Les entreprises des secteurs de la fabrication et du transport ont grandement bénéficié de l'intégration des technologies IoT industrielles (IIoT). Les défis techniques insurmontables du passé ont été facilement surmontés depuis que les plateformes IIoT sont devenues largement utilisées.
Par exemple, une entreprise de traitement des eaux peut bénéficier d'une maintenance prédictive en installant des capteurs sur ses équipements. Les capteurs collectent et analysent les données de performance et indiquent quand des risques potentiels surviennent, aidant ainsi l'entreprise à prévoir les problèmes de maintenance et à fonctionner plus efficacement.
Malgré les avantages matériels évidents que peut apporter une connectivité numérique accrue, le déploiement de l’IIoT comporte un ensemble de risques de sécurité. À mesure que le nombre d’instruments connectés et de réseaux cloud augmente au sein de chaque organisation, la surface d’attaque des violations de données ou des ransomwares devient plus grande que jamais. Gartner a prédit que plus de 50 % des fabricants d’appareils IoT seraient incapables de remédier aux pratiques d’authentification faibles d’ici 2018 – et à en juger par les conditions du marché, ces prévisions semblent avoir raison.
Les fabricants d’IoT doivent prendre en compte les défis de sécurité auxquels sont confrontées les entreprises afin de comprendre en quoi elles se distinguent des applications grand public. Ils doivent s’assurer qu’un réseau intégré ne sera pas compromis par des violations de données répétées. Étant donné qu’une grande majorité des PDG et des DSI s’attendent à ce que les menaces majeures de cybercriminalité augmentent avec l’utilisation de l’IIoT, il incombe aux fabricants de dépasser les attentes.
Pour promouvoir des normes sectorielles, le Forum économique mondial (WEF) a réalisé une étude approfondie sur les meilleures pratiques en matière de sécurité et de sûreté de l'IoT . Voici quatre défis de sécurité mentionnés dans l'étude auxquels les fabricants d'IoT doivent faire face :
1. Suivez des cycles de vie de développement logiciel stricts
L’un des problèmes les plus importants est le manque de maintenance des logiciels existants sur les plateformes IIoT. Bien que tester les logiciels existants soit un défi, il est impératif que les appareils IIoT (et les logiciels associés) soient testés rigoureusement tout au long de leur durée de vie. Les méthodologies doivent inclure « les tests unitaires, système, d’acceptation, de régression et la modélisation des menaces, ainsi que la tenue d’un inventaire de la source de tout code et composant tiers/open source utilisé ».
2. Modules d'évaluation des risques
À mesure que de plus en plus d’appareils se connectent à un réseau partagé, il devient plus difficile pour les équipes informatiques d’identifier les risques. Comme le suggère le WEF, les équipes de déploiement IIoT doivent créer des modules qui définissent tous les actifs numériques et physiques qui ont besoin d’être protégés. Elles doivent également mieux collecter les données sur les menaces potentielles.
3. Intégrité du matériel
La configuration des composants matériels est un domaine largement non réglementé qui nécessite une attention particulière lors de la création d'un système IIoT. Tout se résume à la sécurité des points de terminaison, à savoir empêcher l'accès non autorisé aux utilisateurs qui apportent des modifications incontrôlées au matériel.
4. Cryptage
Une autre tâche essentielle d'une équipe de déploiement IIoT est de respecter les normes de chiffrement. Chaque interaction avec le système (à partir de n'importe quel appareil) doit passer par des protocoles de cryptographie généralement acceptés. Le volume d'informations personnelles partagées chaque jour sur le réseau ne fera qu'augmenter dans les années à venir, ce qui fait du chiffrement l'une des mesures les plus critiques du point de vue de la confidentialité.
Conclusion
Pour être cyber-résilients, les fabricants d’objets connectés doivent consacrer plus de temps aux mesures de sécurité dès la phase de développement du produit. Les produits dotés d’une protection fiable des terminaux et d’une infrastructure de surveillance détaillée sont bien placés pour relever les défis de sécurité de l’IIoT en 2018.