broken image
broken image
Contactez-nous
  • INTRO
  • SERVICES 
    • Éduquer et alerter
    • Conception sécurisée
    • Tester et certifier
    • Automatiser
    • Par Secteur
  • NORMES ET RÈGLEMENTATIONS 
    • ETSI EN 303 645
    • FDO IoT
    • IEC 62443
    • CC | EUCC
    • Alliance IoXt
    • FIDO
    • FIPS 140-3
    • Service cloud de l'UE
    • ISO 21434 et R155
    • FR 17640 | FITCEM | CSPN
    • ARC
    • RED-DA
    • MDR
    • SESIP
    • IoT de la GSMA
  • À PROPOS DE NOUS 
    • Qui sommes-nous
    • Projets de l'UE
    • Ils nous font confiance !
    • Carrières
    • Ressources
    • Contact
  • Blog & News 
    • Conformité & Réglementations
    • Technologie & Sécurité
    • Cas d'usage
    • Analyses & Tendances
    • Actualités
    • Projets EU et de Recherche
  • …  
    • INTRO
    • SERVICES 
      • Éduquer et alerter
      • Conception sécurisée
      • Tester et certifier
      • Automatiser
      • Par Secteur
    • NORMES ET RÈGLEMENTATIONS 
      • ETSI EN 303 645
      • FDO IoT
      • IEC 62443
      • CC | EUCC
      • Alliance IoXt
      • FIDO
      • FIPS 140-3
      • Service cloud de l'UE
      • ISO 21434 et R155
      • FR 17640 | FITCEM | CSPN
      • ARC
      • RED-DA
      • MDR
      • SESIP
      • IoT de la GSMA
    • À PROPOS DE NOUS 
      • Qui sommes-nous
      • Projets de l'UE
      • Ils nous font confiance !
      • Carrières
      • Ressources
      • Contact
    • Blog & News 
      • Conformité & Réglementations
      • Technologie & Sécurité
      • Cas d'usage
      • Analyses & Tendances
      • Actualités
      • Projets EU et de Recherche
broken image
broken image
  • INTRO
  • SERVICES 
    • Éduquer et alerter
    • Conception sécurisée
    • Tester et certifier
    • Automatiser
    • Par Secteur
  • NORMES ET RÈGLEMENTATIONS 
    • ETSI EN 303 645
    • FDO IoT
    • IEC 62443
    • CC | EUCC
    • Alliance IoXt
    • FIDO
    • FIPS 140-3
    • Service cloud de l'UE
    • ISO 21434 et R155
    • FR 17640 | FITCEM | CSPN
    • ARC
    • RED-DA
    • MDR
    • SESIP
    • IoT de la GSMA
  • À PROPOS DE NOUS 
    • Qui sommes-nous
    • Projets de l'UE
    • Ils nous font confiance !
    • Carrières
    • Ressources
    • Contact
  • Blog & News 
    • Conformité & Réglementations
    • Technologie & Sécurité
    • Cas d'usage
    • Analyses & Tendances
    • Actualités
    • Projets EU et de Recherche
  • …  
    • INTRO
    • SERVICES 
      • Éduquer et alerter
      • Conception sécurisée
      • Tester et certifier
      • Automatiser
      • Par Secteur
    • NORMES ET RÈGLEMENTATIONS 
      • ETSI EN 303 645
      • FDO IoT
      • IEC 62443
      • CC | EUCC
      • Alliance IoXt
      • FIDO
      • FIPS 140-3
      • Service cloud de l'UE
      • ISO 21434 et R155
      • FR 17640 | FITCEM | CSPN
      • ARC
      • RED-DA
      • MDR
      • SESIP
      • IoT de la GSMA
    • À PROPOS DE NOUS 
      • Qui sommes-nous
      • Projets de l'UE
      • Ils nous font confiance !
      • Carrières
      • Ressources
      • Contact
    • Blog & News 
      • Conformité & Réglementations
      • Technologie & Sécurité
      • Cas d'usage
      • Analyses & Tendances
      • Actualités
      • Projets EU et de Recherche
Contactez-nous
broken image

Ce que vous devez savoir sur la sécurité des produits IoT/TIC

· Technologie & Sécurité,Analyses & Tendances

Année 2022 ! Planète TERRE ! La cybersécurité prend d'assaut le monde, avec des cyberattaques à grande échelle. Presque tous les jours, nous entendons parler de vulnérabilités qui conduisent à des failles de sécurité dans certaines entreprises. Les cyberattaquants sont constamment à la recherche de faiblesses dans tous les appareils auxquels ils peuvent se connecter, des voitures aux appareils intelligents.

Malheureusement, la plupart des produits IoT/TIC auxquels nous sommes connectés ne sont pas conçus dans un souci de sécurité et peuvent rapidement devenir la cible des cybercriminels. C'est pourquoi il est impératif d'intégrer la sécurité des produits dans tous les aspects de leur cycle de vie, de la conception au développement en passant par le support et la maintenance.

Quelles sont les tendances en matière de sécurité des produits TIC/IoT ?

