Qu’est-ce que la sécurité de l’IoT ? La sécurité de l’IoT décrit les processus, les outils et les stratégies visant à sécuriser les périphériques physiques de l’Internet des objets et les réseaux auxquels ils se connectent. Obtenir la démo
Table des Matières
Pourquoi la sécurité de l’IoT est-elle importante ? Quelles sont les principales menaces de sécurité liées à l’IoT ? Méthodologies de sécurité de l’IoT Quels sont les principaux défis liés à la sécurité de l’IoT ? Quelles sont les bonnes pratiques en matière de sécurité de l’IoT ? ServiceNow pour la sécurité de l’IoT

La connectivité Internet a pris une nouvelle dimension ces dernières années. Le paysage digital d’aujourd’hui ne se limite plus aux PC et aux ordinateurs portables connectés à Internet. Il s’étend au-delà de l’utilisateur et permet l’interaction directe d’objets physiques dotés de capteurs, de logiciels et d’autres technologies intégrées. Ce nouvel Internet des objets (IoT) offre un plus grand confort aux utilisateurs, qui peuvent effectuer facilement des tâches complexes grâce à des périphériques du quotidien, intelligents et connectés. L’IoT profite également aux entreprises, qui collectent et analysent les données des utilisateurs afin d’améliorer le service client et les capacités de prise de décision.

Mais si l’IoT présente de nombreux avantages importants, il entraîne également un risque croissant. En effet, l’IoT actuel est constitué de milliards de périphériques connectés, et chacun d’eux représente un vecteur de menace potentiel que les cybercriminels peuvent exploiter pour tenter d’obtenir un accès non autorisé à des réseaux sensibles. Pour lutter contre cette menace, les entreprises investissent dans une nouvelle forme de cybersécurité : la sécurité de l’IoT.

 

Développer tout Réduire tout Pourquoi la sécurité de l’IoT est-elle importante ?

Il y a encore peu de temps, les réseaux professionnels et personnels fonctionnaient avec peu de points d’accès potentiels. Mais les périphériques IoT ont tout changé. Chaque nouvel objet, du tracker d’activité physique porté au poignet d’un utilisateur aux caméras IP installées dans un bureau, devient une vulnérabilité. Souvent, ces objets intelligents ne disposent pas de la protection renforcée des périphériques traditionnels, ce qui en fait des cibles évidentes. Lorsque les pirates informatiques percent les défenses de l’IoT, ils peuvent non seulement accéder aux données sensibles des utilisateurs, mais également se déplacer latéralement dans le reste du réseau.

En d’autres termes, l’IoT non sécurisé peut servir de porte dérobée pour accéder à vos systèmes et à vos bases de données. Et tout comme l’IoT lui-même, le nombre et les types de menaces augmentent.

L’automatisation répond aux défis de la cybersécurité Découvrez comment l’automatisation, l’orchestration et la collaboration en matière de sécurité IT peuvent constituer une défense efficace contre les cybermenaces les plus graves. Consulter l’ebook
Quelles sont les principales menaces de sécurité liées à l’IoT ?

L’IoT crée une surface d’attaque en expansion exponentielle qui peut être extrêmement difficile à défendre. Mais ce qui rend l’IoT encore plus dangereux, c’est que beaucoup de périphériques eux-mêmes fonctionnent selon des normes de sécurité obsolètes. Sans les avantages d’une prévention moderne des logiciels malveillants basée sur l’IT, les périphériques IoT peuvent être la proie d’attaques obsolètes qui, autrement, ne représenteraient aucune menace pour le réseau. Parallèlement, les cybercriminels créent de nouvelles tactiques sophistiquées conçues spécifiquement pour déjouer les défenses de l’IoT.

Voici quelques exemples de menaces majeures liées à la sécurité de l’IoT :

  • Vers IoT
    Les vers IoT constituent probablement la menace la plus fréquente pour l’IoT. Ces types de logiciels malveillants se reproduisent et se propagent automatiquement, se répandant à travers les réseaux pour prendre le contrôle des systèmes non infectés.
  • Botnets IoT
    Souvent utilisés pour lancer des attaques par déni de service distribué (DDoS), les botnets sont des ensembles de périphériques IoT compromis (tels que des routeurs) qui ont été infectés par des logiciels malveillants.
  • Ransomware IoT
    Les ransomware IoT permettent aux cybercriminels de prendre le contrôle des périphériques IoT pour bloquer les utilisateurs autorisés. Le pirate demande ensuite un paiement en échange du déverrouillage du périphérique.
  • Attaques de l’homme du milieu
    Les périphériques IoT non chiffrés peuvent être victimes d’attaques de l’homme du milieu (MitM), où un pirate se positionne entre le périphérique et le réseau, et espionne les communications.
  • Piratage de micrologiciel
    Les cybercriminels peuvent pirater un périphérique IoT en envoyant aux utilisateurs de fausses notifications de mise à jour du micrologiciel qui renvoient à des sites Web malveillants.
Méthodologies de sécurité de l’IoT

