Les organisations commencent tout juste à découvrir et à tirer parti des opportunités fournies par l’Internet des objets (IoT). La capacité de capturer et d’analyser les données des appareils connectés distribués permet d’optimiser les processus, de créer de nouvelles sources de revenus et d’améliorer le service client. Cependant, l’Internet des objets expose également les organisations à de nouvelles vulnérabilités de sécurité introduites par une connectivité réseau accrue et des appareils qui ne sont pas protégés par défaut. De plus, des pirates experts ont démontré leur aptitude à pivoter vers d’autres systèmes en exploitant les vulnérabilités dans les appareils IoT.
Nos solutions de sécurité pour l’Internet des objets fournissent un chiffrement des données de l’Internet des objets et une gestion des clés de chiffrement pour les appareils IoT.
Dès lors que les appareils connectés sont déployés sur le terrain, ils deviennent des cibles privilégiées pour les criminels qui cherchent à :
Des cybercriminels experts ou des individus en interne avec un accès privilégié peuvent exploiter les processus de fabrication non sécurisés pour produire des contrefaçons et des clones, entraînant une perte de revenus tout en portant atteinte à la réputation de la marque. Cela est d’autant plus vrai pour les locaux à distance ou les tiers, lorsque le fournisseur d’appareils n’a pas de présence physique.
Des individus mal intentionnés peuvent chercher des opportunités leur permettant d’injecter du code non autorisé pendant le processus de fabrication ou lors de la mise à jour du code, par exemple lorsque le fabricant doit mettre à jour le micrologiciels pour fournir une fonctionnalité supplémentaire ou corriger une vulnérabilité.
Les appareils IoT recueillent un grand volume de données, dont certaines nécessitent une protection en fonction de la sensibilité ou des exigences de conformité. Les solutions de protection des données IoT doivent s’étendre du périmètre au Cloud, fournir un chiffrement et une gestion des clés évolutifs et ne pas entraver l’analyse des données.
En utilisant les HSM de Thales et une application de sécurité de prise en charge pour créer et protéger les clés sous-jacentes, chaque appareil IoT peut être fabriqué avec une identité cryptographique unique qui est authentifiée lors d’une tentative de connexion à une passerelle ou un serveur central. Avec cet identifiant unique en place, vous pouvez suivre chaque appareil tout au long de son cycle de vie, communiquer avec lui en toute sécurité et l’empêcher d’exécuter des processus dangereux. Si un appareil a un comportement inattendu, il vous suffit de révoquer ses privilèges.
Lorsqu’ils ont utilisés avec un logiciel de sécurité, les HSM de Thales permettent aux fabricants de protéger leurs processus de production. Par exemple, Microsemi, un fournisseur de solutions semi-conductrices de premier plan, utilise les HSM conjointement à un logiciel de sécurité pour générer des codes uniques qui ne peuvent être déchiffrés que par l’appareil pour lequel ils ont été générés. En contrôlant le nombre de codes d’autorisation générés, l’entreprise peut également limiter le nombre de systèmes construits.
L’établissement d’une authentification forte n’est que la première étape. L’Internet des objets exige une gestion et une protection des certificats numériques et des clés sous-jacentes à grande échelle, ainsi que la prise en charge de plusieurs algorithmes de clé publique, y compris ECC (Elliptic Curve Crypto) dont les longueurs de clés réduites et la puissance de traitement moins intensive conviennent parfaitement aux appareils IoT restreints, le tout pris en charge par une infrastructure à clé publique conçue correctement (PKI). Les meilleures pratiques acceptées en matière de PKI pour protéger vos clés et vos processus d’entreprise les plus sensibles consistent à utiliser un HSM. Que vous travailliez avec l’un de nos partenaires de PKI leaders de l’industrie ou tiriez parti des connaissances et de l’expertise de notre groupe Advanced Services Group, les HSM de Thales fourniront un niveau d’assurance élevé, une racine de confiance certifiée par un tiers indépendant pour votre PKI indépendamment de la complexité ou de l’échelle.
Limiter l’accès aux systèmes et aux données protégées aux appareils et utilisateurs autorisés uniquement vous permet de vous défendre contre de nombreuses menaces potentielles associées à l’Internet des objets, telles que les menaces persistantes avancées et les violations de données, tout en protégeant la confidentialité et l’intégrité des données. En utilisant l’identification cryptographique avec des HSM pour l’authentification, une meilleure pratique reconnue, et la signature de code pour garantir l’authenticité et l’intégrité des mises à jour et correctifs de micrologiciel, vous pouvez créer un réseau sécurisé d'appareils IoT fiables.
Grâce à un contrôle et une surveillance sécurisés des appareils dispersés, les organisations peuvent réduire le coût d’entretien et de mise à jour des appareils. Les économies s’étendent à la suppression des appareils non fiables : si un appareil a un comportement inattendu, au lieu de déployer un technicien pour l’examiner et l’éteindre sur place, vous pouvez tout simplement révoquer ses privilèges à distance.
En protégeant le processus de fabrication des appareils, les organisations peuvent se protéger contre les pertes de revenus et les atteintes à la réputation découlant de la vente de copies non autorisées dans le marché noir. Les appareils connectés sécurisés fournissent également des opportunités de nouvelles sources de revenus, car les entreprises peuvent utiliser leur connectivité pour offrir des mises à jour fonctionnelles ou service du contenu et des services haut de gamme.