SlideShare une entreprise Scribd logo
Colloque du RISQ 2017-11-30
École de technologie supérieure
Département de génie logiciel et des TI
Colloque du RISQ
2017-11-30
L’internet des objets et la
cybersécurité
François Coallier, Ph.D., Ing.
Colloque du RISQ 2017-11-30
Introduction
L’Internet des objets se réfère à un ensemble de technologies permettant de
concevoir des systèmes d’objets et de ressources interconnectées permettant de
donner des services intelligents pouvant, dans plusieurs cas, influencer notre
environnement.
Que ce soit sous la forme de bâtiments intelligents, de systèmes de fabrications
avancées ou de villes intelligentes, ces services affectent déjà notre vie de tous les
jours et notre économie. Il est donc important de s’assurer que nous puissions avoir
confiance dans tous les services reposant sur cette technologie. Cela implique donc
que ces services soient sécurisés.
Après une très brève introduction, cette présentation couvrira succinctement comment
appliquer les principes et techniques de cybersécurité au monde de l’Internet des
objets.
2
Colloque du RISQ 2017-11-30
http://magicwords.mondoblog.org/files/2015/02/internet-des-objets-1024x614.jpg
3
Colloque du RISQ 2017-11-30
4
C’est un réseau d’objets physiques
généralement intelligents intégrant
des senseurs,et des actuateurs...
Colloque du RISQ 2017-11-30
..an infrastructure of interconnected
objects, people, systems and
information resources together with
intelligent services to allow them to
process information of the physical
and the virtual world and react.
5
ISO/IECCD20924
Colloque du RISQ 2017-11-30
● Centré réseau (‘Network centric’)
● Architecture distribuée
● Génère/consomme de grandes quantités de
données
● Comprends des systèmes embarqués -
‘Cyberphysiques’
● Intensif M2M (communications, transactions)
● (Hétérogène)
● (Sociotechnique)
6
Colloque du RISQ 2017-11-30
Modifiedfrom:FogComputingandIts
RoleintheInternetofThings,Flavio
Bonomi,RodolfoMilito,JiangZhu,
SateeshAddepalli,CiscoSystemsInc.
CLOUD
EDGE/
FOG
Extreme
Edge/
MIST
7
Du nuage à la brume...
Colloque du RISQ 2017-11-30
8
http://www.slideshare.net/ghaff/devising-a-practical-approach-to-the-internet-of-things
Colloque du RISQ 2017-11-30
AMYNORDRUM,TheInternetofFewer
Things,Posted23Sep2016|15:00GMT
http://spectrum.ieee.org/telecom/internet/
the-internet-of-fewer-things
9
Colloque du RISQ 2017-11-30
IoTMeetsBigData:TheOpportunitiesandChallengesby
SyedHodaofParStream
https://www.slideshare.net/IoTBruce/iot-meets-big-data-the-o
pportunities-and-challenges-by-syed-hoda-of-parstream
10
Colloque du RISQ 2017-11-30
http://www.symplio.com/2011/09/4-infographics-about-internet-of-things/
11
Colloque du RISQ 2017-11-30
Large éventail de domaines d’applications:
-> Large éventail de besoins (fonctionnels
et non fonctionnels)
-> Plusieurs patrons d’architecture et de
conception
12
Colloque du RISQ 2017-11-30
● Domotique industrielle
● Santé & Sécurité
● Gestion des ressources
● Gestion des matières dangereuses
● Gestion des produits contrôlés
● …
Intégrés dans un campus ‘intelligent’
13
Colloque du RISQ 2017-11-30
14
https://securityledger.com/2016/08/nist-outlines-a-secure-network-of-things/
Domotique industrielle
Colloque du RISQ 2017-11-30
15
https://dupress.deloitte.com/dup-us-en/focus/internet-of-things/iot-commercial-real-estate-intellige
nt-building-systems.html
Domotique industrielle
Colloque du RISQ 2017-11-30
16
http://www.intraworksusa.com/smart-technology/smart-campus/
Campus intelligent
Colloque du RISQ 2017-11-30
17
http://futurecities.catapult.org.uk/project/smart-campus-university-of-glasgow/ Smart Campus - University of Glasgow
Colloque du RISQ 2017-11-30
La sûreté de fonctionnement
(Trustworthiness…)
18
Colloque du RISQ 2017-11-30
La sûreté de fonctionnement
http://techsage.eu/images/iotfile.png
