
Sécurité des données IoT
Qu’est-ce que la sécurité des données IoT ?
L’Internet des objets (IoT) est un concept qui décrit un réseau d’appareils connectés à Internet capables de collecter et d’échanger des données. Cela peut être un capteur intégré à une automobile, une caméra en réseau, un implant de moniteur cardiaque, une puce d’identification injectable pour un animal de ferme, une prise électrique télécommandée, etc.
L’IoT inclut tout appareil pouvant transférer des données via un réseau. Le concept de l’IoT permet la communication entre ces objets et d’autres dispositifs informatiques, tels que des serveurs cloud, des ordinateurs, des ordinateurs portables, des tablettes et des smartphones.
La technologie IoT se retrouve dans de nombreux secteurs, y compris la santé, l’énergie, les transports, la fabrication, la vente au détail, l’agriculture de précision, la gestion des bâtiments (création d’une maison intelligente) et la gestion des infrastructures.
Gartner, la principale société mondiale de recherche et de conseil en informatique, prévoit qu’en 2020 le nombre d’appareils IoT dépassera 24 milliards, les entreprises et les gouvernements étant les principaux adoptants des solutions IoT, car il est prévu que l’IoT aiderait à réduire considérablement les coûts de fonctionnement et augmenter la productivité.
L’IoT permet aux utilisateurs de faire fonctionner les appareils à distance, de contrôler les jauges de température et l’éclairage, de surveiller et de gérer une maison. Les appareils connectés sont désormais capables de communiquer entre eux et d’échanger des données avec peu ou pas d’intervention humaine. L’IoT rend la vie plus amusante, mais en même temps, il soulève une large gamme de problèmes de sécurité des données et de respect de la vie privée.
L’IoT et la sécurité des données
La quantité de données générées est en constante augmentation et les administrateurs de bases de données sont de plus en plus, et inévitablement, confrontés à des défis en termes d’évolutivité et de sécurité. Comment toutes ces données doivent-elles être collectées, catégorisées, traitées et réglementées ?
La protection des données sensibles a toujours été la principale préoccupation des consommateurs et des entreprises car les appareils connectés inondent les centres de données avec un volume croissant d’informations. Dans de nombreux cas, ces appareils manquent de protection au niveau des logiciels et des infrastructures. Avec un grand nombre d’appareils et d’environnements dans lesquels ils fonctionnent, il n’existe pas de norme unique pour l’authentification entre appareils ou pour la connexion sécurisée des appareils aux services cloud. Dans ce contexte, les entreprises réalisent la nécessité de changer leur approche de la manière dont les données sensibles et réglementées sont traitées et protégées.
Les cyberattaques sont également une menace très réelle. Les appareils IoT ouvrent la voie aux pirates pour pénétrer dans les véhicules connectés, les infrastructures critiques et même les maisons des gens.
Les plateformes IoT utilisent différents types de capteurs qui mesurent le mouvement, la température, l’humidité, etc. Les données obtenues à partir des capteurs doivent être envoyées à une base de données cloud une fois par certain intervalle de temps. Les bases de données doivent être hautement disponibles et tolérantes aux pannes. Lors de la mise en place de mesures de sécurité, il faut également prendre en compte la quantité de ressources dynamiques qu’une solution de sécurité va utiliser. La suite DataSunrise Security protège les bases de données sur site et cloud contre les accès non autorisés et les injections SQL, avec un impact minimal sur les performances de la base de données. Elle maintient un environnement sécurisé pour le fonctionnement des plateformes IoT grâce à des politiques de confidentialité évolutives et un mode auto-apprenant qui génère une liste de transactions intra-entreprise sûres. DataSunrise est un outil multifonctionnel permettant de gérer et d’automatiser les procédures de sécurité des bases de données offrant des capacités de masquage des données, de pare-feu de base de données, de monitoring d’activité, et de découverte des données dans une solution intégrée unique.
La menace est-elle réelle ?
L’expérience menée par des chercheurs en sécurité chinois a révélé qu’il est possible de prendre le contrôle à distance d’une Tesla Model S à 12 miles de distance, en mode Parking et en mode Conduite. Après plusieurs mois de recherche approfondie, l’équipe a réussi à interférer avec le bus CAN, le réseau de zone de contrôle de la voiture gérant toutes les fonctionnalités contrôlées électroniquement des indicateurs aux freins.
Le détournement du bus CAN de la voiture a permis de déplacer à distance les sièges d’avant en arrière, de déclencher les indicateurs, les rétroviseurs, les essuie-glaces, d’ouvrir le toit ouvrant et même de contrôler les freins de la voiture. Pour effectuer l’attaque, il fallait que la voiture soit connectée à un point d’accès Wi-Fi malveillant configuré par l’équipe de chercheurs et cela ne pouvait être déclenché que lorsque le navigateur web de la voiture était utilisé.
Les chercheurs ont signalé de nombreuses vulnérabilités à Tesla. La société a corrigé l’erreur en 10 jours, en publiant une mise à jour logicielle en ligne, qui a répondu à cette menace potentielle de sécurité.
Conclusion
Le nombre croissant d’appareils connectés multiplie le nombre de points de vulnérabilité potentiels et offre aux pirates de nouvelles façons de s’introduire dans les bases de données des entreprises. Ces appareils potentiellement vulnérables peuvent être facilement exploités car par leur conception, les appareils IoT sont conçus avec une sécurité légère, et le fait d’être connectés à Internet les rend également très sensibles aux intrusions et aux attaques. À l’ère de l’IoT, les organisations sont tenues de réévaluer et de transformer leur approche des besoins en sécurité des données, afin de trouver des moyens de stocker, traiter et gérer les vastes quantités de données générées et de s’assurer qu’elles sont sécurisées.