broken image
broken image
Contactez-nous
  • INTRO
  • SERVICES 
    • Éduquer et alerter
    • Conception sécurisée
    • Tester et certifier
    • Automatiser
    • Par Secteur
  • NORMES ET RÈGLEMENTATIONS 
    • ETSI EN 303 645
    • FDO IoT
    • IEC 62443
    • CC | EUCC
    • Alliance IoXt
    • FIDO
    • FIPS 140-3
    • Service cloud de l'UE
    • ISO 21434 et R155
    • FR 17640 | FITCEM | CSPN
    • ARC
    • RED-DA
    • MDR
    • SESIP
    • IoT de la GSMA
  • À PROPOS DE NOUS 
    • Qui sommes-nous
    • Projets de l'UE
    • Ils nous font confiance !
    • Carrières
    • Ressources
    • Contact
  • Blog & News 
    • Conformité & Réglementations
    • Technologie & Sécurité
    • Cas d'usage
    • Analyses & Tendances
    • Projets EU et de Recherche
  • …  
    • INTRO
    • SERVICES 
      • Éduquer et alerter
      • Conception sécurisée
      • Tester et certifier
      • Automatiser
      • Par Secteur
    • NORMES ET RÈGLEMENTATIONS 
      • ETSI EN 303 645
      • FDO IoT
      • IEC 62443
      • CC | EUCC
      • Alliance IoXt
      • FIDO
      • FIPS 140-3
      • Service cloud de l'UE
      • ISO 21434 et R155
      • FR 17640 | FITCEM | CSPN
      • ARC
      • RED-DA
      • MDR
      • SESIP
      • IoT de la GSMA
    • À PROPOS DE NOUS 
      • Qui sommes-nous
      • Projets de l'UE
      • Ils nous font confiance !
      • Carrières
      • Ressources
      • Contact
    • Blog & News 
      • Conformité & Réglementations
      • Technologie & Sécurité
      • Cas d'usage
      • Analyses & Tendances
      • Projets EU et de Recherche
broken image
broken image
  • INTRO
  • SERVICES 
    • Éduquer et alerter
    • Conception sécurisée
    • Tester et certifier
    • Automatiser
    • Par Secteur
  • NORMES ET RÈGLEMENTATIONS 
    • ETSI EN 303 645
    • FDO IoT
    • IEC 62443
    • CC | EUCC
    • Alliance IoXt
    • FIDO
    • FIPS 140-3
    • Service cloud de l'UE
    • ISO 21434 et R155
    • FR 17640 | FITCEM | CSPN
    • ARC
    • RED-DA
    • MDR
    • SESIP
    • IoT de la GSMA
  • À PROPOS DE NOUS 
    • Qui sommes-nous
    • Projets de l'UE
    • Ils nous font confiance !
    • Carrières
    • Ressources
    • Contact
  • Blog & News 
    • Conformité & Réglementations
    • Technologie & Sécurité
    • Cas d'usage
    • Analyses & Tendances
    • Projets EU et de Recherche
  • …  
    • INTRO
    • SERVICES 
      • Éduquer et alerter
      • Conception sécurisée
      • Tester et certifier
      • Automatiser
      • Par Secteur
    • NORMES ET RÈGLEMENTATIONS 
      • ETSI EN 303 645
      • FDO IoT
      • IEC 62443
      • CC | EUCC
      • Alliance IoXt
      • FIDO
      • FIPS 140-3
      • Service cloud de l'UE
      • ISO 21434 et R155
      • FR 17640 | FITCEM | CSPN
      • ARC
      • RED-DA
      • MDR
      • SESIP
      • IoT de la GSMA
    • À PROPOS DE NOUS 
      • Qui sommes-nous
      • Projets de l'UE
      • Ils nous font confiance !
      • Carrières
      • Ressources
      • Contact
    • Blog & News 
      • Conformité & Réglementations
      • Technologie & Sécurité
      • Cas d'usage
      • Analyses & Tendances
      • Projets EU et de Recherche
Contactez-nous
broken image

Sécurité IoT – Le jeu de la confiance

· Technologie & Sécurité

Parmi les technologies de pointe qui domineront à coup sûr le monde et notre vie quotidienne à l’avenir, l’IoT est l’une de celles qui ont un impact profond. Nous utilisons cette technologie au quotidien et il y a désormais plus d’appareils connectés que d’habitants dans le monde.

