Accueil > Cybersécurité IoT : sécurisez votre flotte avec Microsoft Azure
Jeremie Lalanne
3 mai 2022
Read this post in English

Cybersécurité IoT : sécurisez votre flotte avec Microsoft Azure

Cybersécurité IoT : sécurisez votre flotte avec Microsoft Azure

On en entend de plus en plus parler depuis quelques années : la cybersécurité devient un sujet majeur de l’industrie, et notamment de l’industrie 4.0. Les technologies évoluent, nous mettons la main sur des sujets de plus en plus minutieux, qui vont de plus en plus loin, sur des volumes de données toujours plus massifs. Mais la dangerosité de tout cet écosystème augmente également. En effet, car comme le dit le dicton : “Un grand pouvoir implique de grandes responsabilités”. C’est pourquoi il est important d’investir massivement contre la fragilisation de l’édifice anti intrusion.

Nous évoquerons dans cet article la cybersécurité autour de l’IoT et montrerons en quoi Microsoft Azure peut vous aider à protéger toujours plus solidement votre écosystème.

Tout l’enjeu de la sécurité Azure IoT est de pouvoir lier la sécurité du Cloud avec celle de nos appareils. Sans cela, il serait impensable de promouvoir un outil qui ne permettrait pas à des clients en production de dormir sur leurs deux oreilles. C’est pourquoi Microsoft a investi 5 milliards de dollars dans l’IoT ces 4 dernières années.

 

Définitions : IoT et Cybersécurité

 

Définition  de l’IoT

 

On a tous déjà entendu au moins une fois le terme « IoT ». Mais que signifie-t-il ?
Par définition, un appareil dit « IoT » (pour Internet of Things – Internet des Objets en français) représente un appareil électronique portable, capable de se connecter à Internet et d’échanger des données avec des services extérieurs. Quelques exemples : un ordinateur portable, un téléphone mobile, votre appareil Alexa à la maison, votre console de jeux, votre nouvelle voiture, etc. Un appareil IoT va être utilisé pour collecter et échanger des données avec des services extérieurs, comme le Cloud, pour offrir à son utilisateur un service personnalisé en retour. Typiquement, si nous prenons par exemple un téléphone mobile, il va récolter et transmettre des métriques au fabriquant pour offrir au téléphone des mises à jour ciblées, savoir de quoi l’utilisateur a besoin… ou ce dont il aurait envie.

Aujourd’hui, l’IoT est utilisé par les industriels pour contrôler et suivre leurs process à distance à n’importe quel moment, et suivre l’évolution d’une infrastructure réseau existante. Les métriques leurs permettront d’optimiser leur production, rendre plus efficaces leurs procédures, avec des avantages économiques et humains conséquents.

Bien souvent, ces systèmes IoT sont accompagnés de capteurs et d’actionneurs, ce qui les transfère dans la catégorie des systèmes cyber-physiques. Nous parlons là de domotique, de transports intelligents, de bras robotiques collaboratifs, etc.

D’après une étude publiée en 2015 par l’Organisation de coopération et de développement économiques (OCDE), la France se trouve à la 8ème place mondiale avec une utilisation de 17,6 objets connectés par tranche de 100 habitants, contre la Corée du Sud, en tête du classement avec 37,9 objets connectés sur cette même tranche.

 

IoT nombre d'objets connectés

Définition de la Cybersécurité

Faisons une analogie avec  l’art de la guerre : à l’époque médiévale, les grandes guerres opposaient les rivaux sur le champ de bataille. Cependant, avec le temps, l’art de la guerre s’est transformé, se tournant de plus en plus vers l’infiltration et une frappe de l’intérieur, avec des coûts réduits pour un impact plus important. Il s’agissait alors de protéger les fortifications, non pas par la force ou la quantité, mais par la qualité, la justesse et la minutie. Aujourd’hui, la cybersécurité représente cette fortification : apprendre perpétuellement à mieux protéger nos systèmes, les réseaux et programmes contre les attaques numériques qui sont de plus en plus minutieuses, perfides et indétectables. Ces attaques visent généralement l’accès à des informations sensibles, modifier, détruire, extorquer des ressources ou interrompre les activités d’une entreprise. Les hackers se montrant de plus en plus innovants, l’investissement dans la cybersécurité grandit exponentiellement en importance.

