14
Sécurisation de votre Internet des objets dès le départ Des fonctionnalités de sécurité intégrées et complètes de la suite Microsoft Azure IoT

Sécurisation de votre Internet des objets dès le départdownload.microsoft.com/download/6/B/F/6BF339C1...L’Internet des objets (IoT) pose des défis uniques en matière de sécurité,

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Sécurisation de votre Internet des objets dès le départdownload.microsoft.com/download/6/B/F/6BF339C1...L’Internet des objets (IoT) pose des défis uniques en matière de sécurité,

Sécurisation de votre

Internet des objets

dès le départ

Des fonctionnalités de sécurité intégrées et complètes de

la suite Microsoft Azure IoT

Page 2: Sécurisation de votre Internet des objets dès le départdownload.microsoft.com/download/6/B/F/6BF339C1...L’Internet des objets (IoT) pose des défis uniques en matière de sécurité,

Sécuriser entièrement votre Internet des objets

Sommaire L’Internet des objets (IoT) pose des défis uniques en matière de sécurité, de confidentialité et de conformité aux entreprises du monde entier. Contrairement à la cybertechnologie traditionnelle où ces problèmes concernent le logiciel et la façon dont il est mis en œuvre, l’Internet des objets se rapporte à ce qui se produit lorsque le cyberespace et le monde réel convergent. Les solutions de protection de l’Internet des objets garantissent un approvisionnement d’appareils sécuritaire, une connectivité sécurisée entre ces appareils et le nuage et une protection des données sécurisées dans le nuage pendant le traitement et le stockage. Cependant, les appareils à ressources restreintes, la distribution géographique des déploiements et un grand nombre d’appareils au sein d’une solution nuisent à cette fonctionnalité.

Ce document explore la façon dont la suite Microsoft Azure IoT fournit une solution dans le nuage de l’Internet des objets sécurisée et privée. La suite Azure IoT offre une solution de bout en bout complète avec sécurité intégrée à chaque étape dès le départ. Chez Microsoft, le développement de logiciels sécurisés fait partie intégrante de notre pratique d’ingénierie logicielle et s’enracine dans notre expérience de création de logiciels sécurisés de plusieurs décennies. Pour ce faire, le cycle de vie du développement du logiciel (SDL) constitue la méthodologie de développement fondamentale, associée à une multitude de services de sécurité au niveau de l’infrastructure, comme l’Operational Security Assurance (OSA) et la Microsoft Digital Crimes Unit (unité de lutte contre la cybercriminalité de Microsoft), le Microsoft Security Response Center et le Centre de protection Microsoft contre les logiciels malveillants.

La suite Azure IoT offre des fonctionnalités uniques qui permettent un approvisionnement, une connexion et un stockage des données sur les appareils IoT faciles et transparents, et surtout, sécuritaires. Dans ce document, nous examinerons les fonctionnalités de sécurité et les stratégies de déploiement de la suite Azure IoT afin de garantir que les défis en matière de sécurité, de confidentialité et de conformité sont surmontés.

Les sujets suivants seront abordés dans le document :

Introduction. Une compréhension des principaux problèmes de sécurité inhérents à toute solution IoT et des recommandations des éléments qui doivent être pris en compte en cherchant un fournisseur de solutions IoT.

La valeur de l’infonuagique fiable de Microsoft. Une discussion approfondie de l’histoire bien établie de Microsoft en tant que fournisseur infonuagique fiable et des fonctionnalités infonuagiques qui favorisent la sécurité dans la conception de tous les services infonuagiques et logiciels de Microsoft.

Les composantes détaillées qui font d’Azure IoT une suite unique au sein du marché. Nous explorons Azure en tant que plateforme fiable dotée de fonctionnalités de sécurité, de conformité, de confidentialité, de transparence et de contrôle intégrées. Nous examinons ensuite comment les composantes individuelles à l’intérieur de cette plateforme constituent le fondement de la suite Azure IoT. Puis nous approfondissons la manière dont ces éléments permettent un approvisionnement, une connectivité, un traitement et un stockage à l’aide d’un appareil sécuritaire.

Sécurisation de votre infrastructure. Grâce à la suite Azure IoT et à la technologie Microsoft, nous offrons des conseils avisés et des meilleures pratiques à suivre pour assurer des déploiements de l’IoT sécuritaires pour les entreprises.