Mais l’IoT ne se résume pas seulement aux appareils électroménagers intelligents et aux colliers GPS pour chien qui peuvent suivre votre chiot s’il s’échappe. L’utilisation de l’IoT dans différents secteurs se développe, ce qui entraîne une multitude de problèmes potentiels qui mettent en péril la confiance dans les objets connectés. Le principal problème est que l’IoT est intrinsèquement vulnérable aux cyberattaques. Cela donne lieu à une sorte de jeu de la foi en matière de sécurité où tout le monde veut utiliser l’IoT, mais en même temps, tout le monde espère ne pas être le seul à rencontrer des problèmes de sécurité potentiels. Examinons de plus près certains de ces problèmes.

Quelle est l’anatomie de l’IoT ?

Un écosystème IoT se compose de cinq domaines différents :

  • L'appareil IoT lui-même ;
  • La passerelle, qui traite les informations provenant des appareils ;
  • Le réseau;
  • Le serveur ou le cloud ;
  • Demandes.

L’IoT crée les conditions qui permettent à toutes les parties de son écosystème de se connecter et d’échanger des informations. Malheureusement, avec le nombre croissant d’appareils et de moyens de les connecter, les cybercriminels peuvent exploiter ces connexions et lancer des attaques puissantes.

Façons d'attaquer l'IoT

En matière d’attaque de l’infrastructure IoT, il existe plusieurs vecteurs d’attaque courants. Le premier est l’attaque physique sur l’appareil en question. D’autres moyens incluent l’attaque via le réseau, le serveur ou le cloud, et via le logiciel. Ce qui rend si difficile la sécurisation complète de l’IoT est la taille de la surface d’attaque et la variété des systèmes d’exploitation, des langages de développement et des protocoles réseau utilisés dans l’IoT.

Faire confiance et mesurer la sécurité

Les faiblesses inhérentes à l'IoT peuvent poser d'énormes problèmes de sécurité. Il n'est donc pas étonnant que la confiance dans l'IoT soit faible. C'est un problème, car la confiance est l'une des conditions de base pour continuer à s'appuyer sur cette technologie pour progresser davantage. Si nous voulons continuer à utiliser et à développer l'IoT, nous devons travailler à la création de nouvelles pratiques plus efficaces pour améliorer sa sécurité .

L’une des solutions possibles est la mise en place de nouvelles réglementations visant à améliorer nos méthodes actuelles d’évaluation et de certification, nos audits de sécurité et nos tests. Il serait également essentiel de créer un système dans lequel toutes les solutions se complèteraient. De plus, si nous voulons mesurer la sécurité, il doit exister une norme unifiée par rapport à laquelle tous les appareils IoT seront évalués.

En fin de compte, la sécurité de l’IoT est une question de confiance entre tous ceux qui sont impliqués dans le processus de conception, de développement et d’utilisation des appareils IoT. Pour garantir la sécurité de l’IoT, nous avons besoin de meilleures pratiques de conception et de fabrication, d’un processus d’évaluation et de certification universel et peu coûteux, ainsi que d’une plus grande transparence sur ces questions. Ce n’est qu’à cette condition que nous pourrons renforcer notre confiance dans l’IoT et accueillir l’avenir à bras ouverts.

S'abonner
Billet précédent
Problèmes de confiance dans l'IoT
Billet suivant
Faire aveuglément confiance à vos dons connectés
 Revenir au site
Photo de profil
Annuler
Utilisation des cookies
Nous utilisons des cookies pour améliorer l'expérience de navigation, la sécurité et la collecte de données. En acceptant, vous consentez à l'utilisation de cookies à des fins publicitaires et d'analyse. Vous pouvez modifier vos paramètres de cookies à tout moment. En savoir plus
Accepter tout
Paramètres
Refuser Tout
Paramètres des Cookies
Cookies nécessaires
Ces cookies sont destinés pour des fonctionnalités de base telles que la sécurité, la gestion du réseau et l'accessibilité. Ces cookies ne peuvent pas être désactivés.
Cookies pour les statistiques
Ces cookies nous aident à mieux comprendre comment les visiteurs interagissent avec notre site web et nous aident à découvrir les erreurs de navigation.
Préférence pour les Cookies
Ces cookies permettent au site web de se souvenir des choix que vous avez faits afin de fournir une fonctionnalité et une personnalisation améliorées.
Enregistrer