SlideShare a Scribd company logo
1 of 39
1
2
Présentée par Hamza Ben Marzouk
3
4
5
L‘Internet des objets (IOT) est un système d'appareils
intelligents connectés , ordinateurs , smartphones, objets et
même animaux ou personnes équipées d'appareils
permettant leur identification et leur liaison à un réseau et
assurant un transfert de données sans la nécessité d'une
intervention humaine.
6
7
Quelques chiffres
IDC Data
• 4 million Apple Watches, 5 million Fitbit gadgets, and 21 million wearables shipped
to date globally
• 50 million smart devices were sold during 2015/16 winter holiday season all over the
world
• Global IoT spending is estimated at USD $669 million
Gartner Data
• The number of smart homes globally - 174 million
• Expected number of smart homes in 2016 - 339 million
• The number of connected devices to date - 1.2 billion
• In 2016, consumer spending on connected devices will reach USD $546 billion ($1
trillion is expected by 2020)
• 73% of companies either have deployed or plan to deploy some type of IoT solution
by the end of 2016
8
The Benefits of the Internet of Things Can’t Overshadow
Security Concerns
While connecting billions of new devices to the Internet offers many
advantages, organizations must also manage the risks involved.
BY BRANDAN BLEVINS
9
6 Risques IoT à prendre en consideration
L’IoT est en pleine croissance mais aussi le sont ses
risques.
On présentera les 6 principaux risques à prendre en
compte en intégrant l’Internet des objets.
10
1-Perturbations & DOS
11
La garantie de la disponibilité continue des objets IoT est très importante
pour éviter de potentielles défaillances et des interruptions des services
de l’entreprise.
Pour cela, la sécurité au niveau physique des « objets» est primordiale
pour prévenir un accès non autorisé aux objets en dehors du périmètre
de sécurité.
Les attaques interruptives comme les attaques DDOS, peuvent avoir des
conséquences catastrophiques sur les entreprises.
Imaginez ce qui peut arriver si les 4 million montres Apple Watch lancent
des attaques DDOS sur les serveurs d’Apple !!
1-Perturbations & DOS
12
13
D’autres problèmes liés à l’IoT sont similaires à ceux rencontrés
avec le concept Bring Your Own Device (BYOD).
La gestion des équipements perdus ou volés que ce soit la
suppression ou la désactivation de la liaison avec le système,
est très critique.
Avoir une telle stratégie de gestion des objets IoT peut aider
l’entreprise à minimiser les risques d’avoir des données internes
dans les mauvaises mains .
D’autre part une stratégie de gestion BYOD est aussi très
importante.
14
2-La compréhension de la
complexité des vulnérabilités
15
2-La compréhension de la complexité des
vulnérabilités
L’année dernière, un hacker inconnu a utilisé une faille connue dans
un web-connected baby monitor populaire pour espionner un enfant
de deux ans.
Cet incident montre à tel point est important le risque posé par l’IoT
pour les entreprises et pour les utilisateurs.
Pour une situation plus dramatique, imaginons l’utilisation d’un
équipement IoT comme un simple thermostat pour contrôler la
température dans l’un des compartiments d’une centrale nucléaire.
Si des personnes malveillantes compromettent l’équipement, les
conséquences peuvent être désastreuses.
16
17
Pour éviter de tels risques, un projet comportant des équipements IoT
doit être conçu en donnant une priorité au volet sécurité et en
établissant un contrôle de sécurité interne intégrant un modèle de
sécurité pré établi à base de rôles.
Cela est dû au fait que les équipements utilisés peuvent avoir de types
de vulnérabilités non rencontrés par les entreprises et qui peuvent être
très critiques, d’où la nécessité d’équipes de contrôle et de supervision
continue.
Que faire ?
18
3-Gestion des vulnérabilités
IoT
19
3-Gestion des vulnérabilités IoT
Un autre grand challenge se pose pour les entreprises dans un environnement IoT
Comment corriger rapidement les failles des appareils ?
Comment donner une priorité au patch des failles ?
20
