Découvrez comment la sécurité informatique, devenue essentielle avec l'essor d'Internet, protège vos données et garantit une navigation en toute tranquillité.
Dans le domaine des systèmes embarqués et de l'IoT (Internet des objets), les problèmes de sécurité vont bien au-delà des préoccupations liées à la connectivité. En effet, ils sont souvent liés à l'utilisation même des logiciels embarqués intégrés au matériel. Le spectre de la sécurité informatique est très vaste, couvrant tout, de la stratégie d'entreprise à la sécurité des réseaux, en passant par les attaques par débordement de pile et autres « exploits ». Pour ceux qui recherchent une approche générale de la sécurité informatique, de nombreuses sources sont disponibles, dont l'excellent ouvrage de Laurent Bloch et Christophe Wolfhugel aux éditions Eyrolles.
Sécurité IT et OT
Notre sujet ne concerne pas uniquement la partie IT (Technologies de l'Information), où les risques de sécurité sont principalement liés aux données hébergées. Les systèmes industriels intègrent également des équipements matériels (OT pour Operational Technology) susceptibles de subir des attaques. Les systèmes OT ont évolué vers des firmwares, souvent des systèmes d'exploitation standards, ce qui multiplie les risques de défaillances et d'attaques. Cependant, la mise à jour des systèmes OT pour maintenir un bon niveau de protection est bien plus complexe que celle des systèmes IT, pour lesquels les procédures sont entérinées et automatisées depuis longtemps. De ce fait, le nombre d'attaques et d'incidents impliquant des équipements OT a fortement augmenté ces dernières années.
Sûreté vs sécurité
La sécurité des systèmes embarqués (bien avant l'apparition du terme marketing « IoT ») est bien entendu prépondérante dans les domaines historiques de l'informatique industrielle (militaire, spatial, transport, énergie), où l'on évoque également le terme de sûreté de fonctionnement. Les concepts de sécurité et de sûreté ont quelques points communs mais également quelques différences que nous allons rapidement expliciter. La sûreté implique toutes les protections mises en place contre d'éventuelles menaces. Dans les systèmes embarqués dits « critiques », cela concerne des défaillances pouvant entraîner des problèmes graves voire des pertes de vies. De ce fait, la conception de ces produits (et du logiciel associé) suit des normes très strictes comme la DO-178 dans le cas de l’aéronautique. Les environnements utilisés (outils, langages de programmation, systèmes d’exploitation) sont donc très spécifiques. À titre d’exemple, nous pouvons citer l’environnement de développement SCADE, le groupe de travail Polarsys lié à la fondation Eclipse, sans oublier le langage Ada et son dérivé Spark.
En matière de sécurité, le but est de limiter les menaces plutôt que de s'en protéger complètement. Pour reprendre l’exemple concret des équipements grand public (téléphones, décodeurs TV, systèmes IVI), ces derniers utilisent des systèmes d'exploitation plus généralistes (comme QNX, GNU/Linux ou Android) et ne sont pas soumis à des certifications. Ces systèmes sont cependant modifiés (ou « durcis ») afin d'améliorer leur résistance aux attaques en utilisant des couches de sécurité que nous évoquerons plus loin dans le document (citons SELinux et Smack sur des systèmes à base de noyau Linux). Cependant, la différence entre les deux concepts n'est pas forcément si évidente puisque dans la langue anglaise, on parlera parfois de « secure software » pour un logiciel sûr au sens du logiciel embarqué critique.
L'évolution du marché de l'IoT
Le marché de l'IoT a considérablement évolué ces dernières années. Il y a dix ans, ce marché était confidentiel et les solutions pour développer de tels systèmes étaient artisanales. Depuis, la technologie a beaucoup évolué, avec l’émergence de plusieurs centaines de solutions de plateformes IoT (plus de 600 selon IoT Analytics). Ces plateformes IoT, généralement verticales, sont concurrencées par les grands fournisseurs de services cloud tels qu'AWS, Azure et GCP (il est à noter que GCP a abandonné le domaine de l'IoT en août 2023). Ces fournisseurs proposent une offre de services pléthorique et qualitative, incontournable pour le marché industriel.