Page 3: Sécurisation de votre Internet des objets dès le départdownload.microsoft.com/download/6/B/F/6BF339C1...L’Internet des objets (IoT) pose des défis uniques en matière de sécurité,

Sécuriser entièrement votre Internet des objets

Introduction .......................................................................................................................................................... 1

Microsoft – une structure sécuritaire depuis toujours ........................................................................ 2

Microsoft Azure – une infrastructure d’IoT sécuritaire pour votre entreprise .......................... 2

Approvisionnement et authentification d’appareil sécuritaire ................................................... 4

Connectivité sécurisée ................................................................................................................................. 4

Traitement et stockage sécuritaire dans le nuage ........................................................................... 5

Sécuriser une infrastructure d’IoT ................................................................................................................ 6

Fabricant et intégrateur de matériel d’IoT .......................................................................................... 7

Développeur de solution d’IoT................................................................................................................. 7

Responsable de déploiement de solutions d’IoT ............................................................................. 8

Opérateur de solution d’IoT ...................................................................................................................... 8

Conclusion ............................................................................................................................................................. 9

Annexe ................................................................................................................................................................. 10

Page 4: Sécurisation de votre Internet des objets dès le départdownload.microsoft.com/download/6/B/F/6BF339C1...L’Internet des objets (IoT) pose des défis uniques en matière de sécurité,

1 Sécuriser entièrement votre Internet des objets

Introduction L’Internet des objets (IoT) est la voie de l’avenir, car il offre aux entreprises des

possibilités réelles et immédiates de réduire leurs coûts, d’accroître leurs revenus et de

transformer leurs activités. Toutefois, de nombreuses entreprises hésitent à déployer

l’IoT dans leurs organisations à cause de préoccupations concernant la sécurité, la

confidentialité et la conformité. L’unicité de l’infrastructure de l’IoT, qui combine le

cyberespace et le monde réel et les risques individuels de ces deux mondes, est un point

majeur de préoccupation. La sécurité de l’IoT vise à garantir l’intégrité du code exécuté

sur les appareils, à offrir une authentification des appareils et des utilisateurs, à définir

clairement la propriété des appareils (et des données générées par ces appareils) et à

résister aux attaques numériques et physiques.

Ensuite, il y a le problème de la confidentialité. Les entreprises souhaitent une

transparence en matière de collecte de données; elles veulent savoir ce qui est recueilli

et pourquoi, qui peut y accéder, qui en contrôle l’accès, etc. Pour terminer, il existe

également des problèmes de sécurité générale concernant l’équipement et les

personnes qui l’utilisent, ainsi que des problèmes relatifs au maintien des normes

de conformité du secteur.

Étant donné les problèmes de sécurité, de confidentialité, de transparence et de

conformité, choisir la bonne solution IoT demeure un défi. Fusionner des logiciels et des

services IoT individuels offerts par différents fournisseurs entraîne la création de lacunes

en matière de sécurité, de confidentialité, de transparence et de conformité qui peuvent

être difficiles à détecter, voire à corriger. Pour trouver le bon fournisseur de logiciels et

de services IoT, il est nécessaire de dénicher des fournisseurs qui possèdent une vaste

expérience en prestation de services couvrant divers systèmes verticaux et zones

géographiques et qui sont en mesure d’évoluer de façon sécuritaire et transparente.

Dans le même ordre d’idées, il vaut mieux que le fournisseur sélectionné possède

plusieurs décennies d’expérience en développement de logiciels sécuritaires exécutés

par des milliards de machines partout dans le monde et la capacité de reconnaître

les dangers que peut poser ce nouveau monde de l’Internet des objets.

Page 5: Sécurisation de votre Internet des objets dès le départdownload.microsoft.com/download/6/B/F/6BF339C1...L’Internet des objets (IoT) pose des défis uniques en matière de sécurité,

2 Sécuriser entièrement votre Internet des objets

Microsoft –

une structure sécuritaire

depuis toujours L’infrastructure de Microsoft Cloud prend en charge plus d’un milliard de clients dans

127 pays. Mettant à contribution notre expérience riche de plusieurs décennies à

concevoir des logiciels d’entreprise et à exécuter certains des plus grands services en

ligne au monde, nous faisons appel à des pratiques de sécurité, de confidentialité, de

conformité et de réduction des menaces améliorées d’une efficacité supérieure à celle

que la plupart des clients ne pourraient atteindre par eux-mêmes.

