Les défis déterminants confrontant l’IIdO

PB-4-Kymer-Security-125.jpg

PB-4-Kymer-Security-400.jpgPar Will Mapp, Kymera Systems

L’internet industriel des objets industriel (IIdO), aussi connu comme l’internet industriel, transforme la façon dont les entreprises innovantes colligent et partagent leurs données. L’IdOI conjugue les communications de machine à machine (M2M), l’analyse des mégadonnées (big data) industrielles, l’interface personne-machine et l’acquisition des données pour parvenir à de plus rapides, plus puissantes et plus intelligentes décisions d’affaires et ainsi assurer de meilleurs résultats pour toute entreprise, quelle que soit sa taille.

À l’examen, cette transformation numérique est là pour y rester. Selon une récente étude menée par IDC, il est prédit que les dépenses mondiales consacrées à l’IIdO atteindront $ 1,29 trillion en 2020.

Alors que l’étendue de la connectivité entre appareils continue de s’élargir dans les industries de la santé, du pétrole, du gaz et de la production énergétique, le risque d’incidents de cybersécurité s’accroît en proportion et en gravité. Dans certains environnements où la sécurité est essentielle, toute défaillance d’un système ou toute interruption imprévue peut causer une situation à haut risque ou une urgence potentiellement mortelle.

Bien que plusieurs mesures soient prises pour prévenir les atteintes à la sécurité au niveau de l’appareil et au-delà, il y a encore du travail à faire pour éduquer les consommateurs et s’assurer de la sécurité des dispositifs intégrés. Nous résumons ici les priorités en matière de sécurité que les entreprises devraient considérer au moment de la conception de leur infrastructure IIdO. 


Sécurité des réseaux

Avec un plus large éventail de protocoles de communication, de standards et de capacités des appareils, la sécurité des réseaux IIdO devient plus exigeante que la sécurité des réseaux traditionnels. Afin de mieux protéger leurs ressources et leurs liens de communication, les entreprises doivent mettre en place un cadre flexible de mesures de sécurité leur permettant de surveiller de près la croissance de leur réseau et d’attribuer les outils de sécurité nécessaires au fonctionnement adéquat de leurs systèmes en cas d’attaque. Aucun nouvel appareil ne devrait être permis sur le réseau tant que la compatibilité de tous les aspects du matériel, du manufacturier et de la plate-forme de sécurité ait été évaluée.

Identification

Les entreprises ne peuvent protéger leurs données sensibles ou leurs transactions en cours sans connaître avec certitude ( ou du moins avec une confiance raisonnable ) l’identité de l’entité IIdO avec qui elles les communiquent. Par conséquent, l’attribution d’une identité unique à chaque “objet” constitue la fondation de toute stratégie de sécurité. L’identification IIoD exige une approche hiérarchisée s’appuyant sur de bons standards qui évolue constamment face aux nouveaux défis. L’infrastructure à clés publiques ICP ( Public Key Infrastructure, PKI en anglais ) satisfait ce critère. Cette technologie de sécurité protège les appareils connectés au réseau avec assurance depuis des décennies déjà, ce qui la rend idéale pour gérer l’identité des identités des appareils IIoD.

Logiciels désuets

Les consommateurs sont en péril chaque fois qu’ils utilisent un logiciel qui n’a pas été mis à jour pour contrer les attaques informatiques. Les compagnies qui se soucient sérieusement de la sécurité de leurs clients doivent s’assurer que les appareils qu’ils conçoivent permettent les opérations intégrées, possèdent assez d’espace mémoire pour les mises à jour de leur microprogramme et s’engager à leur garantir ces mises à jour tout au long de la vie utile de l’appareil.

Conventions de service

Deloitte a déterminé pas sondage que plus de 90% des consommateurs acceptent les modalités et conditions légales sans les lire. Lorsqu’on réfléchit en termes de sécurité IIdO, il faut se rappeler que votre première ligne de défense demeure votre organisation. Pour garantir la sécurité d’un réseau, ne laissez pas vos employés tester au petit hasard de nouveaux appareils à l’intérieur du réseau et exigez qu’ils lisent exhaustivement toute convention de service avant de recevoir un nouvel appareil afin de bien comprendre comment les données seront partagées et protégées.

Sécurité des données

La quantité absolue de données générées par les appareils IdO est phénoménale. Selon un rapport de la Federal Trade Commission américaine intitulé “L’internet des objets : confidentialité et sécurité dans un monde branché”, moins de 10 000 ménages peuvent produire 150 millions de points de données distincts chaque jour. La compagnie Planet Technology estime que 25 milliards d’appareils IdO engendreront 1,6 billion de téraoctets de données d’ici 2020.

Cette avalanche d’information représente un défi complexe à une compagnie pour s’assurer de la collecte sécuritaire de ces données et de protéger leur intégrité quand elles passent des senseurs des appareils vers la passerelle de la compagnie, à travers ses serveurs et applications vers son centre de données et, éventuellement, dans le stockage de données. Un bris de la sécurité à l’une ou l’autre de ces étapes peut provoquer un flux de données erronées ou altérées pouvant compromettre la validité des données reçues par la passerelle.

Quand vous planifiez votre stratégie IIdO, il est important de considérer les aspects réels de ce que vous cherchez à accomplir et comment vous prévoyez utiliser les données que vous recueillez. Comment vous assurerez-vous de l’exactitude des données que vous mesurez ? Quelles mesures prendrez-vous pour maintenir la sécurité et l’intégrité des données alors qu’elles circulent à travers votre système ? Quelles données conserverez-vous et pour combien de temps ? 

Une stratégie bien conçue maintiendra vos politiques de traitement et de conservation de l’information au niveau de la nouvelle réalité représentée par ce type de données tout en protégeant les informations de vos clients.

En résumé

Toute entreprise aspirant à une plus grande part du gâteau IIdO doit comprendre les risques de sécurité cruciaux et les implications propres à ce domaine et utiliser ces connaissances pour adapter les solutions disponibles à ses besoins spécifiques. En fonction du niveau de sécurité compatibilité des données requis par votre organisation, il peut être approprié d’avoir recours à un consultant en sécurité ou un expert en cybersécurité pour développer une stratégie de sécurité globale pour votre infrastructure IIdO.

Source: http://kymerasystems.com/2017/11/22/critical-security-challenges-facing-iiot/

Related Articles


Monde en mouvement

  • François Ratté devient le nouveau directeur de la succursale Franklin Empire Longueuil

    François Ratté devient le nouveau directeur de la succursale Franklin Empire Longueuil

    22-avril-2024 Extrait du LinkedIn de l’Empire Franklin : C’est avec une grande fierté qu’on annonce la nomination de François Ratté en tant que nouveau directeur de la succursale de Longueuil chez Franklin Empire. Depuis le 18 mars, François a rejoint l’équipe. Avec une expérience impressionnante, François a débuté sa carrière chez un entrepreneur électricien avant de se… Read More…

  • Southwire Canada déménage son siège social et procède à une grande ouverture

    Southwire Canada déménage son siège social et procède à une grande ouverture

    17-avril-2024 Le jeudi 28 mars, Southwire a célébré le déménagement de son siège social canadien à Mississauga, en Ontario. Le bureau de Mississauga, d’une superficie d’environ 7 000 pieds carrés, s’aligne sur la dynamique évolutive du milieu de travail et constitue une réponse novatrice au travail flexible. « Je suis fier du nouveau bureau de Southwire, car il incarne notre… Read More…


Formation et événements