19
Colloque du RISQ 2017-11-30
Considérations additionnelles pour l’IoT
http://otalliance.actonsoftware.com/acton/attachment/6361/f-0099/1/-/-/-/-/OTA%20IoT%20Vision%20Paper.pdf
20
Colloque du RISQ 2017-11-30
Les risques
21
Colloque du RISQ 2017-11-30
● Pannes, malfonctionnement, etc..
● Sabotage
○ Pannes, malfonctionnement
○ ‘Détournement’
-> Quels sont les impacts possibles?
22
Colloque du RISQ 2017-11-30
https://nakedsecurity.sophos.com/2016/10/05/mirai-internet-of-things-malware-from-krebs-ddos-attack-goes-open-source/
23
Colloque du RISQ 2017-11-30
https://nakedsecurity.sophos.com/2016/10/05/mirai-internet-of-things-malware-from-krebs-ddos-attack-goes-open-source/
24
How an army of vulnerable gadgets took down the web today
(2016-10-21)
Colloque du RISQ 2017-11-30
Atteinte à la vie privée:
● Caméras de sécurité
● Allez et venues du personnel
25
Colloque du RISQ 2017-11-30
La Cybersécurité
26
Colloque du RISQ 2017-11-30
Gérer les risques reliés à la Sécurité, soit:
● Éliminer, ou
● Mitiger, ou
● Accepter de vivre avec...
27
Colloque du RISQ 2017-11-30
Quelques principes de base en
sécurité informatique
28
• La loi de Paréto (20/80) s’applique
• « Sky is the limit »
Colloque du RISQ 2017-11-30
Retour sur l’investissementSécurité
Investissement
Quels sont les
besoins?
NÉGLIGENCE!
Gestion
du
risque
Colloque du RISQ 2017-11-30
Quelques principes de base en
sécurité informatique
30
• Il faut une approche holistique
multidimensionnelle
• Gouvernance et gestion
• Technologique
• Cycle de vie
Colloque du RISQ 2017-11-30
Vue holistique
31
http://bigdata.sys-con.com/node/3304897
Colloque du RISQ 2017-11-30
Quelques principes de base en
sécurité informatique
32
• Le principe du ‘maillon le + faible’ s’applique -
si le maillon est ‘accessible’...
• Maillon le + faible ‘accessible’: l’être humain
(utilisateur / opérateur / …)
http://www.doctordisruption.com/design/principles-of-design-69-weakest-link/
Colloque du RISQ 2017-11-30
33
https://iecetech.org/Technology-Focus/2017-07/Cyber-security-for-the-moder
n-grid
Colloque du RISQ 2017-11-30
34
https://iecetech.org/Technology-Focus/2017-07/Cyber-security-for-the-moder
n-grid
Colloque du RISQ 2017-11-30
Concepts du « Zero Trust » (de Forrester)
modifé de: http://fr.slideshare.net/AlgoSec/simplifying-security-management-in-the-virtual-datacenter-final
35
Toutes les ressources doivent être accédées
d’une façon sécuritaire, qu’importe le point
d’accès
L’accès est sur une base de « besoin de savoir »
Vérifier et ne jamais faire confiance
Visibilité - inspection et journalisation
systématique
Le réseau est conçu selon une architecture
holistique
Colloque du RISQ 2017-11-30
Pare-feu
http://listverse.com/wp-content/uploads/2011/08/wall_of_fire_art_by_dan_dos_santos.jpg
36
Colloque du RISQ 2017-11-30
https://www.cloudcomputing-news.net/news/2017/mar/23/guide-using-smartnics-implement-zero-trust-cloud-security/
37
Colloque du RISQ 2017-11-30
Contexte industriel
38
Colloque du RISQ 2017-11-30
En théorie:
● Il faut s’approvisionner en ‘objets’ de
bonne qualité et de fournisseurs réputés
(pérennité du support)
● Tout doit être sécurisé
● ...
39
Colloque du RISQ 2017-11-30
En pratique:
Il faut que les risques reliés à la Sécurité
soient maintenus à un niveau ‘acceptable’
Ce qui implique:
● Gouvernance
● Gestion continuelle des risques
40
Colloque du RISQ 2017-11-30
Retour sur l’investissementSécurité
Investissement
Quels sont les
besoins?
NÉGLIGENCE!
Gestion
du
risque
Colloque du RISQ 2017-11-30
● Des normes de sécurité pour l’IoT sont en
voies d’élaboration.
● Les normes existantes (série ISO/IEC
27000) sont applicables
● Des guides ont aussi été publiés
42
Colloque du RISQ 2017-11-30
Normes et pratiqueshttps://ics-cert.us-cert.gov/Recommended-Practices
43
Colloque du RISQ 2017-11-30
Merci!

