Introduction à l'IOT (Internet des objets) - Thomas DARIEL (PramaTALK)Pramana
Dans ce talk, retrouvez l'introduction à l'internet des objets. Les spécificités technologiques, les cas d'usage et comment cela va bouleverser les business models. Enfin, si vous êtes amenés à mener un projet IOT, découvrez quelques clés de réussite.
Sécurité de l'IoT | Internet des objets - Formation d'une journéeTactika inc.
L’Internet des objets ou IoT fait beaucoup parler de lui … pour le meilleur et trop souvent pour le pire ! IoT est déjà très présent dans nos vies et nous n’avons encore rien vu : vétement connecté, maison connectée, auto connectée, senseurs corporels connectés, ville intelligente (et forcément connectée), etc
Cette formation va vous présenter cette révolution sous l’angle de la sécurité de l’information.
Introduction à l'IOT (Internet des objets) - Thomas DARIEL (PramaTALK)Pramana
Dans ce talk, retrouvez l'introduction à l'internet des objets. Les spécificités technologiques, les cas d'usage et comment cela va bouleverser les business models. Enfin, si vous êtes amenés à mener un projet IOT, découvrez quelques clés de réussite.
Sécurité de l'IoT | Internet des objets - Formation d'une journéeTactika inc.
L’Internet des objets ou IoT fait beaucoup parler de lui … pour le meilleur et trop souvent pour le pire ! IoT est déjà très présent dans nos vies et nous n’avons encore rien vu : vétement connecté, maison connectée, auto connectée, senseurs corporels connectés, ville intelligente (et forcément connectée), etc
Cette formation va vous présenter cette révolution sous l’angle de la sécurité de l’information.
L’Internet est devenue l’instrument économique fondamental dans la vie d’aujourd’hui. Le consommateur dépend des services du réseau, et les affaires dépendent des services de l’Internet.
IoT, Les objets connectés L'Internet des objets représente l'extension d'Internet à des choses et à des lieux du monde physique. IOT représente les échanges d'informations et de données provenant de dispositifs présents dans le monde réel vers le réseau Internet. L'internet des objets est considéré comme la troisième évolution de l'Internet, baptisée Web 3.0 . L'internet des objets est en partie responsable de l'accroissement du volume de données générées sur le réseau, à l'origine du Big Data. L'internet des objets revêt un caractère universel pour désigner des objets connectés aux usages variés, dans le domaine de la e-santé, de la domotique ou du Quantified Self. Internet of things.
Effets du système de management de la sécurité de l'information sur la perfor...Harold NGUEGANG
Les entreprises dépendent de plus en plus de leur système d’information (SI). Ainsi, il faut une certaine attention de la part de la direction générale pour améliorer continuellement la qualité de son management par l’utilisation de nombreux outils et référentiels. En particulier, les actifs informationnels, noyau de tout SI, demandent à être pris très au sérieux par une sécurisation sur mesure. Il n’est plus à démontrer que l’amélioration de la qualité est l’objectif de tout bon système de management et de ses acteurs. Étant donné que la qualité d’un système à plusieurs indicateurs, il est important de déterminer les aspects du système de management de la sécurité de l’information (SMSI) sur lesquels les décideurs doivent agir afin d’atteindre les objectifs de performance. Dans cette recherche, nous nous sommes appuyés sur le modèle de succès des SI de Delone et Mclean. Nous avons supposé que le SMSI (qualité du système, de service, de l’information, et le niveau de maturité des processus de gestion des risques de sécurité de l’information) et la performance sont directement liés d’une part, et d’autre part indirectement liés par la capacité informatique de l’entreprise. Les hypothèses ont été vérifiées à l’aide du logiciel SmartPLS 3 en utilisant des données de l’enquête réalisée auprès de 136 professionnels du domaine des SI et des TI, y compris leurs sécurités. Les résultats ont confirmé nos hypothèses de recherche. Ceci traduit que la maîtrise des processus de gestions des risques de sécurité de l’information est essentielle pour une entreprise, car elle contribue fortement à la performance organisationnelle, à l’amélioration du support des SI de cette dernière, tels le management, le personnel et l’infrastructure des technologies de l’information. Ce travail a permis d’explorer la faisabilité d’utilisation du modèle de succès des SI sur le SMSI, qui est d’un grand enjeu dans ce monde, où l’Afrique est à la fois, la cible de la mobilité informationnelle, des pirates informatiques et surtout de l’économie mondiale.