1. Demande du marché

La demande de sécurité des produits TIC est en hausse dans de nombreux secteurs, notamment dans l'électronique grand public, l'automobile et le secteur médical. Suite à la loi américaine sur l'amélioration de la cybersécurité, à la loi européenne sur la cybersécurité et à de nombreuses normes et directives sur la sécurisation de la chaîne d'approvisionnement des appareils, ces secteurs commencent à être fortement réglementés. De plus, les clients finaux s'attendent également à acheter des produits plus sûrs.

2. Solutions de sécurité

Les solutions de sécurité basées sur le réseau sont souvent déployées « après coup », lorsque les appareils sont déjà utilisés. Elles sont donc certainement efficaces, mais elles ne sont pas censées garantir une sécurité de bout en bout, car elles ne peuvent pas protéger contre de nombreux types de menaces.

3. Évolution des appareils

Les appareils IoT/TIC évoluent et se modernisent en permanence, et leurs logiciels commencent à ressembler à des applications serveur, mobiles, embarquées, d'IA et bien plus encore. Le volume et la complexité de ces appareils élargissent la surface d'exposition aux cyberattaques.

4. Menaces émergentes

Nous sommes constamment confrontés à de nouveaux risques. L’une des menaces les plus répandues aujourd’hui provient des chaînes d’approvisionnement. Ces risques incluent les portes dérobées intentionnelles et les CVE connus non intentionnels, ainsi que d’autres problèmes de sécurité. Il existe également des logiciels malveillants et des ransomwares qui peuvent résider dans du code open source et tiers.

Les défis de la sécurisation des appareils IoT/TIC

Il existe trois types de défis :

1. Défis de sécurité – La sécurisation des appareils peut représenter une dépense importante pour les fabricants et les propriétaires d’équipements. Les outils qui identifient et analysent les menaces peuvent créer trop de faux positifs qui sont souvent inexploitables, ce qui fait perdre du temps et des efforts précieux aux équipes de sécurité et d’ingénierie.

2. Défis commerciaux – Les fabricants d’appareils et les éditeurs de logiciels tentent de fournir davantage de produits avec moins de temps de mise sur le marché, sans consacrer trop de temps et d’efforts à la sécurité des appareils.

3. Défis organisationnels – Alors que les développeurs tentent de livrer rapidement, les acteurs de la sécurité tentent de ralentir le processus, principalement en raison de faux positifs provenant des outils de sécurité standard, ce qui crée des frictions entre les parties.

Défis technologiques liés à la sécurité des produits IoT/TIC

La sécurisation des appareils IoT/TIC s'accompagne de défis supplémentaires :

1. Identification - Les codes compilés de bas niveau, les méthodes de chaînage des vulnérabilités et les exploits uniques, ainsi que la chaîne d'approvisionnement en logiciels fragmentée, rendent l'identification des problèmes de sécurité compliquée ;

2. Priorisation – Le nombre massif de problèmes de sécurité, la diversité des normes de sécurité dans différentes régions et secteurs, le manque d’experts et la mauvaise communication entre les équipes de sécurité et de développement peuvent rendre difficile de se concentrer sur l’élément le plus important : les vulnérabilités ayant un potentiel d’impact ;

3. Post-déploiement - Le manque de visibilité sur les appareils déjà utilisés, le processus de mise à jour logicielle lent et inefficace et les exigences opérationnelles limitent tous les solutions de sécurité disponibles pour les appareils IoT/TIC déployés.

 

Oui, en 2022, les appareils IoT/TIC envahiront tous les aspects de notre vie. Ils sont présents dans nos maisons, nos bureaux, nos voitures et même dans notre corps. Ainsi, toutes ces tendances et ces défis concerneront de plus en plus chacun d'entre nous. En réfléchissant de manière proactive, nous pourrions inclure la sécurité des produits dès la conception, par l'éducation et par défaut afin de vivre dans un monde plus sûr et plus fiable.

 

 

 

S'abonner
Billet précédent
Pourquoi les commerçants en ligne doivent améliorer leur...
Billet suivant
Qu'avez-vous manqué ? Récapitulatif sur la sécurité de l'IoT
 Revenir au site
Photo de profil
Annuler
Utilisation des cookies
Nous utilisons des cookies pour améliorer l'expérience de navigation, la sécurité et la collecte de données. En acceptant, vous consentez à l'utilisation de cookies à des fins publicitaires et d'analyse. Vous pouvez modifier vos paramètres de cookies à tout moment. En savoir plus
Accepter tout
Paramètres
Refuser Tout
Paramètres des Cookies
Cookies nécessaires
Ces cookies sont destinés pour des fonctionnalités de base telles que la sécurité, la gestion du réseau et l'accessibilité. Ces cookies ne peuvent pas être désactivés.
Cookies pour les statistiques
Ces cookies nous aident à mieux comprendre comment les visiteurs interagissent avec notre site web et nous aident à découvrir les erreurs de navigation.
Préférence pour les Cookies
Ces cookies permettent au site web de se souvenir des choix que vous avez faits afin de fournir une fonctionnalité et une personnalisation améliorées.
Enregistrer