Rechercher
Toggle location

Médiateur

Claude VITTORIA, Ingénieur logiciel embarqué - JESSICA FRANCE - CAP'TRONIC

Participants

  • Axel DYEVRE, directeur associé - CEIS
  • Thomas GAYET, Directeur du CERT-UBIK - DIGITAL SECURITY
  • François BOUCHAUD, Officier criminalistique - Institut de Recherche Criminelle de la Gendarmerie Nationale (IRCGN)

Résumé

Le nombre d’objets connectés explose, reliant les individus à d’autres individus, les machines à d’autres machines, et les individus à des machines. Dans cet univers hyperconnecté, ils constituent donc la porte d’entrée dans un réseau potentiellement sans limites dans lequel tous les nœuds communiquent.

Les objets connectés génèrent, reçoivent et échangent des données de tous types (données personnelles, métadonnées...) qui constituent autant d’indications sur les activités de leurs utilisateurs. Ils possèdent 4 dimensions qui représentent chacune un vecteur de risque : hardware, software, réseau et les données circulant dessus. La surface d’attaque d’un objet connecté est ainsi bien plus importante que celle d’un projet IT traditionnel. Pour cette raison, la sécurité by design sera au cœur des enjeux dans les mois à venir.

Nous sommes déjà dans l’ère de l’IoT. Il y a actuellement plus d’objets connectés à internet que de smartphones et d’ordinateurs portables réunis.

Thomas GAYET, Directeur du CERT-UBIK - DIGITAL SECURITY

Il y a quelques années, tous ces objets étaient indépendants et se retrouvent aujourd’hui reliés au monde sans que rien n’ait été prévu pour cela. On peut aisément tracer un parallèle entre l’introduction de l’automobile et les objets connectés : il va falloir cadrer et réguler ces nouveaux usages malgré des premières années compliquées et dangereuses.

Aujourd’hui c’est techniquement impossible de sécuriser les protocoles IoT, sinon il faudrait changer la batterie toutes les semaines.

Thomas GAYET, Directeur du CERT-UBIK - DIGITAL SECURITY

En termes d’enjeux cyber et criminalistiques, les objets connectés ont déjà été utilisés à des fins d’attaques, par exemple lors de l’utilisation d’un pacemaker. Pour la gendarmerie, récupérer des informations d’objets connectés représente un véritable challenge en raison de la multiplication des supports et des standards, mais aussi en raison de l’interconnectivité et dépendance entre les objets rendant très complexe la localisation des données. Cependant, peu de réelles attaques IoT (hors POC) ont réellement eu lieu.

A l’heure actuelle, les difficultés pour les entreprises ne sont pas techniques mais logiques. Il est important de définir précisément quelles données sont sensibles et doivent réellement être protégées, afin de pouvoir se focaliser sur l’essentiel et réaliser des économies par ailleurs.

More insights