Notre Security Development Lifecycle (SDL) offre un processus de développement

à l’échelle de l’entreprise obligatoire qui implante des exigences de sécurité dans

l’ensemble du cycle de vie du logiciel. Afin de garantir que les activités d’exploitation

respectent les mêmes niveaux de pratiques de sécurité, nous utilisons des directives

de sécurité rigoureuses décrites dans notre processus d’Operational Security Assurance

(OSA). Nous utilisons également les services de sociétés de vérification tiers pour

effectuer des vérifications constantes et nous assurer ainsi que nous respectons nos

obligations en matière de conformité, et nous déployons des efforts de sécurité à

grande échelle par la création de centres d’excellence, y compris la Microsoft Digital

Crimes Unit, le Microsoft Security Response Center et le Centre de protection Microsoft

contre les logiciels malveillants.

Microsoft Azure –

une infrastructure d’IoT

sécuritaire pour votre

entreprise Microsoft Azure offre une solution dans le nuage complète combinant une gamme

toujours grandissante de services infonuagiques intégrés (analyse, apprentissage

automatique, stockage, sécurité, mise en réseau et Web) et un engagement hors pair à

protéger vos données et leur confidentialité. Notre stratégie de présomption d’atteinte

à la sécurité emploie une méthode avec équipe rouge constituée d’experts en sécurité

qui simulent des attaques pour mettre à l’épreuve la capacité d’Azure à détecter

les menaces émergentes, à protéger les systèmes de ces menaces et à effectuer une

récupération après les atteintes à la sécurité. Notre équipe mondiale de réponse aux

Page 6: Sécurisation de votre Internet des objets dès le départdownload.microsoft.com/download/6/B/F/6BF339C1...L’Internet des objets (IoT) pose des défis uniques en matière de sécurité,

3 Sécuriser entièrement votre Internet des objets

incidents travaille 24 heures sur 24 pour atténuer les effets des attaques et des activités

malveillantes. Cette équipe suit des procédures éprouvées de gestions des incidents, de

communication et de récupération et utilise des interfaces accessibles et prévisibles avec

des partenaires internes et externes.

Nos systèmes offrent une détection et une protection continues contre les intrusions,

une prévention des attaques contre services, des tests de pénétration réguliers et

des outils d’enquête informatiques permettant de cibler et d’atténuer les menaces.

L’authentification multifacteur offre une protection supplémentaire aux utilisateurs

finaux voulant accéder au réseau. De leur côté, les fournisseurs d’applications et

d’hébergement profitent de capacités de contrôle des accès, de surveillance, de lutte

contre les logiciels malveillants, de détection des vulnérabilités, de correctifs et de

gestion des configurations.

La suite Microsoft Azure IoT tire avantage de la sécurité et de la confidentialité intégrées

de la plateforme Azure ainsi que de nos processus de SDL et d’OSA pour permettre de

développer et d’exploiter sécuritairement tous les logiciels Microsoft. Ces procédures

offrent la protection des infrastructures, une protection des réseaux et des

fonctionnalités de gestion des identités essentielles à la sécurité de toute solution.

Le Azure IoT Hub de la suite IoT offre un service entièrement géré permettant d’effectuer

des communications bidirectionnelles fiables et sécuritaires entre les appareils IoT et

les services Azure comme Azure Machine Learning et Azure Stream Analytics à l’aide

d’informations d’identification uniques à chaque appareil et d’un contrôle des accès.

Afin de présenter plus clairement les fonctionnalités de sécurité de confidentialité

intégrées de la suite Azure IoT. Nous avons séparé la suite en trois domaines de

sécurité primaires.

Page 7: Sécurisation de votre Internet des objets dès le départdownload.microsoft.com/download/6/B/F/6BF339C1...L’Internet des objets (IoT) pose des défis uniques en matière de sécurité,

4 Sécuriser entièrement votre Internet des objets

Approvisionnement et authentification d’appareil sécuritaire

La suite Azure IoT protège les appareils pendant qu’ils sont utilisés sur le terrain en

leur attribuant une clé d’identification unique dont peut se servir l’infrastructure d’IoT

pour communiquer avec l’appareil pendant qu’il est utilisé. Ce processus se configure

rapidement et facilement. La clé créée et l’identifiant d’appareil choisi par l’utilisateur

forment la base d’un jeton utilisé pour toutes les communications entre l’appareil et la

plateforme Azure IoT Hub.

Les identifiants d’appareil peuvent être associés à un appareil lors de la fabrication

(c.-à-d. inscrits dans un module de confiance matériel) ou utiliser une identité fixe

existante comme identité de procuration (p. ex. les numéros de série de l’unité centrale).

