LA SÉCURITÉ EN MATIÈRE D'IDO - QUAND LES CHOSES BOUGENT - BENEDICT SIMLINGER MANUEL GANTNER
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
La sécurité en matière d’IdO – Quand les choses bougent Benedict Simlinger Manuel Gantner 1
Lorsqu’on évoque l’Internet des objets (IdO) ou, en anglais, Internet of Things (IoT), on entend la mise en réseau en pro- gression constante d’objets virtuels et physiques. Recourir à l’IdO pour étendre et optimiser les processus commerciaux implique de prendre en considération l’infrastructure, les risques en matière de sécurité et les mesures de protection. C’est la seule façon de garantir que l’utilisation des technologies qui y sont associées est sûre et rentable. La première partie de cette publication présente certaines applications typiques de l’IdO. La deuxième partie explique les points les plus importants à considérer pour assurer la sécurité lors de leur utilisation. Qu’est-ce que l’IdO ? Applications de l’IdO Alors qu’auparavant, l’Internet classique était principale- Les domaines d’application de l’IdO et les exigences qui y ment constitué de serveurs et d’ordinateurs, l’IdO s’est sont associées sont aussi variés que les branches, les pro- aujourd’hui étendu à la connexion de matériel supplé- duits et les services des entreprises qui l’utilisent. Dans ce mentaire comme les capteurs et les ordinateurs de con- contexte, il convient de s’appuyer sur l’expérience acqui- trôle de véhicules, de machines ou de bâtiments. Aux se pour tirer les bonnes conclusions et mettre en œuvre normes et infrastructures bien connues comme l’Inter- des stratégies avantageuses. Les applications ci-dessous net, les réseaux mobiles, le Bluetooth et la communica- n’offrent qu’un petit aperçu du vaste monde de l’IdO. tion en champ proche (near field communication, NFC), s’ajoutent d’autres infrastructures telles que les réseaux Gestion de flotte, trafic et outils intelligents maillés ad hoc et les technologies WAN à faible puissan- (smart tools) ce comme la LoRa ou l’IdO à bande étroite (Narrowband L’idO est un outil fiable pour combler les lacunes des in- IoT) qui forment ensemble la base de communication de frastructures, tout particulièrement en matière d’applica- l’IdO. En général, l’IdO se caractérise par un matériel et tions mobiles dans le secteur des transports et du fret, des logiciels hétérogènes et hautement spécialisés qui et de systèmes géographiquement dispersés tels que sont optimisés pour un objectif précis et qui communi- ceux couramment utilisés dans l’urbanisme et la gestion quent potentiellement en dehors du périmètre sécurisé du trafic. Au nombre de ces faiblesses comptent notam- et contrôlé d’un réseau d’entreprise. En parallèle, les ser- ment les limites dans l’approvisionnement énergétique, vices de maintenance et d’exploitation de ces appareils les manquements dans la communication ou la disponi- et les services visant à accroître la valeur ajoutée dans les bilité, les difficultés liées aux conditions environnemen- processus d’entreprise prennent de l’ampleur (Figure 1). tales et la responsabilité partagée pour les appareils et Client Fournisseur de services Humain Services physiques numériques Objets Numérique Traitement / Data Analytics Capteur/ Acteur Connectivité Figure 1 : Le recours à l’IdO ne se limite pas à s’équiper d’appareils jusqu’alors non connectés au réseau. Les services et interfaces connexes contribuent à tirer profit de l’IdO. 2
les infrastructures. Les solutions IdO permettent une Champ de tension entre l’OT et l’IdO gestion efficace et fluide des parcs de véhicules, offrent L’industrie manufacturière a lancé de nombreux essais au personnel de terrain des interfaces de travail simples d’IdO sur le terrain2). Indépendamment de l’IdO, l’im- ou fournissent un système central d’informations pour le portance du traitement des données augmente dans traitement des interventions. le secteur industriel. Avec une flexibilité que le maté- riel seul atteint difficilement, les logiciels permettent En matière d’IdO, les systèmes les plus variés sont utili- d’élaborer