Contenu connexe

Tendances

Cybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesCybercriminalité: menaces et parades
Cybercriminalité: menaces et parades
Antoine Vigneron
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
Alain EJZYN
 
Cybersécurité, IOT automobile et aéronautique
Cybersécurité, IOTautomobile et aéronautiqueCybersécurité, IOTautomobile et aéronautique
Cybersécurité, IOT automobile et aéronautique
Antoine Vigneron
 
L'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécuritéL'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécurité
Antoine Vigneron
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Télécom Paris
 
Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
Antoine Vigneron
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilience
Symantec
 
Workshop cyber jpme
Workshop cyber jpmeWorkshop cyber jpme
Workshop cyber jpme
Vanbreda Risk & Benefits
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Eric DUPUIS
 
Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Protéger ses données: mission impossible?
Protéger ses données: mission impossible?
Antoine Vigneron
 
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
Technofutur TIC
 
ETUDE DE LA CYBERSECURITE
ETUDE DE LA CYBERSECURITEETUDE DE LA CYBERSECURITE
ETUDE DE LA CYBERSECURITE
SINCLAIR JAZA FOLEFACK
 
Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?
Radouane Mrabet
 
ENFIN Cyber !
ENFIN Cyber !ENFIN Cyber !
ENFIN Cyber !
Henri d'AGRAIN
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
StHack
 
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
René Vergé
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
Vumetric
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
Franck Franchin
 
Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013   v3-2Formation des dirigeants d’entreprises jan 2013   v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2Cédric Lefebvre
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
BEIJAFLORE
 

Tendances (20)

Cybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesCybercriminalité: menaces et parades
Cybercriminalité: menaces et parades
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
 
Cybersécurité, IOT automobile et aéronautique
Cybersécurité, IOTautomobile et aéronautiqueCybersécurité, IOTautomobile et aéronautique
Cybersécurité, IOT automobile et aéronautique
 
L'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécuritéL'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécurité
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
 
Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilience
 
Workshop cyber jpme
Workshop cyber jpmeWorkshop cyber jpme
Workshop cyber jpme
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
 
Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Protéger ses données: mission impossible?
Protéger ses données: mission impossible?
 
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
 
ETUDE DE LA CYBERSECURITE
ETUDE DE LA CYBERSECURITEETUDE DE LA CYBERSECURITE
ETUDE DE LA CYBERSECURITE
 
Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?
 
ENFIN Cyber !
ENFIN Cyber !ENFIN Cyber !
ENFIN Cyber !
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
 
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
 
Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013   v3-2Formation des dirigeants d’entreprises jan 2013   v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
 

Similaire à L'internet des objets et la cybersécurité

éTs françois coallier pdf
éTs   françois coallier pdféTs   françois coallier pdf
éTs françois coallier pdf
ColloqueRISQ
 
aOS Aix Marseille 2017 IoT
aOS Aix Marseille 2017 IoTaOS Aix Marseille 2017 IoT
aOS Aix Marseille 2017 IoT
Joël Crest
 
Petit déjeuner Octo - L'infra au service de ses projets
Petit déjeuner Octo - L'infra au service de ses projetsPetit déjeuner Octo - L'infra au service de ses projets
Petit déjeuner Octo - L'infra au service de ses projets
Adrien Blind
 
Petit-déjeuner OCTO - L'Infra au service de ses projets
Petit-déjeuner OCTO - L'Infra au service de ses projetsPetit-déjeuner OCTO - L'Infra au service de ses projets
Petit-déjeuner OCTO - L'Infra au service de ses projets
OCTO Technology
 
Présentation 63ème plénière Medinsoft / CIP / Clusir Paca 10/12/15
Présentation 63ème plénière Medinsoft / CIP / Clusir Paca 10/12/15Présentation 63ème plénière Medinsoft / CIP / Clusir Paca 10/12/15
Présentation 63ème plénière Medinsoft / CIP / Clusir Paca 10/12/15
Aix-Marseille French Tech (Officiel)
 
[Sentryo] slideshare influenceurs cybersecurite twitter
[Sentryo] slideshare influenceurs cybersecurite twitter[Sentryo] slideshare influenceurs cybersecurite twitter
[Sentryo] slideshare influenceurs cybersecurite twitter
Sentryo
 
POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17
POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17
POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17
Dig-IT
 
Outils de Gouvernance de l'IA
Outils de Gouvernance de l'IAOutils de Gouvernance de l'IA
Outils de Gouvernance de l'IA
Erol GIRAUDY
 
VISEO Shake the Microsoft business - comment rapidement batir une solution IoT
VISEO Shake the Microsoft business - comment rapidement batir une solution IoTVISEO Shake the Microsoft business - comment rapidement batir une solution IoT
VISEO Shake the Microsoft business - comment rapidement batir une solution IoT
FactoVia
 
Matinale OCTO - "Blockchain : comment s'orienter dans la désorientation"
Matinale OCTO - "Blockchain : comment s'orienter dans la désorientation"Matinale OCTO - "Blockchain : comment s'orienter dans la désorientation"
Matinale OCTO - "Blockchain : comment s'orienter dans la désorientation"
OCTO Technology
 
Econocom - Livre Blanc IoT
Econocom - Livre Blanc IoTEconocom - Livre Blanc IoT
Econocom - Livre Blanc IoT
Jean-Luc Lemire
 