Etant donné que dans la plupart des cas, le patch des appareils
nécessite une mise à jour firmware, chose qui peut être complexe
à réaliser rapidement parfois.
Prenons le cas d’une imprimante qui nécessite une mise à jour,
pour le département IT l’application d’un patch pour un serveur
ou un poste de travail serait plus rapide que la mise à jour du
firmware de l’imprimante , chose qui requiert un plus de temps et
d’effort.
21
Un autre exemple de défis pour les entreprises:
La gestion des mots de passes et identificateurs par défaut.
• En général, les appareils sont fournis avec des id et mots de
passe connus.
• Ces appareils peuvent intégrer des mini serveurs web utilisés par
les administrateurs pour la gestion distante.
 C’est une grande faille qui peut compromettre la sécurité de l’appareil
connecté.
22
• Le développement d’un processus de mise en service strict.
• La création d’un environnement de développement dans lequel
les configurations initiales peuvent être testées et scannées et
donc identifier n’importe quel type de failles et puis les valider.
• Le monitoring et le suivi périodique des appareils.
Que faire ?
23
4-Identification et implémentation
de systèmes de contrôle
24
4-Identification et implémentation de systèmes de contrôle
http://www.huffingtonpost.com/2013/10/18/dick-cheney-60-minutes_n_4125698.html
25
• Couches de sécurité.
• Comment les entreprises gèrent ces couches avec les risques IoT.
Le défi pour les entreprises est :
L’identification des niveaux dans lesquels les contrôles de sécurité
sont nécessaires.
Etant donné la diversité des devices , l’identification des risques doit
être customisée et adaptée aux types de services offerts et donc bien
identifier les dangers et déterminer les moyens de les contenir.
26
5-Analyse des données
de sécurité
27
28
La variété d’appareils connectés à l’internet a créé une
quantité de données énorme à collecter, trier et analyser.
Ces données aident les entreprises à créer de nouvelles
opportunités mais aussi de découvrir de nouveaux dangers.
29
A travers ces données, les entreprises doivent être capables d’identifier le
trafic ordinaire et le trafic malicieux sur les devices IoT.
Les meilleurs outils d’analyse sont ceux qui permettent non seulement de
détecter les activités douteuses, mais aussi d’améliorer les services offerts au
client.
Pour faire face à ces challenges, les entreprises doivent développer les bons
outils et processus nécessaires pour offrir des possibilités d’analyse de
données adéquates. (SIEM)
30
6-Demande croissante en
bande passante
31
32
 L’explosion de la demande pour l’internet va mener à
l’expansion des « business continuity risks ».
 Si les applications critiques ne reçoivent pas leur bande
passante requise, les utilisateurs auront une mauvaise
qualité d’expérience (QOE) et cela nuira au profit de
l’entreprise.
33
Pour assurer la haute disponibilité de ses services, les entreprises
doivent prendre en compte l’addition de bande passante ainsi qu’un
contrôle et monitoring du trafic.
Cela permet d’éviter les risques de continuité d’activité et aussi éviter
de potentielles pertes de données.
D’autre part, les entreprises doivent contrôler minutieusement
l’expansion de leur réseau pour que la bande passante demandée soit
satisfaite.
34
Pour plus de détails:
https://www.owasp.org/index.php/OWASP_Internet_of_Things_Project
35
Pour conclure
36
L’IoT a un grand potentiel aussi bien pour les utilisateurs que pour les
entreprises mais pas sans risques.
Les organismes de sécurité IT, doivent :
• Se préparer à une transition de la sécurisation de PCs , serveurs ,
mobiles et les infrastructures traditionnelles à la gestion d’un ensemble
d’objets interconnectés rassemblant « wearable devices » , capteurs et
une nouvelle génération d’équipements.
• Se préparer à renouveler leurs matrices de risques et leurs politiques de
sécurité pour s’adapter aux communications machine-to-machine et à
la quantité de données énorme à récupérer et analyser.
37
Sources bibliographiques :
www.techtarget.com
38
39