La communauté IoT s’est accordée sur 7 propriétés qui permettent de considérer un appareil comme étant hautement protégé :

  1. Identité et intégrité protégés au niveau matériel : l’appareil a-t-il une identité unique et infalsifiable inséparable du matériel? L’intégrité du programme est-elle sécurisée par le matériel ?
  2. De multiples atténuations appliquées contre les menaces. Les contre-mesures atténuent les conséquences d’une attaque réussie. L’appareil reste-t-il sécurisé si une mécanique de sécurité est infiltrée?
  3. Clés privées stockées dans un coffre protégé par le matériel, inaccessible par le programme. Le programme est divisé en de multiples couches qui s’auto-protègent. Le code du programme de sécurité de l’appareil est-il protégé des bogues dans les autres programmes de l’appareil ?
  4. Des barrières renforcées par le matériel entre les composants logiciels empêchent une brèche de se propager. Est-ce qu’une erreur dans l’un des composants de l’appareil est contenue dans celui-ci? De nouveaux compartiments peuvent-ils être ajoutés pour corriger les nouvelles menaces de sécurité ?
  5. Des jetons de sécurité signés par une clé cryptographique infalsifiable prouvent l’identité de l’appareil et son authenticité. Un appareil s’authentifie-t-il lui-même avec des certificats ou d’autres jetons signés par le composant matériel sécurisé ?
  6. Une erreur logicielle, comme un dépassement de registre tampon induit par un hackeur, est rapporté à un système d’analyse d’erreur basé sur le Cloud. Est-ce que l’appareil rapporte les erreurs pour analyse pour vérifier la cohérence de son exécution et identifie les nouvelles menaces ?
  7. Des mises à jour amènent l’appareil à un état plus sécurisé et révoque les actifs compromis par des vulnérabilités connues ou des brèches de sécurité. Le logiciel de l’appareil est-il mis à jour automatiquement ? Le logiciel de sécurité protégé par le matériel peut-il être mis à jour rapidement sans réempaqueter un autre composant logiciel de l’appareil ?

 

Selon mon expérience personnelle, voici comment je réponds à chacune de ces propriétés :

Propriété Prise en charge  possible par Microsoft

Comment y répondre

Racine de confiance ancrée dans le matériel Non Ma solution préférée, prise en charge par IoT Edge et facile à intégrer, est le TPM (Trusted Platform Module), un module physique à intégrer (parfois simplement à connecter) à notre appareil pour lui donner accès à une unité de stockage matériel sécurisée pour toutes les données d’authentification et d’identité. L’utilisation d’Io T Edge est un avantage conséquent pour le TCB.
Trusted Computing Base (TCB) de taille limitée
Défense en profondeur Oui si IoT Edge IoT Edge utilise des conteneurs virtuels pour séparer chaque bloc logiciel du programme client. On peut par exemple avoir un conteneur qui gère l’envoi des données, un autre qui récupère les données capteurs, et si l’un d’eux se fait infiltrer, l’autre bloc reste protégé, tout comme le système de l’appareil en lui-même. C’est un des principaux intérêts à utiliser des conteneurs virtuels.
Compartiments dynamiques Le fait de conteneuriser son application permet également de bloquer la propagation d’une erreur d’une partie du logiciel à une autre.
Sécurité renouvelable La mise à jour “temps réel” d’IoT Edge permet de mettre à jour tout ou partie des blocs applicatifs, depuis n’importe où, à n’importe quel moment, avec une prise en compte des mises à jour sur les appareils dans la minute (à condition évidemment d’avoir une connexion Internet suffisamment stable), avec Azure Device Update (ADU) en complément pour la mise à jour de l’OS complet ou l’ajout de certains fichiers comme des scripts de démarrage.
Authentification basée sur des certificats Oui Cela dépend en principe de l’utilisateur. Un appareil de développement qui a très peu de droits et de risques peut utiliser un simple mot de passe, mais il est impératif de passer à une authentification par certificats dès que possible, surtout en production
Signalements de défaillances en ligne Cette propriété est principalement gérée par les fonctionnalités Azure à implémenter sur les appareils connectés à IoT Hub mais est cependant beaucoup plus efficace avec IoT Edge.