Booklet Bourse aux Technologies "Big Data et Optimisation Industrielle"
Booklet Bourse aux Technologies "Big Data et Optimisation Industrielle"Booklet Bourse aux Technologies "Big Data et Optimisation Industrielle"
Booklet Bourse aux Technologies "Big Data et Optimisation Industrielle"
BoursesTechnos
 
Bluemix Paris Meetup - Session #9 - 10 juin 2015 - Internet des Objets 3.0
Bluemix Paris Meetup - Session #9 - 10 juin 2015 - Internet des Objets 3.0Bluemix Paris Meetup - Session #9 - 10 juin 2015 - Internet des Objets 3.0
Bluemix Paris Meetup - Session #9 - 10 juin 2015 - Internet des Objets 3.0
IBM France Lab
 
Une révolution technologique à nos portes ; nos organisations sont-elles prêtes?
Une révolution technologique à nos portes ; nos organisations sont-elles prêtes?Une révolution technologique à nos portes ; nos organisations sont-elles prêtes?
Une révolution technologique à nos portes ; nos organisations sont-elles prêtes?
IRSST
 
Introduction seminaire groupe flowline
Introduction seminaire groupe flowlineIntroduction seminaire groupe flowline
Introduction seminaire groupe flowline
pimp uncle
 
La confiance à l'ère du numérique
La confiance à l'ère du numériqueLa confiance à l'ère du numérique
La confiance à l'ère du numérique
Genève Lab
 
Global Industrie 2018 : Programme des conférences
Global Industrie 2018 : Programme des conférencesGlobal Industrie 2018 : Programme des conférences
Global Industrie 2018 : Programme des conférences
Alain KHEMILI
 
Soirée GDPR / RGPD @TechnofuturTic
Soirée GDPR / RGPD @TechnofuturTicSoirée GDPR / RGPD @TechnofuturTic
Soirée GDPR / RGPD @TechnofuturTic
Jean-Marc ANDRE
 
Colloque IMT -04/04/2019- L'IA au cœur des mutations industrielles - Interopé...
Colloque IMT -04/04/2019- L'IA au cœur des mutations industrielles - Interopé...Colloque IMT -04/04/2019- L'IA au cœur des mutations industrielles - Interopé...
Colloque IMT -04/04/2019- L'IA au cœur des mutations industrielles - Interopé...
I MT
 
Audition France Stratégie du 9 mars 2017 "Blockchain : les cas d'usage à l'ép...
Audition France Stratégie du 9 mars 2017 "Blockchain : les cas d'usage à l'ép...Audition France Stratégie du 9 mars 2017 "Blockchain : les cas d'usage à l'ép...
Audition France Stratégie du 9 mars 2017 "Blockchain : les cas d'usage à l'ép...
Nabil Bouzerna
 

Similaire à L'internet des objets et la cybersécurité (20)

éTs françois coallier pdf
éTs   françois coallier pdféTs   françois coallier pdf
éTs françois coallier pdf
 
aOS Aix Marseille 2017 IoT
aOS Aix Marseille 2017 IoTaOS Aix Marseille 2017 IoT
aOS Aix Marseille 2017 IoT
 
Petit déjeuner Octo - L'infra au service de ses projets
Petit déjeuner Octo - L'infra au service de ses projetsPetit déjeuner Octo - L'infra au service de ses projets
Petit déjeuner Octo - L'infra au service de ses projets
 
Petit-déjeuner OCTO - L'Infra au service de ses projets
Petit-déjeuner OCTO - L'Infra au service de ses projetsPetit-déjeuner OCTO - L'Infra au service de ses projets
Petit-déjeuner OCTO - L'Infra au service de ses projets
 
Présentation 63ème plénière Medinsoft / CIP / Clusir Paca 10/12/15
Présentation 63ème plénière Medinsoft / CIP / Clusir Paca 10/12/15Présentation 63ème plénière Medinsoft / CIP / Clusir Paca 10/12/15
Présentation 63ème plénière Medinsoft / CIP / Clusir Paca 10/12/15
 
[Sentryo] slideshare influenceurs cybersecurite twitter
[Sentryo] slideshare influenceurs cybersecurite twitter[Sentryo] slideshare influenceurs cybersecurite twitter
[Sentryo] slideshare influenceurs cybersecurite twitter
 
POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17
POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17
POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17
 
Outils de Gouvernance de l'IA
Outils de Gouvernance de l'IAOutils de Gouvernance de l'IA
Outils de Gouvernance de l'IA
 
VISEO Shake the Microsoft business - comment rapidement batir une solution IoT
VISEO Shake the Microsoft business - comment rapidement batir une solution IoTVISEO Shake the Microsoft business - comment rapidement batir une solution IoT
VISEO Shake the Microsoft business - comment rapidement batir une solution IoT
 
Matinale OCTO - "Blockchain : comment s'orienter dans la désorientation"
Matinale OCTO - "Blockchain : comment s'orienter dans la désorientation"Matinale OCTO - "Blockchain : comment s'orienter dans la désorientation"
Matinale OCTO - "Blockchain : comment s'orienter dans la désorientation"
 
