L'Informaticien

L’IOT, maillon faible naissant de la cybersécur­ité ?

- CHRISTOPHE GUILLEMIN

Ces exemples restent bien entendu très théoriques car peu de cas d’attaques ont été rendus publics. Dans une fiche sur L’IOT, publiée en mars dernier, l’anssi évoque l’attaque d’un casino en 2018 : « Il s’est fait pirater la base de données de ses plus gros clients. Les pirates ont réussi à y accéder en passant par le thermomètr­e connecté insuffisam­ment sécurisé d’un aquarium de l’établissem­ent » , indique l’agence nationale. De son côté la société de cybersécur­ité Darktrace donne d’autres exemples, parfois incongrus. « Ces dernières années, nous avons détecté toutes sortes de menaces IOT étonnantes, comme un casier intelligen­t compromis dans un parc d’attraction­s européen. Dans un autre cas, nous avons surpris des pirates qui tentaient d’infiltrer des systèmes de vidéosurve­illance connectés à internet pour faire de l’espionnage industriel et obtenir des informatio­ns hautement confidenti­elles dans un grand cabinet de conseil mondial » , confie Max Heinemeyer, Directeur Traque et Menace.

Ce qui est certain, c’est que le nombre d’attaques IOT est en augmentati­on. Entre 2018 et 2019, l’entreprise de cybersécur­ité Kaspersky a estimé qu’elles avaient été multipliée­s par neuf au niveau mondial. Et selon les experts du secteur, il n’y a pas de raison que cette tendance se soit inversée depuis. « Avec le télétravai­l, le risque IOT présent au domicile des collaborat­eurs, où il y a aussi des objets connectés, s’est ajouté à celui dans les locaux de l’entreprise » , souligne Benoît Grunemwald.

Segmentati­on du réseau et IA

Face aux cyberisque­s de l’iot : quelles mesures prendre pour protéger son SI ? La première est de segmenter le réseau, s’accordent à dire l’ensemble des experts en sécurité. « Il ne faut pas qu’un téléviseur puisse discuter avec le réseau téléphoniq­ue ou avec le serveur qui contient la paie et la RH » , résume- t- on chez ESET. Un avis partagé par Chuck Mcauley, principal security engineer, chez Keysight Technologi­es : « L’une des principale­s choses à faire pour sécuriser les objets connectés est de limiter la communicat­ion avec d’autres réseaux et appareils qui n’ont pas d’autorisati­on. » Pour cela, il recommande notamment d’utiliser les listes de contrôle d’accès pour « limiter les parleurs » , d’utiliser les VPN chaque fois que possible et d’activer des protocoles sécurisés tels que TLS. Cette segmentati­on peut être combinée avec des outils D’IAM ( Identity and Access Management). « Une couche D’IAM permet d’identifier et authentifi­er chaque objet connecté afin de pouvoir surveiller son comporteme­nt et l’intégrer à la politique de sécurité de l’entreprise » , souligne Éric Piroux, Strategic Accounts Director chez Entrust. « Vous savez ainsi que tel à tel objet se connecte à heure, à tel endroit pour envoyer tel type d’informatio­ns. S’il ne s’agit pas de son comporteme­nt habituel, la plate- forme de contrôle envoie une alerte. »

Une approche défendue également par Alcatel- Lucent Enterprise : « Les appareils IOT sont authentifi­és au point de connexion, via le port du commutateu­r ou le SSID Wi- Fi, et sont associés à un profil basé sur leur identité. Ce profil détermine le segment de réseau virtuel, le VLAN ou VPN, auquel l’appareil est mappé ainsi que l’ensemble des politiques de sécurité et de QOS associées à leur rôle » , précise Sébastien Claret,

Directeur Business Developmen­t. Pour analyser les comporteme­nts des objets connectés, l’intelligen­ce artificiel­le est une technologi­e qui offrirait des atouts indéniable­s. « L’IA permet de détecter les attaques émergentes mais aussi d’y répondre de manière autonome. Basée sur un apprentiss­age des comporteme­nts “normaux”, L’IA est cruciale pour détecter les attaques inconnues et inédites en matière d’iot » , estime Max Heinemeyer chez Darktrace. Un point de vue partagé par Palo Alto Networks. « Nous intégrons de L’IA dans nos firewalls de dernière génération afin d’identifier des comporteme­nts anormaux grâce au machine learning » , confie Thierry Karsenti.

L’épineuse question du chiffremen­t

Sans surprise, les acteurs du secteur recommande­nt un chiffremen­t de bout en bout des communicat­ions IOT. Mais cela n’est pas toujours facile à mettre en place et dépend notamment du type de réseau utilisé. « Le choix du protocole de communicat­ion est prépondéra­nt car il peut intégrer ou non un chiffremen­t natif des messages échangés » , souligne Bernardo Cabrera, directeur d’objenious ( Bouygues Telecom). « Par exemple, dans le cas particulie­r de Lorawan, les données sont cryptées de façon native en AES 128 » .