je vous conseille de consulter la présentation en question pour développer vos connaissances et vos compétences en matière de la méthode ITIL
c'est pourquoi la méthode ITIL est une méthode qui ressemble les bonnes pratiques dans le domaine de l'informatique
à l'aide cette méthode vous pouvez aller plus loin et croyez moi que vous allez découvrir l'une des méthodes les plus importantes
The Lucas-Kanade (LK) algorithm for dense optical flow estimation is a widely known and
adopted technique for object detection and tracking in image processing applications. This
algorithm is computationally intensive and its implementation in an FPGA is challenging from
both a design and a performance perspective. This application note describes how to
implement the LK algorithm with the Xilinx Vivado® High-level Synthesis (HLS) tool to achieve
real-time performance in the Zynq®-7000 All Programmable (AP) SoC without image
quality degradation
Résumé
Ce document englobe mon projet de fin d’étude réalisé dans le but d’obtenir le diplôme national d’ingénieur en informatique de l’école supérieure privée d’ingénierie et de technologies
(ESPRIT), suite à un stage qui a duré six mois effectués au sein de l’entreprise « DREAM TEK Consulting ». Un stage qui avait principalement pour objectif d’élargir et d’appliquer mes acquis et mes connaissances et de me préparer pour la vie professionnelle.
Ma mission était de concevoir et de réaliser une application web pour le Dashboarding et l’automatisation de la gestion des ressources RH et des produits de l’entreprise.
Ce rapport vous donne une idée bien détaillée sur le projet dans son cadre techniqueet fonctionnel.
********************************************************************
Abstract
The present document contains the details of the work done as the end-of-study project to get the national degree of IT engineering from the private higher school of engineering
and technology (ESPRIT), after a six-month internship in the firm « DREAM TEK Consulting ». An internship that aimed to expand and apply my skills and knowledge.
My mission was to design and implement a web application for dashboarding and automating the management of HR resources and the company products.
This document offers a very detailed idea about the project in both technical and functional scopes.
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteCITC-EuraRFID
A l’heure où les villes et les bâtiments deviennent « Smart », où les objets connectés se comptent par milliards, où l’Internet des objets est omniprésent, la sécurité des données devient un enjeu majeur. Infrastructures urbaines (hôpitaux, transports, etc.), Smart building, Smart grids, etc., il deviendra de plus en plus difficile d’inventorier et de caractériser l’ensemble des objets connectés de notre environnement direct, ce qui exposera les échanges de données et l’ensemble des réseaux de communication à un risque accru contre lequel il est nécessaire de se prémunir. Les objets connectés feront à terme partis d’un réseau plus global intégrant, en plus des données de ces objets connectés, celles laissées par l’activité des individus, ou leurs traces sur les réseaux sociaux. L’Internet des objets deviendra alors l’Internet of Everything (IoE – terme introduit par CISCO en 2012)....
L’Internet est devenue l’instrument économique fondamental dans la vie d’aujourd’hui. Le consommateur dépend des services du réseau, et les affaires dépendent des services de l’Internet.