Econocom - Livre Blanc IoT
Econocom - Livre Blanc IoTEconocom - Livre Blanc IoT
Econocom - Livre Blanc IoT
 
Booklet Bourse aux Technologies "Big Data et Optimisation Industrielle"
Booklet Bourse aux Technologies "Big Data et Optimisation Industrielle"Booklet Bourse aux Technologies "Big Data et Optimisation Industrielle"
Booklet Bourse aux Technologies "Big Data et Optimisation Industrielle"
 
Bluemix Paris Meetup - Session #9 - 10 juin 2015 - Internet des Objets 3.0
Bluemix Paris Meetup - Session #9 - 10 juin 2015 - Internet des Objets 3.0Bluemix Paris Meetup - Session #9 - 10 juin 2015 - Internet des Objets 3.0
Bluemix Paris Meetup - Session #9 - 10 juin 2015 - Internet des Objets 3.0
 
Une révolution technologique à nos portes ; nos organisations sont-elles prêtes?
Une révolution technologique à nos portes ; nos organisations sont-elles prêtes?Une révolution technologique à nos portes ; nos organisations sont-elles prêtes?
Une révolution technologique à nos portes ; nos organisations sont-elles prêtes?
 
Introduction seminaire groupe flowline
Introduction seminaire groupe flowlineIntroduction seminaire groupe flowline
Introduction seminaire groupe flowline
 
La confiance à l'ère du numérique
La confiance à l'ère du numériqueLa confiance à l'ère du numérique
La confiance à l'ère du numérique
 
Global Industrie 2018 : Programme des conférences
Global Industrie 2018 : Programme des conférencesGlobal Industrie 2018 : Programme des conférences
Global Industrie 2018 : Programme des conférences
 
Soirée GDPR / RGPD @TechnofuturTic
Soirée GDPR / RGPD @TechnofuturTicSoirée GDPR / RGPD @TechnofuturTic
Soirée GDPR / RGPD @TechnofuturTic
 
Colloque IMT -04/04/2019- L'IA au cœur des mutations industrielles - Interopé...
Colloque IMT -04/04/2019- L'IA au cœur des mutations industrielles - Interopé...Colloque IMT -04/04/2019- L'IA au cœur des mutations industrielles - Interopé...
Colloque IMT -04/04/2019- L'IA au cœur des mutations industrielles - Interopé...
 
Audition France Stratégie du 9 mars 2017 "Blockchain : les cas d'usage à l'ép...
Audition France Stratégie du 9 mars 2017 "Blockchain : les cas d'usage à l'ép...Audition France Stratégie du 9 mars 2017 "Blockchain : les cas d'usage à l'ép...
Audition France Stratégie du 9 mars 2017 "Blockchain : les cas d'usage à l'ép...
 

Plus de ColloqueRISQ

Blockchain Technologies : Landscape and Future Directions
Blockchain Technologies : Landscape and Future DirectionsBlockchain Technologies : Landscape and Future Directions
Blockchain Technologies : Landscape and Future Directions
ColloqueRISQ
 
Béluga : un super-ordinateur pour la science de demain
Béluga : un super-ordinateur pour la science de demainBéluga : un super-ordinateur pour la science de demain
Béluga : un super-ordinateur pour la science de demain
ColloqueRISQ
 
Why SD-WAN as it Moves to Mainstream Adoption?
Why SD-WAN as it Moves to Mainstream Adoption?Why SD-WAN as it Moves to Mainstream Adoption?
Why SD-WAN as it Moves to Mainstream Adoption?
ColloqueRISQ
 
La révolution 5G et le projet ENCQOR
La révolution 5G et le projet ENCQORLa révolution 5G et le projet ENCQOR
La révolution 5G et le projet ENCQOR
ColloqueRISQ
 
Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!
ColloqueRISQ
 
Audit 101 - Un guide de survie
Audit 101 - Un guide de survieAudit 101 - Un guide de survie
Audit 101 - Un guide de survie
ColloqueRISQ
 
Votre meilleure protection est un internet canadien
Votre meilleure protection est un internet canadienVotre meilleure protection est un internet canadien
Votre meilleure protection est un internet canadien
ColloqueRISQ
 
Office 365 : Sécuritaire?
Office 365 : Sécuritaire?Office 365 : Sécuritaire?
Office 365 : Sécuritaire?
ColloqueRISQ
 
What Nature Can Tell Us About IoT Security at Scale
What Nature Can Tell Us About IoT Security at ScaleWhat Nature Can Tell Us About IoT Security at Scale
What Nature Can Tell Us About IoT Security at Scale
ColloqueRISQ
 
The Power of the NREN
The Power of the NRENThe Power of the NREN
The Power of the NREN
ColloqueRISQ
 