Comme modifier les renseignements d’identification de l’appareil n’est pas simple, il

est important d’utiliser des identifiants d’appareil logiques au cas où l’appareil matériel

devait changer, mais pas l’appareil logique. Dans certains cas, l’association d’une identité

d’appareil peut être effectuée lors du déploiement de l’appareil (c.-à-d. qu’un ingénieur

configure physiquement un nouvel appareil en communiquant avec le système dorsal

de la solution d’IoT). Le registre d’identités d’Azure IoT Hub permet de stocker

sécuritairement les identités d’appareil et les clés de sécurité d’une solution. Des

identités d’appareil individuelles ou de groupe peuvent être ajoutées à une liste de

permission ou de blocage, ce qui permet de contrôler entièrement l’accès aux appareils.

Les stratégies de contrôles d’accès à Azure IoT Hub dans le nuage permettent d’activer

et de désactiver n’importe quelle identité d’appareil, permettant ainsi de dissocier un

appareil d’un déploiement de l’IoT, au besoin. Ces associations et dissociations

d’appareils sont fondées sur chaque identité d’appareil.

Autres fonctions de sécurité pour les appareils :

Les appareils n’acceptent pas de connexions réseau non sollicitées. Ils exécutent

toutes les connexions et tous les chemins en mode sortant. Pour qu’un appareil

reçoive une commande du système principal, il doit lancer une connexion pour

vérifier qu’il n’y a pas d’autres commandes de processus en attente. Une fois

que la connexion entre l’appareil et IoT Hub est établie et sécuritaire, des

messages peuvent être envoyés de façon transparente entre le nuage et

l’appareil.

Les appareils établissent uniquement des chemins ou se connectent

uniquement à des services reconnus avec lesquels ils sont jumelés, comme

Azure IoT Hub.

Autorisation de niveau système et utilisation authentifiée par identité d’appareil

afin de rendre les informations d’accès et les permissions presque

instantanément révocables.

Connectivité sécurisée

La durabilité des messages est une importante fonctionnalité de toute solution IoT.

Le besoin de lancer des commandes ou de recevoir des données à partir d’appareils

de façon durable est mis en évidence par le fait que les appareils IoT sont connectés

à Internet ou à d’autres réseaux semblables qui peuvent s’avérer peu fiables.

Azure IoT Hub offre une durabilité des messages entre le nuage et les appareils grâce

à un système de reconnaissances en réponse aux messages. Le service octroie une

plus grande durabilité aux messages en les retenant jusqu’à sept jours à des fins de

télémétrie et jusqu’à deux jours aux fins de commandes.

Page 8: Sécurisation de votre Internet des objets dès le départdownload.microsoft.com/download/6/B/F/6BF339C1...L’Internet des objets (IoT) pose des défis uniques en matière de sécurité,

5 Sécuriser entièrement votre Internet des objets

L’efficacité est importante pour garantir la conservation des ressources et des opérations

dans un environnement à ressources restreintes. HTTPS (HTTP Secure), la version

sécuritaire conforme aux normes de l’industrie du populaire protocole HTTP, est pris

en charge par Azure IoT Hub afin de permettre une communication efficace. Advanced

Message Queuing Protocol (AMQP) et Message Queuing Telemetry Transport (MQTT),

tous deux pris en charge par Azure IoT Hub, sont non seulement conçus pour garantir

une efficacité sur le plan des ressources, mais garantissent également un acheminement

des messages fiable.

L’évolutivité requiert la capacité d’interagir de façon sécuritaire avec une vaste gamme

de services. Azure IoT hub permet une connexion sécuritaire à des appareils IP activés

et non-IP. Les appareils IP activés sont en mesure de se connecter directement à IoT Hub

et de communiquer avec lui au moyen d’une connexion sécurisée. Les appareils non-IP

sont à ressources restreintes et se connectent uniquement à des protocoles de

communication de courte distance, comme Zwave, ZigBee et Bluetooth. Une passerelle

de terrain est utilisée pour regrouper ces services et exécuter une traduction de

protocole afin de permettre une communication bidirectionnelle sécuritaire avec

le nuage.

Autres fonctions de sécurité relatives à la connexion pour les appareils :

Le chemin de communication entre les appareils et Azure IoT Hub ou entre les

passerelles et Azure IoT Hub est sécurisé au moyen d’une sécurité de la couche

de transport (TLS) conforme aux normes de l’industrie avec Azure IoT Hub

authentifié à l’aide du protocole X.509.

Afin de protéger les appareils contre les connexions entrantes non sollicitées,

Azure IoT Hub n’ouvre aucune connexion vers l’appareil. C’est l’appareil qui

lance toutes les connexions.