 

 

Nous pouvons également implémenter ce qu’on appelle une approche Zero Trust. Comme son nom l’indique, il s’agit de considérer que tout élément est potentiellement dangereux, ne faire confiance à aucun composant logiciel. Dans la pratique, on parle d’implémenter une sécurité renforcée entre tous les échanges :

  • Une unité de gestion d’authentification des identités ;
  • Fonctionner avec des privilèges stricts et minimaux ;
  • Une unité de monitoring pour analyser l’appareil contre les menaces ;
  • Mises à jour continues et automatiques ;
  • Système de réponse en cas de menace.

 

 

Cybersécurité : quels sont les risques pour les entreprises ?

 

Un système de protection efficace face à la cybersécurité porte sur de multiples niveaux de protection :

  • Les ordinateurs ;
  • Les réseaux ;
  • Les programmes ;
  • Les données transmises/reçues.

Ces couches de protection se complètent à travers trois axes :

  • Les personnes : utilisateurs au courant des risques, formés aux principes fondamentaux de sécurité des données tels que choisir des mots de passe forts, se méfier des pièces jointes des e-mails et sauvegarder les donnée sensibles dans des coffres numérique par exemple.
  • Les processus qui se doivent de gérer les cyberattaques, connaître les précédents pour prévoir les éventualités du futur, savoir identifier et gérer une brèche dans la sécurité, protéger le système.
  • La technologie : les cyberattaques gagnant en intelligence et en finesse, la technologie se doit de suivre pour permettre aux systèmes de fournir aux entreprises et aux individus des outils informatique adaptés pour se protéger.

Ce sujet nous concerne tous, entreprises comme individus. Au niveau individuel, nous nous protégeons au quotidien contre le vol d’identité, les tentatives d’extorsion, la perte de données importantes ou de photos de famille. A l’échelle de l’entreprise, il est essentiel de sécuriser les organisations dont notre Société est dépendante : centrales électriques, hôpitaux, services financiers, etc.

 

Nous sommes confrontés à différents types de cyber menaces :

  • Le phishing : cette pratique consiste à envoyer des e-mails frauduleux qui ressemblent à des e-mails provenant de sources fiables, avec pour objectif le vol de données sensibles telles que des numéros de carte bancaire, données personnelles, informations de connexion, etc. Le phishing est également le type de cyberattaque le plus répandu. Ce n’est pas sans raison que les entreprises passent un temps considérable à former et/ou sensibiliser leurs employés à la sécurité informatique.
  • Les ransomwares, logiciels malveillants conçus pour extorquer de l’argent en bloquant l’accès aux fichiers ou au système informatique jusqu’au paiement d’une rançon.
  • Les malwares, logiciels malveillants dont le but est d’obtenir un accès non autorisé (par exemple créer/modifier des accès à un bâtiment sécurisé) ou de causer des dommages à un ordinateur.
  • L’ingénierie sociale, plus subtile, consiste en des tactiques utilisées pour nous inciter à révéler des informations sensibles (par exemple se faire passer pour un proche via les réseaux sociaux, pour ensuite solliciter un paiement ou des données confidentielles).

 

D’après une étude publiée par Gartner, société américaine spécialisée dans la fourniture de connaissances aux sociétés de l’information, les dépenses liées à la sécurité de l’information et la gestion du risque dans le monde a dépassé les 150 milliards de dollars en 2021 (soit une augmentation de 12,4% par rapport à l’année précédente). Un chiffre qui ne cesse de croître. Malgré ces dépenses, on estime que les deux tiers des compagnies concernées enregistrent tout de même des infiltrations dans leurs systèmes. Pire, certaines sont infiltrées 5 à 6 fois sur une période de 12 mois.

statistiques gartner cybersécurité

Source : Communiqué de presse Gartner

 

 

Cybersécurité industrielle

 

Ce qu’on appelle l’Internet of Things industriel (Industrial IoT – IIoT) désigne l’utilisation de l’IoT dans un cadre particulier d’instrumentalisation et de contrôle des capteurs et des terminaux qui font appel à des technologies Cloud (exemple du cas d’étude chez Titan International par Oracle).

 

cybersécurité industrielle

 Source : Oracle – Cas d’études Titan International

 

 

Chiffre clé : d’après la société Centrify dans son rapport d’enquête sur le Cloud computing, 90% des sociétés interrogées sont en train ou comptent passer leurs process sur le Cloud, mais 34% considèrent la sécurité comme le challenge principal de leur transformation.