des systèmes de machines modulaires et de sés. D’une part, il existe des capteurs opportunistes de diversifier les produits en fournissant peu d’effort sup- mesures simples transmises une fois par jour sur un rése- plémentaire. En outre, le traitement toujours plus rapide au étendu de faible puissance en consommant le moins des commandes et la complexité croissante des capteurs d’énergie possible. Entre autres applications concrètes, augmentent le volume de données à traiter pour rendre citons l’enregistrement de la qualité de l’air, la saisie des une machine compétitive. Tous ces parallèles avec l’IdO défibrillateurs ou des extincteurs utilisés et l’affichage laissent supposer une relation de proximité permettant des places de parking libres. D’autre part, il faut y ajouter de faire émerger des synergies. les appareils médicaux et industriels dont les exigences en matière d’opérabilité, de fiabilité et de communica- Mais en même temps, l’OT (operation technology) clas- tion en temps réel sont importantes, ou encore les camé- sique de l’industrie a des exigences et des concepts ras de trafic avec analyse d’images et leur un besoin éle- systémiques très différents qui sont en contradiction vé en termes de bande passante et de protection d’accès directe avec l’IdO, comme le montre la Figure 2. aux données. Ces différences montrent clairement que la mise en ré- L’IdO présente également des atouts pour les fournis- seau directe de l’OT et de l’IdO recèle des différences seurs de systèmes, de machines ou d’outils complexes1). conceptuelles, dont la gestion peut nécessiter une pla- Grâce au flux direct d’informations, le fournisseur peut nification explicite et des infrastructures supplémentai- en savoir davantage sur son produit et son application res comme Edge Gateways ou Broker. C’est là qu’une sur le terrain et en faire directement profiter le client par coexistence consciente de ces deux approches fait ses le biais de la maintenance prédictive ou en améliorant le preuves, notamment lorsque l’IdO vient soutenir les pro- produit. cessus de l’OT. Il s’agit par exemple des applications de OT IdO Données disponibles dans le segment du réseau Données disponibles sur l’ensemble des réseaux Machines peu nombreuses et coûteuses Nombreux petits dispositifs bon marché Haute disponibilité Disponibilité très variable Coûts d’acquisition élevés Coûts d’acquisition relativement faibles Communication en temps réel Capacité en temps réel seulement indiquée en partie Organisation hiérarchique Organisation maillée Exploitation uniquement par du personnel formé Utilisation inconsciente ou exploitation par des profanes Figure 2 : Comparaison des caractéristiques des infrastructures OT et IdO. 1) https://www.elektronikpraxis.vogel.de/mit-intelligenten-iot-werkzeugen-den-fertigungsprozess-verbessern-a-531004/ 2) Dans cet article, IdO et IdO industriel (IdOI) sont synonymes. Une distinction entre les deux termes dépasserait le cadre de cet article. 3
suivi et de traçabilité (track & tracing) de produits finis. fiable ». Ils contrôlent des systèmes comme des véhicu- De nombreux fabricants ont complété les dispositifs OT les, l’éclairage ou encore le refroidissement qui, en tant par des protocoles standardisés et une intégration dans que parties d’un système plus large, peuvent déclencher le cloud, permettant ainsi un accès direct à l’IdO. des chaînes d’événements aux conséquences graves et irréversibles. Tout dépend de l’application Les exemples précédents montrent le large éventail de Grâce à leur mise en réseau et à leur connexion simul- situations où l’IdO peut être appliqué. La mise en réseau tanées aux systèmes informatiques, les systèmes IdO des appareils et des services, et l’extension du champ forment une passerelle bidirectionnelle entre le monde d’application apportent de nombreux avantages, mais physique et le logiciel qu’il s’agit de protéger le mieux impliquent aussi plus de responsabilités. Quel que soit possible. le cas particulier, toutes les applications de l’IdO ont un point commun : la sécurité des appareils, les