broken image
broken image
Contactez-nous
  • INTRO
  • SERVICES 
    • Éduquer et alerter
    • Conception sécurisée
    • Tester et certifier
    • Automatiser
    • Par Secteur
  • NORMES ET RÈGLEMENTATIONS 
    • ETSI EN 303 645
    • FDO IoT
    • IEC 62443
    • CC | EUCC
    • Alliance IoXt
    • FIDO
    • FIPS 140-3
    • Service cloud de l'UE
    • ISO 21434 et R155
    • FR 17640 | FITCEM | CSPN
    • ARC
    • RED-DA
    • MDR
    • SESIP
    • IoT de la GSMA
  • À PROPOS DE NOUS 
    • Qui sommes-nous
    • Projets de l'UE
    • Ils nous font confiance !
    • Carrières
    • Ressources
    • Contact
  • Blog & News 
    • Conformité & Réglementations
    • Technologie & Sécurité
    • Cas d'usage
    • Analyses & Tendances
    • Projets EU et de Recherche
  • …  
    • INTRO
    • SERVICES 
      • Éduquer et alerter
      • Conception sécurisée
      • Tester et certifier
      • Automatiser
      • Par Secteur
    • NORMES ET RÈGLEMENTATIONS 
      • ETSI EN 303 645
      • FDO IoT
      • IEC 62443
      • CC | EUCC
      • Alliance IoXt
      • FIDO
      • FIPS 140-3
      • Service cloud de l'UE
      • ISO 21434 et R155
      • FR 17640 | FITCEM | CSPN
      • ARC
      • RED-DA
      • MDR
      • SESIP
      • IoT de la GSMA
    • À PROPOS DE NOUS 
      • Qui sommes-nous
      • Projets de l'UE
      • Ils nous font confiance !
      • Carrières
      • Ressources
      • Contact
    • Blog & News 
      • Conformité & Réglementations
      • Technologie & Sécurité
      • Cas d'usage
      • Analyses & Tendances
      • Projets EU et de Recherche
broken image
broken image
  • INTRO
  • SERVICES 
    • Éduquer et alerter
    • Conception sécurisée
    • Tester et certifier
    • Automatiser
    • Par Secteur
  • NORMES ET RÈGLEMENTATIONS 
    • ETSI EN 303 645
    • FDO IoT
    • IEC 62443
    • CC | EUCC
    • Alliance IoXt
    • FIDO
    • FIPS 140-3
    • Service cloud de l'UE
    • ISO 21434 et R155
    • FR 17640 | FITCEM | CSPN
    • ARC
    • RED-DA
    • MDR
    • SESIP
    • IoT de la GSMA
  • À PROPOS DE NOUS 
    • Qui sommes-nous
    • Projets de l'UE
    • Ils nous font confiance !
    • Carrières
    • Ressources
    • Contact
  • Blog & News 
    • Conformité & Réglementations
    • Technologie & Sécurité
    • Cas d'usage
    • Analyses & Tendances
    • Projets EU et de Recherche
  • …  
    • INTRO
    • SERVICES 
      • Éduquer et alerter
      • Conception sécurisée
      • Tester et certifier
      • Automatiser
      • Par Secteur
    • NORMES ET RÈGLEMENTATIONS 
      • ETSI EN 303 645
      • FDO IoT
      • IEC 62443
      • CC | EUCC
      • Alliance IoXt
      • FIDO
      • FIPS 140-3
      • Service cloud de l'UE
      • ISO 21434 et R155
      • FR 17640 | FITCEM | CSPN
      • ARC
      • RED-DA
      • MDR
      • SESIP
      • IoT de la GSMA
    • À PROPOS DE NOUS 
      • Qui sommes-nous
      • Projets de l'UE
      • Ils nous font confiance !
      • Carrières
      • Ressources
      • Contact
    • Blog & News 
      • Conformité & Réglementations
      • Technologie & Sécurité
      • Cas d'usage
      • Analyses & Tendances
      • Projets EU et de Recherche
Contactez-nous
broken image

Sécurité IoT et périphériques réseau

· Cas d’usage,Technologie & Sécurité

Parmi les inconvénients de laisser la technologie faire tout à notre place, le plus important est peut-être le fait d'oublier comment faire ces choses nous-mêmes. Dans le cas de la cybersécurité, cet inconvénient est parfois plus qu'évident. Par exemple, nous comptons sur un antivirus pour détecter et éliminer les menaces, mais cela signifie parfois que nous oublions comment rester en sécurité en ligne. En conséquence, nous pouvons finir par cliquer sur des liens suspects dans un e-mail.