 

Cybersécurité B2B

 

La cybersécurité B2B concerne les entreprises qui sont clientes entre elles (exemple : la société X loue les services d’une plateforme digitale à la société Y). Cette situation représente une excellente opportunité pour des cyberattaques car elle permettrait d’obtenir les identifications de connexions et des données sensibles sur non pas une, mais plusieurs sociétés (les clients). Plusieurs types d’infiltrations peuvent y être observés : cyber espionnage, extorsions, revente de données et d’identités virtuelles, etc.

Prenons par exemple un cas dans lequel nous pouvons tous nous retrouver : les réseaux sociaux.

Le réseau social X fait affaire avec une société Y. Il est commun de nos jours de pouvoir se créer un compte sur un site web Y avec un bouton “Se connecter avec votre profil X”. Les sociétés X et Y se mettent alors à échanger des informations, et selon le RGPD (Règlement Européen pour la Protection des Données, qui impose d’être explicite sur toutes les données qui transitent entre les deux entreprises), il existe des règles, mais c’est à la société Y de dire “J’ai besoin de telles données sur son profil”. Ces données peuvent n’être que votre nom, votre date de naissance et votre e-mail, mais cela peut aussi être votre liste d’amis, votre localisation, vos photos, et bien d’autres. Pour autant, ces éléments sont explicitement donnés au moment de l’inscription : l’utilisateur doit obligatoirement donner son accord pour chacune de ces transactions. Mais aujourd’hui, vous faites confiance à la société X, qui investit des milliards en sécurité, mais ce n’est pas pareil du côté de la société Y. Imaginez que la société Y soit victime d’une cyberattaque, donnant potentiellement accès à vos données, notamment celles partagées entre X et Y.

Il existe heureusement des mécanismes de sécurité beaucoup plus poussés pour protéger les utilisateurs des conséquences de ce genre de situation entre entreprises.

 

 

Cybersécurité B2C

 

La cybersécurité B2C concerne les entreprises dont les clients sont des particuliers. Ces particuliers peuvent avoir des profils très différents et ne connaissent pas forcément les risques liées à la cyber sécurité, ce qui les rend particulièrement vulnérables.

L’entreprise ne peut pas garantir, par exemple, que l’utilisateur choisira un mot de passe très sécurisé, si ce n’est pas l’intermédiaire de quelques règles de création. Il est donc important que la société en question mette en place une sécurité renforcée sur les autres couches. Il s’agit là d’une situation avec un potentiel danger encore plus élevé qu’en B2B, car le particulier n’a potentiellement aucune formation en sécurité et dangers d’Internet. Les mécanismes de protection se doivent d’être encore plus forts. Une des règles qui revient régulièrement dans la communauté des développeurs informatiques est que s’il existe une bêtise à faire sur une application, n’importe quelle action, aussi contre-intuitive qu’elle soit, il y aura toujours une personne pour la faire. Toujours prévoir les pires scénarios.

 

 

Quelles sont les typologies d’infiltrations IoT ?

 

Typologies d’attaques sur IoT

 

Il existe plusieurs types d’attaque sur IoT :

  • Infiltration pour DDoS (Mirai) : infection d’une flotte d’appareils (qu’on appelle un botnet) pour, au moment voulu, inonder de requêtes un ou plusieurs serveurs pour les faire planter.
  • Interception des données clients : infiltrer un appareil peut donner au cybercriminel accès à toutes les données qui transitent par cet appareils (donnés clients, capteurs, messages, identifiants, etc.)
  • Prise de contrôle de systèmes (par exemple dans la domotique) : un cybercriminel peut s’en prendre à notre réseau Wi-Fi par exemple, s’y infiltrer, puis contaminer tous les appareils du réseau, prendre le contrôle de ces derniers, accéder aux caméras de surveillance, etc. Typiquement, un virus peut infecter votre ordinateur pendant que vous naviguez sur Internet et prendre le contrôle sur votre caméra pour ensuite faire une demande de rançon.
  • Infiltration par le matériel : un appareil IoT est un point d’entrée idéal pour un hackeur qui souhaiterait accéder aux serveurs de la compagnie qui gère ces appareils. Si le hackeur a un accès physique à l’appareil, il peut s’y infiltrer parfois encore plus facilement. Il est important, entre autres, de n’avoir aucun accès physique sur le matériel qui donne des privilèges, par exemple un port USB depuis lequel on pourrait accéder à un terminal avec des droits d’administrateur.
  • Panne provoquée : un cybercriminel peut s’infiltrer dans un système pour provoquer une panne, notamment pour déverrouiller des systèmes de sécurité.
  • Dommages matériels et logiciels, effacement des données.