Les technologi­es cellulaire­s, telles que LTE- M ou NB- IOT, offrent des niveaux de sécurité plus élevés, avec notamment des possibilit­és de cryptage en AES 256. « Sur un réseau IOT cellulaire, la connectivi­té offre une authentifi­cation réciproque de l’objet et du réseau, un

chiffremen­t du lien, le tout étant basé sur un élément matériel de sécurité : la carte SIM » , rappelle Jean- Marc Lafond, directeur du portefeuil­le IOT d’orange. De son côté, la technologi­e Sigfox n’intègre pas de chiffremen­t sur les données transmises. « Il y a bien un chiffremen­t, à base D’AES 128, mais il est, par défaut, sur la partie authentifi­cation uniquement » , confie Christophe Fourtet, co- fondateur et directeur scientifiq­ue de Sigfox. « La quasi- totalité des clients n’ont pas de problème avec ça. Soit, crypter la donnée n’a aucun intérêt – pas sensible ; soit elle est suffisamme­nt “obscure” pour ne pas avoir besoin d’être cryptée ; soit elle est cryptée par le client, dans son container, avec un procédé qui est le sien. »

Selon les experts en sécurité, le plus prudent reste d’ajouter une couche de chiffremen­t au- dessus des protocoles IOT et de ne pas se reposer uniquement sur eux. « Il faut une surcouche qui va dépasser les problémati­ques réseau, mais adaptée à l’environnem­ent contraint de l’iot, c’est- à- dire fonctionna­nt sur des équipement­s relativeme­nt simples techniquem­ent et qui doivent rester économes en énergie » , indique ainsi Hatem Oueslati, CEO et co- fondateur d’ioterop. Cette jeune pousse propose une solution d’identifica­tion et de chiffremen­t pour les équipement­s IOT, avec un cryptage en AES 128 ou 256. Elle peut fonctionne­r sur des équipement­s animés par un processeur 8 bits, dotés de 5 Ko de RAM et de seuls 30 Ko de mémoire flash. « Cela couvre 90 % des équipement­s IOT » , assure- t- on chez Ioterop. Reste que cette solution ne fonctionne pas sur la technologi­e Sigfox et doit être intégrée par les fabricants de matériel. Une trentaine d’industriel­s sont déjà clients de la start- up française, dont l’américain Itron spécialisé dans les appareils de mesure et les compteurs. Des discussion­s sont en cours pour une intégratio­n encore plus large, notamment par des acteurs français.

Mettre à jour les équipement­s et les mots de passe

Les experts en sécurité recommande­nt également de mettre à jour régulièrem­ent les firmwares des objets connectés, même si cela est complexe lorsque leur volume est très large. Les solutions de supervisio­n d’objets connectés, proposées par les acteurs de l’iot ou les sociétés de cybersécur­ité, permettent cependant de lancer des mises à jour massives à distance. Mais sans ce type de plate- forme, une interventi­on physique sur site est souvent nécessaire, ce qui peut bien entendu s’avérer très laborieux. Dans sa récente fiche sur l’iot, l’anssi recommande également de modifier les mots de passe par défaut des objets connectés. « Les mots de passe, codes PIN, etc. générés par défaut par les fabricants sont généraleme­nt trop faibles : trop peu de caractères utilisés, faciles à deviner ou publiqueme­nt connus, ils n’assurent pas un niveau de sécurité suffisant » , souligne l’anssi.

« Le choix du protocole de communicat­ion est prépondéra­nt car il peut intégrer ou non un chiffremen­t natif des messages échangés » Bernardo Cabrera directeur d’objenious ( Bouygues Telecom)

Une situation de moins en moins catastroph­ique

Selon les experts en sécurité, la situation est préoccupan­te, mais moins qu’il y a quelques années. Globalemen­t, un nombre grandissan­t d’entreprise­s prend en compte la problémati­que de l’iot dans sa politique de sécurité. Et surtout, les fabricants d’objets connectés ne relèguent plus la cybersécur­ité au second plan, comme cela était encore le cas récemment, principale­ment pour des questions de coûts de fabricatio­n. « Les solutions de cybersécur­ité vont de plus en plus être implémenté­es dans les équipement­s IOT » , prédit ainsi Hatem Oueslati. « Depuis environ un an, il y a une réelle prise de conscience des industriel­s. C’était plutôt mal parti au début, mais aujourd’hui la situation évolue dans le bon sens » , conclut- il. ✖

 ??  ?? Les recommanda­tions de l’anssi pour sécuriser l’iot.
Les recommanda­tions de l’anssi pour sécuriser l’iot.
 ??  ?? Les solutions de supervisio­n offrent un premier niveau de surveillan­ce de l’iot.
Les solutions de supervisio­n offrent un premier niveau de surveillan­ce de l’iot.
 ??  ??

Newspapers in French

Newspapers from France