Connectez-vous avec nous

Smartphones et Tablettes

Garder les appareils IoT sécurisés hors ligne

L'Internet des objets – sous la forme de maisons intelligentes avec sonnettes et ampoules intelligentes connectées – imprègne déjà tous les domaines de notre vie. Mais l'impact réel de l'IdO se produit au sein de l'industrie, où les appareils connectés rationalisent les processus métier et permettent de nouvelles sources de revenus.

En connectant les appareils aux systèmes, aux données et aux personnes, les entreprises constatent qu'elles peuvent introduire des expériences plus personnalisées, automatisées et améliorées pour leurs clients et leurs employés.

Mais qu’advient-il de ces appareils connectés quand ils ne peuvent pas se connecter à Internet? Deviennent-ils simplement un objet ‘muet’ inanimé? Pire encore, sans les autorisations d'accès accordées par le réseau, les périphériques sont-ils exposés à des risques de sécurité accrus?

Dispositifs IoT hors ligne et connaissance de la situation

Prenons l'exemple des derniers équipements agricoles intelligents, capables d'intégrer et de connecter pleinement tous vos outils et infrastructures agricoles, de votre tracteur à la température de votre étable. logiciel de gestion de la maintenance – vers le cloud et vos fournisseurs, facilitant et simplifiant la vie quotidienne beaucoup plus efficacement. Mais que se passe-t-il en cas de coupure de courant, de réseau ou de périphérique qui met votre système intelligent hors ligne de manière inattendue?

La plupart des installations IoT subissent une interruption de la connectivité à un moment donné, il est donc essentiel que les périphériques IoT soient conçus avec ce type de scénario en tête.

Pour déterminer si une perte de connectivité a des conséquences sur le plan de la sécurité, nous devons examiner le type de statut hors ligne dont nous parlons, qu’il s’agisse d’un mode de fonctionnement standard ou, fondamentalement, d’une défaillance ou d’une panne du périphérique. Dans des conditions de fonctionnement normales, les périphériques connectés qui sont hors ligne doivent fonctionner comme si rien ne s'était passé. Cependant, en cas de panne, le périphérique doit se mettre dans un état sûr et sécurisé (la spécificité de cet espace sécurisé dépend en grande partie de la fonction du périphérique), mais il ne continuera pas. fonctionner comme d'habitude.

Par exemple, si votre tracteur connecté perd la connexion et passe subitement hors ligne à mi-utilisation, vous ne voudriez pas que l'appareil s'éteigne immédiatement, ce qui constitue un problème majeur de sécurité. Par conséquent, il doit pouvoir fonctionner de manière autonome même s’il n’est pas connecté pendant un laps de temps défini. Cependant, le système passera à son état de sécurité en mode manuel uniquement s'il perdait également son signal GPS. De même, si votre voiture garée et la clé intelligente correspondante se trouvent dans un garage souterrain sans signal de téléphone cellulaire, la clé électronique devrait bien entendu continuer à fonctionner.

Quand l'IoT est déconnecté pendant des semaines

Cependant, que se passe-t-il lorsque votre batterie intelligente n'est pas connectée à ses services de cloud computing depuis trois semaines – est-ce une fraude? Par exemple, s’il s’agit d’une ferme très rurale au Brésil, une période de trois semaines ne serait pas assez longue, car ils utilisent probablement une connexion par satellite. Toutefois, s’il s’agit d’une ferme située dans le sud de l’Angleterre et connectée régulièrement à un service haut débit, plusieurs jours pourraient alors constituer un laps de temps approprié pour éveiller les soupçons.

Mais combien de temps est-il trop long pour qu'un appareil intelligent IoT reste sécurisé en cas d'interruption de la connectivité? Qu'advient-il des données lorsqu'elles ne peuvent pas accéder à leur stockage en ligne? La réponse à ces questions dépend de la mesure dans laquelle différents cas d'utilisation, en particulier ceux dans lesquels la connexion en ligne et / ou d'autres services ont été interrompus, ont été anticipés et pris en compte au cours du processus de développement du produit.

Il incombe au fabricant de l'appareil et à l'opérateur de la plate-forme de prendre en compte toutes ces éventualités afin de concevoir un système capable de planifier des éventualités et de réduire les activités préjudiciables en fonction des cas d'utilisation uniques de cet appareil spécifique. Par exemple, si une personne tente de se connecter à un hub domestique intelligent, tel que Google Home Hub, qui est hors connexion depuis trois semaines, les droits d'accès accordés dépendront des privilèges de l'utilisateur ainsi que de la manière dont ce scénario a été configuré. dispositif; par exemple, l'accès après un certain temps pourrait être limité à des individus spécifiques.

Utilisation de l'identité numérique pour protéger votre appareil

Que la perte de connectivité soit planifiée ou non, assurer la sécurité d'un périphérique connecté en mode hors connexion nécessite plusieurs mesures qui l'empêchent de démarrer après une manipulation en mode hors connexion, ainsi que l'inclusion d'un ensemble de stratégies à programmer et à appliquer dans l'appareil.

L'identité numérique – à la fois l'identité de l'appareil lui-même et celle de la personne ou de l'entité tentant d'y accéder – est au cœur du problème car, sans le système d'identité numérique en place, vous ne pouvez pas être sûr que vous accordez uniquement l'accès au droit. individu, ou chose, dans les bonnes circonstances.

Un système de gestion des identités et des accès (IAM) évolutif et prêt pour l'IdO est donc essentiel pour que votre système soit capable de savoir qui accède au réseau. En permettant aux périphériques de devenir des citoyens de premier ordre dotés de la puissance d'un système IAM moderne, les périphériques peuvent être gérés de la même manière que les identités pour les humains.

Attendez-vous à l'inattendu

En résumé, une perte soudaine de connectivité qui met votre appareil IoT hors ligne ne signifie pas nécessairement que votre appareil va a) être complètement éteint ou b) être exposé à des pirates informatiques malveillants. Avec un système IAM évolutif et à la pointe de la technologie qui utilise l’identité numérique pour authentifier et autoriser chaque acteur (humain ou non), qu’il s’agisse de ceux qui se trouvent sur le réseau ou de ceux qui tentent d’accéder au réseau, rien n’explique que vos périphériques connectés ne doit pas rester fonctionnel et sécurisé même en mode hors connexion.

Cependant, vous ne devez pas supposer qu'un périphérique est automatiquement équipé pour gérer les problèmes de connectivité non planifiés non plus. Si vous êtes un fabricant de périphériques, il est essentiel de définir les cas d'utilisation d'un fonctionnement connecté normal, d'un fonctionnement normal avec une connectivité interrompue et d'un service interrompu pour votre produit afin de vous assurer que vous disposez des processus en place pour gérer les implications en matière de sécurité et de données pour le produit. cas définis. De plus, si vous implémentez des appareils IoT au sein de votre entreprise, il est essentiel de faire preuve de diligence raisonnable pour vous assurer que chaque appareil IoT dispose des processus et des systèmes d’identité numérique appropriés avant de commencer à les déployer pour prendre en charge des fonctions critiques.

Gerhard Zehethofer est vice-président de l'IoT à ForgeRock.

Les offres de produits Hi-tech en rapport avec cet article

Continuer la lecture
Cliquez pour commenter

Laissez un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

ARTICLES POPULAIRES