qui a été interrompu au premier trimestre                            Confidentialité
    20207) mais pour lequel de nouveaux exploits sont enco-                               Si des données personnelles sont traitées, la loi suisse
    re attendus8). Dans ce cas, les dispositifs IdO constituent                           sur la protection des données et les directives corre-
    non seulement un danger pour eux-mêmes, mais mettent                                  spondantes telles que le RGPD doivent être appliqués.
    aussi en danger l’ensemble du réseau.                                                 Cela inclut l’anonymisation des données et l’information
                                                                                          aux utilisateurs ainsi que les techniques de détection des
    Cycle de vie du matériel                                                              pertes de données.
    Le matériel informatique des entreprises et de l’industrie
    a un cycle de vie nettement plus long que celui de l’élec-
    tronique destinée à la grande consommation. En même                                   Mesures de gestion
    temps, les dispositifs IdO peuvent être exposés à des con-
    ditions environnementales beaucoup plus rudes (tempé-                                 Connaître les risques et les défis
    rature, vibrations, humidité, alimentation électrique), en                            Les piliers de la mise en œuvre réussie d’une stratégie de
    particulier lors d’une utilisation mobile. Cela implique de                           sécurité sont, d’une part, l’élaboration et l’évaluation ap-
    gérer les dispositifs de manière rigoureuse de manière à,                             profondies des risques en matière de sécurité telles que
    par exemple, faciliter le remplacement des modules dans                               décrites dans cet article et, d’autre part, la définition des
    le cadre de la maintenance prédictive avant que des pan-                              objectifs de sécurité qui y sont associés. Il est essentiel
    nes coûteuses ne se produisent sur le terrain.                                        d’avoir une approche ouverte et honnête face à l’inconnu.
                                                                                          Au lieu de passer des lacunes sous silence (tant concep-
    Sécurité des données                                                                  tuelles que techniques), et ainsi de les dissimuler, il faut
    Une fois que l’appareil est sécurisé, l’étape suivante con-                           clairement les documenter. C’est la seule manière d’avoir
    siste à garantir la confidentialité, l’intégrité, l’authenticité                      une réelle chance d’amélioration ciblée. Une simple liste
    et la disponibilité des données transmises. Ces exigen-                               de questions ouvertes constitue déjà une première étape
    ces doivent être respectées lors de la collecte, du stocka-                           utile :
    ge, du traitement et de la transmission des données.
                                                                                          y     Quels appareils sont des dispositifs IdO qui ne sont
    Les données et éléments de système supplémentaires                                          pas suffisamment couverts par les directives IT exis-
    vont de pair avec des responsabilités supplémentaires.                                      tantes ?
    Le devoir de diligence implique d’élaborer et de mettre
    en œuvre un concept de données cohérent et solide.                                    y     Existe-t-il une liste complète et tenue à jour de ces
    Ce concept doit préciser le problème à résoudre, l’en-                                      appareils ? Qui est responsable ou « détenteur du
    droit où collecter les données pour le résoudre, com-                                       savoir » ?
    ment ces données doivent être traitées et stockées ul-
    térieurement et quand elles doivent être supprimées.                                  y     Quels documents existent déjà (évaluation des ris-
    Et en la matière, « less is more ». À long terme, cela                                      ques, concept de protection, instructions), qui en est
    permet d’économiser des efforts et peut-être même un                                        responsable et quand la prochaine mise à jour est-el-
    casse-tête juridique9).                                                                     le prévue ?

    Compte tenu du renforcement à prévoir des exigen-                                     y     De quelle manière la communication peut-elle être
    ces réglementaires en matière de sécurité de l’IdO en                                       établie avec les appareils (y compris les interfaces ma-
    Suisse10) comme dans l’UE (p. ex. pour l’immatriculation                                    térielles) ?