L’hyperconvergence au cœur du Software-defined data center
L’hyperconvergence au cœur du Software-defined data centerL’hyperconvergence au cœur du Software-defined data center
L’hyperconvergence au cœur du Software-defined data center
ColloqueRISQ
 
Plus de darkweb, moins de problèmes pour les pirates informatiques?
Plus de darkweb, moins de problèmes pour les pirates informatiques?Plus de darkweb, moins de problèmes pour les pirates informatiques?
Plus de darkweb, moins de problèmes pour les pirates informatiques?
ColloqueRISQ
 
Au-delà du réseau - une défense simple en profondeur
Au-delà du réseau - une défense simple en profondeurAu-delà du réseau - une défense simple en profondeur
Au-delà du réseau - une défense simple en profondeur
ColloqueRISQ
 
Threat Landscape for Education
Threat Landscape for EducationThreat Landscape for Education
Threat Landscape for Education
ColloqueRISQ
 
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSX
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSXComment sécuriser les centres de données virtuels ou infonuagiques avec NSX
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSX
ColloqueRISQ
 
Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)
ColloqueRISQ
 
The 2018 Threat Landscape
The 2018 Threat LandscapeThe 2018 Threat Landscape
The 2018 Threat Landscape
ColloqueRISQ
 
Cybersecurity Through Collaboration
Cybersecurity Through CollaborationCybersecurity Through Collaboration
Cybersecurity Through Collaboration
ColloqueRISQ
 
Prévention et détection des mouvements latéraux
Prévention et détection des mouvements latérauxPrévention et détection des mouvements latéraux
Prévention et détection des mouvements latéraux
ColloqueRISQ
 
A Secure Network Bridging the Gap
A Secure Network Bridging the GapA Secure Network Bridging the Gap
A Secure Network Bridging the Gap
ColloqueRISQ
 

Plus de ColloqueRISQ (20)

Blockchain Technologies : Landscape and Future Directions
Blockchain Technologies : Landscape and Future DirectionsBlockchain Technologies : Landscape and Future Directions
Blockchain Technologies : Landscape and Future Directions
 
Béluga : un super-ordinateur pour la science de demain
Béluga : un super-ordinateur pour la science de demainBéluga : un super-ordinateur pour la science de demain
Béluga : un super-ordinateur pour la science de demain
 
Why SD-WAN as it Moves to Mainstream Adoption?
Why SD-WAN as it Moves to Mainstream Adoption?Why SD-WAN as it Moves to Mainstream Adoption?
Why SD-WAN as it Moves to Mainstream Adoption?
 
La révolution 5G et le projet ENCQOR
La révolution 5G et le projet ENCQORLa révolution 5G et le projet ENCQOR
La révolution 5G et le projet ENCQOR
 
Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!
 
Audit 101 - Un guide de survie
Audit 101 - Un guide de survieAudit 101 - Un guide de survie
Audit 101 - Un guide de survie
 
Votre meilleure protection est un internet canadien
Votre meilleure protection est un internet canadienVotre meilleure protection est un internet canadien
Votre meilleure protection est un internet canadien
 
Office 365 : Sécuritaire?
Office 365 : Sécuritaire?Office 365 : Sécuritaire?
Office 365 : Sécuritaire?
 
What Nature Can Tell Us About IoT Security at Scale
What Nature Can Tell Us About IoT Security at ScaleWhat Nature Can Tell Us About IoT Security at Scale
What Nature Can Tell Us About IoT Security at Scale
 
The Power of the NREN
The Power of the NRENThe Power of the NREN
The Power of the NREN
 
L’hyperconvergence au cœur du Software-defined data center
L’hyperconvergence au cœur du Software-defined data centerL’hyperconvergence au cœur du Software-defined data center
L’hyperconvergence au cœur du Software-defined data center
 
Plus de darkweb, moins de problèmes pour les pirates informatiques?
Plus de darkweb, moins de problèmes pour les pirates informatiques?Plus de darkweb, moins de problèmes pour les pirates informatiques?
Plus de darkweb, moins de problèmes pour les pirates informatiques?
 
Au-delà du réseau - une défense simple en profondeur
Au-delà du réseau - une défense simple en profondeurAu-delà du réseau - une défense simple en profondeur
Au-delà du réseau - une défense simple en profondeur
 
Threat Landscape for Education
Threat Landscape for EducationThreat Landscape for Education
Threat Landscape for Education
 
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSX
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSXComment sécuriser les centres de données virtuels ou infonuagiques avec NSX
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSX
 
Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)
 
The 2018 Threat Landscape
The 2018 Threat LandscapeThe 2018 Threat Landscape
The 2018 Threat Landscape
 
Cybersecurity Through Collaboration
Cybersecurity Through CollaborationCybersecurity Through Collaboration
Cybersecurity Through Collaboration
 
