SFR Business - marque de SFR

NOUS CONTACTERASSISTANCEESPACE CLIENT

 MENU

    Me faire rappeler Nous écrire 0 805 70 24 54

    Service &
    appel gratuits

    BUSINESS ROOM POINTS DE VUE, VÉCUS ET EXPERTISE TÉLECOM ET CLOUD

    Objets connectés : comment protéger vos données sensibles ?

    Les objets connectés entrent dans le quotidien des ménages comme dans celui des entreprises. Selon l’Arcep, le nombre de cartes SIM assurant leurs communications dépasse les 19 millions en France. À l’international, les connexions IoT devraient atteindre les 25 milliards en 2025, d’après une étude GSMA Intelligence. Face à ce raz-de-marée, il est impératif de pallier tout risque de piratage pouvant s’avérer fatal. 


    Les objets connectés s’invitent dans l’entreprise

    L’IoT permet d’optimiser le bon déroulement de processus multiples. Il permet par exemple de relever à distance un compteur d’eau ou de gaz, et activer des alertes en cas d’éventuelles fuites. Dans le domaine des bâtiments connectés, c’est lui qui va permettre de collecter la température d’une pièce, le niveau de luminosité, s’assurer de la disponibilité d’une salle de réunion. Au niveau industriel et logistique, c’est encore lui qui va monitorer des machines et anticiper les opérations de maintenance, opérer le suivi d’outils, chariots, véhicules de livraison, appareils médicaux. Les smart cities comptent également sur ses services pour la gestion des places de parking, l’éclairage urbain ou la disponibilité de vélos en libre accès. Jusqu’à l’agriculture connectée, qui l’emploie pour suivre le bétail, grâce à des colliers connectés, l’arrosage des champs ou le niveau d’engrais avec des capteurs optimisant la production.  

    Attention aux menaces qui planent sur l’IoT 

    L’IoT investit tous les champs du quotidien et impacte tous les métiers, avec comme promesse une gestion de haute précision, des économies d’énergie, de temps et d’argent. Or, plus il y a d’objets connectés en fonctionnement, plus le danger est grand de voir des hackeurs en prendre le contrôle à distance des équipements connectés. Avec des conséquences pouvant être funestes notamment dans le cas d’une centrale nucléaire, d’un hôpital ou d’un véhicule autonome. D’autant plus que les points d’entrée sont multiples. Le piratage peut s’orchestrer au niveau du capteur lui-même, du réseau qui va transférer l’information, de la plateforme de gestion de données qui va les traiter et les mettre en forme et, aussi, de l’applicatif qui va afficher les données de manière compréhensible pour l’utilisateur. En somme, le risque menace toute la chaîne IoT. Il suffit qu’un maillon soit piratable pour qu’elle dysfonctionne.

    La sécurité ne s’improvise pas

    Face à des menaces réelles et sérieuses au regard du nombre d’objets connectés en augmentation exponentielle, l’entreprise doit se préparer à contrer toute tentative de piratage. C’est toute la chaîne IoT qui doit être sécurisée : mémoire, microprocesseur, module de communication, grâce à diverses technologies : 

    • La technologie UEFI (Secure boot) pour protéger le microgiciel attaché à l’objet, 
    • Les clés de certificat (PKI) pour la reconnaissance mutuelle de l’objet et du réseau à travers un identifiant unique, 
    • Les échanges seront cryptés de bout en bout par protocole TLS (sécurité de la couche de transport). 

    De plus, il faudra s’assurer que la sûreté soit maintenue tout au long du cycle de vie de l’objet. Seules ces solutions imbriquées les unes aux autres permettront une communication sereine sur le réseau, avec chiffrement et protection de l’intégrité des données.


    livre blanc
    COMMENT L’IOT RÉVOLUTIONNE LA MAÎTRISE ET LA GESTION DES ÉQUIPEMENTS !

    L’entreprise doit adopter des pratiques vertueuses

    Une entreprise souhaitant bénéficier d’une solution IoT devra prendre en compte la sécurité dès la phase de conception. Objet, réseau, plateforme, serveurs et applications, tout est piratable si cette chaîne vertueuse n’est pas respectée. Or, la sécurité a un coût et demande des investissements complémentaires. La première bonne pratique consiste à ne pas rogner sur celle-ci. En fonction du type d’objet (carte SIM, objet avec pile, réseau basse consommation longue portée, etc.) et d’activité, il faudra parvenir à trouver le bon compromis entre le coût sécuritaire et le prix. La culture de l’entreprise doit aussi être tournée vers la sécurité. La mise en place de bonnes pratiques et de processus vertueux, en accord avec le RGPD, compléteront l’attirail antipirate. 

    Les opérateurs télécoms acteurs essentiels de l’IoT

    Les opérateurs télécoms sont également intégrateurs de sécurité. Concepteurs de solutions IoT, ils s’avèrent des interlocuteurs précieux pour toute entreprise souhaitant associer ces technologies à leurs activités. Ils sont très vigilants côté sûreté, sachant que la moindre faille peut impacter les services, les usages et les clients. Ils sont à même de proposer des objets ayant passé des procédures de tests stricts pour s’assurer que les aspects sécuritaires sont bien respectés. Ils fournissent une carte SIM avec identifiant unique, ce qui garantit une sécurité accrue. L’entreprise n’a donc pas à surinvestir dans la protection de ses objets. De plus, ils peuvent mettre à disposition des APN (Access Point Name) capables de se connecter au réseau de manière privée (IP privée).

    L’IoT est un formidable accélérateur pour l’entreprise, en termes de communication, contrôle et automatisation, et réduction des coûts. En revanche, il est soumis à un risque de piratage accru. La sécurité doit donc être prise en compte dès la conception et se maintenir sur le long terme. Les opérateurs télécoms peuvent aider à mettre en place une flotte IoT, grâce à des solutions dédiées.  


    objets connectés, IoT, sécurité des entreprises, carte SIM, APN, clé de certificat, TLS, capteurs, RPGD