La surface d’attaque de l’IoT ne cessant de croître, la sécurité de l’IoT doit également être étendue et couvrir un large éventail de méthodologies de sécurité. Ces méthodologies doivent être capables de protéger les réseaux et les périphériques IoT contre diverses menaces, nouvelles ou plus anciennes. Les méthodes essentielles de sécurité de l’IoT sont les suivantes :

Sécurité des API

L’interface de programmation d’applications (API) est une forme d’intermédiaire logiciel qui permet aux applications d’échanger des informations en toute sécurité en validant et en approuvant le mouvement des données. Lorsque les périphériques IoT échangent des informations avec les systèmes back-end, les entreprises peuvent utiliser la sécurité des API pour s’assurer que seuls les périphériques et les utilisateurs autorisés interagissent avec l’API.

Sécurité de la passerelle

Les passerelles de sécurité de l’IoT créent une protection supplémentaire entre les périphériques et les réseaux. Ces passerelles ont la capacité de déployer des barrières (telles que des pare-feu) pour empêcher les cybercriminels de se déplacer via des périphériques compromis vers d’autres systèmes connectés.

NAC

Le contrôle d’accès réseau (NAC) crée un inventaire de tous les périphériques IoT connectés au réseau, dotant les entreprises d’une base solide pour surveiller les périphériques et répondre aux anomalies.

Sécurité réseau

L’objectif de nombreuses attaques IoT étant d’accéder à un réseau privé, la sécurité réseau est une priorité pour toute entreprise connectée à l’IoT. La sécurité réseau englobe les composants digitaux et physiques. Elle inclut la protection contre les logiciels malveillants, la sécurité des ports, la détection et la protection contre les intrusions, la gestion de l’IP et plus encore.

Gestion des correctifs

L’un des avantages des périphériques connectés est qu’il est possible de remédier à leurs vulnérabilités. L’application régulière de correctifs et la mise à jour des objets IoT (via l’automatisation ou les réseaux) permettent de s’assurer que les vulnérabilités connues sont prises en compte.

Authentification PKI

L’infrastructure à clé publique (PKI) utilise un système de chiffrement asymétrique à deux clés, basé sur des certificats digitaux pour améliorer l’efficacité du chiffrement et du déchiffrement des données IoT. La PKI est une composante majeure de la vente en ligne.

Segmentation

La segmentation est une approche de la sécurité de l’IoT qui consiste à segmenter les périphériques IoT connectés à Internet dans leurs propres réseaux distincts et à leur accorder uniquement un accès restreint au réseau principal. Les entreprises peuvent ainsi surveiller de plus près les réseaux IoT et identifier les comportements suspects avant qu’ils n’aillent plus loin.

Quels sont les principaux défis liés à la sécurité de l’IoT ?

Bien qu’il existe de nombreuses méthodologies différentes qui jouent chacune un rôle dans la sécurité de l’IoT, certains problèmes compliquent la sécurisation des périphériques IoT. Ci-dessous, nous mettons en évidence certains des défis qui peuvent empêcher une entreprise d’adopter une stratégie de sécurité de l’IoT complète :

  • Manque de visibilité/shadow IT
    Les périphériques IoT étant de plus en plus omniprésents, il devient plus difficile de les contrôler. Les utilisateurs déploient souvent leurs propres périphériques IoT sur les réseaux de l’entreprise à l’insu de l’IT, ce qui empêche de surveiller efficacement ces nouveaux points d’accès au réseau.
  • Vaste surface d’attaque
    Chaque fois qu’un nouveau tracker d’activité physique, qu’un nouvel assistant digital ou qu’une nouvelle ampoule intelligente sont introduits dans une entreprise, le nombre de vulnérabilités potentiellement exploitables augmente. La sécurisation de surfaces d’attaque plus vastes représente un coût plus élevé et requiert davantage d’efforts.
  • Intégration difficile
    La plupart des entreprises s’appuient sur plusieurs outils de sécurité. Lorsque de nouveaux périphériques IoT sont introduits, l’intégration de ces périphériques tiers aux solutions existantes peut s’avérer problématique.
  • Logiciel open source
    De nombreux périphériques IoT intègrent des logiciels open source qui utilisent un code public. Les pirates peuvent facilement accéder à des informations sur le code pour trouver des vulnérabilités exploitables.
  • Volumes de données ingérables
    En matière de données, point trop n’en faut. Un nombre croissant de périphériques IoT peut créer une surcharge de données, ce qui les rend difficiles à gérer et à sécuriser.
  • Informations d’identification faibles
    De nombreux périphériques IoT sont conçus pour un déploiement prêt à l’emploi et incluent des mots de passe par défaut que les utilisateurs sont ensuite encouragés à modifier. Malheureusement, trop souvent, ces mots de passe ne sont pas mis à jour, ce qui laisse le champ libre aux pirates.
  • Puissance insuffisante de l’ordinateur
    La plupart des périphériques IoT sont petits et ne disposent pas forcément d’une puissance de calcul suffisante pour intégrer un logiciel de sécurité efficace.
Quelles sont les bonnes pratiques en matière de sécurité de l’IoT ?