Sécurité des systèmes embarqués : une perspective centrée sur le client
Pour les entreprises impliquées dans le développement ou l'utilisation de systèmes embarqués et de dispositifs IoT, comprendre et relever les défis de sécurité est crucial. Ces systèmes forment non seulement l'épine dorsale de nombreuses infrastructures modernes, mais ils sont également de plus en plus ciblés par les cyber-attaques en raison de leur rôle essentiel. Nous allons ici approfondir les préoccupations spécifiques des clients en matière de sécurité et les stratégies pour atténuer les risques.
Préoccupations des clients en matière de sécurité des systèmes embarqués
- Intégrité et confidentialité des données : Les clients sont très préoccupés par l'intégrité et la confidentialité des données traitées et transmises par leurs dispositifs IoT. Garantir que les données restent intactes et confidentielles est primordial, surtout dans des secteurs tels que la santé, la finance et les infrastructures critiques.
- Fiabilité et disponibilité des systèmes : Pour les clients, la fiabilité et la disponibilité de leurs systèmes sont non négociables. Toute interruption peut entraîner des pertes financières importantes, des dommages à la réputation et, dans les secteurs critiques, des menaces pour la vie humaine.
- Conformité et exigences réglementaires : De nombreuses industries ont des exigences réglementaires strictes en matière de sécurité et de confidentialité des données. Les clients doivent s'assurer que leurs systèmes sont conformes à ces réglementations pour éviter les sanctions légales et maintenir la confiance des consommateurs.
Répondre aux préoccupations en matière de sécurité : meilleures pratiques
- Mises à jour et correctifs réguliers : Il est crucial de maintenir les systèmes embarqués et les dispositifs IoT à jour avec les derniers correctifs de sécurité. Cependant, comme mentionné précédemment, cela est plus complexe pour les systèmes OT. Il est essentiel d'établir un mécanisme de mise à jour robuste qui minimise les temps d'arrêt et assure la sécurité.
- Implémentation de mécanismes d'authentification et d'autorisation solides : Utiliser des mécanismes d'authentification et d'autorisation robustes peut prévenir l'accès non autorisé. L'authentification multifactorielle (MFA) et le contrôle d'accès basé sur les rôles (RBAC) sont des stratégies efficaces pour renforcer la sécurité.
- Chiffrement des données : Chiffrer les données, tant au repos qu'en transit, garantit que même si les données sont interceptées ou accédées sans autorisation, elles restent illisibles et sécurisées.
- Systèmes de détection et de prévention des intrusions (IDPS) : La mise en place de systèmes de détection et de prévention des intrusions peut aider à détecter et à prévenir l'accès non autorisé ou les anomalies dans le système, offrant une couche supplémentaire de sécurité.
- Audits de sécurité et tests de pénétration : Des audits de sécurité réguliers et des tests de pénétration peuvent identifier les vulnérabilités et les domaines à améliorer, aidant les clients à traiter de manière proactive les problèmes de sécurité potentiels.
Conclusion : la voie à suivre
À mesure que le marché de l'IoT continue de croître et d'évoluer, l'importance de la sécurité dans les systèmes embarqués ne peut être surestimée. Pour les clients, relever ces défis de sécurité ne consiste pas seulement à protéger les données et les systèmes ; il s'agit d'assurer la confiance et la sécurité de leurs opérations et de leurs clients. En mettant en œuvre des mesures de sécurité robustes et en restant informé des dernières menaces et solutions, les entreprises peuvent naviguer efficacement dans le paysage complexe de la sécurité des systèmes embarqués.
Pour ceux qui souhaitent explorer davantage comment se protéger contre les attaques potentielles, nous vous invitons à télécharger gratuitement notre livre blanc, qui offre des informations et des stratégies complètes pour sécuriser vos systèmes.