Les défis déterminants confrontant l’IIdO

lme8_f-Kymer-Security-125.jpg

lme8_f-Kymer-Security-400.jpgWill Mapp, Kymera Systems

L’internet industriel des objets industriel (IIdO), aussi connu comme l’internet industriel, transforme la façon dont les entreprises innovantes colligent et partagent leurs données. L’IdOI conjugue les communications de machine à machine (M2M), l’analyse des méga-données (big data) industrielles, l’interface homme-machine et l’acquisition des données pour parvenir à de plus rapides, plus puissantes et plus intelligentes décisions d’affaires et ainsi assurer de meilleurs résultats pour toute entreprise, quelle que soit sa taille.

À l’examen, cette transformation numérique est là pour y rester. Selon une récente étude menée par IDC, il est prédit que les dépenses mondiales consacrées à l’IIdO atteindront $ 1,29 trillion en 2020.

Alors que l’étendue de la connectivité entre appareils continue de s’élargir dans les industries de la santé, du pétrole, du gaz et de la production énergétique, le risque d’incidents de cybersécurité s’accroît en proportion et en gravité. Dans certains environnements où la sécurité est essentielle, toute défaillance d’un système ou toute interruption imprévue peut causer une situation à haut risque ou une urgence potentiellement mortelle.

Bien que plusieurs mesures soient prises pour prévenir les atteintes à la sécurité au niveau de l’appareil et au-delà, il y a encore du travail à faire pour éduquer les consommateurs et s’assurer de la sécurité des dispositifs intégrés. Nous résumons ici les priorités en matière de sécurité que les entreprises devraient considérer au moment de la conception de leur infrastructure IIdO. 


Sécurité des réseaux

Avec un plus large éventail de protocoles de communication, de standards et de capacités des appareils, la sécurité des réseaux IIdO devient plus exigeante que la sécurité des réseaux traditionnels. Afin de mieux protéger leurs ressources et leurs liens de communication, les entreprises doivent mettre en place un cadre flexible de mesures de sécurité leur permettant de surveiller de près la croissance de leur réseau et d’attribuer les outils de sécurité nécessaires au fonctionnement adéquat de leurs systèmes en cas d’attaque. Aucun nouvel appareil ne devrait être permis sur le réseau tant que la compatibilité de tous les aspects du matériel, du manufacturier et de la plate-forme de sécurité n’ait été évaluée.

Identification

Les entreprises ne peuvent protéger leurs données sensibles ou leurs transactions en cours sans connaître avec certitude ( ou du moins avec une confiance raisonnable ) l’identité de l’entité IIdO avec qui elles les communiquent. Par conséquent, l’attribution d’une identité unique à chaque “objet” constitue la fondation de toute stratégie de sécurité. L’identification IIoD exige une approche hiérarchisée s’appuyant sur de bons standards qui évolue constamment face aux nouveaux défis. L’infrastructure à clés publiques ICP ( Public Key Infrastructure, PKI en anglais ) rencontre ce critère. Cette technologie de sécurité protège les appareils connectés au réseau avec assurance depuis des décennies déjà, ce qui la rend idéale pour gérer l’identité des identités des appareils IIoD.

Logiciels désuets

Les consommateurs sont en péril chaque fois qu’ils utilisent un logiciel qui n’a pas été mis à jour pour contrer les attaques informatiques. Les compagnies qui se soucient sérieusement de la sécurité de leurs clients doivent s’assurer que les appareils qu’ils conçoivent permettent les opérations intégrées, possèdent assez d’espace mémoire pour les mises à jour de leur microprogramme et s’engager à leur garantir ces mises à jour tout au long de la vie utile de l’appareil.