Azure IoT Hub conserve de façon durable les messages pour l’appareil et attend

que celui-ci se connecte. Ces commandes sont conservées pendant deux jours,

permettant ainsi aux appareils de se connecter par intermittence, que ce soit

en raison de problèmes d’électricité ou de connectivité, afin de recevoir ces

commandes. Azure IoT Hub conserve une file d’attente par appareil pour

chaque appareil.

Traitement et stockage sécuritaire dans le nuage

Du chiffrage des communications en passant par le traitement de données dans le

nuage, la suite Azure IoT aide à protéger les données. Elle permet de mettre en œuvre

une gestion et un chiffrement des clés de sécurité supplémentaires.

Grâce au service d’authentification et d’autorisation des utilisateurs Azure Active

Directory (AAD), la suite Azure IoT peut fournir un modèle d’autorisation basé sur les

stratégies pour les données dans le nuage, permettant ainsi une gestion facile des accès

pouvant être vérifiée et examinée. Ce modèle permet également de révoquer de façon

quasi instantanée l’accès aux données dans le nuage et aux appareils connectés à la

suite Azure IoT.

Une fois acheminées dans le nuage, les données peuvent être traitées et stockées dans

n’importe quel flux de travail défini par l’utilisateur. L’accès aux différentes parties

des données est contrôlé à l’aide d’Azure Active Directory, en fonction du service de

stockage utilisé.

Page 9: Sécurisation de votre Internet des objets dès le départdownload.microsoft.com/download/6/B/F/6BF339C1...L’Internet des objets (IoT) pose des défis uniques en matière de sécurité,

6 Sécuriser entièrement votre Internet des objets

Toutes les clés utilisées par l’infrastructure d’IoT sont stockées sécuritairement dans

le nuage et peuvent être redéployées au besoin si elles doivent être reconfigurées.

Les données peuvent être stockées dans DocumentDB ou dans des bases de

données SQL, ce qui permet de configurer le niveau de sécurité désiré. De plus,

Azure permet de surveiller et d’examiner tous les accès à vos données pour vous

aviser de toute intrusion ou de tout accès non autorisé.

Sécuriser une

infrastructure d’IoT Sécuriser une infrastructure d’IoT nécessite une stratégie rigoureuse de sécurité en

profondeur. De la sécurisation des données dans le nuage en passant par la protection

de l’intégrité des données lors de leur transfert par l’Internet public jusqu’à la capacité

d’approvisionner les appareils de façon sécuritaire, chaque couche dote l’infrastructure

d’une meilleure assurance de sécurité. Cette stratégie de sécurité en profondeur peut

être développée et mise en œuvre grâce à la participation active de différents acteurs

des domaines de la fabrication, du développement et du déploiement des appareils

et infrastructures d’IoT. Ce qui suit est une description de haut niveau de ces acteurs.

Fabricant et intégrateur de matériel d’IoT – En général, il s’agit des fabricants

de matériel d’IoT qui sera déployé, des intégrateurs de matériel qui assemblent

du matériel provenant de différents fabricants ou des fournisseurs de matériel

offrant du matériel pour un déploiement d’IoT fabriqué ou intégré par d’autres

fournisseurs.

Développeur de solution d’IoT – Le développement d’une solution d’IoT est

généralement effectué par un développeur de solution, qui peut être membre

d’une équipe interne ou un intégrateur de système spécialisé dans ce domaine.

Le développeur de solution d’IoT peut développer différents composants de la

solution d’IoT à partir de zéro, intégrer des composants commerciaux ou en

sous licence libre ou adopter des solutions préconfigurées et les modifier

légèrement pour les adapter.

Responsable de déploiement de solutions d’IoT – Une fois le développement

d’une solution d’IoT terminé, celle-ci doit être déployée sur le terrain. Cette

étape nécessite de déployer du matériel, de connecter des appareils entre

eux et de déployer des solutions sur des appareils ou dans le nuage.

Opérateur de solution d’IoT – Une fois le déploiement de la solution d’IoT

terminé, il faudra que celle-ci fasse l’objet d’une exploitation, d’une surveillance,

d’une mise à niveau et d’un entretien à long terme. Ces activités peuvent être

effectuées par une équipe interne composée de spécialistes en TI, d’équipes

des opérations matérielles et de maintenance et de spécialistes de domaine

qui veillent à ce que l’infrastructure d’IoT globale se comporte correctement.

Les renseignements qui suivent indiquent les pratiques exemplaires que doivent suivre

ces acteurs relativement au développement, au déploiement et à l’exploitation d’une

infrastructure d’IoT sécuritaire.

