broken image
broken image
Contactez-nous
  • INTRO
  • SERVICES 
    • Éduquer et alerter
    • Conception sécurisée
    • Tester et certifier
    • Automatiser
    • Par Secteur
  • NORMES ET RÈGLEMENTATIONS 
    • ETSI EN 303 645
    • FDO IoT
    • IEC 62443
    • CC | EUCC
    • Alliance IoXt
    • FIDO
    • FIPS 140-3
    • Service cloud de l'UE
    • ISO 21434 et R155
    • FR 17640 | FITCEM | CSPN
    • ARC
    • RED-DA
    • MDR
    • SESIP
    • IoT de la GSMA
  • À PROPOS DE NOUS 
    • Qui sommes-nous
    • Projets de l'UE
    • Ils nous font confiance !
    • Carrières
    • Ressources
    • Contact
  • Blog & News 
    • Conformité & Réglementations
    • Technologie & Sécurité
    • Cas d'usage
    • Analyses & Tendances
    • Projets EU et de Recherche
  • …  
    • INTRO
    • SERVICES 
      • Éduquer et alerter
      • Conception sécurisée
      • Tester et certifier
      • Automatiser
      • Par Secteur
    • NORMES ET RÈGLEMENTATIONS 
      • ETSI EN 303 645
      • FDO IoT
      • IEC 62443
      • CC | EUCC
      • Alliance IoXt
      • FIDO
      • FIPS 140-3
      • Service cloud de l'UE
      • ISO 21434 et R155
      • FR 17640 | FITCEM | CSPN
      • ARC
      • RED-DA
      • MDR
      • SESIP
      • IoT de la GSMA
    • À PROPOS DE NOUS 
      • Qui sommes-nous
      • Projets de l'UE
      • Ils nous font confiance !
      • Carrières
      • Ressources
      • Contact
    • Blog & News 
      • Conformité & Réglementations
      • Technologie & Sécurité
      • Cas d'usage
      • Analyses & Tendances
      • Projets EU et de Recherche
broken image
broken image
  • INTRO
  • SERVICES 
    • Éduquer et alerter
    • Conception sécurisée
    • Tester et certifier
    • Automatiser
    • Par Secteur
  • NORMES ET RÈGLEMENTATIONS 
    • ETSI EN 303 645
    • FDO IoT
    • IEC 62443
    • CC | EUCC
    • Alliance IoXt
    • FIDO
    • FIPS 140-3
    • Service cloud de l'UE
    • ISO 21434 et R155
    • FR 17640 | FITCEM | CSPN
    • ARC
    • RED-DA
    • MDR
    • SESIP
    • IoT de la GSMA
  • À PROPOS DE NOUS 
    • Qui sommes-nous
    • Projets de l'UE
    • Ils nous font confiance !
    • Carrières
    • Ressources
    • Contact
  • Blog & News 
    • Conformité & Réglementations
    • Technologie & Sécurité
    • Cas d'usage
    • Analyses & Tendances
    • Projets EU et de Recherche
  • …  
    • INTRO
    • SERVICES 
      • Éduquer et alerter
      • Conception sécurisée
      • Tester et certifier
      • Automatiser
      • Par Secteur
    • NORMES ET RÈGLEMENTATIONS 
      • ETSI EN 303 645
      • FDO IoT
      • IEC 62443
      • CC | EUCC
      • Alliance IoXt
      • FIDO
      • FIPS 140-3
      • Service cloud de l'UE
      • ISO 21434 et R155
      • FR 17640 | FITCEM | CSPN
      • ARC
      • RED-DA
      • MDR
      • SESIP
      • IoT de la GSMA
    • À PROPOS DE NOUS 
      • Qui sommes-nous
      • Projets de l'UE
      • Ils nous font confiance !
      • Carrières
      • Ressources
      • Contact
    • Blog & News 
      • Conformité & Réglementations
      • Technologie & Sécurité
      • Cas d'usage
      • Analyses & Tendances
      • Projets EU et de Recherche
Contactez-nous
broken image

IoT industriel : défis et attentes en matière de sécurité

· Technologie & Sécurité

Les entreprises des secteurs de la fabrication et du transport ont grandement bénéficié de l'intégration des technologies IoT industrielles (IIoT). Les défis techniques insurmontables du passé ont été facilement surmontés depuis que les plateformes IIoT sont devenues largement utilisées.

Par exemple, une entreprise de traitement des eaux peut bénéficier d'une maintenance prédictive en installant des capteurs sur ses équipements. Les capteurs collectent et analysent les données de performance et indiquent quand des risques potentiels surviennent, aidant ainsi l'entreprise à prévoir les problèmes de maintenance et à fonctionner plus efficacement.

