Le concept de IoT n'est pas nouveau, mais ce que IoT implique réellement continue d'évoluer (et de croître) à un rythme rapide. Il est donc important de prendre en compte les implications des normes et réglementations industrielles sur le développement continu des produits et la croissance de l'entreprise.
Alors, que faut-il prendre en compte exactement ? Jetons un coup d'œil sur ce qui l'avenir de la sécurité sur le site IoT ainsi que les défis cruciaux en matière de budget et de responsabilité auxquels nous sommes confrontés aujourd'hui.
Les priorités concurrentes des IoT
Concevoir des systèmes et des produits IoT n'est pas chose aisée pour de nombreuses raisons, notamment les trois priorités concurrentes qui les accompagnent : l'innovation, la conformité et la sécurité.
L'innovation est à l'origine d'une grande partie des raisons pour lesquelles nous développons des appareils connectés. La plupart des appareils IoT visent à accroître l'efficacité, à améliorer les processus ou à faire progresser les fonctionnalités et les connaissances des produits.
Désormais, la conformité aux normes émergentes régit le fonctionnement de ces nouveaux appareils connectés. Ces normes peuvent varier en fonction du pays, de la région ou de l'industrie. Néanmoins, quiconque crée un nouveau dispositif IoT doit viser un niveau élevé de performance et de conformité aux normes les plus répandues.
Enfin, il ne faut pas oublier la sécurité, d'autant plus qu'un réseau donné n'est aussi sûr que le maillon le plus faible qui y est connecté. Avec autant d'appareils IoT , cela signifie plus de points d'entrée potentiels pour les parties malveillantes. Il est donc essentiel de réfléchir à la manière d'intégrer la sécurité dans chaque appareil et de le faire d'une manière évolutive, car la plupart des systèmes IoT comprennent de nombreux produits connectés. Nous devons nous assurer que le système global est sécurisé.
Qu'est-ce qui doit être sécurisé sur IoT?
Si l'on examine de plus près le marché IoT , qu'est-ce qui doit être sécurisé exactement ? La réponse va bien au-delà de ce que l'on pourrait penser.
La réponse la plus évidente et la plus directe est le dispositif lui-même. Il peut s'agir de très petits appareils, comme les appareils médicaux intégrés ou les compteurs d'énergie, ou de gros appareils, comme les machines complexes. Ces appareils obligent les fabricants à penser à la sécurité dès la conception, car toutes les communications à destination ou en provenance de l'appareil doivent être protégées. Dès le départ, les fabricants doivent penser à la sécurité dès la conception, car toutes les communications à destination ou en provenance de l'appareil doivent être protégées.
En outre, les appareils IoT ont des applications software qui exécutent des fonctions spécifiques, et les microprogrammes doivent être protégés par des pratiques de signature de code appropriées. Il est essentiel que les appareils valident l'authenticité et l'origine du micrologiciel avant d'en accepter les mises à jour.
Ensuite, il y a tout un volet du site IoT connu sous le nom d'"IIoT", ou industrie industrielle. IIoT, ou industriel IoTqui se concentre sur les équipements industriels dans les usines de fabrication. Auparavant, lorsque les machines n'étaient pas connectées, il suffisait de sécuriser le périmètre de l'usine pour que tout ce qui s'y trouvait soit en sécurité. Mais lorsque toutes ces machines sont connectées, chaque composant constitue un point d'entrée dans le réseau. sécurité incorporée.
Cela nous amène au concept d'OT, y compris la distribution et la chaîne d'approvisionnement, qu'il s'agisse de fabrication, de vente au détail ou de toute autre chose. Il s'agit là d'un autre domaine où de plus en plus d'appareils connectés entrent en jeu. Une fois encore, chaque appareil et ses composants doivent être sécurisés pour garantir que les données qui y entrent et en sortent sont sûres et que seuls ceux qui sont censés se connecter peuvent le faire.
En matière de sécurité IoT , l'identité est le nouveau périmètre.
Dans ce nouvel environnement, connu sous le nom d'Industrie 4.0, les choses sont beaucoup plus distribuées et connectées que par le passé. Alors que tout était très structuré dans l'industrie 3.0, l'industrie 4.0 se définit par la communication et la connectivité entre de multiples appareils, tous répartis dans le nuage.
Et c'est là que réside le défi : comment sécuriser les communications entre tous ces appareils hautement connectés et hautement distribués ? Il faut d'abord s'assurer que chaque appareil possède une identité unique. Cette identité peut ensuite être utilisée pour prouver l'authenticité et créer des connexions sécurisées entre les appareils. En fin de compte, c'est cette identité qui établit la confiance dans l'industrie 4.0.
L'impact financier et commercial de la sécurisation de la IoT
Heureusement, les fabricants d'appareils sont conscients de ces besoins, et les budgets consacrés à la sécurité sur le site IoT devraient augmenter de 45 % au cours des cinq prochaines années. de 45 % au cours des cinq prochaines années. Cette évolution est très prometteuse, car les équipementiers et les opérateurs d'appareils reconnaissent la nécessité de mettre l'accent sur la conception de la sécurité et sur une stratégie permanente pour les appareils IoT .
Cependant, ce budget n'est pas figé : 52% des entreprises indiquent que le budget de la sécurité risque d'être détourné pour couvrir les coûts des éléments suivants des cyber-attaques sur les appareils connectés. Il s'agit en fin de compte d'un cercle vicieux, car le coût potentiel d'une violation ne fait que souligner la nécessité d'investir dans la conception et la stratégie de sécurité dès le départ, afin que votre équipe puisse être proactive plutôt que réactive.
Le résultat : L'ensemble de la chaîne d'approvisionnement a besoin de confiance
En définitive, il est essentiel de penser à la sécurité de manière proactive tout au long du cycle de vie des produits IoT - de la conception et de l'approvisionnement en composants à la fabrication de dispositifs, à l'assemblage et à l'intégration de dispositifs, ainsi qu'à l'exploitation et à la mise à jour de dispositifs. Le meilleur moyen est d'établir des identités uniques à chaque étape de manière proactive.
De nombreuses industries introduisent des lignes directrices à cet effet, principalement basées sur des certificats asymétriques délivrés par le biais d'une solution PKI . En suivant une architecture PKI et en ayant une stratégie solide, il est possible de s'assurer que les identités sécurisées sont intégrées de manière proactive à chaque étape, ce qui rend les appareils connectés plus fiables et plus sûrs et contribue à réduire le risque d'une violation coûteuse.
En fin de compte, c'est l'affaire de tous - les fabricants d'appareils, OEMet les opérateurs et intégrateurs d'appareils connectés - d'établir la confiance, d'améliorer la qualité de service et de réduire les coûts. d'établir la confiance, et l'utilisation d'identités basées sur des certificats est le meilleur moyen d'y parvenir dans le contexte de l'industrie 4.0.