Prévention et détection des mouvements latéraux
Prévention et détection des mouvements latérauxPrévention et détection des mouvements latéraux
Prévention et détection des mouvements latéraux
 
A Secure Network Bridging the Gap
A Secure Network Bridging the GapA Secure Network Bridging the Gap
A Secure Network Bridging the Gap
 

L'internet des objets et la cybersécurité

  • 1. Colloque du RISQ 2017-11-30 École de technologie supérieure Département de génie logiciel et des TI Colloque du RISQ 2017-11-30 L’internet des objets et la cybersécurité François Coallier, Ph.D., Ing.
  • 2. Colloque du RISQ 2017-11-30 Introduction L’Internet des objets se réfère à un ensemble de technologies permettant de concevoir des systèmes d’objets et de ressources interconnectées permettant de donner des services intelligents pouvant, dans plusieurs cas, influencer notre environnement. Que ce soit sous la forme de bâtiments intelligents, de systèmes de fabrications avancées ou de villes intelligentes, ces services affectent déjà notre vie de tous les jours et notre économie. Il est donc important de s’assurer que nous puissions avoir confiance dans tous les services reposant sur cette technologie. Cela implique donc que ces services soient sécurisés. Après une très brève introduction, cette présentation couvrira succinctement comment appliquer les principes et techniques de cybersécurité au monde de l’Internet des objets. 2
  • 3. Colloque du RISQ 2017-11-30 http://magicwords.mondoblog.org/files/2015/02/internet-des-objets-1024x614.jpg 3
  • 4. Colloque du RISQ 2017-11-30 4 C’est un réseau d’objets physiques généralement intelligents intégrant des senseurs,et des actuateurs...
  • 5. Colloque du RISQ 2017-11-30 ..an infrastructure of interconnected objects, people, systems and information resources together with intelligent services to allow them to process information of the physical and the virtual world and react. 5 ISO/IECCD20924
  • 6. Colloque du RISQ 2017-11-30 ● Centré réseau (‘Network centric’) ● Architecture distribuée ● Génère/consomme de grandes quantités de données ● Comprends des systèmes embarqués - ‘Cyberphysiques’ ● Intensif M2M (communications, transactions) ● (Hétérogène) ● (Sociotechnique) 6
  • 7. Colloque du RISQ 2017-11-30 Modifiedfrom:FogComputingandIts RoleintheInternetofThings,Flavio Bonomi,RodolfoMilito,JiangZhu, SateeshAddepalli,CiscoSystemsInc. CLOUD EDGE/ FOG Extreme Edge/ MIST 7 Du nuage à la brume...
  • 8. Colloque du RISQ 2017-11-30 8 http://www.slideshare.net/ghaff/devising-a-practical-approach-to-the-internet-of-things
  • 9. Colloque du RISQ 2017-11-30 AMYNORDRUM,TheInternetofFewer Things,Posted23Sep2016|15:00GMT http://spectrum.ieee.org/telecom/internet/ the-internet-of-fewer-things 9
  • 10. Colloque du RISQ 2017-11-30 IoTMeetsBigData:TheOpportunitiesandChallengesby SyedHodaofParStream https://www.slideshare.net/IoTBruce/iot-meets-big-data-the-o pportunities-and-challenges-by-syed-hoda-of-parstream 10
  • 11. Colloque du RISQ 2017-11-30 http://www.symplio.com/2011/09/4-infographics-about-internet-of-things/ 11
  • 12. Colloque du RISQ 2017-11-30 Large éventail de domaines d’applications: -> Large éventail de besoins (fonctionnels et non fonctionnels) -> Plusieurs patrons d’architecture et de conception 12
  • 13. Colloque du RISQ 2017-11-30 ● Domotique industrielle ● Santé & Sécurité ● Gestion des ressources ● Gestion des matières dangereuses ● Gestion des produits contrôlés ● … Intégrés dans un campus ‘intelligent’ 13
  • 14. Colloque du RISQ 2017-11-30 14 https://securityledger.com/2016/08/nist-outlines-a-secure-network-of-things/ Domotique industrielle
  • 15. Colloque du RISQ 2017-11-30 15 https://dupress.deloitte.com/dup-us-en/focus/internet-of-things/iot-commercial-real-estate-intellige nt-building-systems.html Domotique industrielle
  • 16. Colloque du RISQ 2017-11-30 16 http://www.intraworksusa.com/smart-technology/smart-campus/ Campus intelligent
  • 17. Colloque du RISQ 2017-11-30 17 http://futurecities.catapult.org.uk/project/smart-campus-university-of-glasgow/ Smart Campus - University of Glasgow