voies de Difficile à gérer communication et des données doit être garantie et con- Bien que les dispositifs IdO allègent les processus de tra- forme aux exigences. Les risques et objectifs en matière vail pour l’utilisateur final, voire les prennent complète- de sécurité correspondants ainsi que les mesures de ges- ment en charge (p. ex. l’inventaire), tout matériel supplé- tion sont décrits ci-dessous3). mentaire nécessite qu’une infrastructure administrative soit mise en place, ou développée, et que le personnel soit formé. Par rapport aux applications informatiques ou Risques en matière de sécurité de l’IdO industrielles toutefois, le fait que les dispositifs IdO soi- ent souvent délicats à entretenir est un facteur de com- Interaction physique plication supplémentaire. En effet, il arrive souvent qu’ils Les appareils de l’IdO interagissent avec le monde phy- ne soient pas physiquement disponibles, nécessitent sique dans une mesure que seuls quelques secteurs de des outils de gestion hétérogènes, ne puissent pas être l’OT ont connu jusqu’à présent. Souvent, les senseurs entièrement contrôlés ou que la sensibilisation ou le sa- et capteurs sont utilisés dans un environnement moins voir-faire nécessaires fassent défaut. Ce dernier point en contrôlé et moins sûr qu’un atelier d’usine, à tel point particulier doit être compensé par une stratégie à long même qu’il doit être classé comme environnement « non terme pour les dispositifs IdO de longue durée. Figure 3 : La progression constante de la mise en réseau des capteurs, machines et ordinateurs pose de nouveaux défis aux entreprises en termes de stratégie de sécurité. 3) https://csrc.nist.gov/publications/detail/nistir/8228/final 4
Fonctions de sécurité limitées positifs dans le même segment de réseau, comme cela Les dispositifs IdO sont généralement constitués de s’est produit avec Ripple 205). matériel hautement spécialisé et de logiciels tout aussi spécialisés devant répondre à des exigences élevées Les aspects suivants (et les processus associés dans l’ent- en matière de consommation d’énergie, de coût et de reprise) doivent être pris en compte ici : robustesse. Dans ces conditions, il ne reste pratique- y Gestion des appareils et des logiciels employés ré- ment plus de ressources pour les fonctions secondai- gulièrement res, comme les mises à jour, qui n’ont rien à voir avec y Gestion des vulnérabilités l’objectif principal. Ne pas tenir compte de cet aspect au moment de la planification et de l’acquisition, revient à y Gestion des accès et des autorisations laisser délibérément des voies d’accès ouvertes et à s’ex- y Détection et logging des incidents poser à un risque qui s’accroît avec le temps. Mises à jour des logiciels Les mises à jour coûtent des ressources et font partie des Objectifs de sécurité points vulnérables aux attaques. Il arrive que les certifi- cats et les micrologiciels puissent ne pas être renouve- La gestion des risques en matière de sécurité mentionnés lés en ligne et nécessitent des routines de mise à jour ci-dessus peut être réalisée par une combinaison d’ob- par l’entreprise avec un accès physique à l’appareil. En jectifs de sécurité qui se renforcent mutuellement (Figure 4). particulier pour les applications mobiles, ces processus de mise à jour peuvent entraîner de longs retards et des Sécurité des appareils coûts supplémentaires. C’est pourquoi il est impératif Le dispositif IdO lui-même ainsi que l’infrastructure d’établir des processus et de définir les compétences et doivent être sécurisés. Cela s’applique au matériel, aux les responsabilités dans l’entreprise avant de mettre en logiciels (failles de sécurité) et aux erreurs ou négligen- service les dispositifs IdO et l’infrastructure associée. ces de configuration, ces dernières étant généralement le vecteur d’attaque le plus aisé4). C’est la seule façon En particulier dans le cas de dispositifs IdO tiers, la main- d’empêcher qu’un appareil IdO ne devienne lui-même tenance et les mises à jour du logiciel doivent être assu- un point d’entrée pour des attaques sur d’autres dis- rées par le fabricant pour le cycle de vie prévu6). Si une CONFIDENTIALITÉ SÉCURITÉ DES DONNÉES SÉCURITÉ DES DISPOSITIFS Figure 4 : Les objectifs de sécurité s’appuient les uns sur les autres. Si l’appareil lui-même n’est pas sécurisé, il n’est pas non plus possible de sécuriser les données de cet appareil. 