0% ont trouvé ce document utile (0 vote)
34 vues5 pages

Sécurisation des Systèmes IoT

Le document aborde les enjeux de sécurité des données à l'ère numérique, mettant en lumière les types de données sensibles et les acteurs qui les convoitent, tant légitimes que malveillants. Il souligne l'importance de la protection des données personnelles et des dispositifs IoT face aux cyberattaques, tout en proposant des mesures de sécurité pour les entreprises et les utilisateurs individuels. Enfin, il insiste sur la nécessité de sécuriser les connexions Wi-Fi publiques et les appareils connectés pour prévenir les violations de la vie privée.

Transféré par

Chaima Ayari
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
34 vues5 pages

Sécurisation des Systèmes IoT

Le document aborde les enjeux de sécurité des données à l'ère numérique, mettant en lumière les types de données sensibles et les acteurs qui les convoitent, tant légitimes que malveillants. Il souligne l'importance de la protection des données personnelles et des dispositifs IoT face aux cyberattaques, tout en proposant des mesures de sécurité pour les entreprises et les utilisateurs individuels. Enfin, il insiste sur la nécessité de sécuriser les connexions Wi-Fi publiques et les appareils connectés pour prévenir les violations de la vie privée.

Transféré par

Chaima Ayari
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Module 5 tout doit etre sécurisé

5.1.1 Types de données

Les données, bien que techniquement inchangées en tant que groupes de


1 et 0, ont évolué en volume, variété et rapidité. Avec le numérique, la
collecte s'étend aux appareils IoT, intégrant données personnelles et
environnementales, parfois combinées sans consentement explicite. Cela
présente des avantages, mais accroît les risques de violation de vie privée,
usurpation d'identité et espionnage. Les PII (informations personnelles
identifiables) et SPI (informations sensibles) nécessitent une protection
accrue contre les abus, les hackers et les catastrophes.

Informations personnellement identifiables

 Numéro de sécurité sociale

 Adresse e-mail

 Numéros de compte bancaire

 Facture des frais de scolarité des étudiants

Information :

 Nombre de voitures traversant une intersection

 Utilisation des urgences hospitalières par région

 Capacité moyenne d'un avion

 Lecture d'un thermomètre à domicile

5.1.3 Qui veut nos données ?

Les données sont convoitées par différents acteurs :

Les données attirent deux types d'acteurs :

1. Les bons acteurs :

o Entreprises légitimes : Elles utilisent des données pour


améliorer leurs produits ou services, souvent avec l'accord
implicite des utilisateurs via des conditions d'utilisation.

o Administrations et entreprises : Elles collectent des


données via des capteurs pour des services publics ou des
analyses.

o Pirates éthiques (chapeau blanc) : Ils testent les systèmes


pour identifier les failles et renforcent la sécurité dans un
cadre légal.
2. Les mauvais acteurs :

o Pirates malveillants (chapeau noir) : Ils exploitent les


données pour vendre des informations, usurper des identités,
saboter des systèmes ou manipuler la politique. Certains
agissent par défi ou pour des crimes.

Protection des données : Face à ces risques, des régulations comme le


RGPD ont été mises en place pour garantir la vie privée des utilisateurs.

5.1.4 Des données entre de mauvaises mains

Les cyberattaques ont compromis les données personnelles de millions


d'utilisateurs, souvent vendues sur le dark web. Parmi les incidents
notables :

 Equifax (2017) : 145 millions de données sensibles, dont des


numéros de sécurité sociale, volées.

 MyFitnessPal (2018) : 150 millions de comptes affectés, avec des


mots de passe hachés.

 Uber : 57 millions de données volées et une rançon secrète de 100


000 dollars.

Ces failles montrent l'impact à long terme sur les victimes (vol d'identité)
et la réputation des entreprises.

5.2 Protection du monde de l'entreprise

5.2.2 Sécurité physique

La sécurité physique des data centers protège les locaux, le personnel et


les équipements grâce à des mesures préventives comme des alarmes,
des systèmes CVCA/ASI redondants et des racks parasismiques.

Zones de sécurité :

 Externe : clôtures, agents de sécurité, vidéosurveillance, alarmes.


 Interne : détecteurs de mouvement, capteurs biométriques, pièges
de sécurité.

Les accès sont hautement contrôlés, souvent via des sas nécessitant des
badges et une authentification biométrique pour assurer une protection
renforcée des données.