  • 18. Colloque du RISQ 2017-11-30 La sûreté de fonctionnement (Trustworthiness…) 18
  • 19. Colloque du RISQ 2017-11-30 La sûreté de fonctionnement http://techsage.eu/images/iotfile.png 19
  • 20. Colloque du RISQ 2017-11-30 Considérations additionnelles pour l’IoT http://otalliance.actonsoftware.com/acton/attachment/6361/f-0099/1/-/-/-/-/OTA%20IoT%20Vision%20Paper.pdf 20
  • 21. Colloque du RISQ 2017-11-30 Les risques 21
  • 22. Colloque du RISQ 2017-11-30 ● Pannes, malfonctionnement, etc.. ● Sabotage ○ Pannes, malfonctionnement ○ ‘Détournement’ -> Quels sont les impacts possibles? 22
  • 23. Colloque du RISQ 2017-11-30 https://nakedsecurity.sophos.com/2016/10/05/mirai-internet-of-things-malware-from-krebs-ddos-attack-goes-open-source/ 23
  • 24. Colloque du RISQ 2017-11-30 https://nakedsecurity.sophos.com/2016/10/05/mirai-internet-of-things-malware-from-krebs-ddos-attack-goes-open-source/ 24 How an army of vulnerable gadgets took down the web today (2016-10-21)
  • 25. Colloque du RISQ 2017-11-30 Atteinte à la vie privée: ● Caméras de sécurité ● Allez et venues du personnel 25
  • 26. Colloque du RISQ 2017-11-30 La Cybersécurité 26
  • 27. Colloque du RISQ 2017-11-30 Gérer les risques reliés à la Sécurité, soit: ● Éliminer, ou ● Mitiger, ou ● Accepter de vivre avec... 27
  • 28. Colloque du RISQ 2017-11-30 Quelques principes de base en sécurité informatique 28 • La loi de Paréto (20/80) s’applique • « Sky is the limit »
  • 29. Colloque du RISQ 2017-11-30 Retour sur l’investissementSécurité Investissement Quels sont les besoins? NÉGLIGENCE! Gestion du risque
  • 30. Colloque du RISQ 2017-11-30 Quelques principes de base en sécurité informatique 30 • Il faut une approche holistique multidimensionnelle • Gouvernance et gestion • Technologique • Cycle de vie
  • 31. Colloque du RISQ 2017-11-30 Vue holistique 31 http://bigdata.sys-con.com/node/3304897
  • 32. Colloque du RISQ 2017-11-30 Quelques principes de base en sécurité informatique 32 • Le principe du ‘maillon le + faible’ s’applique - si le maillon est ‘accessible’... • Maillon le + faible ‘accessible’: l’être humain (utilisateur / opérateur / …) http://www.doctordisruption.com/design/principles-of-design-69-weakest-link/
  • 33. Colloque du RISQ 2017-11-30 33 https://iecetech.org/Technology-Focus/2017-07/Cyber-security-for-the-moder n-grid
  • 34. Colloque du RISQ 2017-11-30 34 https://iecetech.org/Technology-Focus/2017-07/Cyber-security-for-the-moder n-grid
  • 35. Colloque du RISQ 2017-11-30 Concepts du « Zero Trust » (de Forrester) modifé de: http://fr.slideshare.net/AlgoSec/simplifying-security-management-in-the-virtual-datacenter-final 35 Toutes les ressources doivent être accédées d’une façon sécuritaire, qu’importe le point d’accès L’accès est sur une base de « besoin de savoir » Vérifier et ne jamais faire confiance Visibilité - inspection et journalisation systématique Le réseau est conçu selon une architecture holistique
  • 36. Colloque du RISQ 2017-11-30 Pare-feu http://listverse.com/wp-content/uploads/2011/08/wall_of_fire_art_by_dan_dos_santos.jpg 36
  • 37. Colloque du RISQ 2017-11-30 https://www.cloudcomputing-news.net/news/2017/mar/23/guide-using-smartnics-implement-zero-trust-cloud-security/ 37
  • 38. Colloque du RISQ 2017-11-30 Contexte industriel 38
  • 39. Colloque du RISQ 2017-11-30 En théorie: ● Il faut s’approvisionner en ‘objets’ de bonne qualité et de fournisseurs réputés (pérennité du support) ● Tout doit être sécurisé ● ... 39
  • 40. Colloque du RISQ 2017-11-30 En pratique: Il faut que les risques reliés à la Sécurité soient maintenus à un niveau ‘acceptable’ Ce qui implique: ● Gouvernance ● Gestion continuelle des risques 40
  • 41. Colloque du RISQ 2017-11-30 Retour sur l’investissementSécurité Investissement Quels sont les besoins? NÉGLIGENCE! Gestion du risque
  • 42. Colloque du RISQ 2017-11-30 ● Des normes de sécurité pour l’IoT sont en voies d’élaboration. ● Les normes existantes (série ISO/IEC 27000) sont applicables ● Des guides ont aussi été publiés 42
  • 43. Colloque du RISQ 2017-11-30 Normes et pratiqueshttps://ics-cert.us-cert.gov/Recommended-Practices 43
  • 44. Colloque du RISQ 2017-11-30 Merci!