La Sécurité IoT – IoE : 
Mythe ou Réalité ? 
Grégorio Matias 
g.matias@mcg.be 
Version 1.0b 
©Copyright Matias Consulting ...
 Introduction 
 La Sécurité Aujourd’hui 
 Quelques références Historiques 
 Solutions et Stratégies 
 … de la théorie...
Introduction
Les chiffres qui donnent le tournis … 
©Copyright Matias Consulting Group sprl - 2014 4.
Et des $ qui font rêver … 
©Copyright Matias Consulting Group sprl - 2014 5.
IoT … aujourd’hui et demain ! 
©Copyright Matias Consulting Group sprl - 2014 6.
Les niveaux de IoT 
Source : Capgemini Consulting, The Internet of Things: Are Organizations Ready For A Multi-Trillion Do...
La maturité des solutions IoT 
Source : Capgemini Consulting, The Internet of Things: Are Organizations Ready For A Multi-...
Les “blocs” indispensables … 
Et donc … 
Source : Capgemini Consulting, The Internet of Things: Are Organizations Ready Fo...
Le Hype … phénomène de mode ? 
Source : Gartner, Gartner's Hype Cycle, August 2014 
©Copyright Matias Consulting Group spr...
Hype versus Réalité … 
Source : Deutsche Bank Markets Research, Industry : The Internet of Things , 6 May 2014 
©Copyright...
La Sécurité 
Aujourd’hui
L’ennemi est inconnu … 
©Copyright Matias Consulting Group sprl - 2014 13.
Les ennemis sont très nombreux … 
Source : Symantec, April 2011 : Symantec Internet Security Threat Report : Trends for 20...
Le Hacking devient un sport … 
©Copyright Matias Consulting Group sprl - 2014 15.
Les PMEs d’abord … 
©Copyright Matias Consulting Group sprl - 2014 16. 
Source : Symantec, April 2014 : 
Symantec Internet...
Les Industries d’abord … 
©Copyright Matias Consulting Group sprl - 2014 17. 
Source : Symantec, April 2014 : 
Symantec In...
L’Argent, toujours l’Argent …. 
Source : Symantec, April 2014 : Symantec Internet Security Threat Report : Trends for 2013...
L’importance et la valeur des données ! 
©Copyright Matias Consulting Group sprl - 2014 19. 
Source : Check Point, Securit...
Et le IoT dans tout cela ? 
Multiplicité des Protocoles = Complexité 
Le RISQUE (l’IMPACT) est légèrement différent …. 
Le...
Oui mais … cela reste théorique ? 
Des chercheurs ont réalisé 1 POC démontrant 
le Hacking de « voitures » 
Qualys a ident...
Quelques 
références 
Historiques
Une ressemblance étonnante … 
©Copyright Matias Consulting Group sprl - 2014 23.
2010 - des Objets Connectés Critiques… 
En danger ! 
Source : Symantec, February 2011 : W32.Stuxnet Dossier – Version 1.4 ...
Les modules réutilisables et les 
services composés … 
Depuis 2012 … découvert (et 
annoncé) en 2014 ! 
©Copyright Matias ...
Linux + Web + CGI = ShellShock (9/2014) ? 
IoT : Bash or BusyBox ? 
©Copyright Matias Consulting Group sprl - 2014 26.
Solutions et 
Stratégies
La Mission …Sécuriser les objets IoT 
Comment sécuriser des « objets » dont la 
sécurité n’a pas été intégrée à la concept...
Le “Quadrant Magique” 
L’Authentification et le Réseau 
Normalisation et Standards Sécurité du Cloud 
©Copyright Matias Co...
Wifi encore et toujours : 
Presque des jumeaux ? 
Architecture Réseau 
Niveau de Confiance 
Couche de Sécurité 
« agnostiq...
Et pour les menaces inconnues ? 
Et aujourd’hui, 
comment faites-vous 
pour vous protéger des 
menaces inconnues ? 
©Copyr...
La Maturité de l’Organisation en 
Sécurité … 
©Copyright Matias Consulting Group sprl - 2014 32. 
Source : Cisco, 2014 Mid...
… de la théorie 
à l’exemple …
SmartBuilding = IoT ? 
Intégration des technologies : HVAC, Electricité, 
Domotique, Audio-Visuel & Sécurité Physique ! 
©...
Vidéo-surveillance “Home” 
Interdire tous les accès des Caméras vers Internet 
Isoler les Caméras dans une « zone de sécur...
Conclusions
La Maturité n’est pas présente dans l’IoT/IoE 
La Sécurité par défaut est Inexistante 
L’intégration dans votre « Architec...
Questions
Prochain SlideShare
Chargement dans…5
×

MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?