 

Dans tous les cas, on observe 4 voies d’infiltration :

  • Physique (accès direct au matériel ou via un appareil sous-jacent)
  • Virtuel (infiltration via un logiciel malveillant)
  • Réseau (interception des données en transit)
  • Serveur (atteinte des appareils depuis le serveur qui les gère)

Il ne faut jamais oublier que quoiqu’il arrive, une sécurité parfaite n’existe pas. Des cybercriminels arriveront toujours à trouver une faille : il faut donc non seulement protéger contre les intrusions, mais aussi prévoir des systèmes de surveillances, de détection d’intrusion et de contre actions en cas d’infiltration.

 

Top 5 des cyberattaques dans l’Histoire

 

Le nombre de cyberattaques est tellement important que toutes ne peuvent être comptées. Toutefois, certaines se détachent en raison de leur ampleur ou de leurs conséquences :

  • N°1 : le cas « WannaCry » : considérée comme le plus grand piratage à rançon de l’histoire d’Internet, cette cyberattaque mondiale massive a touchée plus de 300 000 ordinateurs dans plus de 150 pays en mai 2017 en utilisant une faille dans le système obsolète Windows XP, et plus généralement toutes les versions antérieures à Windows 10 n’ayant pas effectué les dernières mises à jour de sécurité. Cette faille avait été corrigée dans une mise à jour Microsoft de mars 2017, mais tous les ordinateurs qui n’avaient pas été mis à jour étaient en danger. Le montant des dégâts a été estimé à 4 à 8 milliards de dollars. Désormais, Windows ne demande plus l’autorisation pour appliquer ses mises à jour et les appliquent d’office.
    Ce virus a refait surface à l’été 2017 contre une usine Honda au Japon, cinq jours seulement avant l’attauque qui arrive en deuxième position de ce top 5.
  • N°2 : « ExPetr » ou « NotPetya » : le principe de fonctionnement est à peu près similaire à ce qu’il s’est passé avec WannaCry, mais ce ver s’est particulièrement attaqué aux entreprises, puisque l’un des vecteurs primaux du virus était le logiciel de finances MeDoc. Les cybercriminels s’étaient infiltrés dans le composant de mise à jour de MeDoc, ce qui a permis de déguiser le virus en mise à jour sur tous les ordinateurs concernés. Cette attaque a fait moins de dégâts en nombre d’appareils que l’attaque WannaCry mais a causé plus de 10 milliards de dollars de dégâts.
  • N°3 : « Stuxnet » : il s’agit probablement de l’attaque la plus connue, qui a détruit les centrifuges d’enrichissement en uranium en Iran, ralentissant le programme nucléaire du pays pendant des années. Au lieu de se répandre par Internet comme nos deux précédentes attaques, celui-ci se faisait en tout discrétion par clés USB, permettant de s’introduire dans les systèmes déconnectés du réseau. Son but n’était pas de causer des dégâts sur les ordinateurs infectés mais de prendre la main sur des ordinateurs basés sur des contrôleurs programmables et logiciels Siemens pour les reprogrammer et augmenter la vitesse de rotation des centrifugeuses jusqu’à les détruire.
  • N°4 : « DarkHotel » : cette méthode bien connue consiste à s’introduire dans des réseaux Wi-Fi publics d’hôtels pour inciter des clients bien particuliers à installer des mises à jour, ce qui infecte leur ordinateur avec cet espion pour permettre au cybercriminel de faire du chantage ou du phishing.
  • N°5 : « Mirai » : cette attaque constitue le point de départ de la sécurité IoT. Dans les début de l’Internet of Things, la sécurité des appareils n’était pas la priorité des fabricants, qui ne prévoyaient aucun système anti-virus. Tous ces appareils ont commencé à être infectés, à se répandre dans le monde entier sans que l’on s’en aperçoive, jusqu’à ce que le 21 octobre 2016, le propriétaire de cet ensemble d’appareils infectés contrôlables à distance (appelé botnet) décide d’utiliser son système pour bombarder Dyn, fournisseur de DNS (Domain Name Server), de requêtes : c’est ce qu’on appelle une attaque DDoS (Distributed Denial of Service) dont le but est de bombarder un serveur de requêtes jusqu’à le faire planter.

