Année 2022 ! Planète TERRE ! La cybersécurité prend d'assaut le monde, avec des cyberattaques à grande échelle. Presque tous les jours, nous entendons parler de vulnérabilités qui conduisent à des failles de sécurité dans certaines entreprises. Les cyberattaquants sont constamment à la recherche de faiblesses dans tous les appareils auxquels ils peuvent se connecter, des voitures aux appareils intelligents.
Malheureusement, la plupart des produits IoT/TIC auxquels nous sommes connectés ne sont pas conçus dans un souci de sécurité et peuvent rapidement devenir la cible des cybercriminels. C'est pourquoi il est impératif d'intégrer la sécurité des produits dans tous les aspects de leur cycle de vie, de la conception au développement en passant par le support et la maintenance.
Quelles sont les tendances en matière de sécurité des produits TIC/IoT ?
1. Demande du marché
La demande de sécurité des produits TIC est en hausse dans de nombreux secteurs, notamment dans l'électronique grand public, l'automobile et le secteur médical. Suite à la loi américaine sur l'amélioration de la cybersécurité, à la loi européenne sur la cybersécurité et à de nombreuses normes et directives sur la sécurisation de la chaîne d'approvisionnement des appareils, ces secteurs commencent à être fortement réglementés. De plus, les clients finaux s'attendent également à acheter des produits plus sûrs.
2. Solutions de sécurité
Les solutions de sécurité basées sur le réseau sont souvent déployées « après coup », lorsque les appareils sont déjà utilisés. Elles sont donc certainement efficaces, mais elles ne sont pas censées garantir une sécurité de bout en bout, car elles ne peuvent pas protéger contre de nombreux types de menaces.
3. Évolution des appareils
Les appareils IoT/TIC évoluent et se modernisent en permanence, et leurs logiciels commencent à ressembler à des applications serveur, mobiles, embarquées, d'IA et bien plus encore. Le volume et la complexité de ces appareils élargissent la surface d'exposition aux cyberattaques.
4. Menaces émergentes
Nous sommes constamment confrontés à de nouveaux risques. L’une des menaces les plus répandues aujourd’hui provient des chaînes d’approvisionnement. Ces risques incluent les portes dérobées intentionnelles et les CVE connus non intentionnels, ainsi que d’autres problèmes de sécurité. Il existe également des logiciels malveillants et des ransomwares qui peuvent résider dans du code open source et tiers.
Les défis de la sécurisation des appareils IoT/TIC
Il existe trois types de défis :
1. Défis de sécurité – La sécurisation des appareils peut représenter une dépense importante pour les fabricants et les propriétaires d’équipements. Les outils qui identifient et analysent les menaces peuvent créer trop de faux positifs qui sont souvent inexploitables, ce qui fait perdre du temps et des efforts précieux aux équipes de sécurité et d’ingénierie.
2. Défis commerciaux – Les fabricants d’appareils et les éditeurs de logiciels tentent de fournir davantage de produits avec moins de temps de mise sur le marché, sans consacrer trop de temps et d’efforts à la sécurité des appareils.
3. Défis organisationnels – Alors que les développeurs tentent de livrer rapidement, les acteurs de la sécurité tentent de ralentir le processus, principalement en raison de faux positifs provenant des outils de sécurité standard, ce qui crée des frictions entre les parties.
Défis technologiques liés à la sécurité des produits IoT/TIC
La sécurisation des appareils IoT/TIC s'accompagne de défis supplémentaires :
1. Identification - Les codes compilés de bas niveau, les méthodes de chaînage des vulnérabilités et les exploits uniques, ainsi que la chaîne d'approvisionnement en logiciels fragmentée, rendent l'identification des problèmes de sécurité compliquée ;
2. Priorisation – Le nombre massif de problèmes de sécurité, la diversité des normes de sécurité dans différentes régions et secteurs, le manque d’experts et la mauvaise communication entre les équipes de sécurité et de développement peuvent rendre difficile de se concentrer sur l’élément le plus important : les vulnérabilités ayant un potentiel d’impact ;
3. Post-déploiement - Le manque de visibilité sur les appareils déjà utilisés, le processus de mise à jour logicielle lent et inefficace et les exigences opérationnelles limitent tous les solutions de sécurité disponibles pour les appareils IoT/TIC déployés.
Oui, en 2022, les appareils IoT/TIC envahiront tous les aspects de notre vie. Ils sont présents dans nos maisons, nos bureaux, nos voitures et même dans notre corps. Ainsi, toutes ces tendances et ces défis concerneront de plus en plus chacun d'entre nous. En réfléchissant de manière proactive, nous pourrions inclure la sécurité des produits dès la conception, par l'éducation et par défaut afin de vivre dans un monde plus sûr et plus fiable.