broken image
broken image
Contactez-nous
  • INTRO
  • SERVICES 
    • Éduquer et alerter
    • Conception sécurisée
    • Tester et certifier
    • Automatiser
    • Par Secteur
  • NORMES ET RÈGLEMENTATIONS 
    • ETSI EN 303 645
    • FDO IoT
    • IEC 62443
    • CC | EUCC
    • Alliance IoXt
    • FIDO
    • FIPS 140-3
    • Service cloud de l'UE
    • ISO 21434 et R155
    • FR 17640 | FITCEM | CSPN
    • ARC
    • RED-DA
    • MDR
    • SESIP
    • IoT de la GSMA
  • À PROPOS DE NOUS 
    • Qui sommes-nous
    • Projets de l'UE
    • Ils nous font confiance !
    • Carrières
    • Ressources
    • Contact
  • Blog & News 
    • Conformité & Réglementations
    • Technologie & Sécurité
    • Cas d'usage
    • Analyses & Tendances
    • Actualités
    • Projets EU et de Recherche
  • …  
    • INTRO
    • SERVICES 
      • Éduquer et alerter
      • Conception sécurisée
      • Tester et certifier
      • Automatiser
      • Par Secteur
    • NORMES ET RÈGLEMENTATIONS 
      • ETSI EN 303 645
      • FDO IoT
      • IEC 62443
      • CC | EUCC
      • Alliance IoXt
      • FIDO
      • FIPS 140-3
      • Service cloud de l'UE
      • ISO 21434 et R155
      • FR 17640 | FITCEM | CSPN
      • ARC
      • RED-DA
      • MDR
      • SESIP
      • IoT de la GSMA
    • À PROPOS DE NOUS 
      • Qui sommes-nous
      • Projets de l'UE
      • Ils nous font confiance !
      • Carrières
      • Ressources
      • Contact
    • Blog & News 
      • Conformité & Réglementations
      • Technologie & Sécurité
      • Cas d'usage
      • Analyses & Tendances
      • Actualités
      • Projets EU et de Recherche
broken image
broken image
  • INTRO
  • SERVICES 
    • Éduquer et alerter
    • Conception sécurisée
    • Tester et certifier
    • Automatiser
    • Par Secteur
  • NORMES ET RÈGLEMENTATIONS 
    • ETSI EN 303 645
    • FDO IoT
    • IEC 62443
    • CC | EUCC
    • Alliance IoXt
    • FIDO
    • FIPS 140-3
    • Service cloud de l'UE
    • ISO 21434 et R155
    • FR 17640 | FITCEM | CSPN
    • ARC
    • RED-DA
    • MDR
    • SESIP
    • IoT de la GSMA
  • À PROPOS DE NOUS 
    • Qui sommes-nous
    • Projets de l'UE
    • Ils nous font confiance !
    • Carrières
    • Ressources
    • Contact
  • Blog & News 
    • Conformité & Réglementations
    • Technologie & Sécurité
    • Cas d'usage
    • Analyses & Tendances
    • Actualités
    • Projets EU et de Recherche
  • …  
    • INTRO
    • SERVICES 
      • Éduquer et alerter
      • Conception sécurisée
      • Tester et certifier
      • Automatiser
      • Par Secteur
    • NORMES ET RÈGLEMENTATIONS 
      • ETSI EN 303 645
      • FDO IoT
      • IEC 62443
      • CC | EUCC
      • Alliance IoXt
      • FIDO
      • FIPS 140-3
      • Service cloud de l'UE
      • ISO 21434 et R155
      • FR 17640 | FITCEM | CSPN
      • ARC
      • RED-DA
      • MDR
      • SESIP
      • IoT de la GSMA
    • À PROPOS DE NOUS 
      • Qui sommes-nous
      • Projets de l'UE
      • Ils nous font confiance !
      • Carrières
      • Ressources
      • Contact
    • Blog & News 
      • Conformité & Réglementations
      • Technologie & Sécurité
      • Cas d'usage
      • Analyses & Tendances
      • Actualités
      • Projets EU et de Recherche
Contactez-nous
broken image

Pourquoi est-il crucial de prendre en compte les risques liés à l’utilisation prévue dans l’IoT ?

· Analyses & Tendances,Technologie & Sécurité

Imaginez ce qui se passerait si une solution que votre entreprise développe et vend était vulnérable aux cyberattaques ? Quelles seraient les conséquences pour votre entreprise ? Si vous développez actuellement une solution IoT par exemple et que vous ne vous posez pas la question, vous pourriez être confronté à de graves problèmes à l'avenir. Et nous vous expliquons comment vous pouvez éviter que cela se produise...

La première étape consiste à évaluer correctement chaque risque et à partager les résultats avec vos parties prenantes. Pourquoi ? Parce qu’une fois que toutes les parties prenantes se sont mises d’accord sur tous les risques possibles, votre entreprise dispose des bases appropriées pour mettre en œuvre les exigences de sécurité. Cette approche ne signifie pas que vous devez aller jusqu’à l’extrême, en évaluant chaque risque jusqu’à ce que votre solution soit inviolable. C’est à la fois techniquement impossible et cela ferait exploser votre budget. Ce que vous devez effectuer, c’est une analyse intelligente des cyber-risques adaptée au champ d’application.