IoT, Les objets connectés L'Internet des objets représente l'extension d'Internet à des choses et à des lieux du monde physique. IOT représente les échanges d'informations et de données provenant de dispositifs présents dans le monde réel vers le réseau Internet. L'internet des objets est considéré comme la troisième évolution de l'Internet, baptisée Web 3.0 . L'internet des objets est en partie responsable de l'accroissement du volume de données générées sur le réseau, à l'origine du Big Data. L'internet des objets revêt un caractère universel pour désigner des objets connectés aux usages variés, dans le domaine de la e-santé, de la domotique ou du Quantified Self. Internet of things.
Effets du système de management de la sécurité de l'information sur la perfor...Harold NGUEGANG
Les entreprises dépendent de plus en plus de leur système d’information (SI). Ainsi, il faut une certaine attention de la part de la direction générale pour améliorer continuellement la qualité de son management par l’utilisation de nombreux outils et référentiels. En particulier, les actifs informationnels, noyau de tout SI, demandent à être pris très au sérieux par une sécurisation sur mesure. Il n’est plus à démontrer que l’amélioration de la qualité est l’objectif de tout bon système de management et de ses acteurs. Étant donné que la qualité d’un système à plusieurs indicateurs, il est important de déterminer les aspects du système de management de la sécurité de l’information (SMSI) sur lesquels les décideurs doivent agir afin d’atteindre les objectifs de performance. Dans cette recherche, nous nous sommes appuyés sur le modèle de succès des SI de Delone et Mclean. Nous avons supposé que le SMSI (qualité du système, de service, de l’information, et le niveau de maturité des processus de gestion des risques de sécurité de l’information) et la performance sont directement liés d’une part, et d’autre part indirectement liés par la capacité informatique de l’entreprise. Les hypothèses ont été vérifiées à l’aide du logiciel SmartPLS 3 en utilisant des données de l’enquête réalisée auprès de 136 professionnels du domaine des SI et des TI, y compris leurs sécurités. Les résultats ont confirmé nos hypothèses de recherche. Ceci traduit que la maîtrise des processus de gestions des risques de sécurité de l’information est essentielle pour une entreprise, car elle contribue fortement à la performance organisationnelle, à l’amélioration du support des SI de cette dernière, tels le management, le personnel et l’infrastructure des technologies de l’information. Ce travail a permis d’explorer la faisabilité d’utilisation du modèle de succès des SI sur le SMSI, qui est d’un grand enjeu dans ce monde, où l’Afrique est à la fois, la cible de la mobilité informationnelle, des pirates informatiques et surtout de l’économie mondiale.
je vous conseille de consulter la présentation en question pour développer vos connaissances et vos compétences en matière de la méthode ITIL
c'est pourquoi la méthode ITIL est une méthode qui ressemble les bonnes pratiques dans le domaine de l'informatique
à l'aide cette méthode vous pouvez aller plus loin et croyez moi que vous allez découvrir l'une des méthodes les plus importantes
The Lucas-Kanade (LK) algorithm for dense optical flow estimation is a widely known and
adopted technique for object detection and tracking in image processing applications. This
algorithm is computationally intensive and its implementation in an FPGA is challenging from
both a design and a performance perspective. This application note describes how to
implement the LK algorithm with the Xilinx Vivado® High-level Synthesis (HLS) tool to achieve
real-time performance in the Zynq®-7000 All Programmable (AP) SoC without image
quality degradation
Résumé
Ce document englobe mon projet de fin d’étude réalisé dans le but d’obtenir le diplôme national d’ingénieur en informatique de l’école supérieure privée d’ingénierie et de technologies
(ESPRIT), suite à un stage qui a duré six mois effectués au sein de l’entreprise « DREAM TEK Consulting ». Un stage qui avait principalement pour objectif d’élargir et d’appliquer mes acquis et mes connaissances et de me préparer pour la vie professionnelle.
Ma mission était de concevoir et de réaliser une application web pour le Dashboarding et l’automatisation de la gestion des ressources RH et des produits de l’entreprise.
Ce rapport vous donne une idée bien détaillée sur le projet dans son cadre techniqueet fonctionnel.