More Related Content

What's hot

Internet des objets
Internet des objetsInternet des objets
Internet des objets
Free Lance
 
Objets connectés
Objets connectésObjets connectés
Objets connectés
Kezhan SHI
 

What's hot (20)

Internet des objets - Survol des développements
Internet des objets - Survol des développementsInternet des objets - Survol des développements
Internet des objets - Survol des développements
 
Internet of Things - Pour un monde plus intelligent
Internet of Things - Pour un monde plus intelligentInternet of Things - Pour un monde plus intelligent
Internet of Things - Pour un monde plus intelligent
 
Internet des objets - Quels enjeux juridiques ?
Internet des objets - Quels enjeux juridiques ?Internet des objets - Quels enjeux juridiques ?
Internet des objets - Quels enjeux juridiques ?
 
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteInternet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
 
Internet des objets : Tendances à observer en 2014
Internet des objets : Tendances à observer en 2014Internet des objets : Tendances à observer en 2014
Internet des objets : Tendances à observer en 2014
 
Internet des objets et santé aux Mardis de l'Innovation
Internet des objets et santé aux Mardis de l'InnovationInternet des objets et santé aux Mardis de l'Innovation
Internet des objets et santé aux Mardis de l'Innovation
 
Internet of things
Internet of thingsInternet of things
Internet of things
 
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - Introduc...
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - Introduc...Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - Introduc...
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - Introduc...
 
Club SI & digital les objets connectés 20150227 v1.1
Club SI & digital les objets connectés 20150227 v1.1Club SI & digital les objets connectés 20150227 v1.1
Club SI & digital les objets connectés 20150227 v1.1
 
Introduction à l'IOT (Internet des objets) - Thomas DARIEL (PramaTALK)
Introduction à l'IOT (Internet des objets) - Thomas DARIEL (PramaTALK)Introduction à l'IOT (Internet des objets) - Thomas DARIEL (PramaTALK)
Introduction à l'IOT (Internet des objets) - Thomas DARIEL (PramaTALK)
 
Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?
 
03 00 l'internet des objets - introduction
03 00 l'internet des objets - introduction03 00 l'internet des objets - introduction
03 00 l'internet des objets - introduction
 
Internet des objets
Internet des objetsInternet des objets
Internet des objets
 
Petit tour économique dans les Objets connectes
Petit tour économique dans les Objets connectesPetit tour économique dans les Objets connectes
Petit tour économique dans les Objets connectes
 
L'internet des objets sera multiple ou ne sera pas.
L'internet des objets sera multiple ou ne sera pas.L'internet des objets sera multiple ou ne sera pas.
L'internet des objets sera multiple ou ne sera pas.
 
Econocom - Livre Blanc IoT
Econocom - Livre Blanc IoTEconocom - Livre Blanc IoT
Econocom - Livre Blanc IoT
 
Objets connectés
Objets connectésObjets connectés
Objets connectés
 
Yassir Bouizi, Consultant chez OCTO Technologies - Mobile Monday Maroc: Inter...
Yassir Bouizi, Consultant chez OCTO Technologies - Mobile Monday Maroc: Inter...Yassir Bouizi, Consultant chez OCTO Technologies - Mobile Monday Maroc: Inter...
Yassir Bouizi, Consultant chez OCTO Technologies - Mobile Monday Maroc: Inter...
 
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeSécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journée
 
L'internet des objets
L'internet des objetsL'internet des objets
L'internet des objets
 

Viewers also liked

Les capteurs de l'Internet des Objets, par Jean-Samuel Chenard
Les capteurs de l'Internet des Objets, par Jean-Samuel ChenardLes capteurs de l'Internet des Objets, par Jean-Samuel Chenard
Les capteurs de l'Internet des Objets, par Jean-Samuel Chenard
CleverToday
 
Analyse et perspectives de l'Internet des Objets Horizons 2013-2020
Analyse et perspectives de l'Internet des Objets Horizons 2013-2020Analyse et perspectives de l'Internet des Objets Horizons 2013-2020
Analyse et perspectives de l'Internet des Objets Horizons 2013-2020
CITC-EuraRFID
 
La vérité sur le Big Data, Hadoop, l'internet des objets et les tendances tec...
La vérité sur le Big Data, Hadoop, l'internet des objets et les tendances tec...La vérité sur le Big Data, Hadoop, l'internet des objets et les tendances tec...
La vérité sur le Big Data, Hadoop, l'internet des objets et les tendances tec...
PMI-Montréal
 

Viewers also liked (20)

Bilan2015 citc-internet-des-objets
Bilan2015 citc-internet-des-objetsBilan2015 citc-internet-des-objets
Bilan2015 citc-internet-des-objets
 
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - Thingwor...
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - Thingwor...Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - Thingwor...
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - Thingwor...
 
beware of Thing Bot
beware of Thing Botbeware of Thing Bot
beware of Thing Bot
 
Cours #9 L'Internet des objets
Cours #9 L'Internet des objetsCours #9 L'Internet des objets
Cours #9 L'Internet des objets
 
