Capable de collecter et partager des données sur Internet, un objet connecté peut aussi présenter des vulnérabilités en matière de sécurité. Beaucoup d’entreprises ont déjà renforcé leur niveau de sécurité informatique. Cette protection contre les cyberattaques doit inclure les objets connectés.
Surveillance des Objets connectés : Pourquoi et Comment
Sommaire
Ces derniers sont également ciblés par des hackers pour compromettre la sécurité de l’entreprise, par exemple en accédant à des données confidentielles, en falsifiant des remontées de capteurs ou encore en bloquant des chaines de production.
L’importance de sécuriser les objets connectés
Au cœur de leur transformation numérique, les entreprises utilisent de plus en plus d’appareils connectés (IoT) : capteurs, actionneurs, unités de traitement locales (edge-computing)… L’IoT permet notamment de réaliser des gains de productivité, d’améliorer la qualité mais aussi la sécurité des opérateurs sur site. La maintenance devient prédictive. C’est pourquoi il est vital de protéger efficacement l’ensemble de la chaine de valeur : depuis les capteurs jusqu’aux plateformes applicatives.
Le déploiement d’objets connectés au sein des entreprises s’est fortement accentué à la suite de la pandémie de Covid 19. Dorénavant, les entreprises doivent gérer de multiples types de connectivité (BlueTooth, LoRaWAN, cellulaire LTE, LTE-M, 5G, WiFi, etc.). La sécurité doit être gérée le plus tôt possible, dès la phase de conception (security by design) jusqu’à la fin de vie des objets connectés, en passant par les installations, configurations et, bien entendu, la supervision continue de l’ensemble de la chaîne IoT. Au-delà de la détection de failles et d’attaques, les entreprises visent la prévention de ces risques.
Pour en savoir plus sur la sécurité des objets connectés et de l’IoT, découvrez cet article.
Les différents risques à connaitre
Il est important de ne pas sous-estimer la possibilité qu’un pirate se serve d’un objet en apparence anodine. Une caméra de surveillance ou le thermostat d’un chauffage peuvent s’avérer être les points faibles de votre entreprise.
En effet, les pirates informatiques recherchent en particulier, les appareils les plus discrets et sans protection pour s’introduire dans un système. Ils profitent de cette porte d’entrée dans le réseau pour atteindre leur but et paralyser vos services.
Une imprimante peut ainsi offrir un chemin vers des systèmes sensibles. Bien qu’ils soient parfaitement protégés contre les attaques extérieures, ces derniers se montrent plus fragiles face une attaque venant de l’intérieur du réseau. Un seul appareil compromis peut engendrer une réaction en chaîne dans les autres systèmes de l’entreprise. Puisqu’il est connecté au réseau, il rend plus vulnérable l’ensemble de la sécurité. Il est donc impératif de le sécuriser comme un simple ordinateur.
Plusieurs risques sont à prendre en compte
• Une étude trop superficielle, lors de la conception d’un objet IoT, de sa protection physique et logicielle
• La présence de logiciels malveillants dans le code source durant le développement
• Des mots de passe génériques dont la modification n’est pas imposée
• Les adresses et ports de communication laissés libres
• Etc.
Les recommandations pour la bonne sécurité des objets IoT
Pour agir en prévention des cyberattaques, une entreprise doit veiller à ce que tout son réseau soit sécurisé. Ne pas hésiter à faire appel à des spécialistes de la cybersécurité pour auditer, accompagner, voire gérer en continu la supervision de l’ensemble de l’architecture.
Il est essentiel de mettre en place certaines actions:
• Choisir des technologies éprouvées pour la protection de tous les appareils connectés.
• Mettre à jour régulièrement les logiciels des objets IoT.
• Sensibiliser les collaborateurs de l’entreprise à la sécurité de leurs appareils IoT.
• Toutes les personnes avec un accès au réseau doivent vérifier le niveau de sécurité des nouveaux objets IoT utilisés.
• Réaliser un contrôle régulier des paramètres de sécurité avant toute connexion au réseau
• Déconnecter du réseau tous les objets IoT inutilisés ou obsolètes.
• Effectuer des changements réguliers de vos mots de passe en privilégiant une authentification forte.
• Chiffrer les échanges et les sauvegardes
• Rediriger automatiquement les données vers un emplacement sécurisé.
• Limiter le nombre d’autorisations des objets IoT au strict nécessaire.
• Etc.