broken image
broken image
Contactez-nous
  • INTRO
  • SERVICES 
    • Éduquer et alerter
    • Conception sécurisée
    • Tester et certifier
    • Automatiser
    • Par Secteur
  • NORMES ET RÈGLEMENTATIONS 
    • ETSI EN 303 645
    • FDO IoT
    • IEC 62443
    • CC | EUCC
    • Alliance IoXt
    • FIDO
    • FIPS 140-3
    • Service cloud de l'UE
    • ISO 21434 et R155
    • FR 17640 | FITCEM | CSPN
    • ARC
    • RED-DA
    • MDR
    • SESIP
    • IoT de la GSMA
  • À PROPOS DE NOUS 
    • Qui sommes-nous
    • Projets de l'UE
    • Ils nous font confiance !
    • Carrières
    • Ressources
    • Contact
  • Blog & News 
    • Conformité & Réglementations
    • Technologie & Sécurité
    • Cas d'usage
    • Analyses & Tendances
    • Actualités
    • Projets EU et de Recherche
  • …  
    • INTRO
    • SERVICES 
      • Éduquer et alerter
      • Conception sécurisée
      • Tester et certifier
      • Automatiser
      • Par Secteur
    • NORMES ET RÈGLEMENTATIONS 
      • ETSI EN 303 645
      • FDO IoT
      • IEC 62443
      • CC | EUCC
      • Alliance IoXt
      • FIDO
      • FIPS 140-3
      • Service cloud de l'UE
      • ISO 21434 et R155
      • FR 17640 | FITCEM | CSPN
      • ARC
      • RED-DA
      • MDR
      • SESIP
      • IoT de la GSMA
    • À PROPOS DE NOUS 
      • Qui sommes-nous
      • Projets de l'UE
      • Ils nous font confiance !
      • Carrières
      • Ressources
      • Contact
    • Blog & News 
      • Conformité & Réglementations
      • Technologie & Sécurité
      • Cas d'usage
      • Analyses & Tendances
      • Actualités
      • Projets EU et de Recherche
broken image
broken image
  • INTRO
  • SERVICES 
    • Éduquer et alerter
    • Conception sécurisée
    • Tester et certifier
    • Automatiser
    • Par Secteur
  • NORMES ET RÈGLEMENTATIONS 
    • ETSI EN 303 645
    • FDO IoT
    • IEC 62443
    • CC | EUCC
    • Alliance IoXt
    • FIDO
    • FIPS 140-3
    • Service cloud de l'UE
    • ISO 21434 et R155
    • FR 17640 | FITCEM | CSPN
    • ARC
    • RED-DA
    • MDR
    • SESIP
    • IoT de la GSMA
  • À PROPOS DE NOUS 
    • Qui sommes-nous
    • Projets de l'UE
    • Ils nous font confiance !
    • Carrières
    • Ressources
    • Contact
  • Blog & News 
    • Conformité & Réglementations
    • Technologie & Sécurité
    • Cas d'usage
    • Analyses & Tendances
    • Actualités
    • Projets EU et de Recherche
  • …  
    • INTRO
    • SERVICES 
      • Éduquer et alerter
      • Conception sécurisée
      • Tester et certifier
      • Automatiser
      • Par Secteur
    • NORMES ET RÈGLEMENTATIONS 
      • ETSI EN 303 645
      • FDO IoT
      • IEC 62443
      • CC | EUCC
      • Alliance IoXt
      • FIDO
      • FIPS 140-3
      • Service cloud de l'UE
      • ISO 21434 et R155
      • FR 17640 | FITCEM | CSPN
      • ARC
      • RED-DA
      • MDR
      • SESIP
      • IoT de la GSMA
    • À PROPOS DE NOUS 
      • Qui sommes-nous
      • Projets de l'UE
      • Ils nous font confiance !
      • Carrières
      • Ressources
      • Contact
    • Blog & News 
      • Conformité & Réglementations
      • Technologie & Sécurité
      • Cas d'usage
      • Analyses & Tendances
      • Actualités
      • Projets EU et de Recherche
Contactez-nous
broken image

Défis courants liés à la mise en œuvre d’une norme de sécurité IoT unique

· Analyses & Tendances,Technologie & Sécurité

L'IoT tel que nous le connaissons aujourd'hui nous permet de nous simplifier la vie, mais il n'est pas sûr à 100 %. Il peut être difficile de comprendre pourquoi il est si difficile de proposer une norme de cybersécurité complète pour l'IoT. Après tout, si nous pouvons créer cette technologie, nous devrions être capables de la sécuriser.