Conventions de service

Deloitte a déterminé pas sondage que plus de 90% des consommateurs acceptent les modalités et conditions légales sans les lire. Lorsqu’on réfléchit en terme de sécurité IIdO, il faut se rappeler que votre première ligne de défense demeure votre organisation. Pour garantir la sécurité d’un réseau, ne laissez pas vos employés tester au petit hasard de nouveaux appareils à l’intérieur du réseau et exigez qu’ils lisent exhaustivement toute convention de service avant de recevoir un nouvel appareil afin de bien comprendre comment les données seront partagées et protégées.

Sécurité des données

La quantité absolue de données générées par les appareils IoD est phénoménale. Selon un rapport de la Federal Trade Commission américaine intitulé “L’internet des objets : confidentialité et sécurité dans un monde branché”, moins de 10 000 ménages peuvent produire 150 millions de points de données distincts à chaque jour. La compagnie Planet Technology estime que 25 milliards d’appareils IdO engendreront 1,6 milliard de teraoctets de données d’ici 2020.

Cette avalanche d’information représente un défi complexe à une compagnie pour s’assurer de la collecte sécuritaire de ces données et de protéger leur intégrité quand elles passent des senseurs des appareils vers la passerelle de la compagnie, à travers ses serveurs et applications vers son centre de données et, éventuellement, dans le stockage de données. Un bris de la sécurité à l’une ou l’autre de ces étapes peut provoquer un flux de données erronées ou altérées pouvant compromettre la validité des données reçues par la passerelle.

Quand vous planifiez votre stratégie IIdO, il est important de considérer les aspects réels de ce que vous cherchez à accomplir et comment vous prévoyez utiliser les données que vous recueillez. Comment vous assurerez-vous de l’exactitude des données que vous mesurez ? Quelles mesures prendrez-vous pour maintenir la sécurité et l’intégrité des données alors qu’elles circulent à travers votre système ? Quelles données conserverez-vous et pour combien de temps ? 

Une stratégie bien conçue maintiendra vos politiques de traitement et de conservation de l’information au niveau de la nouvelle réalité représentée par ce type de données tout en protégeant les informations de vos clients.

En résumé

Toute entreprise aspirant à une plus grande part du gâteau IIdO doit comprendre les risques de sécurité cruciaux et les implications propres à ce domaine et utiliser ces connaissances pour adapter les solutions disponibles à ses besoins spécifiques. En fonction du niveau de sécurité compatibilité des données requis par votre organisation, il peut être approprié d’avoir recours à un consultant en sécurité ou un expert en cybersécurité pour développer une stratégie de sécurité globale pour votre infrastructure IIdO.


 

Article original disponible à l’URL : http://kymerasystems.com/2017/11/22/critical-security-challenges-facing-iiot/

Related Articles


Monde en mouvement

  • Nedco Québec a été honoré du prestigieux prix “Partenaire mondial de l’année dans la distribution d’automatisation industrielle de l’alliance EcoStruxure” 

    Nedco Québec a été honoré du prestigieux prix “Partenaire mondial de l’année dans la distribution d’automatisation industrielle de l’alliance EcoStruxure” 

    18-mars-2024 Extrait du LinkedIn de Nedco : Nous sommes absolument ravis d’annoncer que Nedco Québec a été honoré du prestigieux prix “Partenaire mondial de l’année dans la distribution d’automatisation industrielle de l’alliance EcoStruxure” lors de la récente “Réunion des partenaires de l’Alliance 2024” à Marrakech, organisée par Schneider Electric. 🏆 Cette réalisation remarquable souligne notre engagement indéfectible envers… Read More…

  • Jour d’Ottawa 2024

    Jour d’Ottawa 2024

    4-mars-2024 Les 26 et 27 février, la direction exécutive de l’ÉFC, accompagnée des représentant·e·s des membres, s’est rendue sur la Colline du Parlement, à Ottawa, pour défendre les intérêts des membres de l’industrie de l’électricité et de l’automatisation. Le groupe a demandé au gouvernement d’ouvrir la voie à la décarbonisation et de réduire les impacts du changement… Read More…


Formation et événements