Internet des objets stéphane larrière-medef-280516
Internet des objets stéphane larrière-medef-280516Internet des objets stéphane larrière-medef-280516
Internet des objets stéphane larrière-medef-280516
 
Internet des Objets
Internet des ObjetsInternet des Objets
Internet des Objets
 
L'internet des objets (The Internet of Things)
L'internet des objets (The Internet of Things)L'internet des objets (The Internet of Things)
L'internet des objets (The Internet of Things)
 
Les capteurs de l'Internet des Objets, par Jean-Samuel Chenard
Les capteurs de l'Internet des Objets, par Jean-Samuel ChenardLes capteurs de l'Internet des Objets, par Jean-Samuel Chenard
Les capteurs de l'Internet des Objets, par Jean-Samuel Chenard
 
Internet des Objets et Big data pour les assurances : la révolution est en ma...
Internet des Objets et Big data pour les assurances : la révolution est en ma...Internet des Objets et Big data pour les assurances : la révolution est en ma...
Internet des Objets et Big data pour les assurances : la révolution est en ma...
 
Les Projets du CITC
Les Projets du CITCLes Projets du CITC
Les Projets du CITC
 
Etat des lieux sur les objets connectés en santé tassy alain
Etat des lieux sur les objets connectés en santé  tassy alainEtat des lieux sur les objets connectés en santé  tassy alain
Etat des lieux sur les objets connectés en santé tassy alain
 
Découvrir l'Internet des Objets
Découvrir l'Internet des ObjetsDécouvrir l'Internet des Objets
Découvrir l'Internet des Objets
 
Analyse et perspectives de l'Internet des Objets Horizons 2013-2020
Analyse et perspectives de l'Internet des Objets Horizons 2013-2020Analyse et perspectives de l'Internet des Objets Horizons 2013-2020
Analyse et perspectives de l'Internet des Objets Horizons 2013-2020
 
2016 05 iot - apero web
2016 05 iot - apero web2016 05 iot - apero web
2016 05 iot - apero web
 
Présentation "Plan Startup" de Laurent Hublet
Présentation "Plan Startup" de Laurent HubletPrésentation "Plan Startup" de Laurent Hublet
Présentation "Plan Startup" de Laurent Hublet
 
Soutenance mémoire- IoT
Soutenance mémoire- IoTSoutenance mémoire- IoT
Soutenance mémoire- IoT
 
La vérité sur le Big Data, Hadoop, l'internet des objets et les tendances tec...
La vérité sur le Big Data, Hadoop, l'internet des objets et les tendances tec...La vérité sur le Big Data, Hadoop, l'internet des objets et les tendances tec...
La vérité sur le Big Data, Hadoop, l'internet des objets et les tendances tec...
 
Internet et le Web : de nouveaux espaces à cartographier ?
Internet et le Web : de nouveaux espaces à cartographier ? Internet et le Web : de nouveaux espaces à cartographier ?
Internet et le Web : de nouveaux espaces à cartographier ?
 
Internet Industriel des Objets : généralités et cas d'application
Internet Industriel des Objets : généralités et cas d'applicationInternet Industriel des Objets : généralités et cas d'application
Internet Industriel des Objets : généralités et cas d'application
 
Internet des Objets et marketing, des destins liés, par Julie Artis
Internet des Objets et marketing, des destins liés, par Julie ArtisInternet des Objets et marketing, des destins liés, par Julie Artis
Internet des Objets et marketing, des destins liés, par Julie Artis
 

Similar to Internet Of Things Security

Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Microsoft Ideas
 

Similar to Internet Of Things Security (20)

Extr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsExtr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenants
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
 
Sécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreSécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettre
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
La sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficientLa sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficient
 
Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
 
Sécurité de l'IoT
Sécurité de l'IoTSécurité de l'IoT
Sécurité de l'IoT
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
 
L'Internet des Objets : Les priorités des entreprises Françaises
L'Internet des Objets : Les priorités des entreprises FrançaisesL'Internet des Objets : Les priorités des entreprises Françaises
L'Internet des Objets : Les priorités des entreprises Françaises
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssi
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
 
Webcast eth-mat-thw-final
Webcast eth-mat-thw-finalWebcast eth-mat-thw-final
Webcast eth-mat-thw-final
 
