MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
-
Upload
technofutur-tic -
Category
Technology
-
view
308 -
download
0
description
Transcript of MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
![Page 1: MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?](https://reader036.fdocuments.fr/reader036/viewer/2022081519/555d3167d8b42a766e8b4953/html5/thumbnails/1.jpg)
1.©Copyright Matias Consulting Group sprl - 2014
La Sécurité IoT – IoE :Mythe ou Réalité ?
Grégorio [email protected]
Version 1.0b
![Page 2: MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?](https://reader036.fdocuments.fr/reader036/viewer/2022081519/555d3167d8b42a766e8b4953/html5/thumbnails/2.jpg)
2.©Copyright Matias Consulting Group sprl - 2014
Introduction La Sécurité Aujourd’hui Quelques références Historiques Solutions et Stratégies … de la théorie à l’exemple …
![Page 3: MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?](https://reader036.fdocuments.fr/reader036/viewer/2022081519/555d3167d8b42a766e8b4953/html5/thumbnails/3.jpg)
Introduction
![Page 4: MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?](https://reader036.fdocuments.fr/reader036/viewer/2022081519/555d3167d8b42a766e8b4953/html5/thumbnails/4.jpg)
4.©Copyright Matias Consulting Group sprl - 2014
Les chiffres qui donnent le tournis …
![Page 5: MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?](https://reader036.fdocuments.fr/reader036/viewer/2022081519/555d3167d8b42a766e8b4953/html5/thumbnails/5.jpg)
5.©Copyright Matias Consulting Group sprl - 2014
Et des $ qui font rêver …
![Page 6: MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?](https://reader036.fdocuments.fr/reader036/viewer/2022081519/555d3167d8b42a766e8b4953/html5/thumbnails/6.jpg)
6.©Copyright Matias Consulting Group sprl - 2014
IoT … aujourd’hui et demain !
![Page 7: MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?](https://reader036.fdocuments.fr/reader036/viewer/2022081519/555d3167d8b42a766e8b4953/html5/thumbnails/7.jpg)
7.©Copyright Matias Consulting Group sprl - 2014
Les niveaux de IoT
Source : Capgemini Consulting, The Internet of Things: Are Organizations Ready For A Multi-Trillion Dollar Prize?, 2014
![Page 8: MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?](https://reader036.fdocuments.fr/reader036/viewer/2022081519/555d3167d8b42a766e8b4953/html5/thumbnails/8.jpg)
8.©Copyright Matias Consulting Group sprl - 2014
La maturité des solutions IoT
Source : Capgemini Consulting, The Internet of Things: Are Organizations Ready For A Multi-Trillion Dollar Prize?, 2014
![Page 9: MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?](https://reader036.fdocuments.fr/reader036/viewer/2022081519/555d3167d8b42a766e8b4953/html5/thumbnails/9.jpg)
9.©Copyright Matias Consulting Group sprl - 2014
Les “blocs” indispensables …
Source : Capgemini Consulting, The Internet of Things: Are Organizations Ready For A Multi-Trillion Dollar Prize?, 2014
Et donc …
![Page 10: MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?](https://reader036.fdocuments.fr/reader036/viewer/2022081519/555d3167d8b42a766e8b4953/html5/thumbnails/10.jpg)
10.©Copyright Matias Consulting Group sprl - 2014
Le Hype … phénomène de mode ?
