Dans le blog sur les tendances et les prédictions de l'année dernière, nous avions prédit une augmentation des appareils IoT . En effet, l'année 2024 a connu une forte augmentation, avec un chiffre record de 18 milliards d'appareils. 18 milliards. Pour 2025, nous prévoyons que la tendance à la hausse se poursuivra.
Toutefois, cette augmentation entraînera un élargissement de la surface d'attaque, une augmentation du nombre d'appareils IoT dotés de fonctions de sécurité inadéquates (en raison de la précipitation des fabricants à répondre à la demande), des cyberattaques plus verticales et une augmentation de la compromission de l'identité des machines.
Il s'agit là des conséquences évidentes. Qu'en est-il des conséquences moins évidentes ? Comme les tendances à venir ? Quelles sont les solutions possibles en matière de sécurité ?
Voici cinq de nos prédictions les plus intéressantes pour PKI et IoT en 2025.
# 1 PQC en IoT
Prédiction
Le CQP sera davantage adopté dans les appareils de grande valeur (industriels) sur le site IoT que dans les appareils de grand volume (grand public).
Au cours des 30 dernières années, RSA et ECC ont été les principaux algorithmes de cryptage asymétrique, mais les capacités de décryptage de l'informatique quantique ont conduit à la création de quatre nouveaux algorithmes. À l'ère de la PQC, le cryptage reposera sur plusieurs algorithmes, permettant à l'un d'entre eux de protéger lorsque l'autre est décrypté.
Malheureusement, cette structure de cryptage ne peut être mise en œuvre que sur des appareils crypto-agiles, dont seuls les appareils de grande valeur ( IoT ) disposent. De plus, les algorithmes PQC nécessitent une puissance de traitement importante, ce qui les rend incompatibles avec les appareils grand public tels que les caméras et les sonnettes, dont les puces sont plus petites et les ressources limitées.
Jusqu'à ce que des algorithmes PQC plus petits soient mis au point, il faut s'attendre à les voir principalement dans les dispositifs de grande valeur (industriels) IoT tels que les turbines, les satellites et les dispositifs militaires IoT .
La sécurité à portée de main
Même en l'absence d'algorithmes PQC adaptés aux petits appareils IoT , il existe plusieurs moyens de préserver la résistance quantique de vos appareils grand public IoT .
L'un des moyens d'y parvenir consiste à mettre en place une sécurité à plusieurs niveaux. Tout d'abord, maintenez le cryptage régulier des appareils grand public IoT , puis envisagez d'intégrer le cryptage PQC dans les couches de sécurité, comme la couche passerelle, la couche application, la couche serveur, etc. qui disposent de suffisamment de ressources et de puissance de traitement. De cette manière, vos appareils IoT sont entourés d'une infrastructure qui les protège contre les attaques quantiques.
- Ellen Boehm, SVP IoT Strategy & Operations at Keyfactor
# 2 Gestion de l'identité des machines & PKI
Prédiction
Les secteurs critiques s'appuieront de plus en plus sur PKI pour gérer les identités des machines en raison de l'expansion de la surface d'attaque de IoT .
Tout comme en 2024, le nombre d'identités des machines continuera d'augmenter en 2025, en particulier dans des secteurs critiques tels que la finance et l'énergie, sous l'effet de l'explosion des dispositifs connectés IoT .
Compte tenu des données et des services sensibles que ces secteurs traitent, les identités de leurs machines doivent être sécurisées selon les normes les plus strictes. Le problème ? De nombreux appareils IoT dans ces secteurs ne prennent pas en charge les protocoles avancés permettant d'automatiser la gestion des identités.
La sécurité à portée de main
Pour y remédier, il convient de mettre en œuvre des pratiques de "sécurité dès la conception". L'intégration de la sécurité dans l'architecture de l'appareil garantit la prise en charge des identités sécurisées de la machine. Ces fonctions "sécurisées dès la conception" comprennent le démarrage sécurisé, les communications cryptées, les protocoles de vérification de l'identité, etc.
En outre, vous pouvez utiliser des outils de signature de code PKI pour vous assurer que seule une version approuvée et authentifiée de software est exécutée sur vos appareils IoT , ce qui permet de protéger davantage les identités des machines et d'empêcher les manipulations non autorisées.
SignServer est un exemple d'outil PKI que vous pouvez utiliser pour la signature de code. Il s'agit d'une solution de signature numérique flexible et sécurisée qui garantit que la signature se fait sans effort pour les développeurs et qu'elle est facile à gérer sur le plan de la sécurité. Elle permet aux équipes de signer numériquement n'importe quel code à partir de n'importe quel endroit, tout en garantissant la protection des clés de signature de code sensibles. Ainsi, les équipes de sécurité peuvent centraliser les outils de signature et les flux de travail, et les développeurs et ingénieurs DevOps peuvent se concentrer sur le code plutôt que sur la gestion des secrets.
- Tomas Gustavsson, directeur général de PKI à l'adresse suivante Keyfactor
# 3 IoT Hygiène et conformité
Prédiction
IoT en Europe donneront la priorité à l'hygiène de l'environnement des appareils IoT , établissant ainsi une norme qui influencera les fabricants du monde entier.
L'acte de cyber-résilience (CRA) de l'Europe loi européenne sur la cyber-résilience (CRA) est entré en vigueur au second semestre 2024 et, bien que sa mise en conformité ne soit pas exigée avant 2027, les fabricants de puces et les détaillants prennent déjà des mesures pour se conformer aux exigences de mise en conformité obligatoires.
