Default banner

Solutions de sécurité pour l’Internet des objets : pour une confiance renforcée vis-à-vis de l’Internet des objets

Les HSM et la plateforme CipherTrust Data Security Platform de Thales fournissent une racine de confiance pour les appareils connectés et une protection des données du périmètre au Cloud.

Sécurité de l’Internet des objets (IoT)

Les organisations commencent tout juste à découvrir et à tirer parti des opportunités fournies par l’Internet des objets (IoT). La capacité de capturer et d’analyser les données des appareils connectés distribués permet d’optimiser les processus, de créer de nouvelles sources de revenus et d’améliorer le service client. Cependant, l’Internet des objets expose également les organisations à de nouvelles vulnérabilités de sécurité introduites par une connectivité réseau accrue et des appareils qui ne sont pas protégés par défaut. De plus, des pirates experts ont démontré leur aptitude à pivoter vers d’autres systèmes en exploitant les vulnérabilités dans les appareils IoT.

Nos solutions de sécurité pour l’Internet des objets fournissent un chiffrement des données de l’Internet des objets et une gestion des clés de chiffrement pour les appareils IoT.

  • Défis
  • Solutions
  • Avantages

Appareils connectés vulnérables

Dès lors que les appareils connectés sont déployés sur le terrain, ils deviennent des cibles privilégiées pour les criminels qui cherchent à :

  • exposer le contenu protégé stocké dans ou transmis par l’appareil
  • utiliser le statut de confiance de l’appareil pour accéder à d’autres systèmes connectés
  • prendre le contrôle de l’appareil pour d’autres activités illicites

Production non autorisée d’appareils

Des cybercriminels experts ou des individus en interne avec un accès privilégié peuvent exploiter les processus de fabrication non sécurisés pour produire des contrefaçons et des clones, entraînant une perte de revenus tout en portant atteinte à la réputation de la marque. Cela est d’autant plus vrai pour les locaux à distance ou les tiers, lorsque le fournisseur d’appareils n’a pas de présence physique.

Introduction de code non autorisé

Des individus mal intentionnés peuvent chercher des opportunités leur permettant d’injecter du code non autorisé pendant le processus de fabrication ou lors de la mise à jour du code, par exemple lorsque le fabricant doit mettre à jour le micrologiciels pour fournir une fonctionnalité supplémentaire ou corriger une vulnérabilité.

Protection des données

Les appareils IoT recueillent un grand volume de données, dont certaines nécessitent une protection en fonction de la sensibilité ou des exigences de conformité. Les solutions de protection des données IoT doivent s’étendre du périmètre au Cloud, fournir un chiffrement et une gestion des clés évolutifs et ne pas entraver l’analyse des données.

Authentification forte des appareils

En utilisant les HSM de Thales et une application de sécurité de prise en charge pour créer et protéger les clés sous-jacentes, chaque appareil IoT peut être fabriqué avec une identité cryptographique unique qui est authentifiée lors d’une tentative de connexion à une passerelle ou un serveur central. Avec cet identifiant unique en place, vous pouvez suivre chaque appareil tout au long de son cycle de vie, communiquer avec lui en toute sécurité et l’empêcher d’exécuter des processus dangereux. Si un appareil a un comportement inattendu, il vous suffit de révoquer ses privilèges.

Protection de la fabrication de l’appareil

Lorsqu’ils ont utilisés avec un logiciel de sécurité, les HSM de Thales permettent aux fabricants de protéger leurs processus de production. Par exemple, Microsemi, un fournisseur de solutions semi-conductrices de premier plan, utilise les HSM conjointement à un logiciel de sécurité pour générer des codes uniques qui ne peuvent être déchiffrés que par l’appareil pour lequel ils ont été générés. En contrôlant le nombre de codes d’autorisation générés, l’entreprise peut également limiter le nombre de systèmes construits.

La PKI prend en charge l’Internet des objets

L’établissement d’une authentification forte n’est que la première étape. L’Internet des objets exige une gestion et une protection des certificats numériques et des clés sous-jacentes à grande échelle, ainsi que la prise en charge de plusieurs algorithmes de clé publique, y compris ECC (Elliptic Curve Crypto) dont les longueurs de clés réduites et la puissance de traitement moins intensive conviennent parfaitement aux appareils IoT restreints, le tout pris en charge par une infrastructure à clé publique conçue correctement (PKI). Les meilleures pratiques acceptées en matière de PKI pour protéger vos clés et vos processus d’entreprise les plus sensibles consistent à utiliser un HSM. Que vous travailliez avec l’un de nos partenaires de PKI leaders de l’industrie ou tiriez parti des connaissances et de l’expertise de notre groupe Advanced Services Group, les HSM de Thales fourniront un niveau d’assurance élevé, une racine de confiance certifiée par un tiers indépendant pour votre PKI indépendamment de la complexité ou de l’échelle.

Protection contre les attaques et la perte de données

Limiter l’accès aux systèmes et aux données protégées aux appareils et utilisateurs autorisés uniquement vous permet de vous défendre contre de nombreuses menaces potentielles associées à l’Internet des objets, telles que les menaces persistantes avancées et les violations de données, tout en protégeant la confidentialité et l’intégrité des données. En utilisant l’identification cryptographique avec des HSM pour l’authentification, une meilleure pratique reconnue, et la signature de code pour garantir l’authenticité et l’intégrité des mises à jour et correctifs de micrologiciel, vous pouvez créer un réseau sécurisé d'appareils IoT fiables.

Coûts opérationnels réduits

Grâce à un contrôle et une surveillance sécurisés des appareils dispersés, les organisations peuvent réduire le coût d’entretien et de mise à jour des appareils. Les économies s’étendent à la suppression des appareils non fiables : si un appareil a un comportement inattendu, au lieu de déployer un technicien pour l’examiner et l’éteindre sur place, vous pouvez tout simplement révoquer ses privilèges à distance.

Revenus et réputation protégés

En protégeant le processus de fabrication des appareils, les organisations peuvent se protéger contre les pertes de revenus et les atteintes à la réputation découlant de la vente de copies non autorisées dans le marché noir. Les appareils connectés sécurisés fournissent également des opportunités de nouvelles sources de revenus, car les entreprises peuvent utiliser leur connectivité pour offrir des mises à jour fonctionnelles ou service du contenu et des services haut de gamme.

  • Ressources associées