Module 5 tout doit etre sécurisé
5.1.1 Types de données
Les données, bien que techniquement inchangées en tant que groupes de
1 et 0, ont évolué en volume, variété et rapidité. Avec le numérique, la
collecte s'étend aux appareils IoT, intégrant données personnelles et
environnementales, parfois combinées sans consentement explicite. Cela
présente des avantages, mais accroît les risques de violation de vie privée,
usurpation d'identité et espionnage. Les PII (informations personnelles
identifiables) et SPI (informations sensibles) nécessitent une protection
accrue contre les abus, les hackers et les catastrophes.
Informations personnellement identifiables
Numéro de sécurité sociale
Adresse e-mail
Numéros de compte bancaire
Facture des frais de scolarité des étudiants
Information :
Nombre de voitures traversant une intersection
Utilisation des urgences hospitalières par région
Capacité moyenne d'un avion
Lecture d'un thermomètre à domicile
5.1.3 Qui veut nos données ?
Les données sont convoitées par différents acteurs :
Les données attirent deux types d'acteurs :
1. Les bons acteurs :
o Entreprises légitimes : Elles utilisent des données pour
améliorer leurs produits ou services, souvent avec l'accord
implicite des utilisateurs via des conditions d'utilisation.
o Administrations et entreprises : Elles collectent des
données via des capteurs pour des services publics ou des
analyses.
o Pirates éthiques (chapeau blanc) : Ils testent les systèmes
pour identifier les failles et renforcent la sécurité dans un
cadre légal.
2. Les mauvais acteurs :
o Pirates malveillants (chapeau noir) : Ils exploitent les
données pour vendre des informations, usurper des identités,
saboter des systèmes ou manipuler la politique. Certains
agissent par défi ou pour des crimes.
Protection des données : Face à ces risques, des régulations comme le
RGPD ont été mises en place pour garantir la vie privée des utilisateurs.
5.1.4 Des données entre de mauvaises mains
Les cyberattaques ont compromis les données personnelles de millions
d'utilisateurs, souvent vendues sur le dark web. Parmi les incidents
notables :
Equifax (2017) : 145 millions de données sensibles, dont des
numéros de sécurité sociale, volées.
MyFitnessPal (2018) : 150 millions de comptes affectés, avec des
mots de passe hachés.
Uber : 57 millions de données volées et une rançon secrète de 100
000 dollars.
Ces failles montrent l'impact à long terme sur les victimes (vol d'identité)
et la réputation des entreprises.
5.2 Protection du monde de l'entreprise
5.2.2 Sécurité physique
La sécurité physique des data centers protège les locaux, le personnel et
les équipements grâce à des mesures préventives comme des alarmes,
des systèmes CVCA/ASI redondants et des racks parasismiques.
Zones de sécurité :
Externe : clôtures, agents de sécurité, vidéosurveillance, alarmes.
Interne : détecteurs de mouvement, capteurs biométriques, pièges
de sécurité.
Les accès sont hautement contrôlés, souvent via des sas nécessitant des
badges et une authentification biométrique pour assurer une protection
renforcée des données.
5.2.3 Challenges en matière de protection des appareils
connectés à l'IoT
Les appareils IoT présentent des défis majeurs en matière de sécurité :
1. Croissance exponentielle des appareils : L'augmentation du
nombre de capteurs et de dispositifs, souvent peu coûteux et à
faible sécurité, accroît les risques d'attaques.
2. Emplacements atypiques : Placés dans des lieux variés (maisons,
corps humains, lampadaires), ces appareils sont difficiles à sécuriser
physiquement.
3. Absence de mise à niveau : Certains appareils, conçus sans
possibilité de mise à jour ou situés dans des endroits inaccessibles,
restent vulnérables aux cybermenaces tout au long de leur durée de
vie.
Une meilleure sécurisation nécessite des mises à jour automatisées et des
appareils infalsifiables.
5.2.4 Utilisation sécurisée du Wi-Fi
5.2.5 Protection des terminaux
Les terminaux (ordinateurs, tablettes, téléphones, serveurs, etc.) sont
essentiels à sécuriser pour protéger les données. Voici les méthodes clés :
1. Activer le pare-feu : Toujours activer et maintenir à jour les pare-
feu logiciels ou matériels pour bloquer les accès non autorisés.
2. Mettre à jour systèmes et navigateurs : Appliquer
régulièrement les mises à jour et correctifs pour combler les
vulnérabilités exploitées par les pirates.
3. Utiliser antivirus et antispyware : Installer des logiciels pour
détecter et éliminer les virus, chevaux de Troie, ransomwares et
espions, tout en les mettant à jour régulièrement.
5.3 La sécurisation des données et des appareils personnels
5.3.3 Maisons Connectées
1. Popularité des maisons connectées : Les technologies comme les
thermostats, les caméras de sécurité et les assistants virtuels sont
de plus en plus populaires pour améliorer le confort et la gestion
domestique.
2. Vulnérabilité accrue : L'augmentation des appareils connectés dans
les maisons (capteurs, assistants, etc.) crée des risques, car une
faille dans un appareil peut affecter tout le réseau domestique.
3. Risque d'intrusion via les capteurs : Les capteurs connectés peuvent
être utilisés comme porte d'entrée pour les hackers, leur permettant
d'accéder à d'autres appareils et données personnelles.
4. Sécurité des assistants virtuels : Les appareils comme Apple SIRI,
Amazon Echo, et Google Home peuvent stocker et traiter des
informations personnelles sensibles, créant des risques en cas de
piratage.
5. Amélioration de la sécurité : Les failles de sécurité dans les capteurs
intelligents de première génération ont été identifiées et des
solutions sont en développement pour renforcer la protection des
systèmes.
6. Recherche préalable avant achat : Avant d'acheter un système de
sécurité domestique, il est crucial de vérifier la réputation du
développeur et les protocoles de sécurité (chiffrement, sécurité des
données) utilisés pour garantir une protection adéquate.
Ces points vous permettent de mieux comprendre les enjeux de sécurité
dans les maisons connectées et de prendre des décisions éclairées
concernant l'achat et l'utilisation de ces technologies
5.3.4 Points d'accès publiques
1. Risques des réseaux Wi-Fi publics : Utiliser un point d'accès Wi-
Fi public expose vos informations personnelles (emails, réseaux
sociaux, données bancaires, etc.) à des risques de vol, surtout si la
connexion n'est pas sécurisée.
2. Règles de sécurité à appliquer :
o Évitez de partager des informations sensibles : Ne consultez ni
n'envoyez de données sensibles (mots de passe, informations
bancaires, etc.) sur un réseau Wi-Fi public.
o Configurer correctement votre appareil : Assurez-vous que
votre appareil exige une authentification avec chiffrement
pour le partage des fichiers et des médias, afin de sécuriser
les échanges.
o Utiliser un VPN : Un VPN (réseau privé virtuel) crée un tunnel
chiffré entre votre appareil et le serveur du fournisseur,
rendant ainsi vos communications sécurisées, même sur des
réseaux non sécurisés.
3. Sécuriser les connexions Bluetooth : Le Bluetooth peut être exploité
par les pirates pour accéder à vos appareils ou distribuer des
logiciels malveillants. Il est recommandé de désactiver le Bluetooth
lorsqu'il n'est pas utilisé pour éviter ces risques.
En suivant ces bonnes pratiques, vous réduisez considérablement les
risques lors de l'utilisation de points d'accès Wi-Fi publics ou non sécurisés.