De la même manière, la plupart des utilisateurs ne savent pas vraiment comment fonctionne leur réseau . Ils sont simplement heureux de savoir que c'est le cas. Cependant, cela peut poser problème, car il devient difficile de détecter un problème, en particulier dans un système présentant de nombreuses vulnérabilités.

Nos périphériques réseau font tout le travail à notre place, mais ils peuvent également être assez faciles à exploiter pour différentes cyberattaques. Il est important de comprendre comment les périphériques réseau fonctionnent dans un cadre de sécurité IoT si nous voulons défendre ces systèmes contre les attaquants malveillants.

Routeurs et passerelles comme vecteurs d'attaque

Le principal point faible des routeurs et des passerelles est le fait qu'ils disposent d'adresses IP externes. Ils sont donc faciles à pirater : les statistiques de l'American Consumer Institute ont montré qu'une grande majorité des routeurs aux États-Unis sont vulnérables à une cyberattaque.

Étant donné que les routeurs et les passerelles gèrent toutes nos communications réseau et sont également censés sécuriser les autres appareils du réseau, cette vulnérabilité est extrêmement regrettable. En fait, elle peut même être dangereuse, à en juger par le nombre d'attaques massives qui ont exploité leur faiblesse.

Attaques de cybersécurité utilisant des routeurs

L'attaque la plus célèbre visant les routeurs s'est peut-être produite en 2016. Baptisée Mirai, l'attaque utilisait des mots de passe par défaut pour percer les défenses du système, ouvrant ainsi la voie à de nombreuses autres attaques similaires. La plus grande attaque de 2018 a touché plus de 500 000 appareils via un botnet. VPNFilter a même fait intervenir le FBI pour émettre un avertissement et proposer des directives aux utilisateurs concernés afin de les aider à localiser et à mettre fin à l'opération.

Un routeur peut être attaqué de diverses manières autres qu'un botnet ou des mots de passe par défaut. Les ports ouverts, les services Web non sécurisés et l'injection de commandes sont quelques-unes des façons possibles d'entrer dans un système via un routeur. À partir de là, un attaquant peut lancer une attaque DDoS massive sur un site Web ou un FAI.

Protéger un réseau IoT

Pour protéger un réseau IoT, la première étape consiste à évaluer la situation de sécurité du réseau existant, ce qui n’est pas une mince affaire. L’analyse des données et des vulnérabilités possibles peut être un processus long, mais vos prochaines étapes en dépendront.

Par exemple, vous pouvez avoir des mots de passe codés en dur ou utiliser des bibliothèques qui ne sont pas obligatoires. Toute fonctionnalité qui a déjà été utilisée dans des cyberattaques peut constituer une vulnérabilité s'il n'existe pas de cadre adapté pour identifier et protéger votre réseau IoT dès sa conception.

Réduire les risques

Les périphériques réseau ne sont pas exempts de vulnérabilités, ce qui les expose à des cyberattaques massives. Pour réduire les risques d'attaques de cybersécurité, des niveaux de sécurité de base ou substantiels doivent être effectués sur tous les périphériques réseau IoT avant leur mise en service, en plus d'une surveillance continue et d'approches d'atténuation appliquées pendant la phase opérationnelle.

S'abonner
Billet précédent
Pots de miel IoT
Billet suivant
Sécurité et sûreté physique de l'IoT
 Revenir au site
Photo de profil
Annuler
Utilisation des cookies
Nous utilisons des cookies pour améliorer l'expérience de navigation, la sécurité et la collecte de données. En acceptant, vous consentez à l'utilisation de cookies à des fins publicitaires et d'analyse. Vous pouvez modifier vos paramètres de cookies à tout moment. En savoir plus
Accepter tout
Paramètres
Refuser Tout
Paramètres des Cookies
Cookies nécessaires
Ces cookies sont destinés pour des fonctionnalités de base telles que la sécurité, la gestion du réseau et l'accessibilité. Ces cookies ne peuvent pas être désactivés.
Cookies pour les statistiques
Ces cookies nous aident à mieux comprendre comment les visiteurs interagissent avec notre site web et nous aident à découvrir les erreurs de navigation.
Préférence pour les Cookies
Ces cookies permettent au site web de se souvenir des choix que vous avez faits afin de fournir une fonctionnalité et une personnalisation améliorées.
Enregistrer