Quel niveau de sécurité pour l’IoT ? Réponses à l’ICT Infrastructure 2018
IoT… L’essor de ce marché naissant et plein de promesses tient aux garanties de sécurité qui seront proposées. Quelques pistes de réflexion au cours de l’ICT Infrastructure 2018, jeudi 31 mai.
IoT… 20 milliards d’objets connectés au terme de cette année ! Mais avec quel niveau de sécurité ? Hors du système d’information et loin de tout contrôle, les objets connectés évoluent dans un environnement hostile. Pouvant être ouverts et décortiqués, leur fonctionnement analysé, il n’est pas possible d’en assurer l’intégrité. De surcroît, ils sont exposés aux réseaux qu’ils utilisent pour communiquer avec l’infrastructure de traitement. Cet environnement hostile est parfaitement illustré par les attaques récentes, exploitant la compromission massive d’objets connectés. Bref, «comment naviguer d’une manière sécurisée ?» Cette question fera l’objet de la première conférence sur cette thématique, par Christophe Bianco de Excellium (11:00 > 11:30, Salle 3) au cours de l’ICT Infrastructure 2018, jeudi 31 mai à Namur Expo.
La multiplication et la force de ces attaques sont un signal d’alarme. Plus que jamais, il est important de respecter les bonnes pratiques de sécurité : n’assurer la connectivité au réseau que lorsque cela est justifié, limiter les ports ouverts au strict nécessaire, ne pas laisser de mot de passe par défaut, etc. Si aucune de ces mesures ne relève spécifiquement du domaine des objets connectés, elles n’en restent pas moins pertinentes dans la lutte contre le détournement à grande échelle que les attaquants ont transformé en arme d’intimidation ou d’extorsion.
Travailler sur plusieurs chantiers…
Une donnée n’a de valeur que si elle peut être considérée fiable, expliquera Georges Ataya, de la Solvay Business School (15:00 > 15:30, Salle 3) au cours de sa conférence sur «les risques et la sécurité des objets connectés». L’un des enjeux majeurs est d’assurer la transparence de la gestion de données auprès des utilisateurs, qu’il s’agisse de leur propriété, de leur confidentialité, de leur traçabilité ou de l’utilisation commerciale pouvant en être faite. De là, la nécessité de travailler sur plusieurs chantiers :
– sécuriser le réseau par lequel transitent les données générées par les objets connectés;
– avoir une connexion adaptée à chaque type de device et d’informations collectées;
– gérer les afflux de connexions et avoir une bande passante suffisante pour traiter la quantité de données remontées -gérer la congestion des réseaux;
– détecter les comportements suspects;
– faire face à l’augmentation du nombre des points d’entrée du système d’information et donc à une augmentation de la surface d’attaque pour les cyber menaces.
Réseaux… LPWAN contre NB-IOT
D’où l’importance, aussi, des réseaux. Pour protéger la donnée lors de son transit, il faut commencer par déterminer le degré de confiance que l’on a dans le réseau utilisé. Et dans ce domaine, expliquera Jean-Louis Goethals, de Orange Belgium, tout va vite, très vite. Bien connus, les LPWAN (Low Power Wide Area Network) avec Sigfox et LoRa comme acteurs historiques et, aujourd’hui, NB-IoT (Narrow Band IoT), la réponse des opérateurs télécoms traditionnels aux nouveaux entrants. Il était temps, car les opérateurs ne peuvent se permettre de rater la vague IoT portée jusqu’ici par la technologie LPWAN. L’ambition, finalement, est la même : offrir une solution de connectivité à plus faible débit et à très faible consommation électrique. NB-IoT offre un débit de 20 kbits/seconde, donc moins contraignant que SIGFOX ou LoRA. Mais sans doute au prix d’une plus grande consommation électrique malgré tout…
Contacts ICT Infrastructure 2018 :
François Vajda, directeur général: fvajda@mark-com.com, +32 473 32 08
Eléonore Calicis, communication manager : eleonore@mark-com.com
+32 470 71 59 45