Les défis déterminants confrontant l’IIdO

lme8_f-Kymer-Security-125.jpg

lme8_f-Kymer-Security-400.jpgWill Mapp, Kymera Systems

L’internet industriel des objets industriel (IIdO), aussi connu comme l’internet industriel, transforme la façon dont les entreprises innovantes colligent et partagent leurs données. L’IdOI conjugue les communications de machine à machine (M2M), l’analyse des méga-données (big data) industrielles, l’interface homme-machine et l’acquisition des données pour parvenir à de plus rapides, plus puissantes et plus intelligentes décisions d’affaires et ainsi assurer de meilleurs résultats pour toute entreprise, quelle que soit sa taille.

À l’examen, cette transformation numérique est là pour y rester. Selon une récente étude menée par IDC, il est prédit que les dépenses mondiales consacrées à l’IIdO atteindront $ 1,29 trillion en 2020.

Alors que l’étendue de la connectivité entre appareils continue de s’élargir dans les industries de la santé, du pétrole, du gaz et de la production énergétique, le risque d’incidents de cybersécurité s’accroît en proportion et en gravité. Dans certains environnements où la sécurité est essentielle, toute défaillance d’un système ou toute interruption imprévue peut causer une situation à haut risque ou une urgence potentiellement mortelle.

Bien que plusieurs mesures soient prises pour prévenir les atteintes à la sécurité au niveau de l’appareil et au-delà, il y a encore du travail à faire pour éduquer les consommateurs et s’assurer de la sécurité des dispositifs intégrés. Nous résumons ici les priorités en matière de sécurité que les entreprises devraient considérer au moment de la conception de leur infrastructure IIdO. 


Sécurité des réseaux

Avec un plus large éventail de protocoles de communication, de standards et de capacités des appareils, la sécurité des réseaux IIdO devient plus exigeante que la sécurité des réseaux traditionnels. Afin de mieux protéger leurs ressources et leurs liens de communication, les entreprises doivent mettre en place un cadre flexible de mesures de sécurité leur permettant de surveiller de près la croissance de leur réseau et d’attribuer les outils de sécurité nécessaires au fonctionnement adéquat de leurs systèmes en cas d’attaque. Aucun nouvel appareil ne devrait être permis sur le réseau tant que la compatibilité de tous les aspects du matériel, du manufacturier et de la plate-forme de sécurité n’ait été évaluée.

Identification

Les entreprises ne peuvent protéger leurs données sensibles ou leurs transactions en cours sans connaître avec certitude ( ou du moins avec une confiance raisonnable ) l’identité de l’entité IIdO avec qui elles les communiquent. Par conséquent, l’attribution d’une identité unique à chaque “objet” constitue la fondation de toute stratégie de sécurité. L’identification IIoD exige une approche hiérarchisée s’appuyant sur de bons standards qui évolue constamment face aux nouveaux défis. L’infrastructure à clés publiques ICP ( Public Key Infrastructure, PKI en anglais ) rencontre ce critère. Cette technologie de sécurité protège les appareils connectés au réseau avec assurance depuis des décennies déjà, ce qui la rend idéale pour gérer l’identité des identités des appareils IIoD.

Logiciels désuets

Les consommateurs sont en péril chaque fois qu’ils utilisent un logiciel qui n’a pas été mis à jour pour contrer les attaques informatiques. Les compagnies qui se soucient sérieusement de la sécurité de leurs clients doivent s’assurer que les appareils qu’ils conçoivent permettent les opérations intégrées, possèdent assez d’espace mémoire pour les mises à jour de leur microprogramme et s’engager à leur garantir ces mises à jour tout au long de la vie utile de l’appareil.

Conventions de service

Deloitte a déterminé pas sondage que plus de 90% des consommateurs acceptent les modalités et conditions légales sans les lire. Lorsqu’on réfléchit en terme de sécurité IIdO, il faut se rappeler que votre première ligne de défense demeure votre organisation. Pour garantir la sécurité d’un réseau, ne laissez pas vos employés tester au petit hasard de nouveaux appareils à l’intérieur du réseau et exigez qu’ils lisent exhaustivement toute convention de service avant de recevoir un nouvel appareil afin de bien comprendre comment les données seront partagées et protégées.