L'objectif premier de l'ARC est de veiller à ce que seuls des produits sûrs arrivent sur le marché, ce qui incite les fabricants d'appareils de tous les secteurs, y compris médical et industriel, à adopter des normes de sécurité plus strictes.
De même, Embedded World North America a mis l'accent sur les stratégies visant à garantir que les principaux fournisseurs de puces, tels que STMicro, NXP, Infineon et Silicon Labs, sécurisent les dispositifs IoT à partir du niveau hardware .
La sécurité à portée de main
IoT devront avoir une connaissance approfondie du code et des bibliothèques utilisés dans leurs appareils. En effet, des failles de sécurité peuvent exister dans les composants software inclus dans un produit IoT , qui peuvent ensuite devenir des points d'entrée potentiels pour les attaquants.
Ils devront également tenir des registres détaillés de tous les codes, y compris les composants tiers et open-source , afin d'en assurer la traçabilité et d'identifier et de corriger de manière proactive les vulnérabilités susceptibles d'être exploitées par des pirates.
En outre, les fabricants de puces étendront la "racine de confiance" de software à hardware, en utilisant des certificats alimentés par PKI pour sécuriser les puces avant leur mise sur le marché. Cela garantit que les composants hardware externalisés sont protégés contre les accès non autorisés et les attaques verticales.
- Ellen Boehm, SVP IoT Strategy & Operations at Keyfactor
# 4 Cibles d'attaques de grande ampleur et de grande valeur
Prédiction
Les attaques DDoS visant les environnements riches en IoT, y compris les réseaux municipaux et énergétiques, deviendront plus sophistiquées.
Les appareils à haut volume (grand public) IoT sont des cibles de choix pour les auteurs d'attaques DDoS. Plus le nombre d'appareils contrôlés par un attaquant est important, plus les effets de son attaque sont dévastateurs. Par exemple, la compromission d'appareils domestiques intelligents tels que des caméras, des sonnettes ou des routeurs Wi-Fi peut donner accès à des milliers, voire des millions d'appareils susceptibles d'être exploités dans une attaque en aval.
IoT Les appareils utilisés dans des secteurs critiques tels que l'eau, l'électricité et les transports sont également susceptibles de faire l'objet d'attaques directes par déni de service. L'impact de ces attaques sur les appareils critiques peut être grave, car ils contrôlent des systèmes essentiels à la vie quotidienne.
Il faut également s'inquiéter de l'impact des attaques DDoS sur l'infrastructure sans fil. Cela va bien au-delà des tours elles-mêmes. Il y a beaucoup de supports hardware et d'autres composants de réseau nécessaires pour que ces systèmes fonctionnent efficacement. La complexité et l'ampleur de cette infrastructure en font une cible potentielle pour les attaquants. Si elle est compromise, elle peut avoir un impact significatif. Le réseau mondial des opérateurs sans fil ajoute une autre couche de complexité et de risque, avec des vulnérabilités potentielles qui peuvent s'étendre à différentes régions et à différents fournisseurs.
La sécurité à portée de main
Pour réduire le risque d'attaques DDoS de grande ampleur, il faut mettre en place une segmentation du réseau afin d'isoler les dispositifs IoT des systèmes critiques, limitant ainsi l'impact des attaquants. Associez cette stratégie à des outils de surveillance spécifiques à IoT pour détecter les modèles et les comportements de trafic inhabituels, ce qui permet de détecter et d'atténuer rapidement les attaques avant qu'elles ne causent des perturbations généralisées.
- Chris Hickman, responsable de la sécurité à Keyfactor
# 5 Automatisation
Prédiction
IoT l'automatisation de la sécurité progressera pour gérer la diversité croissante des environnements IoT , en particulier dans les configurations segmentées et natives de l'informatique en nuage.
Les processus manuels ne peuvent pas faire face à l'ampleur des dispositifs IoT , qu'il s'agisse de la gestion des certificats ou de la détection des anomalies. Une entreprise du secteur critique qui gère manuellement des millions d'appareils IoT risque de manquer des mises à jour essentielles, comme un correctif de type "zero-day" ou un renouvellement de certificat, ce qui pourrait avoir des conséquences potentiellement catastrophiques.
IoT l'automatisation de la sécurité progressera pour gérer la diversité croissante des environnements IoT , en particulier dans les configurations segmentées et natives de l'informatique en nuage.
La solution réside dans l'automatisation des processus à l'aide PKI outils SaaS.
La sécurité à portée de main
Investir dans des solutions de sécurité automatisées qui permettent une gestion en temps réel des dispositifs IoT . Un exemple est l'outil EJBCA PKI pour IoT . Il vous permet de sécuriser l'identité de vos appareils IoT , que ce soit pour la fabrication, pour vos clients ou pour les appareils que vous utilisez dans le cadre des activités de votre entreprise. Vous pouvez déployer cet outil clé en main software appliance , hardware appliance , dans le nuage, en tant que service (SaaS PKI), ou dans un modèle hybride.
Une fois votre plan d'automatisation mis en place, vous pouvez commencer à déployer des algorithmes PQC et d'autres meilleures pratiques de sécurité nécessaires pour garantir une identité sécurisée de la machine.
- Ted Shorter, directeur de la technologie à Keyfactor
Conclusion
Alors que les appareils IoT continuent de croître en nombre et en complexité, la sécurité n'est pas négociable. Les appareils de grande valeur seront les premiers à adopter des protections avancées telles que le PQC, tandis que les réglementations mondiales poussent les fabricants à donner la priorité à la sécurité dès le départ.
Les solutions d'automatisation et PKI seront essentielles pour protéger les identités des machines et garantir la résilience, car de plus en plus d'appareils se connectent aux réseaux d'entreprise et à l'internet.