Malgré les avantages matériels évidents que peut apporter une connectivité numérique accrue, le déploiement de l’IIoT comporte un ensemble de risques de sécurité. À mesure que le nombre d’instruments connectés et de réseaux cloud augmente au sein de chaque organisation, la surface d’attaque des violations de données ou des ransomwares devient plus grande que jamais. Gartner a prédit que plus de 50 % des fabricants d’appareils IoT seraient incapables de remédier aux pratiques d’authentification faibles d’ici 2018 – et à en juger par les conditions du marché, ces prévisions semblent avoir raison.

Les fabricants d’IoT doivent prendre en compte les défis de sécurité auxquels sont confrontées les entreprises afin de comprendre en quoi elles se distinguent des applications grand public. Ils doivent s’assurer qu’un réseau intégré ne sera pas compromis par des violations de données répétées. Étant donné qu’une grande majorité des PDG et des DSI s’attendent à ce que les menaces majeures de cybercriminalité augmentent avec l’utilisation de l’IIoT, il incombe aux fabricants de dépasser les attentes. 

Pour promouvoir des normes sectorielles, le Forum économique mondial (WEF) a réalisé une étude approfondie sur les meilleures pratiques en matière de sécurité et de sûreté de l'IoT . Voici quatre défis de sécurité mentionnés dans l'étude auxquels les fabricants d'IoT doivent faire face :

1. Suivez des cycles de vie de développement logiciel stricts

L’un des problèmes les plus importants est le manque de maintenance des logiciels existants sur les plateformes IIoT. Bien que tester les logiciels existants soit un défi, il est impératif que les appareils IIoT (et les logiciels associés) soient testés rigoureusement tout au long de leur durée de vie. Les méthodologies doivent inclure « les tests unitaires, système, d’acceptation, de régression et la modélisation des menaces, ainsi que la tenue d’un inventaire de la source de tout code et composant tiers/open source utilisé ».

2. Modules d'évaluation des risques

À mesure que de plus en plus d’appareils se connectent à un réseau partagé, il devient plus difficile pour les équipes informatiques d’identifier les risques. Comme le suggère le WEF, les équipes de déploiement IIoT doivent créer des modules qui définissent tous les actifs numériques et physiques qui ont besoin d’être protégés. Elles doivent également mieux collecter les données sur les menaces potentielles.

3. Intégrité du matériel

La configuration des composants matériels est un domaine largement non réglementé qui nécessite une attention particulière lors de la création d'un système IIoT. Tout se résume à la sécurité des points de terminaison, à savoir empêcher l'accès non autorisé aux utilisateurs qui apportent des modifications incontrôlées au matériel.

4. Cryptage

Une autre tâche essentielle d'une équipe de déploiement IIoT est de respecter les normes de chiffrement. Chaque interaction avec le système (à partir de n'importe quel appareil) doit passer par des protocoles de cryptographie généralement acceptés. Le volume d'informations personnelles partagées chaque jour sur le réseau ne fera qu'augmenter dans les années à venir, ce qui fait du chiffrement l'une des mesures les plus critiques du point de vue de la confidentialité.

Conclusion

Pour être cyber-résilients, les fabricants d’objets connectés doivent consacrer plus de temps aux mesures de sécurité dès la phase de développement du produit. Les produits dotés d’une protection fiable des terminaux et d’une infrastructure de surveillance détaillée sont bien placés pour relever les défis de sécurité de l’IIoT en 2018.

S'abonner
Billet précédent
LE LABEL IoT TRUST : AVANTAGES ET DÉFIS DE SA MISE EN ŒUVRE
Billet suivant
Coupe du Monde de la FIFA 2018 — Une compétition de...
 Revenir au site
Photo de profil
Annuler
Utilisation des cookies
Nous utilisons des cookies pour améliorer l'expérience de navigation, la sécurité et la collecte de données. En acceptant, vous consentez à l'utilisation de cookies à des fins publicitaires et d'analyse. Vous pouvez modifier vos paramètres de cookies à tout moment. En savoir plus
Accepter tout
Paramètres
Refuser Tout
Paramètres des Cookies
Cookies nécessaires
Ces cookies sont destinés pour des fonctionnalités de base telles que la sécurité, la gestion du réseau et l'accessibilité. Ces cookies ne peuvent pas être désactivés.
Cookies pour les statistiques
Ces cookies nous aident à mieux comprendre comment les visiteurs interagissent avec notre site web et nous aident à découvrir les erreurs de navigation.
Préférence pour les Cookies
Ces cookies permettent au site web de se souvenir des choix que vous avez faits afin de fournir une fonctionnalité et une personnalisation améliorées.
Enregistrer