Page 10: Sécurisation de votre Internet des objets dès le départdownload.microsoft.com/download/6/B/F/6BF339C1...L’Internet des objets (IoT) pose des défis uniques en matière de sécurité,

7 Sécuriser entièrement votre Internet des objets

Fabricant et intégrateur de matériel d’IoT

Définir l’étendue du matériel conformément à la configuration minimale –

La conception du matériel devrait comprendre des fonctionnalités minimales

nécessaires pour faire fonctionner le matériel, et rien de plus. Un exemple est

d’inclure des ports USB uniquement s’ils sont nécessaires pour faire fonctionner

l’appareil. Ces fonctionnalités supplémentaires font en sorte d’exposer l’appareil

à des vecteurs d’attaque indésirables, ce que l’on souhaite éviter.

Rendre l’appareil inviolable – Mécanisme intégré qui détecte l’altération

physique du matériel, comme l’ouverture du boîtier d’un appareil, la

suppression d’une pièce d’un appareil, etc. Ces signes d’altération peuvent faire

partie du flux de données téléversé dans le nuage permettant la mise en garde

des opérateurs contre ces événements.

Construire autour d’un matériel sécurisé – Si COGS le permet, construire

des fonctionnalités de sécurité comme une fonctionnalité de stockage

sécurisé et chiffré et une fonctionnalité de démarrage basée sur un module

de plateforme sécurisée. Ces fonctionnalités rendent les appareils plus

sécuritaires en protégeant l’infrastructure d’IoT générale.

Rendre les mises à niveau sécuritaires – La mise à niveau des

microprogrammes au cours de la durée de vie de l’appareil est inévitable.

Construire des appareils avec des chemins d’accès sécurisés pour les mises à

niveau et de garantie cryptographique que la version du microprogramme

permettra à l’appareil d’être sécuritaire pendant et après les mises à niveau.

Développeur de solution d’IoT

Suivre une méthodologie de développement de logiciel sécuritaire –

Développer un logiciel sécurisé nécessite une approche évolutive envers

la sécurité dès le début du projet jusqu’à sa mise en œuvre, aux essais et

au déploiement. Le choix des plateformes, des langues et des outils est

influencé par cette méthodologie. Microsoft Security Development Lifecycle

offre une approche étape par étape pour la conception de logiciels sécurisés.

Choisir soigneusement un logiciel ouvert – Les logiciels ouverts permettent

de concevoir rapidement des solutions. Lorsque vous choisissez un logiciel

ouvert, prenez en considération le niveau d’activité de la communauté pour

chaque composante ouverte. Une communauté active veille à ce que le logiciel

soit pris en charge et à ce que les problèmes soient trouvés et réglés. En outre,

un logiciel ouvert illisible et inactif ne sera pas pris en charge, et les problèmes

ne seront probablement pas détectés.

Intégrer avec précaution – De nombreux défauts de sécurité des logiciels

existent à la limite des bibliothèques et des API. Une fonctionnalité qui pourrait

ne pas être nécessaire pour le déploiement en cours pourrait toujours être

disponible grâce à une couche API. En veillant à ce que toutes les interfaces

des composantes à intégrer soient sécuritaires, on garantit également sécurité

générale.

Page 11: Sécurisation de votre Internet des objets dès le départdownload.microsoft.com/download/6/B/F/6BF339C1...L’Internet des objets (IoT) pose des défis uniques en matière de sécurité,

8 Sécuriser entièrement votre Internet des objets

Responsable de déploiement de solutions d’IoT

Déployer le matériel de façon sécuritaire – Les déploiements d’IoT peuvent

nécessiter le déploiement de matériel dans des endroits non sécurisés, comme

dans des espaces publics ou des locaux non supervisés. Dans ce genre de

situations, il est nécessaire de veiller à ce que le déploiement de matériel soit

inviolable dans la plus grande mesure du possible. Si des ports USB ou d’autres

types de ports sont présents sur le matériel, veiller à ce qu’ils soient couverts de

façon sécuritaire. De nombreux vecteurs d’attaque peuvent les utiliser comme

point d’entrée.

Conserver les clés d’authentification dans un endroit sécuritaire – Pendant

le déploiement, chaque appareil a besoin d’identifiants d’appareil et de clés

d’authentification connexes générées par le service en nuage. Ces clés doivent

demeurer dans un endroit sécuritaire, même après le déploiement. Toute clé

compromise pourrait être utilisée par un appareil malveillant dans le but de se

faire passer pour un appareil existant.

