skip to Main Content
Automatisation de la sécurité de l’IoT

Nul ne conteste que la numérisation peut simplifier et accélérer bon nombre de processus dans tous les domaines. L’important, si l’on décide de franchir ce pas, est de prendre d’emblée en considération les risques liés aux cyberattaques qui vont de pair avec cette numérisation. L’adoption de mesures de protection appropriées et efficaces permet à la fois d’augmenter l’agilité et d’assurer la productivité.

IoT et réponse automatisée aux incidents

Vous travaillez dans un hôpital, une usine ou un bureau ? Ou encore dans le domaine de l’automatisation des bâtiments ? Quel que soit le cas de figure, il est probable que vous êtes entouré de capteurs et d’actionneurs qui recourent de plus en plus souvent à des protocoles normalisés pour se connecter à un réseau. L’IoT (Internet of Things) fait désormais partie de notre quotidien, même si, souvent, nous n’en avons même pas conscience. Cette automatisation de notre cadre de travail nous procure un confort substantiel, mais comporte également certains risques, contre lesquels nous devons lutter activement pour garantir le succès de la numérisation.

Les avantages de l’IoT

Outre sa commodité, la numérisation de plus en plus étendue s’accompagne souvent d’une augmentation significative de l’efficacité : les données ne doivent plus être transférées manuellement d’un système vers un autre, les processus peuvent être automatisés, les systèmes peuvent faire l’objet d’opérations d’entretien et de maintenance proactives. Voici quelques exemples édifiants :

  • Planification de processus permettant de stocker automatiquement les articles appropriés sur la base des commandes reçues
  • Appareils d’IRM qui enregistrent eux-mêmes les données recueillies dans les dossiers patients
  • Systèmes de commande capables de régler automatiquement la température et l’éclairage en fonction du temps et des prévisions météo

La liste est sans fin. Il en ressort clairement que les technologies opérationnelles et de l’information sont de plus en plus imbriquées.

Tous ces exemples ont un point commun : la présence de capteurs chargés de collecter et de transmettre des données, puis l’exécution d’une action automatique en fonction de l’analyse de ces données.

En pratique, un tel système accélère de nombreux processus et réduit les activités répétitives et fastidieuses, avec plusieurs avantages à la clé :

  • Vitesse de réaction accélérée et réduction du temps d’attente
  • Réduction des taux d’erreurs
  • Données plus nombreuses et plus précises garantissant des analyses de meilleure qualité
  • Prévisions plus précises des comportements futurs grâce à des évaluations à grande échelle (statistiques, apprentissage automatique, intelligence artificielle)
  • Possibilité d’automatiser les tâches désagréables ou dangereuses
Les défis de l’IoT

Cette transformation s’accompagne de nouveaux défis. Certains s’inscrivent plutôt dans la durée, comme l’évolution d’une série d’activités vers des emplois plus qualifiés, avec toutes les conséquences qui en résultent pour la société. D’autres influencent directement notre quotidien et relèvent principalement de deux catégories :

Surveillance et protection de la vie privée

Exploitation des comportements individuels
Traitement numérique à grande échelle de données pouvant conduire à l’identification de personnes[1]
Décisions automatisées n’ayant pas toujours de justification rationnelle

Risques inhérents aux systèmes

Exposition des systèmes au sein des réseaux interconnectés (au niveau mondial)
Absence de maintenance à long terme des systèmes par les fabricants
Possibilité d’exploitation des vulnérabilités des systèmes

Les problèmes relevant de la première catégorie, « Surveillance et protection de la vie privée », peuvent être résolus au moyen de mesures organisationnelles et d’une conception adaptée de la solution.

Les données peuvent par exemple être analysées de manière groupée afin de ne pas fournir de renseignements sur des personnes déterminées. Des pseudonymes peuvent également être utilisés à la place des données complètes.

En revanche, les risques opérationnels inhérents aux systèmes sont souvent impossibles à repérer au préalable, de sorte que des systèmes périphériques spécifiques sont nécessaires pour assurer une protection à long terme. Dans ce domaine, de nombreuses sociétés informatiques proposent des solutions de sécurité pour l’IoT afin de faire face à ces risques.

