SMARTCITY
2020 © Tous droits réservés
LE MAGAZINE DES VILLES ET DES TERRITOIRES CONNECTÉS ET DURABLES

L’exploitation de protocoles non cryptés sabote les dispositifs IoT

Smart building

Tribune rédigée par Julien Tarnowski, directeur régional France et Luxembourg  de Forescout.

Rimg0

Avec l'augmentation rapide du nombre de dispositifs IoT (internet des objets) dans la vie courante, personnelle comme professionnelle, de nouveaux défis en matière de cybersécurité émergent. Ces dispositifs proviennent d'une multitude de fournisseurs et utilisent des systèmes d'exploitation non standardisés. S’ils supportent une diversité de protocoles de sécurité, souvent non cryptés, et peuvent se connecter dynamiquement à d'autres appareils à l'intérieur ou à l'extérieur d’un réseau, ils demeurent pour autant non gérés et vulnérables, à la portée d’acteurs malveillants.
La tendance est au tout connecté. Même nos habitats intègrent aujourd’hui une part grandissante d’IoT. Les bâtiments intelligents (smart building), pour les nommer, illustrent parfaitement le scénario où les technologies de l'information (IT) et les technologies opérationnelles (OT) convergent et dans lequel les dispositifs IoT prolifèrent. Ils sont les témoins de la communication de ces dispositifs entre eux. Que ce soit pour partager des données inhérentes à la température des locaux, à la présence d’individus, ou encore pour échanger des commandes comme le réglage de l’éclairage. A l’ère de l'IoT, les capteurs, les déclencheurs, les contrôleurs et de nombreux dispositifs complets tels que l'éclairage et les caméras de surveillance sont devenus beaucoup moins chers et beaucoup plus faciles à installer. Ils offrent également un atout supplémentaire en matière de gestion à distance via des connexions filaires ou sans fil.

 

L’IoT, une vulnérabilité

Julien Tarnowski, directeur régional France et Luxembourg de Forescout

S’ils constituent une avancée dans notre quotidien, ces dispositifs connectés sont souvent dépourvus de sécurité. Ce qui explique en partie que des vulnérabilités y soient de plus en plus fréquemment découvertes. Tout ne demeure pas à la charge des constructeurs IoT. De mauvaises pratiques en matière de sécurité (codes d'identification par défaut ou simples), un trafic non crypté et un manque de segmentation du réseau restent des défauts courants imputables à la gestion humaine. A mesure que l’échelle et la diversité des dispositifs IoT augmentent, la cybersécurité devient un point central majeur en tout lieu.
Ces dispositifs IoT sont de plus en plus utilisés par les hackers pour pénétrer les systèmes informatiques d’une entreprise. La pratique la plus courante consiste à utiliser des protocoles non cryptés pour le streaming vidéo et à remplacer les séquences temps réel d’une caméra par du contenu pré-enregistré. Lorsque des protocoles non cryptés sont exploités dans des systèmes cyber physiques, ce ne sont pas seulement des informations qui sont échangées. Ce sont également des portes d’entrée qui ouvrent la voie à la vulnérabilité du monde physique. Imaginez les dommages possibles d’une telle intrusion au sein du système d’un aéroport ou d’un hôpital…


Automatiser la visibilité

Le diagnostic de la sécurité des dispositifs IoT, dont les caméras de vidéosurveillance, est posé : les anciennes solutions de sécurité ne suffisent plus à sécuriser les réseaux d’aujourd’hui car elles ne sont pas prises en charge par des dispositifs intégrés ou sont incapables de comprendre le trafic réseau généré par ces dispositifs. De nouvelles solutions sont plus que nécessaires ! Pour parvenir à protéger à la fois les données, les infrastructures IT et les personnes, les équipes de sécurité doivent disposer d’une visibilité complète et d’un contrôle accru sur toutes les ressources du réseau. Compte tenu du volume et de la diversité des dispositifs, l’automatisation de la visibilité apparaît comme l’alternative la plus efficiente. La notion d’intelligence du bâtiment prendrait alors tout son sens. Imaginez pouvoir détecter tout nouvel appareil connecté au réseau, toute intrusion système, toute communication anormale, etc., comme par magie, et ainsi limiter le risque d’attaque pour un cadre de vie plus sûr. Intéressant, non ?

A lire aussi
Le magazine
Contact annonceurs

Christine Doussot, directrice de clientèle
christine.doussot@smartcitymag.fr
Tél. + 33 7 69 21 82 45

RECEVOIR LA NEWSLETTER
Agenda
URBEST
Du 21 au 23 janvier 2020
Smart Cities Tour à Nevers
Le 23 janvier 2020
Assises Européennes de la Transition Energétiques
Du 28 au 30 janvier 2020