Opérateur de solution d’IoT

Garder le système à jour. Veiller à ce que les systèmes d’exploitation et tous

les pilotes de périphérique soient à jour conformément à la plus récente

version. Windows 10 (IoT ou autres versions), avec mises à jour automatiques

activées, est maintenu à jour par Microsoft, fournissant ainsi un système

d’exploitation sécuritaire pour les appareils IoT. En ce qui concerne les autres

systèmes d’opération, comme Linux, il importe de les maintenir également

à jour afin de garantir leur protection contre les attaques malveillantes.

Mettre en place une protection contre les activités malveillantes. Si le

système d’exploitation le permet, les plus récentes capacités en matière

d’antivirus et de protection contre les logiciels malveillants devraient être

installées sur chaque système d’exploitation d’appareil. Cela peut aider

à atténuer la plupart des menaces externes. La plupart des systèmes

d’exploitation modernes, comme Windows 10 IoT et Linux, peuvent être

protégés de ces menaces en prenant les mesures appropriées.

Effectuer des vérifications fréquemment. Effectuer une vérification pour

détecter de potentiels problèmes de sécurité est essentiel lors de la réponse

à des incidents de sécurité. La plupart des systèmes d’exploitation, par exemple

Windows 10 (IoT et autres versions), possèdent une capacité intégrée de

journaux d’événement, qui devraient être consultés régulièrement afin de

vérifier si des violations de sécurité se sont produites. Les renseignements

de vérification peuvent être envoyés en tant que flux de télémétrie distinct

au service infonuagique, puis analysés.

Protéger les composants physiques de l’infrastructure d’IoT. Les attaques

les plus sérieuses contre une infrastructure d’IoT sont effectuées à l’aide

d’un accès physique aux appareils. Protéger l’infrastructure contre l’utilisation

malveillante des ports USB et les autres accès physiques est une pratique

de sécurité très importante. Consigner tous les accès physiques, par exemple

l’utilisation d’un port USB, est essentiel pour pouvoir découvrir des violations

potentielles. Une fois de plus, Windows 10 (IoT et autres versions) permet de

consigner ces événements dans des journaux.

Page 12: Sécurisation de votre Internet des objets dès le départdownload.microsoft.com/download/6/B/F/6BF339C1...L’Internet des objets (IoT) pose des défis uniques en matière de sécurité,

9 Sécuriser entièrement votre Internet des objets

Protéger les authentifiants infonuagiques – Les informations

d’authentification infonuagiques servant à configurer et à exploiter un

déploiement d’IoT sont probablement le moyen le plus facile d’accéder

à un système d’IoT et de le compromettre. Les authentifiants peuvent être

protégés en changeant le mot de passe fréquemment et en ne les utilisant

pas sur des appareils publics.

Il est à noter que les capacités des différents appareils d’IoT varient. Certains appareils

peuvent être des ordinateurs standard dotés de systèmes d’exploitation pour ordinateur

de bureau courants, tandis que d’autres peuvent au contraire être dotés de systèmes

d’exploitation très légers. Les pratiques exemplaires en matière de sécurité décrites

précédemment peuvent s’appliquer à différents degrés à ces appareils. Les pratiques

exemplaires supplémentaires en matière de sécurité et de déploiement fournies par

le fabricant pour ces appareils devraient être appliquées, si fournies.

Certains appareils anciens ou restreints peuvent ne pas avoir été conçus spécialement

pour le déploiement d’IoT. Ces appareils peuvent ne pas être en mesure de chiffrer les

données, de se connecter à Internet, de permettre une vérification avancée, etc. Si de

tels appareils sont utilisés, adopter une passerelle de terrain moderne sécuritaire pour

regrouper les données provenant de ces appareils pourrait offrir le niveau de sécurité

nécessaire pour les connecter à l’aide d’Internet. Dans de tels cas, les passerelles de

terrain offrent une authentification sécuritaire, la négociation de séances chiffrées, la

réception de commandes à partir du nuage et bien d’autres fonctionnalités de sécurité.

Conclusion L’Internet des objets s’appuie d’abord sur vos objets, c’est-à-dire sur les éléments les

plus importants des entreprises. L’Internet des objets peut aider une entreprise à créer

de la valeur en réduisant les coûts, en augmentant les revenus et en transformant ses

activités. Choisir les logiciels d’IoT et le fournisseur de services appropriés est l’un des

plus importants facteurs de réussite d’une telle transformation. Cela signifie trouver un

fournisseur pouvant non seulement déclencher cette transformation en comprenant les

besoins et les exigences d’une entreprise, mais également fournir des services logiciels

conçus en tenant compte de la sécurité, de la confidentialité, de la transparence et de la

conformité. Microsoft possède une grande expérience en matière de développement et

de déploiement de logiciels et de services sécuritaires et maintient son statut de chef de

file dans la nouvelle ère de l’Internet des objets.