 

Comment Microsoft Azure peut répondre aux cyberattaques ?

 

Azure est le service Cloud de Microsoft : il offre des services divers, allant de l’hébergement de sites web à l’intégration des services Office 365 (Word, Excel, SharePoint, etc.), en passant par l’IoT, le traitement des données en base et de l’intelligence artificielle.

L’IoT représente une part importante de l’investissement de Microsoft sur son Cloud, service qui évolue en permanence, en proposant des outils toujours plus puissants et sécurisés. Nous en sommes aujourd’hui à proposer un service IoT sécurisé, intégrant de nombreux outils allant jusqu’à l’intelligence artificielle, en poussant la partie process de données sur l’appareil directement, pour être toujours plus réactif avec des services qui restent connectés au Cloud et gérés à distance. Si vous souhaitez en savoir plus sur le sujet, je vous invite à consulter l’article de Cellenza sur la découverte d’Azure IoT Hub !

 

Chiffres clé cybersécurité

Source : Documentation Microsoft

 

Azure IoT Edge

 

Prenons le cas d’usage d’Azure IoT Edge.

Nous avons des milliers d’appareils déployés un peu partout dans le monde, mais nos partenaires sont inquiets quant à la sécurité de leurs appareils. Un individu lambda pourra-t-il s’introduire dans notre système? Il s’agit d’un tout petit appareil, et nous y stockons des données sensibles : comment s’assurer que ces données ne seront pas compromises ? Et bien ce n’est pas si compliqué.

Microsoft Azure IoT, et plus particulièrement IoT Edge, intègre de nombreuses couches de sécurité qui rendent la tâche de pénétrer dans le système du client particulièrement fastidieuse. Un appareil doté d’Azure IoT Edge (c’est-à-dire doté d’un programme embarqué capable de gérer l’exécution de plusieurs sous-programmes, dits modules, de les mettre à jour et de faciliter le transit de données entre les modules et le Cloud) exécute ses modules dans des conteneurs Docker avec un certain nombre de droits bien particuliers, ce qui crée déjà une première couche de sécurité. Un intrus s’incrustant dans un module ne sera pas capable d’infecter les couches du dessus, bloqué par les limites du conteneur en question. Si l’on ajoute à cela un TPM (Trusted Platform Module), qui offre à l’appareil un espace de stockage sécurisé pour toutes les données sensibles permettant d’authentifier l’appareil, ou encore l’utilisation de certificats et non de mots de passe, nous offrons à tous nos appareils un moyen sûr de protéger et transmettre nos données.

 

Sécuriser les données avec Azure Key Vault

 

Mais que faire si vous n’avez  pas de TPM ? Pensez à Azure Key Vault !

Azure Key Vault est le service de coffre-fort numérique de Microsoft. Il permet aux applications Azure et aux appareils connectés d’accéder à une base sécurisée de secrets (chaînes de connexion notamment), mots de passe et certificats en tous genres, le tout avec une authentification par certificats et cryptés de bout en bout : un cybercriminel ne pourra pas accéder à ces informations même s’il arrive à infiltrer l’appareil.

 

Mises à jour des appareils avec Azure Device Update et IoT Edge

 

Qu’en est-il des mises à jour ? Selon si notre appareil embarque IoT Edge ou non, il existe un à trois types de mises à jour que nous souhaitons pouvoir effectuer à distance à n’importe quel moment :

  • Mise à jour de l’OS ou d’une partie (fichiers spécifiques, ajout de script de démarrage/arrêt, etc.) : nous faisons alors appel à Azure Device Update (ADU), qui nous permet d’envoyer à distance des mises à jour dites Over The Air (OTA) à un groupe d’appareils. Ces mises à jour peuvent soit être de l’OS complet, soit simplement ajouter des librairies, modifier des paramètres du système, des fichiers supplémentaires, insérer de nouveaux scripts et de nombreuses autres possibilités.
  • Mise à jour d’IoT Edge, pour par exemple mettre à jour le service de sécurité ou le gestionnaire de modules.
  • Mise à jour des modules IoT Edge, pour modifier le comportement d’une partie de notre application sans que cela n’affecte les autres blocs.

