MENU
NOS OFFRES DE SERVICES

Cybersécurité des systèmes IoT : Protégez vos objets connectés

L’internet des objets, autrement connu sous le nom d’IoT, offre un potentiel incroyable pour améliorer nos vies. Ce système permet à des objets d’interférer entre eux au moyen de télécommunication. Mais il ne faut pas négliger les risques de sécurité auxquels il expose. Les objets connectés peuvent se montrer vulnérables aux cyberattaques, ce qui a pour incidence de compromettre la vie privée des utilisateurs, perturber ses services et même entraîner des conséquences physiques non négligeables. Il est donc indispensable qu’en tant que concepteur d’objets connectés, vous soyez à même de garantir la sécurité de vos utilisateurs en renforçant votre politique de sécurité informatique. Découvrez comment SERMA vous accompagne pour renforcer la protection de votre production d’objets connectés de leur conception à leur déploiement.

L’IoT : une révolution connectée dans un marché en pleine croissance

 L’IoT permet de recueillir, de stocker, de traiter et de restituer des données pour améliorer un service ou un produit. Il facilite l’interopérabilité entre différents systèmes, appareils ou composés technologiques afin de les faire fonctionner ensemble de manière transparente. L’Internet des objets délivre une prestation sur mesure et personnalisée grâce aux informations collectées par son utilisateur, et conservées dans sa base de données.

Le marché de l’IoT évolue de façon exponentielle. Il croit chaque année de 20 % et représentera en 2025 plus de 41 milliards d’objets connectés en circulation. À l’ère du numérique, ces systèmes d’information sont utilisés dans de nombreux secteurs d’activité comme la santé connectée, l’industrie 4.0, la domotique, les véhicules connectés, les smart city, les smart homes, et bien d’autres.

Le développement de la 5G, tel un enjeu de productivité, va contribuer à accélérer le recours aux objets connectés.

Les défis de sécurité de L’IoT ou comment protéger les données dans un monde connecté.

 Mais s’ils nous assistent au quotidien, leur politique de sécurité peut se montrer vulnérable. Selon une étude de notre partenaire Palo Alto Networks, près de 98 % du trafic des IoT en environnement professionnel n’est pas chiffré. De nombreux objets connectés disposent de mots de passe de niveau faible ou d’origine constructeur, ce qui augmente la menace cybernétique. À cela s’ajoute le manque d’intérêt des ingénieurs et des fabricants dans la prise en compte de la sécurité lors de la conception des produits, l’obsolescence des logiciels ou la difficulté des mises à jour. Toutes ces failles de système sont autant de menaces, affaiblissant une posture sécuritaire et fragilisant de façon certaine la protection des données.

Si l’un des protocoles est compromis, cela laisse la porte ouverte aux pirates informatiques. Il est donc essentiel pour les intégrateurs de prendre en compte les risques encourus par les utilisateurs afin d’assurer la sûreté de fonctionnement de l’IoT, la protection des données et la sécurisation de leur logiciel dès leur conception.

SERMA Safety and Security vous accompagne dans la conception et la sécurisation de produits IoT. Voici notre savoir-faire en tant que spécialiste en sécurité informatique :

  • sécuriser les données personnelles collectées par l’Iot (privacy by design),
  • intégrer la notion de sécurité dès la phase de conception et de développement (secure by design),
  • assurer votre posture sécuritaire auprès de vos clients et usagers,
  • tester et évaluer la sécurité des produits grâce à nos laboratoires spécialisés en cybersécurité,
  • accélérer l’insertion sur le marché en vérifiant que le niveau de sécurité est en adéquation face aux normes les concernant (normes ISO/IEC 27005, ISO 62443).

SERMA Safety and Security vous accompagne pour tester la cybersécurité des systèmes IoT, IIoT ou calculateurs industriels et autres équipements électroniques.

Gouvernance

  • Identification des actifs et cartographie des mesures de sécurité
  • Documentation sur la gouvernance (plan, politique, processus, méthodologie)
  • Analyse des risques de sécurité (EBIOS, TARA, TVRA)
  • Sécurité par conception et défense en profondeur (capteur, équipement, passerelle, cloud, SI)
  • Spécifications de sécurité et assistance au développement
  • Assurance de sécurité
  • Gestion des vulnérabilités

Audit

  • Audit organisationnel et physique
  • Audit d’architecture (capteur, équipement, passerelle, cloud, SI)
  • Audit du code source
  • Audit, support et suivi des fournisseurs
  • Audit du système technique et évaluation des produits
  • Pentest ou test d’intrusion pour les systèmes IoT (du capteur au système d’information)

Sensibilisations / Formations

  • Sensibilisation à la sécurité des systèmes embarqués
  • Architecture sécurisée et codage logiciel
  • Sécurité des systèmes embarqués et IoT

 

VOUS SOUHAITEZ NOUS RENCONTRER ?