Illustration of security badge with 1 and 0's and webpapges behind
Raccourcis

Sécurité des appareils IoT

Copier l'URL

La sécurité de l'Internet des objets (IoT) gagne en importance dans le contexte général de la sécurité informatique. Tandis que la cybersécurité protège les systèmes connectés à Internet contre les menaces, la sécurité de l'IoT couvre les objets connectés.

L'Internet des objets fait référence à tous les appareils physiques ou matériels qui reçoivent et transfèrent des données via un réseau, sans intervention humaine. Un système IoT classique fonctionne grâce à l'envoi, à la réception et à l'analyse continus de données selon une boucle de rétroaction. En général, les objets dits « intelligents » ou « connectés » sont des appareils IoT. Les cas d'utilisation courants vont des smartphones aux montres connectées, en passant par les maisons intelligentes et même les voitures autonomes. Les appareils IoT sont également largement utilisés dans le secteur de la santé, dans la gestion de la chaîne d'approvisionnement et dans l'industrie (notamment la production d'énergie et la fabrication) sous le nom d'IIoT (Internet industriel des objets).  

Le terme « IoT » n'a pas de pluriel, et pourtant... Regardez cette vidéo pour en savoir plus.

Les entreprises tendent à utiliser davantage d'appareils IoT, en raison de leurs capacités de collecte et de mesure des données. Avec des avantages tels que l'edge computing et les données et analyses en temps réel, ces appareils sont souvent associés à l'adoption et à la transformation numériques. Toutefois, le développement de votre profil numérique pourrait également fragiliser votre entreprise. 

S'il est si important de sécuriser l'IoT, c'est parce qu'un objet connecté peut servir de porte d'entrée vers vos systèmes. Le grand public ne se rend pas forcément compte que les appareils IoT peuvent être piratés. Pourtant, chaque objet connecté ajouté à votre réseau augmente la surface d'attaque potentielle.

Existe-t-il vraiment un risque que quelqu'un pirate votre imprimante, vos caméras de surveillance ou votre thermostat ? Oui. Non pas parce que les pirates informatiques s'intéressent à ces appareils en particulier, mais parce que ces appareils représentent la porte d'entrée de votre réseau. Un objet connecté peut servir de passerelle vers d'autres systèmes mieux protégés contre les tentatives d'accès indésirables depuis l'extérieur, mais pas forcément depuis l'intérieur. Ainsi, une fois qu'un appareil IoT est compromis, les autres systèmes sont susceptibles de l'être aussi.

La sécurité n'est pas toujours intégrée aux appareils IoT. Si les objets connectés représentent un risque, c'est surtout parce qu'ils sont rarement sécurisés au moment de leur conception ou de leur construction. Lorsque les vulnérabilités de ces appareils sont rendues publiques, la plupart des utilisateurs ne sont pas informés, ce qui signifie que leurs appareils peuvent rester sans protection pendant des mois, voire des années. Par exemple :

  • Pour faciliter la configuration, de nombreux appareils sont fournis avec des mots de passe par défaut qu'il n'est pas nécessaire de modifier une fois installés sur le réseau. 
  • Un fabricant peut, sans le savoir, livrer des objets connectés avec des logiciels malveillants intégrés au micrologiciel parce qu'il n'a pas analysé correctement le code source utilisé pour le développement.  

Les appareils IoT sont toujours allumés et accessibles à distance. Accessibles en continu, les objets connectés sont aussi intéressants pour les personnes bien intentionnées que mal intentionnées. La connexion à distance est un atout formidable, mais elle implique aussi que n'importe qui peut tenter de se connecter à un appareil. Comme point de départ de leur attaque, les pirates utilisent l'automatisation pour rechercher des appareils dont l'adresse IP est accessible au public et dont le mot de passe par défaut n'a pas été modifié.