 

Il existe de nombreuses solutions d’optimisation pour la cybersécurité IoT avec Azure, vous pouvez notamment explorer Azure Sentinel, Azure IoT Central et Azure Defender for IoT.

Le meilleur de la sécurité de l’IoT avec Azure tourne autour d’Azure IoT Edge. Cependant, au-delà sur “simple” fait de sécuriser des services, il est nécessaire de sécuriser les appareils au niveau matériel. C’est là qu’intervient Azure Sphere.

 

 

Azure Sphere

 

Azure Sphere est la dernière nouveauté de Microsoft autour de la sécurité par. D’après la documentation officielle, « Azure Sphere est une plateforme d’applications sécurisée de haut niveau, avec des fonctionnalités intégrées de sécurité et de communication pour les appareils connectés à Internet. Il se compose d’une unité de microcontrôleur (MCU) sécurisée, multi utilisation et connectée, d’un système d’exploitation Linux personnalisé de haut niveau et d’un service de sécurité cloud, qui offre une sécurité continue et renouvelable ». Je vous invite d’ailleurs à survoler la description complète du produit !

 

Présentation Azure Sphere

Source: Documentation Microsoft

 

Cette plateforme est un petit bijou de sécurité. Elle permet d’intégrer dès le départ, en complément des composants logiciels fournis par Microsoft tous les aspects de ce que l’on décrivait plus tôt comme étant un appareil sécurisé. Si l’on ajoute à cela les composants d’Azure IoT Edge ainsi que des couches de sécurité propres à chaque entreprise, nous pouvons estimer avoir ici un appareil sécurisé.

 

Cette solution comprend trois composants fonctionnant ensemble pour protéger les dispositifs :

  • Microcontrôleurs certifiés Azure Sphere : classe de MCU (Microcontroller Unit) combinant à la fois processeur applicatif et temps réels, embarquant les dernières technologies de sécurité par Microsoft, notamment basées sur les 20 ans d’expérience de la firme avec les Xbox.
  • Système d’exploitation Azure Sphere OS : visant la défense en profondeur, cet OS embarque plusieurs niveaux de sécurité, contrairement aux OS temps réels (RTOS) classiques, en combinant les innovations de sécurité Windows, un moniteur de sécurité et un noyau Linux personnalisé.
  • Service de sécurité Azure Sphere : un service Cloud clé en main qui protège l’intégralité du système en assurant une voie de communication fiable entre l’appareil et le Cloud grâce à des mises à jour automatiques, la détection des menaces et la génération des rapports en ligne.

 

Notons également que les composantes d’Azure Sphere OS sont open source (même les metas pour Yocto !).

Pour les obtenir, rendez-vous sur ce site de Microsoft et entrez le filtre « Azure Sphere ». A la date de publication de cet article, les résultats sont filtrés par ordre croissant sur leur version : descendez tout en bas).

 

Pour aller plus loin sur la cybersécurité et l’IoT

 

N’hésitez pas à vous renseigner sur les différentes attaques qui ont pu avoir lieu dans l’histoire du numérique et si Azure Sphere vous intéresse, cet outil est très aisément accessible aux particuliers. Nous pouvons le retrouver, à l’heure actuelle, à une centaine d’euros avec son kit de développement chez différents fournisseurs.

Vous pouvez également retrouver un article écrit par Microsoft sur la cybersécurité des appareils IoT avec un accès à toutes les ressources Azure pour la cybersécurité.

Je vous invite à regarder cette vidéo, qui montre de manière très explicite un exemple de déroulement d’une attaque.

Vous découvrirez également plus d’informations et statistiques sur le site de Gartner.

Tous les tutoriels et toute la documentation restent accessibles depuis le site de Microsoft dédié.

Et comme toujours, n’hésitez pas me laisser un commentaire pour toute question : je serais ravi d’y répondre ! Si vous souhaitez être accompagné par Cellenza sur vos projets IoT, contactez-nous !

Nos autres articles
Commentaires
Laisser un commentaire

Restez au courant des dernières actualités !
Le meilleur de l’actualité sur le Cloud, le DevOps, l’IT directement dans votre boîte mail.