Sécurité des données

La quantité absolue de données générées par les appareils IoD est phénoménale. Selon un rapport de la Federal Trade Commission américaine intitulé “L’internet des objets : confidentialité et sécurité dans un monde branché”, moins de 10 000 ménages peuvent produire 150 millions de points de données distincts à chaque jour. La compagnie Planet Technology estime que 25 milliards d’appareils IdO engendreront 1,6 milliard de teraoctets de données d’ici 2020.

Cette avalanche d’information représente un défi complexe à une compagnie pour s’assurer de la collecte sécuritaire de ces données et de protéger leur intégrité quand elles passent des senseurs des appareils vers la passerelle de la compagnie, à travers ses serveurs et applications vers son centre de données et, éventuellement, dans le stockage de données. Un bris de la sécurité à l’une ou l’autre de ces étapes peut provoquer un flux de données erronées ou altérées pouvant compromettre la validité des données reçues par la passerelle.

Quand vous planifiez votre stratégie IIdO, il est important de considérer les aspects réels de ce que vous cherchez à accomplir et comment vous prévoyez utiliser les données que vous recueillez. Comment vous assurerez-vous de l’exactitude des données que vous mesurez ? Quelles mesures prendrez-vous pour maintenir la sécurité et l’intégrité des données alors qu’elles circulent à travers votre système ? Quelles données conserverez-vous et pour combien de temps ? 

Une stratégie bien conçue maintiendra vos politiques de traitement et de conservation de l’information au niveau de la nouvelle réalité représentée par ce type de données tout en protégeant les informations de vos clients.

En résumé

Toute entreprise aspirant à une plus grande part du gâteau IIdO doit comprendre les risques de sécurité cruciaux et les implications propres à ce domaine et utiliser ces connaissances pour adapter les solutions disponibles à ses besoins spécifiques. En fonction du niveau de sécurité compatibilité des données requis par votre organisation, il peut être approprié d’avoir recours à un consultant en sécurité ou un expert en cybersécurité pour développer une stratégie de sécurité globale pour votre infrastructure IIdO.


 

Article original disponible à l’URL : http://kymerasystems.com/2017/11/22/critical-security-challenges-facing-iiot/

Related Articles


Monde en mouvement

  • L’Ontario publie sa nouvelle vision d’un avenir énergétique abordable

    L’Ontario publie sa nouvelle vision d’un avenir énergétique abordable

    15-novembre-2024 CanREA applaudit le ministre de l’Énergie et de l’Électrification de l’Ontario pour sa vision et son engagement envers l’électricité abordable, fiable et propre  L’Association canadienne de l’énergie renouvelable (CanREA) félicite le gouvernement de l’Ontario pour son engagement envers l’électricité abordable, fiable et propre, engagement reflété dans sa vision L’avenir énergétique abordable de l’Ontario : l’argument pressant… Read More…

  • CanREA prête à travailler avec le nouveau gouvernement du Nouveau-Brunswick et son ministre responsable de l’Énergie

    CanREA prête à travailler avec le nouveau gouvernement du Nouveau-Brunswick et son ministre responsable de l’Énergie

    15-novembre-2024 CanREA félicite la première ministre Susan Holt, le Parti libéral du Nouveau-Brunswick et le ministre Legacy.  L’Association canadienne de l’énergie renouvelable (CanREA) félicite la première ministre Susan Holt et le Parti libéral du Nouveau-Brunswick pour leur élection en octobre, ainsi que René Legacy pour sa nomination, annoncée le 1er novembre, à titre de vice-premier ministre, ministre des Finances et… Read More…


Formation et événements

  • 15-novembre-2024 Par Shaina Hardie La Conférence destinée aux femmes de la FIOE qui a lieu deux fois par an a franchi une nouvelle étape en 2024. La conférence a réuni plus de 800 déléguées et délégués de partout en Amérique du Nord. Les sections locales de la FIOE du Canada ont été bien représentées et comptaient… Read More…

  • 10-novembre-2024 4 DÉCEMBRE 2024 | 1:00PM – 2:00PM EDT | EN LIGNE Rejoignez-nous pour ce webinaire organisé par le FCA-CAF et le CCRT. Écoutez les apprentis parler de leur formation et de leurs expériences en milieu de travail. Découvrez ce que nous pouvons faire de mieux pour soutenir les apprentis handicapés dans leur parcours de… Read More…