1 068 vues

Publié le

Grégorio Matias, le 2/10 à l'Axis Parc
Technofutur TIc, Cefora, Technobel

Publié dans : Technologie
0 commentaire
1 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
1 068
Sur SlideShare
0
Issues des intégrations
0
Intégrations
5
Actions
Partages
0
Téléchargements
46
Commentaires
0
J’aime
1
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?

  1. 1. La Sécurité IoT – IoE : Mythe ou Réalité ? Grégorio Matias g.matias@mcg.be Version 1.0b ©Copyright Matias Consulting Group sprl - 2014 1.
  2. 2.  Introduction  La Sécurité Aujourd’hui  Quelques références Historiques  Solutions et Stratégies  … de la théorie à l’exemple … ©Copyright Matias Consulting Group sprl - 2014 2.
  3. 3. Introduction
  4. 4. Les chiffres qui donnent le tournis … ©Copyright Matias Consulting Group sprl - 2014 4.
  5. 5. Et des $ qui font rêver … ©Copyright Matias Consulting Group sprl - 2014 5.
  6. 6. IoT … aujourd’hui et demain ! ©Copyright Matias Consulting Group sprl - 2014 6.
  7. 7. Les niveaux de IoT Source : Capgemini Consulting, The Internet of Things: Are Organizations Ready For A Multi-Trillion Dollar Prize?, 2014 ©Copyright Matias Consulting Group sprl - 2014 7.
  8. 8. La maturité des solutions IoT Source : Capgemini Consulting, The Internet of Things: Are Organizations Ready For A Multi-Trillion Dollar Prize?, 2014 ©Copyright Matias Consulting Group sprl - 2014 8.
  9. 9. Les “blocs” indispensables … Et donc … Source : Capgemini Consulting, The Internet of Things: Are Organizations Ready For A Multi-Trillion Dollar Prize?, 2014 ©Copyright Matias Consulting Group sprl - 2014 9.
  10. 10. Le Hype … phénomène de mode ? Source : Gartner, Gartner's Hype Cycle, August 2014 ©Copyright Matias Consulting Group sprl - 2014 10.
  11. 11. Hype versus Réalité … Source : Deutsche Bank Markets Research, Industry : The Internet of Things , 6 May 2014 ©Copyright Matias Consulting Group sprl - 2014 11.
  12. 12. La Sécurité Aujourd’hui
  13. 13. L’ennemi est inconnu … ©Copyright Matias Consulting Group sprl - 2014 13.
  14. 14. Les ennemis sont très nombreux … Source : Symantec, April 2011 : Symantec Internet Security Threat Report : Trends for 2010 ©Copyright Matias Consulting Group sprl - 2014 14.
  15. 15. Le Hacking devient un sport … ©Copyright Matias Consulting Group sprl - 2014 15.
  16. 16. Les PMEs d’abord … ©Copyright Matias Consulting Group sprl - 2014 16. Source : Symantec, April 2014 : Symantec Internet Security Threat Report : Trends for 2013
  17. 17. Les Industries d’abord … ©Copyright Matias Consulting Group sprl - 2014 17. Source : Symantec, April 2014 : Symantec Internet Security Threat Report : Trends for 2013
  18. 18. L’Argent, toujours l’Argent …. Source : Symantec, April 2014 : Symantec Internet Security Threat Report : Trends for 2013 ©Copyright Matias Consulting Group sprl - 2014 18.
  19. 19. L’importance et la valeur des données ! ©Copyright Matias Consulting Group sprl - 2014 19. Source : Check Point, Security Report, 2014
  20. 20. Et le IoT dans tout cela ? Multiplicité des Protocoles = Complexité Le RISQUE (l’IMPACT) est légèrement différent …. Les Objets n’ont pas assez de « ressources » pour y intégrer des éléments indispensables de sécurité …. Security by Design ? ©Copyright Matias Consulting Group sprl - 2014 20.