Analyse des risques de cybersécurité de l'IoT

L'analyse des risques de cybersécurité fait référence à l'examen des risques associés à un projet IoT particulier. Elle peut couvrir l'ensemble d'un système, ce qui constitue le cas d'utilisation idéal, mais couvre généralement partiellement les composants. Une initiative IoT repose généralement sur un réseau très décentralisé d'appareils. Ces appareils peuvent être répartis dans le monde entier et sont censés rester sur le terrain pendant une longue période dans certains cas, avec peu ou pas de maintenance sur site. Les données stockées sur ces appareils peuvent être compromises et il convient de les prendre en compte si elles sont essentielles dans l'évaluation des risques. D'autres caractéristiques à prendre en compte pour l'analyse des risques peuvent inclure les suivantes :

  • Où sont situés les appareils ? À l'intérieur, à l'extérieur ? Sont-ils accessibles au public ? Quelqu'un peut-il facilement les voler, les altérer ou les endommager ?
  • Le coût de maintenance des appareils sur le terrain. Compte tenu de l'interaction limitée de l'utilisateur et de la longue durée de vie des appareils, leur maintenance peut s'avérer coûteuse ;
  • Les solutions IoT sont constituées de nombreuses technologies et de nombreux fournisseurs. Quelles sont les pratiques de sécurité du fournisseur et couvrent-elles suffisamment vos risques ?
  • Les exigences de sécurité qui peuvent être appliquées dépendent des capacités des appareils et des logiciels.

Comment démarrer avec l’analyse des cyber-risques ?

Tout d’abord, vous devez impliquer à la fois le propriétaire du risque de sécurité et le décideur (Business Line, CISO, …), qui doit identifier et évaluer les normes et réglementations applicables, décider des niveaux de risques acceptables, fournir des politiques à suivre et des outils pour mettre en œuvre les mesures de sécurité. Il serait utile que vous nommiez également un responsable de la sécurité des produits pour gérer la sécurité de l’IoT spécifiquement dans votre entreprise ou même la sécurité d’un produit spécifique.

Pour atteindre un niveau de sécurité acceptable, il faut une expertise dans de nombreux domaines de la solution IoT. Toute votre équipe doit prendre en compte les éléments suivants :

  • Sécurité de bout en bout sur la pile technologique, de la puce au cloud ;
  • Sécurité de bout en bout du point de vue du cycle de vie des appareils ;
  • Rôles et responsabilités de chaque partie impliquée durant le cycle de vie ;
  • Évaluation de l’appareil et de l’ensemble de la pile technologique ;
  • Piloter les processus d’évaluation de la conformité et de certification, le cas échéant ;
  • Mises à jour de sécurité et maintenance à long terme,
  • Gestion de la vulnérabilité et
  • Organisation de réponse aux incidents.

Emporter

Réduire les risques de cyberattaque dans l’IoT n’est pas un concept impossible à réaliser. Il est en fait crucial d’appliquer à la fois des méthodologies et des outils pour vous aider à obtenir un environnement sécurisé. C’est une chose inévitable puisque les parties prenantes et les clients exigent des produits sécurisés. Les réglementations visant à renforcer la sécurité et les cadres permettant d’aligner chaque acteur sur ses devoirs sont imminents et continueront d’être appliqués. C’est le bon moment pour aller de l’avant si vous souhaitez faire de la cybersécurité un atout pour votre solution IoT sur le marché.

Nous vous recommandons fortement d'effectuer une analyse des risques efficace en tenant compte de l'utilisation prévue et du modèle de menace dans l'environnement opérationnel et d'appliquer au moins la base de référence des exigences de sécurité ETSI 303 645 sur votre gamme de produits IoT.

Si vous souhaitez en savoir plus sur la manière d'appliquer une approche basée sur les risques de manière rentable ou d'évaluer la sécurité de vos appareils IoT, contactez des experts spécialisés .

S'abonner
Billet précédent
Ce que vous devez savoir sur les appareils MUD et IoT
Billet suivant
Les principales mesures d'atténuation à prendre pour se...
 Revenir au site
Photo de profil
Annuler
Utilisation des cookies
Nous utilisons des cookies pour améliorer l'expérience de navigation, la sécurité et la collecte de données. En acceptant, vous consentez à l'utilisation de cookies à des fins publicitaires et d'analyse. Vous pouvez modifier vos paramètres de cookies à tout moment. En savoir plus
Accepter tout
Paramètres
Refuser Tout
Paramètres des Cookies
Cookies nécessaires
Ces cookies sont destinés pour des fonctionnalités de base telles que la sécurité, la gestion du réseau et l'accessibilité. Ces cookies ne peuvent pas être désactivés.
Cookies pour les statistiques
Ces cookies nous aident à mieux comprendre comment les visiteurs interagissent avec notre site web et nous aident à découvrir les erreurs de navigation.
Préférence pour les Cookies
Ces cookies permettent au site web de se souvenir des choix que vous avez faits afin de fournir une fonctionnalité et une personnalisation améliorées.
Enregistrer