4) https://labs.bishopfox.com/tech-blog/breaking-https-in-the-iot 5) https://www.heise.de/security/meldung/Ripple20-erschuettert-das-Internet-der-Dinge-4786249.html 6) Mettre en place la sécurité des équipements via la chaîne d’approvisionnement est un concept bien connu, mais pas encore standardisé. https://www.schneier.com/blog/archives/2020/07/securing_the_in_1.html 5
infrastructure externe est nécessaire (p. ex. un serveur de des véhicules11) à partir de 2022 et 2024), investir dans un commande et de contrôle), il faut prendre en compte cet- concept de protection des données tourné vers l’avenir te dépendance. Un exemple très visible qui a touché les est une décision commerciale judicieuse. consommateurs plutôt que les entreprises est le « pont Hue » de Philips qui a été interrompu au premier trimestre Confidentialité 20207) mais pour lequel de nouveaux exploits sont enco- Si des données personnelles sont traitées, la loi suisse re attendus8). Dans ce cas, les dispositifs IdO constituent sur la protection des données et les directives corre- non seulement un danger pour eux-mêmes, mais mettent spondantes telles que le RGPD doivent être appliqués. aussi en danger l’ensemble du réseau. Cela inclut l’anonymisation des données et l’information aux utilisateurs ainsi que les techniques de détection des Cycle de vie du matériel pertes de données. Le matériel informatique des entreprises et de l’industrie a un cycle de vie nettement plus long que celui de l’élec- tronique destinée à la grande consommation. En même Mesures de gestion temps, les dispositifs IdO peuvent être exposés à des con- ditions environnementales beaucoup plus rudes (tempé- Connaître les risques et les défis rature, vibrations, humidité, alimentation électrique), en Les piliers de la mise en œuvre réussie d’une stratégie de particulier lors d’une utilisation mobile. Cela implique de sécurité sont, d’une part, l’élaboration et l’évaluation ap- gérer les dispositifs de manière rigoureuse de manière à, profondies des risques en matière de sécurité telles que par exemple, faciliter le remplacement des modules dans décrites dans cet article et, d’autre part, la définition des le cadre de la maintenance prédictive avant que des pan- objectifs de sécurité qui y sont associés. Il est essentiel nes coûteuses ne se produisent sur le terrain. d’avoir une approche ouverte et honnête face à l’inconnu. Au lieu de passer des lacunes sous silence (tant concep- Sécurité des données tuelles que techniques), et ainsi de les dissimuler, il faut Une fois que l’appareil est sécurisé, l’étape suivante con- clairement les documenter. C’est la seule manière d’avoir siste à garantir la confidentialité, l’intégrité, l’authenticité une réelle chance d’amélioration ciblée. Une simple liste et la disponibilité des données transmises. Ces exigen- de questions ouvertes constitue déjà une première étape ces doivent être respectées lors de la collecte, du stocka- utile : ge, du traitement et de la transmission des données. y Quels appareils sont des dispositifs IdO qui ne sont Les données et éléments de système supplémentaires pas suffisamment couverts par les directives IT exis- vont de pair avec des responsabilités supplémentaires. tantes ? Le devoir de diligence implique d’élaborer et de mettre en œuvre un concept de données cohérent et solide. y Existe-t-il une liste complète et tenue à jour de ces Ce concept doit préciser le problème à résoudre, l’en- appareils ? Qui est responsable ou « détenteur du droit où collecter les données pour le résoudre, com- savoir » ? ment ces données doivent être traitées et stockées ul- térieurement et quand elles doivent être supprimées. y Quels documents existent déjà (évaluation des ris- Et en la matière, « less is more ». À long terme, cela ques, concept de protection, instructions), qui en est permet d’économiser des efforts et peut-être même un responsable et quand la prochaine mise à jour est-el- casse-tête juridique9). le prévue ? Compte tenu du renforcement à prévoir des exigen- y De quelle manière la communication peut-elle être ces réglementaires en matière de sécurité de l’IdO en établie avec les appareils (y compris les interfaces ma- Suisse10) comme dans l’UE (p. ex. pour l’immatriculation térielles) ? 