En théorie, oui. Cependant, dans la pratique, les experts en cybersécurité doivent d’abord surmonter de nombreux défis. Voici quelques problèmes courants liés à la mise en œuvre d’une norme de sécurité IoT qui rendrait les appareils IoT plus sûrs :

Défis rencontrés par la sécurité générique

La sécurité générique englobe tous les mécanismes de cybersécurité courants que nous utilisons pour protéger nos appareils. Cependant, ces processus (authentification, contrôle d’accès et identification) sont de plus en plus sollicités pour s’adapter aux différents contextes d’utilisation et systèmes développés par les appareils IoT. Pour faciliter ce processus, nous avons besoin de davantage de procédures et de politiques qui tiennent compte de la complexité de la situation actuelle de l’IoT.

Systèmes hérités vulnérables

L'IoT se développe rapidement, y compris dans les systèmes industriels traditionnels , car il contribue à les rendre plus efficaces. Cependant, cela ne crée qu'un environnement de confiance partiel, car les opérateurs de systèmes ont tendance à négliger les évaluations de risques approfondies et la gestion des vulnérabilités. Cela vient d'un manque de méthodologies qui les aideraient à accomplir cela assez rapidement pour continuer à suivre le rythme de la demande globale. Même avec le risque de failles de cybersécurité, pour ces professionnels, il n'est pas rentable de se soucier de la sécurité à moins qu'il ne se passe quelque chose.

Le facteur humain dans la sécurité de l'IoT

Le facteur humain est souvent négligé par les développeurs IoT qui ne tiennent pas toujours compte de toutes les possibilités d'utilisation de leurs appareils. Ce n'est pas la seule conséquence d'un manque d' approche centrée sur l'humain dans le développement IoT, mais c'est l'une des plus courantes. Cependant, pour mettre en œuvre cette approche, nous devons mieux comprendre comment les gens utilisent les appareils et leur permettre de suivre plus intuitivement les meilleures pratiques de sécurité.

Différents secteurs ont des priorités différentes

Enfin, les différents secteurs ont des priorités différentes, en fonction des appareils IoT sur lesquels ils se développent. Pour l'industrie automobile , il s'agit de produire des véhicules connectés et autonomes. La priorité est donc de trouver un moyen de protéger ces systèmes. La médecine se concentre sur différents types d'appareils IoT, des dispositifs implantables et portables aux appareils stockant l'historique médical des patients. Et n'oublions pas les tendances croissantes des systèmes ou appareils domestiques intelligents .

Tous ces appareils et secteurs présentent des problèmes de sécurité, et une norme de cybersécurité complète pourrait ne pas fonctionner aussi bien que prévu pour certains d’entre eux. Cependant, des mesures dans ce sens sont tout de même un pas dans la bonne direction pour garantir la sécurité de tous les appareils IoT.

Principaux points à retenir

La solution pour surmonter la plupart de ces défis réside dans la sensibilisation accrue des développeurs et fabricants d’IoT en leur fournissant des cadres adaptables simples à intégrer dans le processus de développement du cycle de vie. Pour réduire les risques d’attaques de cybersécurité, des niveaux de sécurité de base ou substantiels doivent être effectués sur tous nos appareils connectés avant leur mise en service, en plus de mettre en place un système global de réglementations pour aborder les meilleures pratiques de résilience et de sécurité.

S'abonner
Billet précédent
Gérer les vulnérabilités de la chaîne d'approvisionnement...
Billet suivant
Optimiser l'investissement pour minimiser Cyber...
 Revenir au site
Photo de profil
Annuler
Utilisation des cookies
Nous utilisons des cookies pour améliorer l'expérience de navigation, la sécurité et la collecte de données. En acceptant, vous consentez à l'utilisation de cookies à des fins publicitaires et d'analyse. Vous pouvez modifier vos paramètres de cookies à tout moment. En savoir plus
Accepter tout
Paramètres
Refuser Tout
Paramètres des Cookies
Cookies nécessaires
Ces cookies sont destinés pour des fonctionnalités de base telles que la sécurité, la gestion du réseau et l'accessibilité. Ces cookies ne peuvent pas être désactivés.
Cookies pour les statistiques
Ces cookies nous aident à mieux comprendre comment les visiteurs interagissent avec notre site web et nous aident à découvrir les erreurs de navigation.
Préférence pour les Cookies
Ces cookies permettent au site web de se souvenir des choix que vous avez faits afin de fournir une fonctionnalité et une personnalisation améliorées.
Enregistrer