Ces solutions vont de la segmentation du réseau en zones de sécurité à la génération active d’alertes pour les vulnérabilités connues, en passant par l’analyse du comportement des appareils et de leurs flux de communication, sans oublier la recommandation de mesures correctives appropriées.

Une certaine résistance est fréquemment constatée dans le cadre de ces projets. D’expérience, elle se manifeste surtout lorsque les spécialistes de l’informatique ne comprennent pas le langage des équipes opérationnelles et inversement. À cet égard, il est essentiel de répondre ouvertement aux craintes et aux préoccupations des différentes parties et de ramener les attentes à un dénominateur commun. Les mesures de sécurité ne doivent pas non plus nuire à la productivité.

Lors du choix d’une solution de sécurité fonctionnelle pour les technologies opérationnelles et l’IoT, il peut néanmoins être conseillé de veiller à l’intégration étroite avec la sécurité informatique classique.

Il peut notamment être judicieux d’utiliser des systèmes dans lesquels les fonctions IoT de détection des risques et de mise en œuvre de mesures de protection ont été conçues en tant que partie intégrante du pare-feu.

Le savoir-faire existant pourra ainsi être mis à profit, tout en évitant l’apparition de solutions fragmentées.

Gestion efficace des risques de l’IoT

Même s’ils sont parfaitement intégrés dans le paysage existant de la sécurité, les systèmes de sécurité produisent une multitude de messages qui doivent être analysés et auxquels il convient de répondre dans les plus brefs délais dès lors qu’une activité suspecte ou un incident préjudiciable réel est mis au jour. La plupart des analystes en sécurité n’apprécient pas ce travail, qui peut nécessiter beaucoup de ressources et implique souvent des tâches extrêmement répétitives. Les investissements consentis dans des outils de sécurité supplémentaires ne porteront toutefois que partiellement leurs fruits si la réaction n’est pas à la hauteur.

C’est pourquoi il est recommandé que l’automatisation des processus au moyen de l’IoT prenne également en compte l’automatisation des analyses de sécurité dans les systèmes de surveillance.

Cela permettra non seulement de profiter pleinement de la valeur ajoutée de l’IoT et de l’intégrer dans le calcul du coût total de possession, mais aussi de mettre en place une architecture efficace. À cet égard, les systèmes XDR (eXtended Detection & Response) et SOAR (Security Orchestration, Automation & Response) modernes permettent d’automatiser les tâches d’analyse répétitives et de se concentrer sur les événements critiques pertinents. La capacité de concentration et la réactivité des analystes en sécurité s’en trouvent ainsi favorisées, et des réponses en temps réel à des incidents clairement identifiés peuvent être définies et déclenchées automatiquement. Une telle approche permet de repérer à un stade précoce les attaques ciblées (ransomwares, par exemple), susceptibles de se propager et de provoquer des dommages considérables, et de les bloquer automatiquement pour une grande majorité.

Références

1 Les données pouvant conduire à l’identification de personnes désignent les données sans lien direct avec une personne, mais à partir desquelles il est possible de déduire une identité (adresse IP, par exemple).

Related Content
Out of the Box Service : Concept de zones de réseau
Out of the Box Service : Concept de zones de réseau

Le concept de zones de réseau de BNC vous offre une optimisation du réseau, simplification et sécurité accrue de l‘ensemble de l‘infrastructure du réseau.

En savoir plus
Out of the Box Service : analyse de vulnérabilité
Out of the Box Service : analyse de vulnérabilité

L’analyse de vulnérabilité de BNC vous offre un pack de prestations qui révèle les vulnérabilités existantes ou potentielles, comme des programmes obsolètes, au sein de votre réseau.

En savoir plus
Out of the Box Service : Security check-up
Out of the Box Service : Security check-up

Le security check-up BNC de Check Point analyse en détails les activités, les points faibles et les mouvements de données de votre infrastructure IT.

En savoir plus
Partenaires technologiques

Palo Alto Networks

Check Point
5 Stars Partner

Back To Top
Rechercher