Source : Gartner, Gartner's Hype Cycle, August 2014
![Page 11: MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?](https://reader036.fdocuments.fr/reader036/viewer/2022081519/555d3167d8b42a766e8b4953/html5/thumbnails/11.jpg)
11.©Copyright Matias Consulting Group sprl - 2014
Hype versus Réalité …
Source : Deutsche Bank Markets Research, Industry : The Internet of Things , 6 May 2014
![Page 12: MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?](https://reader036.fdocuments.fr/reader036/viewer/2022081519/555d3167d8b42a766e8b4953/html5/thumbnails/12.jpg)
La Sécurité Aujourd’hui
![Page 13: MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?](https://reader036.fdocuments.fr/reader036/viewer/2022081519/555d3167d8b42a766e8b4953/html5/thumbnails/13.jpg)
13.©Copyright Matias Consulting Group sprl - 2014
L’ennemi est inconnu …
![Page 14: MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?](https://reader036.fdocuments.fr/reader036/viewer/2022081519/555d3167d8b42a766e8b4953/html5/thumbnails/14.jpg)
14.©Copyright Matias Consulting Group sprl - 2014
Les ennemis sont très nombreux …
Source : Symantec, April 2011 : Symantec Internet Security Threat Report : Trends for 2010
![Page 15: MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?](https://reader036.fdocuments.fr/reader036/viewer/2022081519/555d3167d8b42a766e8b4953/html5/thumbnails/15.jpg)
15.©Copyright Matias Consulting Group sprl - 2014
Le Hacking devient un sport …
![Page 16: MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?](https://reader036.fdocuments.fr/reader036/viewer/2022081519/555d3167d8b42a766e8b4953/html5/thumbnails/16.jpg)
16.©Copyright Matias Consulting Group sprl - 2014
Les PMEs d’abord …
Source : Symantec, April 2014 : Symantec Internet Security Threat Report : Trends for 2013
![Page 17: MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?](https://reader036.fdocuments.fr/reader036/viewer/2022081519/555d3167d8b42a766e8b4953/html5/thumbnails/17.jpg)
17.©Copyright Matias Consulting Group sprl - 2014
Les Industries d’abord …
Source : Symantec, April 2014 : Symantec Internet Security Threat Report : Trends for 2013
![Page 18: MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?](https://reader036.fdocuments.fr/reader036/viewer/2022081519/555d3167d8b42a766e8b4953/html5/thumbnails/18.jpg)
18.©Copyright Matias Consulting Group sprl - 2014
L’Argent, toujours l’Argent ….
Source : Symantec, April 2014 : Symantec Internet Security Threat Report : Trends for 2013
![Page 19: MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?](https://reader036.fdocuments.fr/reader036/viewer/2022081519/555d3167d8b42a766e8b4953/html5/thumbnails/19.jpg)
19.©Copyright Matias Consulting Group sprl - 2014
L’importance et la valeur des données !
Source : Check Point, Security Report, 2014
![Page 20: MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?](https://reader036.fdocuments.fr/reader036/viewer/2022081519/555d3167d8b42a766e8b4953/html5/thumbnails/20.jpg)
20.©Copyright Matias Consulting Group sprl - 2014
Et le IoT dans tout cela ?
Multiplicité des Protocoles = Complexité
Le RISQUE (l’IMPACT) est légèrement différent ….
Les Objets n’ont pas assez de « ressources » pour y intégrer des éléments indispensables de sécurité ….
Security by Design ?
![Page 21: MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?](https://reader036.fdocuments.fr/reader036/viewer/2022081519/555d3167d8b42a766e8b4953/html5/thumbnails/21.jpg)
21.©Copyright Matias Consulting Group sprl - 2014
Oui mais … cela reste théorique ?
Des chercheurs ont réalisé 1 POC démontrant le Hacking de « voitures »
Qualys a identifié une multitude de « backdoors » dans une panoplie d’équipements médicaux
En Janvier 2014, Proofpoint a identifié des objets connectés (télévisions, réfrigérateurs, …) qui étaient utilisés par un hacker pour envoyer du Spam …
… et des dizaines de milliers de systèmes de régulation HVAC on-line dont une majorité avec des vulnérabilités exploitables par un Hacker !
![Page 22: MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?](https://reader036.fdocuments.fr/reader036/viewer/2022081519/555d3167d8b42a766e8b4953/html5/thumbnails/22.jpg)
Quelques références Historiques
![Page 23: MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?](https://reader036.fdocuments.fr/reader036/viewer/2022081519/555d3167d8b42a766e8b4953/html5/thumbnails/23.jpg)
23.©Copyright Matias Consulting Group sprl - 2014
Une ressemblance étonnante …
![Page 24: MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?](https://reader036.fdocuments.fr/reader036/viewer/2022081519/555d3167d8b42a766e8b4953/html5/thumbnails/24.jpg)
24.©Copyright Matias Consulting Group sprl - 2014
2010 - des Objets Connectés Critiques… En danger !
Source : Symantec, February 2011 : W32.Stuxnet Dossier – Version 1.4
![Page 25: MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?](https://reader036.fdocuments.fr/reader036/viewer/2022081519/555d3167d8b42a766e8b4953/html5/thumbnails/25.jpg)
25.©Copyright Matias Consulting Group sprl - 2014
Les modules réutilisables et les services composés …
Depuis 2012 … découvert (et annoncé) en 2014 !
![Page 26: MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?](https://reader036.fdocuments.fr/reader036/viewer/2022081519/555d3167d8b42a766e8b4953/html5/thumbnails/26.jpg)
26.©Copyright Matias Consulting Group sprl - 2014
Linux + Web + CGI = ShellShock (9/2014) ?
IoT : Bash or BusyBox ?