7) https://www2.meethue.com/en-us/support/end-of-support-policy 8) https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6007 9) https://www.latimes.com/business/story/2020-02-24/autopilot-data-secrecyt 10) https://www.inside-it.ch/de/post/bundesrat-will-mehr-sicherheit-im-internet-der-dinge-20200429 11) https://undocs.org/ECE/TRANS/WP.29/2020/79 6
y Qui a accès aux appareils et comment cette person- En outre, le champ d’application et en particulier la durée ne est-elle authentifiée ? de validité des directives de sécurité doivent être claire- ment définis. Cela signifie qu’il faut pouvoir comprendre y Comment les mises à jour des micrologiciels et des quels appareils sont considérés comme des dispositifs logiciels des appareils sont-elles actuellement plani- IdO et connaître le raisonnement qui a justifié cette clas- fiées et réalisées ? Comment vérifie-t-on la disponibi- sification. lité des mises à jour ? Il doit ressortir des règles de l’entreprise quels risques y Quelles sont les données collectées, où sont-elles sont acceptés, évités, réduits, partagés ou transférés à stockées et où sont-elles transférées ? d’autres, et comment les processus qui y sont associés sont conçus. y Comment une panne et/ou la perte d’un appareil sont-elles détectées et quelles sont les actions qui Les règlements et documents existants doivent réguliè- s’ensuivent ? rement être adaptés en conséquence. Bien qu’elle ne soit pas exhaustive, cette liste de questi- Mettre en œuvre et répéter ons couvre tous les domaines d’un concept de sécurité L’évolution constante de la technologie implique que les cohérent. Posez-vous ces questions pour vérifier le statut mesures de sécurité de l’IdO doivent être vérifiées pério- de votre concept de protection actuel. diquement pour s’assurer de leur adéquation. En parallè- le, les changements introduits doivent également être va- Adapter les règles et les processus de l’entreprise lidés. S’il apparaît qu’une action est nécessaire, les risques Les sphères de responsabilité et les processus liés à la et les défis doivent être réévalués et les mesures de sécuri- sécurité de l’IdO doivent être clairs et acceptés. Les per- té correspondantes mises en œuvre sous forme de règles sonnes responsables doivent avoir l’autorité, les compé- et de processus d’ici à la prochaine évaluation périodique. tences et les ressources nécessaires pour assumer ces responsabilités. Conclusion En progression constante, la mise en réseau des appareils et des machines offre aux entreprises des opportunités et des avantages concurrentiels. Afin de ga- rantir ces avantages à long terme, il est nécessaire d’accepter la responsabilité et les défis en matière de sécurité des appareils et des données, et de les relever de manière proactive. 77
Vos personnes de contact Benedict Simlinger Manuel Gantner Consultant Manager, IoT & Control Systems AWK Group AG AWK Group AG benedict.simlinger@awk.ch manuel.gantner@awk.ch A propos d’AWK AWK Group AG Avec plus de 330 collaborateurs, AWK Leutschenbachstrasse 45 est l'une des plus grandes entreprises CH-8050 Zurich suisses de conseil pour le développe- T +41 58 411 95 00 ment stratégique, les technologies de www.awk.ch l'information et la numérisation. Nous Zurich • Berne • Bâle • Lausanne sommes présents dans toute la Suisse avec nos sites de Zurich, Berne Bâle © Copyright 2021 – AWK Group AG et Lausanne. Nos services de base in- cluent Digital Strategy & Innovation, Data Analytics & AI, Project Manage- ment & Transformation, IT-Advisory et Cyber Security & Privacy. 8
Vous pouvez aussi lire