  21. 21. Oui mais … cela reste théorique ? Des chercheurs ont réalisé 1 POC démontrant le Hacking de « voitures » Qualys a identifié une multitude de « backdoors » dans une panoplie d’équipements médicaux En Janvier 2014, Proofpoint a identifié des objets connectés (télévisions, réfrigérateurs, …) qui étaient utilisés par un hacker pour envoyer du Spam … … et des dizaines de milliers de systèmes de régulation HVAC on-line dont une majorité avec des vulnérabilités exploitables par un Hacker ! ©Copyright Matias Consulting Group sprl - 2014 21.
  22. 22. Quelques références Historiques
  23. 23. Une ressemblance étonnante … ©Copyright Matias Consulting Group sprl - 2014 23.
  24. 24. 2010 - des Objets Connectés Critiques… En danger ! Source : Symantec, February 2011 : W32.Stuxnet Dossier – Version 1.4 ©Copyright Matias Consulting Group sprl - 2014 24.
  25. 25. Les modules réutilisables et les services composés … Depuis 2012 … découvert (et annoncé) en 2014 ! ©Copyright Matias Consulting Group sprl - 2014 25.
  26. 26. Linux + Web + CGI = ShellShock (9/2014) ? IoT : Bash or BusyBox ? ©Copyright Matias Consulting Group sprl - 2014 26.
  27. 27. Solutions et Stratégies
  28. 28. La Mission …Sécuriser les objets IoT Comment sécuriser des « objets » dont la sécurité n’a pas été intégrée à la conception ? Comment sécuriser des « objets » qui n’ont pas les ressources pour faire de la sécurité embarquée ? Comment sécuriser des « objets » qui communiquent de manière autonome ? ©Copyright Matias Consulting Group sprl - 2014 28.
  29. 29. Le “Quadrant Magique” L’Authentification et le Réseau Normalisation et Standards Sécurité du Cloud ©Copyright Matias Consulting Group sprl - 2014 29.
  30. 30. Wifi encore et toujours : Presque des jumeaux ? Architecture Réseau Niveau de Confiance Couche de Sécurité « agnostique » au Wifi Authentification & Transaction Le tout intégré à la Politique de Sécurité de l’Entreprise … si elle existe ! ©Copyright Matias Consulting Group sprl - 2014 30.
  31. 31. Et pour les menaces inconnues ? Et aujourd’hui, comment faites-vous pour vous protéger des menaces inconnues ? ©Copyright Matias Consulting Group sprl - 2014 31.
  32. 32. La Maturité de l’Organisation en Sécurité … ©Copyright Matias Consulting Group sprl - 2014 32. Source : Cisco, 2014 Midyear Security Report
  33. 33. … de la théorie à l’exemple …
  34. 34. SmartBuilding = IoT ? Intégration des technologies : HVAC, Electricité, Domotique, Audio-Visuel & Sécurité Physique ! ©Copyright Matias Consulting Group sprl - 2014 34.
  35. 35. Vidéo-surveillance “Home” Interdire tous les accès des Caméras vers Internet Isoler les Caméras dans une « zone de sécurité » vers laquelle seuls des utilisateurs authentifiés avec des « devices » sécurisés pourront accéder Mettre en oeuvre des mécanismes VPN et authentification forte pour accéder à la zone de sécurité de l’extérieur Sécuriser le device : user/pwd, Https, fonctionnalités de sécurité intégrées (ex. motion détection avec alerte par mail + enregistrement off-site, …), … ©Copyright Matias Consulting Group sprl - 2014 35.
  36. 36. Conclusions
  37. 37. La Maturité n’est pas présente dans l’IoT/IoE La Sécurité par défaut est Inexistante L’intégration dans votre « Architecture Sécurité » est la bonne solution, pour autant qu’une Politique de Sécurité existe Une portion de la solution de sécurisation vous échappe (ex. Cloud) ©Copyright Matias Consulting Group sprl - 2014 37.
  38. 38. Questions

×