Les défis déterminants confrontant l’IIdO

PB-4-Kymer-Security-125.jpg

PB-4-Kymer-Security-400.jpgPar Will Mapp, Kymera Systems

L’internet industriel des objets industriel (IIdO), aussi connu comme l’internet industriel, transforme la façon dont les entreprises innovantes colligent et partagent leurs données. L’IdOI conjugue les communications de machine à machine (M2M), l’analyse des mégadonnées (big data) industrielles, l’interface personne-machine et l’acquisition des données pour parvenir à de plus rapides, plus puissantes et plus intelligentes décisions d’affaires et ainsi assurer de meilleurs résultats pour toute entreprise, quelle que soit sa taille.

À l’examen, cette transformation numérique est là pour y rester. Selon une récente étude menée par IDC, il est prédit que les dépenses mondiales consacrées à l’IIdO atteindront $ 1,29 trillion en 2020.

Alors que l’étendue de la connectivité entre appareils continue de s’élargir dans les industries de la santé, du pétrole, du gaz et de la production énergétique, le risque d’incidents de cybersécurité s’accroît en proportion et en gravité. Dans certains environnements où la sécurité est essentielle, toute défaillance d’un système ou toute interruption imprévue peut causer une situation à haut risque ou une urgence potentiellement mortelle.

Bien que plusieurs mesures soient prises pour prévenir les atteintes à la sécurité au niveau de l’appareil et au-delà, il y a encore du travail à faire pour éduquer les consommateurs et s’assurer de la sécurité des dispositifs intégrés. Nous résumons ici les priorités en matière de sécurité que les entreprises devraient considérer au moment de la conception de leur infrastructure IIdO. 


Sécurité des réseaux

Avec un plus large éventail de protocoles de communication, de standards et de capacités des appareils, la sécurité des réseaux IIdO devient plus exigeante que la sécurité des réseaux traditionnels. Afin de mieux protéger leurs ressources et leurs liens de communication, les entreprises doivent mettre en place un cadre flexible de mesures de sécurité leur permettant de surveiller de près la croissance de leur réseau et d’attribuer les outils de sécurité nécessaires au fonctionnement adéquat de leurs systèmes en cas d’attaque. Aucun nouvel appareil ne devrait être permis sur le réseau tant que la compatibilité de tous les aspects du matériel, du manufacturier et de la plate-forme de sécurité ait été évaluée.

Identification

Les entreprises ne peuvent protéger leurs données sensibles ou leurs transactions en cours sans connaître avec certitude ( ou du moins avec une confiance raisonnable ) l’identité de l’entité IIdO avec qui elles les communiquent. Par conséquent, l’attribution d’une identité unique à chaque “objet” constitue la fondation de toute stratégie de sécurité. L’identification IIoD exige une approche hiérarchisée s’appuyant sur de bons standards qui évolue constamment face aux nouveaux défis. L’infrastructure à clés publiques ICP ( Public Key Infrastructure, PKI en anglais ) satisfait ce critère. Cette technologie de sécurité protège les appareils connectés au réseau avec assurance depuis des décennies déjà, ce qui la rend idéale pour gérer l’identité des identités des appareils IIoD.

Logiciels désuets

Les consommateurs sont en péril chaque fois qu’ils utilisent un logiciel qui n’a pas été mis à jour pour contrer les attaques informatiques. Les compagnies qui se soucient sérieusement de la sécurité de leurs clients doivent s’assurer que les appareils qu’ils conçoivent permettent les opérations intégrées, possèdent assez d’espace mémoire pour les mises à jour de leur microprogramme et s’engager à leur garantir ces mises à jour tout au long de la vie utile de l’appareil.

Conventions de service

Deloitte a déterminé pas sondage que plus de 90% des consommateurs acceptent les modalités et conditions légales sans les lire. Lorsqu’on réfléchit en termes de sécurité IIdO, il faut se rappeler que votre première ligne de défense demeure votre organisation. Pour garantir la sécurité d’un réseau, ne laissez pas vos employés tester au petit hasard de nouveaux appareils à l’intérieur du réseau et exigez qu’ils lisent exhaustivement toute convention de service avant de recevoir un nouvel appareil afin de bien comprendre comment les données seront partagées et protégées.

Sécurité des données

La quantité absolue de données générées par les appareils IdO est phénoménale. Selon un rapport de la Federal Trade Commission américaine intitulé “L’internet des objets : confidentialité et sécurité dans un monde branché”, moins de 10 000 ménages peuvent produire 150 millions de points de données distincts chaque jour. La compagnie Planet Technology estime que 25 milliards d’appareils IdO engendreront 1,6 billion de téraoctets de données d’ici 2020.

Cette avalanche d’information représente un défi complexe à une compagnie pour s’assurer de la collecte sécuritaire de ces données et de protéger leur intégrité quand elles passent des senseurs des appareils vers la passerelle de la compagnie, à travers ses serveurs et applications vers son centre de données et, éventuellement, dans le stockage de données. Un bris de la sécurité à l’une ou l’autre de ces étapes peut provoquer un flux de données erronées ou altérées pouvant compromettre la validité des données reçues par la passerelle.

Quand vous planifiez votre stratégie IIdO, il est important de considérer les aspects réels de ce que vous cherchez à accomplir et comment vous prévoyez utiliser les données que vous recueillez. Comment vous assurerez-vous de l’exactitude des données que vous mesurez ? Quelles mesures prendrez-vous pour maintenir la sécurité et l’intégrité des données alors qu’elles circulent à travers votre système ? Quelles données conserverez-vous et pour combien de temps ? 

Une stratégie bien conçue maintiendra vos politiques de traitement et de conservation de l’information au niveau de la nouvelle réalité représentée par ce type de données tout en protégeant les informations de vos clients.

En résumé

Toute entreprise aspirant à une plus grande part du gâteau IIdO doit comprendre les risques de sécurité cruciaux et les implications propres à ce domaine et utiliser ces connaissances pour adapter les solutions disponibles à ses besoins spécifiques. En fonction du niveau de sécurité compatibilité des données requis par votre organisation, il peut être approprié d’avoir recours à un consultant en sécurité ou un expert en cybersécurité pour développer une stratégie de sécurité globale pour votre infrastructure IIdO.

Source: http://kymerasystems.com/2017/11/22/critical-security-challenges-facing-iiot/

Related Articles


Monde en mouvement

  • CanREA accueille favorablement l’élargissement du nouvel approvisionnement en énergie de l’Ontario

    CanREA accueille favorablement l’élargissement du nouvel approvisionnement en énergie de l’Ontario

    20-décembre-2024 L’industrie de l’énergie renouvelable salue sa première occasion en près d’une décennie de proposer de nouveaux projets en Ontario. L’Association canadienne de l’énergie renouvelable (CanREA) accueille favorablement la directive ministérielle adressée par l’Ontario à la Société indépendante d’exploitation du réseau d’électricité (SIERE). Cette directive, qui donne le coup d’envoi à la très attendue deuxième demande de… Read More…

  • Bourses d’études 2024-2025 du 1er District de la FIOE

    Bourses d’études 2024-2025 du 1er District de la FIOE

    20-décembre-2024 Encore une fois, le premier district de la FIOE conjointement avec MWG Apparel, AIL et TD Assurance Meloche Monnex, est fier d’annoncer que dix (10) bourses d’études de 2000 $ chacune seront accessibles à tous les membres canadiens de la FIOE et à leurs familles qui sont inscrits à des cours en vue d’obtenir… Read More…


Formation et événements