Voici les plus grands défis de la gestion de la sécurité des appareils IoT :

  • Le manque d'informations : beaucoup d'utilisateurs ne savent pas que leurs objets connectés peuvent être piratés. Ils ne prennent donc aucune mesure pour les protéger.
  • La gestion de la multiplication : plus une entreprise compte d'appareils IoT, plus la surface d'attaque est grande. Et le nombre d'objets connectés dont dispose l'entreprise peut entraver sa capacité à gérer la sécurité. Pour protéger votre réseau, vos données et vos systèmes, il est essentiel d'adapter votre capacité à gérer les appareils IoT.

Pourquoi les pirates cherchent-ils à exploiter les vulnérabilités des appareils IoT ? Et comment s'y prennent-ils ? 

Les vulnérabilités évoluent sans cesse, tout comme les motivations des pirates informatiques. Les menaces les plus fréquentes en matière de cybersécurité comprennent les rançongiciels, les logiciels malveillants, l'hameçonnage et les attaques collectives par saturation de service. Voici quelques exemples de stratégies pour exploiter un appareil IoT :

  • profiter des appareils dont le mot de passe par défaut n'a pas été modifié ;
  • chercher des appareils IoT présentant des vulnérabilités connues à certains logiciels malveillants qui n'ont pas été corrigées ;
  • prendre le contrôle d'un grand nombre d'objets connectés pour créer un botnet et lancer une attaque collective par saturation de service ;
  • utiliser un appareil IoT comme porte d'entrée sur un réseau pour espionner et chercher des informations sensibles, éventuellement par le biais de tentatives d'hameçonnage depuis votre réseau.

Lorsque vous planifiez la sécurité de vos appareils IoT, tenez compte des quatre points suivants : 

  1. Une seule interface : cherchez à obtenir une visibilité globale sur tous les appareils IoT connectés à votre réseau. 
  2. Contrôle des accès : ouvrez uniquement le réseau aux appareils IoT autorisés que vous connaissez et limitez l'accès de ces appareils. 
  3. Surveillance du réseau : apprenez à détecter les comportements étranges qui s'écartent des activités « normales » et méritent un examen plus approfondi. 
  4. Automatisation du délai de réponse : réduisez le temps d'exposition en utilisant une réponse automatisée. Si, grâce à la surveillance, vous découvrez qu'un appareil connecté est vulnérable, un suivi automatique pour contenir et corriger le problème réduira considérablement le risque de compromission.

Cinq conseils pour améliorer la sécurité des appareils IoT :

  1. Ne jamais penser qu'un appareil IoT ne peut pas être piraté
  2. Utiliser un mot de passe différent pour chaque appareil/service et ne jamais conserver le mot de passe par défaut
  3. Toujours installer les dernières versions des micrologiciels et logiciels des objets connectés
  4. Désactiver la connexion WiFi ou Bluetooth lorsqu'elle n'est pas nécessaire
  5. Placer les appareils IoT sur leur propre réseau, à l'écart des systèmes essentiels ; ou, pour aller encore plus loin, regrouper les appareils sur plusieurs réseaux d'objets connectés en fonction de leur profil de sécurité

Tout le monde a un rôle à jouer dans la sécurité. Des utilisateurs finaux à l'équipe de sécurité, chacun doit participer au maintien de la sécurité de votre entreprise.

La sécurité est un processus continu. Chez Red Hat, nous vous fournissons les outils dont vous avez besoin pour contrôler, surveiller et réparer votre réseau, votre infrastructure et vos applications. Nous vous aidons à intégrer la sécurité à l'infrastructure informatique, à la pile de développement et au cycle de vie de votre entreprise. Vous pouvez renforcer la sécurité en combinant les capacités et fonctions spécifiques de nos produits et services. 

En savoir plus sur la sécurité

Produits

Structure de sécurité qui gère les identités des utilisateurs et préserve la confidentialité des communications.

Solution de sécurisation des conteneurs native pour Kubernetes et adaptée aux entreprises, qui permet de créer, de déployer et d'exécuter des applications cloud-native de manière sécurisée.

Service d'analyses prédictives qui aide à identifier et à écarter les menaces qui compromettent la sécurité, les performances et la disponibilité de votre infrastructure Red Hat.

Console unique pour le contrôle des clusters et applications Kubernetes, avec des politiques de sécurité intégrées.

Ressources