La suite Microsoft Azure IoT est conçue avec des mesures de sécurité intégrées, ce qui

permet de surveiller sécuritairement les actifs pour améliorer l’efficacité, de stimuler le

rendement pour faciliter l’innovation et d’utiliser des analyses des données avancées

pour transformer les entreprises. Grâce à son approche de sécurité par couches, à ses

nombreuses fonctionnalités de sécurité et à ses modes de conception, la suite Azure IoT

permet de déployer une infrastructure pouvant transformer n’importe quelle entreprise

en toute confiance.

Page 13: Sécurisation de votre Internet des objets dès le départdownload.microsoft.com/download/6/B/F/6BF339C1...L’Internet des objets (IoT) pose des défis uniques en matière de sécurité,

10 Sécuriser entièrement votre Internet des objets

Annexe Chaque solution préconfigurée de la suite Azure IoT crée des instances de services

Azure, par exemple :

Azure IoT Hub : la passerelle permettant de connecter le nuage à des objets.

Chaque plateforme peut prendre en charge plusieurs millions de connexions

et traiter d’immenses quantités de données, et l’authentification par appareil

permet de sécuriser votre solution.

Azure DocumentDB : un service de base de données évolutif et entièrement

indexé pour données semi-structurées qui gère les métadonnées des appareils

approvisionnés, comme les attributs, la configuration et les propriétés de

sécurité. DocumentDB offre un traitement à haut rendement et à haut débit,

une indexation des données indépendante de tout schéma et une interface

de requête SQL riche.

Azure Stream Analytics : un traitement de flux en temps réel dans le nuage

qui permet de développer et de déployer rapidement une solution d’analyse

à faibles coûts pour obtenir des renseignements en temps réel provenant

d’appareils, de capteurs, d’infrastructure et d’applications. Les données de

ce service entièrement géré peuvent être mises à l’échelle jusqu’à n’importe

quel volume, le tout en conservant un débit élevé, une latence faible et leur

résilience.

Azure App Services : une plateforme infonuagique servant à développer des

applications Web et mobiles puissantes permettant de connecter des données

partout, sur le nuage comme sur place. Concevez des applications mobiles

captivantes pour iOS, Android et Windows. Intégrez-les à vos logiciels en tant

que service (SaaS) et à vos applications d’entreprise avec une connectivité

immédiate à plusieurs services infonuagiques et applications pour entreprises.

Utilisez vos langages de programmation et environnements de développement

préférés, comme .NET, NodeJS, PHP, Python ou Java, pour concevoir des

applications Web et des API plus rapidement que jamais.

Logic Apps : la fonctionnalité Logic Apps de l’Azure App Service permet

d’intégrer votre solution d’IoT à vos systèmes métier actuels de l’entreprise

et d’automatiser les processus de flux de travail. Logic Apps permet aux

développeurs concevoir des flux de travail activés par un déclencheur

et qui exécutent une série d’étapes, des règles et des actions qui utilisent

des connecteurs puissants pour permettre une intégration à vos processus

d’entreprise. Logic Apps offre une connectivité immédiate à un vaste

écosystème d’applications SaaS, infonuagiques et sur place.

Stockage d’objets blob : un stockage infonuagique fiable et économique pour

les données que vos appareils envoient vers le nuage.

Page 14: Sécurisation de votre Internet des objets dès le départdownload.microsoft.com/download/6/B/F/6BF339C1...L’Internet des objets (IoT) pose des défis uniques en matière de sécurité,

11 Sécuriser entièrement votre Internet des objets

© 2016 Microsoft Corporation. Tous droits réservés.

Ce document est fourni « tel quel ». Les informations et les avis contenus dans le présent document, y

compris les URL et autres références à des sites Internet, pourront faire l’objet de modifications sans préavis.

Vous assumez tous les risques liés à son utilisation.

Certains exemples sont fournis à titre indicatif et sont fictifs. Aucune association réelle n’est voulue ni sous-

entendue.

Le présent document ne vous donne aucun droit légal sur aucune propriété intellectuelle de tout produit

Microsoft. Vous pouvez copier et utiliser ce document uniquement à des fins de référence interne.