    7) https://www2.meethue.com/en-us/support/end-of-support-policy
    8) https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6007
    9) https://www.latimes.com/business/story/2020-02-24/autopilot-data-secrecyt
    10) https://www.inside-it.ch/de/post/bundesrat-will-mehr-sicherheit-im-internet-der-dinge-20200429
    11) https://undocs.org/ECE/TRANS/WP.29/2020/79

6
y   Qui a accès aux appareils et comment cette person-        En outre, le champ d’application et en particulier la durée
         ne est-elle authentifiée ?                                de validité des directives de sécurité doivent être claire-
                                                                   ment définis. Cela signifie qu’il faut pouvoir comprendre
     y   Comment les mises à jour des micrologiciels et des        quels appareils sont considérés comme des dispositifs
         logiciels des appareils sont-elles actuellement plani-    IdO et connaître le raisonnement qui a justifié cette clas-
         fiées et réalisées ? Comment vérifie-t-on la disponibi-   sification.
         lité des mises à jour ?
                                                                   Il doit ressortir des règles de l’entreprise quels risques
     y   Quelles sont les données collectées, où sont-elles        sont acceptés, évités, réduits, partagés ou transférés à
         stockées et où sont-elles transférées ?                   d’autres, et comment les processus qui y sont associés
                                                                   sont conçus.
     y   Comment une panne et/ou la perte d’un appareil
         sont-elles détectées et quelles sont les actions qui      Les règlements et documents existants doivent réguliè-
         s’ensuivent ?                                             rement être adaptés en conséquence.

     Bien qu’elle ne soit pas exhaustive, cette liste de questi-   Mettre en œuvre et répéter
     ons couvre tous les domaines d’un concept de sécurité         L’évolution constante de la technologie implique que les
     cohérent. Posez-vous ces questions pour vérifier le statut    mesures de sécurité de l’IdO doivent être vérifiées pério-
     de votre concept de protection actuel.                        diquement pour s’assurer de leur adéquation. En parallè-
                                                                   le, les changements introduits doivent également être va-
     Adapter les règles et les processus de l’entreprise           lidés. S’il apparaît qu’une action est nécessaire, les risques
     Les sphères de responsabilité et les processus liés à la      et les défis doivent être réévalués et les mesures de sécuri-
     sécurité de l’IdO doivent être clairs et acceptés. Les per-   té correspondantes mises en œuvre sous forme de règles
     sonnes responsables doivent avoir l’autorité, les compé-      et de processus d’ici à la prochaine évaluation périodique.
     tences et les ressources nécessaires pour assumer ces
     responsabilités.

     Conclusion
     En progression constante, la mise en réseau des appareils et des machines offre
     aux entreprises des opportunités et des avantages concurrentiels. Afin de ga-
     rantir ces avantages à long terme, il est nécessaire d’accepter la responsabilité
     et les défis en matière de sécurité des appareils et des données, et de les relever
     de manière proactive.

77
Vos personnes de contact

    Benedict Simlinger                             Manuel Gantner
    Consultant                                     Manager, IoT & Control Systems
    AWK Group AG                                   AWK Group AG
    benedict.simlinger@awk.ch                      manuel.gantner@awk.ch

                                                                                    A propos d’AWK

    AWK Group AG                                                                    Avec plus de 330 collaborateurs, AWK
    Leutschenbachstrasse 45                                                         est l'une des plus grandes entreprises
    CH-8050 Zurich                                                                  suisses de conseil pour le développe-
    T +41 58 411 95 00
                                                                                    ment stratégique, les technologies de
    www.awk.ch
                                                                                    l'information et la numérisation. Nous
    Zurich   •   Berne   •   Bâle   •   Lausanne                                    sommes présents dans toute la Suisse
                                                                                    avec nos sites de Zurich, Berne Bâle
    © Copyright 2021 – AWK Group AG
                                                                                    et Lausanne. Nos services de base in-
                                                                                    cluent Digital Strategy & Innovation,
                                                                                    Data Analytics & AI, Project Manage-
                                                                                    ment & Transformation, IT-Advisory et
                                                                                    Cyber Security & Privacy.

8
Vous pouvez aussi lire