5.2.3 Challenges en matière de protection des appareils


connectés à l'IoT

Les appareils IoT présentent des défis majeurs en matière de sécurité :

1. Croissance exponentielle des appareils : L'augmentation du


nombre de capteurs et de dispositifs, souvent peu coûteux et à
faible sécurité, accroît les risques d'attaques.

2. Emplacements atypiques : Placés dans des lieux variés (maisons,


corps humains, lampadaires), ces appareils sont difficiles à sécuriser
physiquement.

3. Absence de mise à niveau : Certains appareils, conçus sans


possibilité de mise à jour ou situés dans des endroits inaccessibles,
restent vulnérables aux cybermenaces tout au long de leur durée de
vie.

Une meilleure sécurisation nécessite des mises à jour automatisées et des


appareils infalsifiables.

5.2.4 Utilisation sécurisée du Wi-Fi

5.2.5 Protection des terminaux

Les terminaux (ordinateurs, tablettes, téléphones, serveurs, etc.) sont


essentiels à sécuriser pour protéger les données. Voici les méthodes clés :
1. Activer le pare-feu : Toujours activer et maintenir à jour les pare-
feu logiciels ou matériels pour bloquer les accès non autorisés.

2. Mettre à jour systèmes et navigateurs : Appliquer


régulièrement les mises à jour et correctifs pour combler les
vulnérabilités exploitées par les pirates.

3. Utiliser antivirus et antispyware : Installer des logiciels pour


détecter et éliminer les virus, chevaux de Troie, ransomwares et
espions, tout en les mettant à jour régulièrement.

5.3 La sécurisation des données et des appareils personnels

5.3.3 Maisons Connectées

1. Popularité des maisons connectées : Les technologies comme les


thermostats, les caméras de sécurité et les assistants virtuels sont
de plus en plus populaires pour améliorer le confort et la gestion
domestique.

2. Vulnérabilité accrue : L'augmentation des appareils connectés dans


les maisons (capteurs, assistants, etc.) crée des risques, car une
faille dans un appareil peut affecter tout le réseau domestique.

3. Risque d'intrusion via les capteurs : Les capteurs connectés peuvent


être utilisés comme porte d'entrée pour les hackers, leur permettant
d'accéder à d'autres appareils et données personnelles.

4. Sécurité des assistants virtuels : Les appareils comme Apple SIRI,


Amazon Echo, et Google Home peuvent stocker et traiter des
informations personnelles sensibles, créant des risques en cas de
piratage.

5. Amélioration de la sécurité : Les failles de sécurité dans les capteurs


intelligents de première génération ont été identifiées et des
solutions sont en développement pour renforcer la protection des
systèmes.

6. Recherche préalable avant achat : Avant d'acheter un système de


sécurité domestique, il est crucial de vérifier la réputation du
développeur et les protocoles de sécurité (chiffrement, sécurité des
données) utilisés pour garantir une protection adéquate.

Ces points vous permettent de mieux comprendre les enjeux de sécurité


dans les maisons connectées et de prendre des décisions éclairées
concernant l'achat et l'utilisation de ces technologies

5.3.4 Points d'accès publiques


1. Risques des réseaux Wi-Fi publics : Utiliser un point d'accès Wi-
Fi public expose vos informations personnelles (emails, réseaux
sociaux, données bancaires, etc.) à des risques de vol, surtout si la
connexion n'est pas sécurisée.

2. Règles de sécurité à appliquer :

o Évitez de partager des informations sensibles : Ne consultez ni


n'envoyez de données sensibles (mots de passe, informations
bancaires, etc.) sur un réseau Wi-Fi public.

o Configurer correctement votre appareil : Assurez-vous que


votre appareil exige une authentification avec chiffrement
pour le partage des fichiers et des médias, afin de sécuriser
les échanges.

o Utiliser un VPN : Un VPN (réseau privé virtuel) crée un tunnel


chiffré entre votre appareil et le serveur du fournisseur,
rendant ainsi vos communications sécurisées, même sur des
réseaux non sécurisés.

3. Sécuriser les connexions Bluetooth : Le Bluetooth peut être exploité


par les pirates pour accéder à vos appareils ou distribuer des
logiciels malveillants. Il est recommandé de désactiver le Bluetooth
lorsqu'il n'est pas utilisé pour éviter ces risques.

En suivant ces bonnes pratiques, vous réduisez considérablement les


risques lors de l'utilisation de points d'accès Wi-Fi publics ou non sécurisés.

Vous aimerez peut-être aussi