Joel Young, Chief Technology Officer (CTO) de Digi, partage les questions à poser lors de la planification d'une stratégie IoT et couvre les cinq domaines critiques de la sécurité de IoT : démarrage sécurisé, authentification, ports protégés, stockage et connexions sécurisées.

Veuillez prendre quelques instants pour remplir le formulaire ci-dessous et obtenir un accès immédiat à cette vidéo.

S'inscrire plus tard

 page de couverture

Vidéo

IoT La sécurité des dispositifs en cinq étapes simples

10 juillet 2017 | Durée : 5:02

Joel Young, Chief Technology Officer (CTO) de Digi, partage les questions à poser lors de la planification d'une stratégie IoT et couvre les cinq domaines critiques de la sécurité de IoT : démarrage sécurisé, authentification, ports protégés, stockage et connexions sécurisées.

Lors de la planification d'une stratégie IoT , il est important de comprendre les risques d'être attaqué, les questions à poser et les mesures à prendre afin de garantir une forte sécurité des dispositifs IoT . Le directeur de la technologie de Digi, Joel Young, nous présente cinq étapes simples pour garantir une approche plus sûre de l'Internet des objets. 

  • Boot sécurisé
  • Authentification 
  • Ports protégés
  • Stockage sécurisé 
  • Connexions sécurisées


Regardez cette vidéo pour en savoir plus et consultez Digi TrustFence pour obtenir les outils de sécurité dont vous avez besoin. 

Communiquer avec Digi

Vous voulez en savoir plus sur la façon dont Digi peut vous aider ? Voici les prochaines étapes :

Transcription

Je suis Joel Young et je suis le CTO ici à Digi International. Chez Digi, la sécurité est au premier plan de tout ce que nous faisons. Pourtant, nous constatons que lors de la planification d'une stratégie IoT , celle-ci n'est souvent pas aussi bien pensée qu'elle devrait l'être. J'entends souvent des questions comme "Je veux savoir si le cloud est sécurisé" ou "Comment puis-je déployer des applications dans notre centre de données ?". Mais rarement quelqu'un me demande de prouver qu'un appareil spécifique est sécurisé. Et c'est une question qui devrait être posée plus souvent. HP Security Research a effectué une évaluation et a constaté que 70 % de ce que nous appelons IoT devices sont vulnérables à une attaque. Aujourd'hui, j'aimerais vous présenter cinq étapes permettant de garantir une approche plus sûre de l'Internet des objets grâce à une sécurité renforcée des appareils.

La première étape est le démarrage sécurisé. Cela signifie que seuls les micrologiciels autorisés peuvent être installés sur votre machine. Donc, en substance, peu importe qui met à jour votre micrologiciel, personne ne peut ajouter quelques lignes de code ici et là, ou installer un logiciel malveillant, car s'il n'est pas autorisé, il ne sera pas installé sur cette machine.

Maintenant, jetons un coup d'œil à l'authentification. À votre avis, combien d'appareils sont livrés avec une authentification par mot de passe par défaut ou sans authentification du tout ? Les mots de passe sont dépassés, surtout pour les machines. L'authentification forte par certificat est le meilleur moyen de sécuriser l'accès à un appareil. Il suffit de regarder la récente attaque Mirai DDoS qui a mis hors service des entreprises comme Amazon, Spotify et Twitter, tout cela parce qu'il n'y avait pas d'authentification sur les routeurs et les décodeurs domestiques.

Les ports protégés sont souvent négligés. Il s'agit de la sécurité physique. On les appelle parfois des ports JTAG. En fait, il existe d'autres moyens d'accéder au système et de le déboguer physiquement, mais comme il faut avoir physiquement accès à l'appareil, la plupart des gens ne s'en soucient pas. Que savons-nous du monde de l'Internet des objets ? Eh bien, ce que nous savons, c'est que les machines sont placées dans des endroits où les gens ne sont pas souvent présents ou dans des endroits où les gens qui s'en soucient ne sont pas présents. Si je me présente en tenue d'entretien et que je vous dis que je ne fais que des réparations, vous n'y verrez peut-être rien. Mais si ces ports de débogage ne sont pas protégés, vous vous exposez à un piratage.

Maintenant, parlons du stockage. Nous sommes nombreux à savoir que si nous stockons des données sur un grand système d'entreprise, ces données sont sécurisées. Mais qu'en est-il du stockage flash de votre appareil embarqué ? Il s'avère que les systèmes embarqués ont généralement quelque chose appelé stockage flash. Ils peuvent contenir de temps à autre des informations qui ne sont pas immédiatement sécurisées ou cryptées, ce qui peut vous exposer à une violation de la sécurité et mettre toutes ces informations en danger.

Enfin, et surtout, il y a les connexions sécurisées. Les connexions sécurisées ont deux composantes. L'un d'eux consiste à crypter les données transmises par voie hertzienne et l'autre à échanger des clés appropriées. Un échange de clés approprié doit inclure l'authentification et l'autorisation au départ pour établir cette connexion cryptée. Pourquoi ces deux éléments sont-ils importants ? Parce que si vous ne faites pas la première partie correctement, les clés sont ouvertes et n'importe qui peut les décrypter. Et si vous ne cryptez pas, quelqu'un peut facilement jeter un coup d'œil à vos données. Mais toutes les données ne sont pas égales, n'est-ce pas ? Quelqu'un se soucie-t-il vraiment des données de votre capteur de température ? Eh bien, il s'avère que des éléments comme les adresses IP et l'identification des ports peuvent également être envoyés. Et si vous ne sécurisez pas l'ensemble de ce tuyau de communication, vous le laissez ouvert à une attaque.

Alors, qu'est-ce qui est inclus dans le Digi TrustFence ? Démarrage sécurisé. C'est le firmware sécurisé. L'authentification couvre une identification correcte. Pas de mots de passe par défaut. Ports protégés, ces ports de débogage nécessitent une authentification afin qu'ils ne soient pas ouverts. Stockage sécurisé, en d'autres termes, stockage crypté, même dans un dispositif embarqué. Connexions sécurisées, assurez-vous que vous avez des connexions sécurisées, cryptées, autorisées et authentifiées.

Donc, lorsque vous pensez à la sécurité de IoT , rappelez-vous ces cinq domaines clés et regardez Digi TrustFence pour vous donner les outils de sécurité dont vous avez besoin afin que vous n'ayez pas à vous inquiéter et que vous puissiez dormir tranquille la nuit. 

Vous avez une question ? Contactez un membre de l'équipe Digi dès aujourd'hui !