![Page 27: MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?](https://reader036.fdocuments.fr/reader036/viewer/2022081519/555d3167d8b42a766e8b4953/html5/thumbnails/27.jpg)
Solutions et Stratégies
![Page 28: MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?](https://reader036.fdocuments.fr/reader036/viewer/2022081519/555d3167d8b42a766e8b4953/html5/thumbnails/28.jpg)
28.©Copyright Matias Consulting Group sprl - 2014
La Mission …Sécuriser les objets IoT
Comment sécuriser des « objets » dont la sécurité n’a pas été intégrée à la conception ?
Comment sécuriser des « objets » qui n’ont pas les ressources pour faire de la sécurité embarquée ?Comment sécuriser des « objets » qui communiquent de manière autonome ?
![Page 29: MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?](https://reader036.fdocuments.fr/reader036/viewer/2022081519/555d3167d8b42a766e8b4953/html5/thumbnails/29.jpg)
29.©Copyright Matias Consulting Group sprl - 2014
Le “Quadrant Magique”
L’AccèsLa
Transaction
L’Identification Les Données
IoT Sécurité
L’Authentification et le Réseau
Normalisation et Standards Sécurité du Cloud
![Page 30: MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?](https://reader036.fdocuments.fr/reader036/viewer/2022081519/555d3167d8b42a766e8b4953/html5/thumbnails/30.jpg)
30.©Copyright Matias Consulting Group sprl - 2014
Wifi encore et toujours : Presque des jumeaux ?
Architecture Réseau
Niveau de Confiance
Couche de Sécurité « agnostique » au Wifi
Authentification & Transaction
Le tout intégré à la Politique de Sécurité de l’Entreprise … si elle existe !
![Page 31: MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?](https://reader036.fdocuments.fr/reader036/viewer/2022081519/555d3167d8b42a766e8b4953/html5/thumbnails/31.jpg)
31.©Copyright Matias Consulting Group sprl - 2014
Et pour les menaces inconnues ?
Et aujourd’hui, comment faites-vous pour vous protéger des menaces inconnues ?
![Page 32: MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?](https://reader036.fdocuments.fr/reader036/viewer/2022081519/555d3167d8b42a766e8b4953/html5/thumbnails/32.jpg)
32.©Copyright Matias Consulting Group sprl - 2014
La Maturité de l’Organisation en Sécurité …
Source : Cisco, 2014 Midyear Security Report
![Page 33: MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?](https://reader036.fdocuments.fr/reader036/viewer/2022081519/555d3167d8b42a766e8b4953/html5/thumbnails/33.jpg)
… de la théorie à l’exemple …
![Page 34: MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?](https://reader036.fdocuments.fr/reader036/viewer/2022081519/555d3167d8b42a766e8b4953/html5/thumbnails/34.jpg)
34.©Copyright Matias Consulting Group sprl - 2014
SmartBuilding = IoT ?
Intégration des technologies : HVAC, Electricité, Domotique, Audio-Visuel & Sécurité Physique !
![Page 35: MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?](https://reader036.fdocuments.fr/reader036/viewer/2022081519/555d3167d8b42a766e8b4953/html5/thumbnails/35.jpg)
35.©Copyright Matias Consulting Group sprl - 2014
Vidéo-surveillance “Home”
Interdire tous les accès des Caméras vers Internet
Isoler les Caméras dans une « zone de sécurité » vers laquelle seuls des utilisateurs authentifiés avec des « devices » sécurisés pourront accéderMettre en œuvre des mécanismes VPN et authentification forte pour accéder à la zone de sécurité de l’extérieur
Sécuriser le device : user/pwd, Https, fonctionnalités de sécurité intégrées (ex. motion détection avec alerte par mail + enregistrement off-site, …), …
![Page 36: MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?](https://reader036.fdocuments.fr/reader036/viewer/2022081519/555d3167d8b42a766e8b4953/html5/thumbnails/36.jpg)
Conclusions
![Page 37: MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?](https://reader036.fdocuments.fr/reader036/viewer/2022081519/555d3167d8b42a766e8b4953/html5/thumbnails/37.jpg)
37.©Copyright Matias Consulting Group sprl - 2014
La Maturité n’est pas présente dans l’IoT/IoE
La Sécurité par défaut est Inexistante
L’intégration dans votre « ArchitectureSécurité » est la bonne solution, pour autantqu’une Politique de Sécurité existe
Une portion de la solution de sécurisation vous échappe (ex. Cloud)
Aimez-vous vivredangereusement ?
![Page 38: MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?](https://reader036.fdocuments.fr/reader036/viewer/2022081519/555d3167d8b42a766e8b4953/html5/thumbnails/38.jpg)
Questions