Dans la plupart des cas, les périphériques IoT achetés et déployés par les entreprises ne sont pas conçus pour être sécurisés. Il incombe donc aux entreprises et à leurs départements IT de sécuriser tous les objets connectés qui rejoignent les réseaux d’entreprise ou communiquent avec eux. Pour réussir l’intégration de l’IoT sans ouvrir la porte aux cybercriminels, il faut prendre en compte les bonnes pratiques suivantes :

Hiérarchiser les risques

La plupart des entreprises disposent de ressources limitées en matière de sécurité. Utilisez ces ressources là où elles sont le plus nécessaires, en donnant la priorité aux périphériques qui se connectent directement à des réseaux sensibles ou qui traitent des données commerciales ou des données clients précieuses.

Utiliser la détection des périphériques

Vous ne pouvez pas défendre ce que vous ne pouvez pas voir. La détection des périphériques permet de dresser un inventaire complet du réseau d’une entreprise et de tout ce qui y est connecté, offrant à l’équipe IT un compte-rendu détaillé de chaque élément, de ses caractéristiques techniques, etc. Celui-ci peut ensuite être utilisé pour créer un profil de risque du périphérique.

Adopter des politiques strictes en matière d’informations d’identification

Comme mentionné précédemment, il suffit d’un mot de passe faible pour compromettre complètement un périphérique IoT. Les entreprises doivent mettre en place des politiques de mots de passe strictes et s’assurer que tout périphérique connecté au réseau les respecte, qu’il soit la propriété de l’entreprise ou de l’utilisateur.

Adopter une approche proactive en matière de mise à jour

Les périphériques IoT ne disposent pas toujours des mêmes options de mise à jour automatique que les systèmes IT plus traditionnels. Consultez régulièrement le site Web du fabricant pour savoir si de nouveaux correctifs de sécurité ont été publiés. Si c’est le cas, téléchargez-les et appliquez-les dès que possible.

Surveiller en permanence l’activité du réseau

Compte tenu de leur puissance de calcul limitée, une surveillance constante des périphériques IoT n’est pas forcément envisageable. Si vous ne pouvez pas suivre et surveiller les périphériques eux-mêmes, concentrez-vous plutôt sur la surveillance de vos réseaux. Mettez en œuvre une surveillance du réseau en temps réel pour identifier tout comportement anormal pouvant provenir de vos points de terminaison IoT.

Tarification de ServiceNow Security Operations Obtenez les tarifs de ServiceNow SecOps. Connectez les outils de sécurité existants pour hiérarchiser et corriger plus rapidement les vulnérabilités et les incidents de sécurité. Obtenir un devis
ServiceNow pour la sécurité de l’IoT

La connectivité Internet est bien plus importante qu’elle ne l’était autrefois, ce qui crée des défis uniques pour les entreprises qui intègrent des périphériques IoT à leurs réseaux. Pour éviter que ces nouvelles avancées en matière de technologie intelligente ne deviennent des vulnérabilités exploitables, les entreprises doivent se doter de solutions de sécurité fiables, capables de répondre aux besoins en constante évolution de l’IoT.

ServiceNow Security Incident Response et Connected Operations offrent aux entreprises de tous types les outils et l’assistance dont elles ont besoin pour protéger leurs précieux réseaux. Bénéficiez d’une transparence totale sur tous les périphériques connectés et obtenez des informations en temps réel sur l’état des périphériques. Rassemblez les opérations de sécurité et la prévention des pertes de données (DLP) pour maîtriser et contenir rapidement les incidents de sécurité. Appliquez des options d’automatisation avancées pour gérer les tâches essentielles et les workflows connectés. Et gérez tout cela depuis l’emplacement unique et centralisé que la Now Platform® primée vous procure.

Découvrez comment ServiceNow peut améliorer votre stratégie de sécurité de l’IoT. Essayez ServiceNow dès aujourd’hui !

Découvrez SecOps

Identifiez, hiérarchisez et éliminez plus rapidement les menaces.

Découvrir SecOps Nous contacter
Références Articles Qu’est-ce que ServiceNow ? Que sont les opérations de sécurité (SecOps) ? Qu’est-ce que la cybersécurité ? Rapports d’analyste IDC Infobite : sécurité, risque et conformité Fiches techniques Réponse aux incidents de sécurité Opérations de sécurité Analyse des performances pour Security Operations Ebooks Sécurité renforcée grâce à l’automatisation Freiner facilement les cybermenaces Contrecarrer les cybermenaces avec SecOps + AIOps Livres blancs Modernisation des opérations de sécurité Une approche prudente des incidents de sécurité majeurs Cas d’utilisation pour combattre rapidement les menaces de sécurité