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
 
Etude Apec - L'internet des objets - tendances métiers dans l'industrie
Etude Apec - L'internet des objets - tendances métiers dans l'industrieEtude Apec - L'internet des objets - tendances métiers dans l'industrie
Etude Apec - L'internet des objets - tendances métiers dans l'industrie
 
Digitalisation de la societe et impact sur l'informatique d'entreprise
Digitalisation de la societe et impact sur l'informatique d'entrepriseDigitalisation de la societe et impact sur l'informatique d'entreprise
Digitalisation de la societe et impact sur l'informatique d'entreprise
 
Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)
 
La sécurité en informatique de santé
La sécurité  en informatique de santéLa sécurité  en informatique de santé
La sécurité en informatique de santé
 
L'IoT: Comment passer à l'echelle
L'IoT: Comment passer à l'echelleL'IoT: Comment passer à l'echelle
L'IoT: Comment passer à l'echelle
 

Internet Of Things Security

  • 1. 1
  • 3. 3
  • 4. 4
  • 5. 5 L‘Internet des objets (IOT) est un système d'appareils intelligents connectés , ordinateurs , smartphones, objets et même animaux ou personnes équipées d'appareils permettant leur identification et leur liaison à un réseau et assurant un transfert de données sans la nécessité d'une intervention humaine.
  • 6. 6
  • 7. 7 Quelques chiffres IDC Data • 4 million Apple Watches, 5 million Fitbit gadgets, and 21 million wearables shipped to date globally • 50 million smart devices were sold during 2015/16 winter holiday season all over the world • Global IoT spending is estimated at USD $669 million Gartner Data • The number of smart homes globally - 174 million • Expected number of smart homes in 2016 - 339 million • The number of connected devices to date - 1.2 billion • In 2016, consumer spending on connected devices will reach USD $546 billion ($1 trillion is expected by 2020) • 73% of companies either have deployed or plan to deploy some type of IoT solution by the end of 2016
  • 8. 8 The Benefits of the Internet of Things Can’t Overshadow Security Concerns While connecting billions of new devices to the Internet offers many advantages, organizations must also manage the risks involved. BY BRANDAN BLEVINS
  • 9. 9 6 Risques IoT à prendre en consideration L’IoT est en pleine croissance mais aussi le sont ses risques. On présentera les 6 principaux risques à prendre en compte en intégrant l’Internet des objets.
  • 11. 11 La garantie de la disponibilité continue des objets IoT est très importante pour éviter de potentielles défaillances et des interruptions des services de l’entreprise. Pour cela, la sécurité au niveau physique des « objets» est primordiale pour prévenir un accès non autorisé aux objets en dehors du périmètre de sécurité. Les attaques interruptives comme les attaques DDOS, peuvent avoir des conséquences catastrophiques sur les entreprises. Imaginez ce qui peut arriver si les 4 million montres Apple Watch lancent des attaques DDOS sur les serveurs d’Apple !! 1-Perturbations & DOS
  • 12. 12
  • 13. 13 D’autres problèmes liés à l’IoT sont similaires à ceux rencontrés avec le concept Bring Your Own Device (BYOD). La gestion des équipements perdus ou volés que ce soit la suppression ou la désactivation de la liaison avec le système, est très critique. Avoir une telle stratégie de gestion des objets IoT peut aider l’entreprise à minimiser les risques d’avoir des données internes dans les mauvaises mains . D’autre part une stratégie de gestion BYOD est aussi très importante.
  • 14. 14 2-La compréhension de la complexité des vulnérabilités
  • 15. 15 2-La compréhension de la complexité des vulnérabilités L’année dernière, un hacker inconnu a utilisé une faille connue dans un web-connected baby monitor populaire pour espionner un enfant de deux ans. Cet incident montre à tel point est important le risque posé par l’IoT pour les entreprises et pour les utilisateurs. Pour une situation plus dramatique, imaginons l’utilisation d’un équipement IoT comme un simple thermostat pour contrôler la température dans l’un des compartiments d’une centrale nucléaire. Si des personnes malveillantes compromettent l’équipement, les conséquences peuvent être désastreuses.
  • 16. 16
  • 17. 17 Pour éviter de tels risques, un projet comportant des équipements IoT doit être conçu en donnant une priorité au volet sécurité et en établissant un contrôle de sécurité interne intégrant un modèle de sécurité pré établi à base de rôles. Cela est dû au fait que les équipements utilisés peuvent avoir de types de vulnérabilités non rencontrés par les entreprises et qui peuvent être très critiques, d’où la nécessité d’équipes de contrôle et de supervision continue. Que faire ?
  • 19. 19 3-Gestion des vulnérabilités IoT Un autre grand challenge se pose pour les entreprises dans un environnement IoT Comment corriger rapidement les failles des appareils ? Comment donner une priorité au patch des failles ?
  • 20. 20 Etant donné que dans la plupart des cas, le patch des appareils nécessite une mise à jour firmware, chose qui peut être complexe à réaliser rapidement parfois. Prenons le cas d’une imprimante qui nécessite une mise à jour, pour le département IT l’application d’un patch pour un serveur ou un poste de travail serait plus rapide que la mise à jour du firmware de l’imprimante , chose qui requiert un plus de temps et d’effort.
  • 21. 21 Un autre exemple de défis pour les entreprises: La gestion des mots de passes et identificateurs par défaut. • En général, les appareils sont fournis avec des id et mots de passe connus. • Ces appareils peuvent intégrer des mini serveurs web utilisés par les administrateurs pour la gestion distante.  C’est une grande faille qui peut compromettre la sécurité de l’appareil connecté.
  • 22. 22 • Le développement d’un processus de mise en service strict. • La création d’un environnement de développement dans lequel les configurations initiales peuvent être testées et scannées et donc identifier n’importe quel type de failles et puis les valider. • Le monitoring et le suivi périodique des appareils. Que faire ?
  • 24. 24 4-Identification et implémentation de systèmes de contrôle http://www.huffingtonpost.com/2013/10/18/dick-cheney-60-minutes_n_4125698.html
  • 25. 25 • Couches de sécurité. • Comment les entreprises gèrent ces couches avec les risques IoT. Le défi pour les entreprises est : L’identification des niveaux dans lesquels les contrôles de sécurité sont nécessaires. Etant donné la diversité des devices , l’identification des risques doit être customisée et adaptée aux types de services offerts et donc bien identifier les dangers et déterminer les moyens de les contenir.
  • 27. 27
  • 28. 28 La variété d’appareils connectés à l’internet a créé une quantité de données énorme à collecter, trier et analyser. Ces données aident les entreprises à créer de nouvelles opportunités mais aussi de découvrir de nouveaux dangers.
  • 29. 29 A travers ces données, les entreprises doivent être capables d’identifier le trafic ordinaire et le trafic malicieux sur les devices IoT. Les meilleurs outils d’analyse sont ceux qui permettent non seulement de détecter les activités douteuses, mais aussi d’améliorer les services offerts au client. Pour faire face à ces challenges, les entreprises doivent développer les bons outils et processus nécessaires pour offrir des possibilités d’analyse de données adéquates. (SIEM)
  • 31. 31
  • 32. 32  L’explosion de la demande pour l’internet va mener à l’expansion des « business continuity risks ».  Si les applications critiques ne reçoivent pas leur bande passante requise, les utilisateurs auront une mauvaise qualité d’expérience (QOE) et cela nuira au profit de l’entreprise.
  • 33. 33 Pour assurer la haute disponibilité de ses services, les entreprises doivent prendre en compte l’addition de bande passante ainsi qu’un contrôle et monitoring du trafic. Cela permet d’éviter les risques de continuité d’activité et aussi éviter de potentielles pertes de données. D’autre part, les entreprises doivent contrôler minutieusement l’expansion de leur réseau pour que la bande passante demandée soit satisfaite.
  • 34. 34 Pour plus de détails: https://www.owasp.org/index.php/OWASP_Internet_of_Things_Project
  • 36. 36 L’IoT a un grand potentiel aussi bien pour les utilisateurs que pour les entreprises mais pas sans risques. Les organismes de sécurité IT, doivent : • Se préparer à une transition de la sécurisation de PCs , serveurs , mobiles et les infrastructures traditionnelles à la gestion d’un ensemble d’objets interconnectés rassemblant « wearable devices » , capteurs et une nouvelle génération d’équipements. • Se préparer à renouveler leurs matrices de risques et leurs politiques de sécurité pour s’adapter aux communications machine-to-machine et à la quantité de données énorme à récupérer et analyser.
  • 38. 38
  • 39. 39