********************************************************************
Abstract
The present document contains the details of the work done as the end-of-study project to get the national degree of IT engineering from the private higher school of engineering
and technology (ESPRIT), after a six-month internship in the firm « DREAM TEK Consulting ». An internship that aimed to expand and apply my skills and knowledge.
My mission was to design and implement a web application for dashboarding and automating the management of HR resources and the company products.
This document offers a very detailed idea about the project in both technical and functional scopes.
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteCITC-EuraRFID
A l’heure où les villes et les bâtiments deviennent « Smart », où les objets connectés se comptent par milliards, où l’Internet des objets est omniprésent, la sécurité des données devient un enjeu majeur. Infrastructures urbaines (hôpitaux, transports, etc.), Smart building, Smart grids, etc., il deviendra de plus en plus difficile d’inventorier et de caractériser l’ensemble des objets connectés de notre environnement direct, ce qui exposera les échanges de données et l’ensemble des réseaux de communication à un risque accru contre lequel il est nécessaire de se prémunir. Les objets connectés feront à terme partis d’un réseau plus global intégrant, en plus des données de ces objets connectés, celles laissées par l’activité des individus, ou leurs traces sur les réseaux sociaux. L’Internet des objets deviendra alors l’Internet of Everything (IoE – terme introduit par CISCO en 2012)....
Ce document est le support du Webcast organisé le 9 juin par les sociétés EUROTECH, MATOOMA et THINGWORX. L'animation a été réalisée par François Gauthier du journal l'Embarqué.
Thème : Ces nouveaux outils qui assurent le succès de vos solutions IoT / M2M de demain.
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsMicrosoft Ideas
Avec la prolifération des nouveaux appareils mobiles, le BYOD se présente comme un nouveau défi pour les entreprises. On peut le voir comme opportunité avec la mise à disposition d'applications business sur les smartphones, tablettes, PC en tout genre qui fleurissent dans le marché destiné au grand public; on peut le voir comme un risque avec une remise en cause la manière dont on gère les PC de l'entreprise, un changement dans l'approche de la sécurité, une porte ouverte à la fuite d'information. Une stratégie de refus complet du phénomène BOYD est illusoire à terme de même qu'une ouverture sans contrôle serait aventureuse et risquée. Cette session vous propose, dans une première partie, de détailler quels sont les sujets à traiter pour la mise en place d’un projet BYOD pour vous faire découvrir qu’il ne s’agit pas que d’un projet technique et l’approche sécurité qui va vous permettre d’envisager plus sereinement l’introduction d’appareils personnels dans l’entreprise. Dans la 2ème partie, nous aborderons les scénarios BYOD disponibles avec les nouvelles briques intégrées dans la plateforme Microsoft, Windows Server 2012, Azure Rights Management, Windows Intune agrémentés de quelques démonstrations pour vous convaincre que la seule réponse technique au BOYD n’est pas uniquement basée sur VDI.
Speaker : Jean-Yves Grasset (Microsoft)
Etant donné le tumultueux cyber-environnement dans lequel nous vivons aujourd’hui, les organisations deviennent de plus en plus conscientes de l’importance de la protection des endpoints liés au réseau.
Comment intégrer les objets connectés (IoT – Internet of Things) dans les TI ...Technologia Formation
Les objets IoT et autres capteurs font une entrée remarquée dans le monde des TI. Et comme pour toute nouvelle technologie, se posent des problèmes d'intégration, de réseaux, de sécurité, de développement d'applications spécifiques. Que nous allons passer en revue de manière concrète, sans concession. Avec ce webinaire, nous vous emmènerons aux confins des architectures modernes. Mais attention, tout n'est pas résolu et notre tableau sera avant tout réaliste, loin des considérations marketing des prestataires.
Extrait du séminaire co-organisé par AiM et AirWatch sur le thème de la Mobilité en entreprise. Pour accéder à la totalité du contenu, prenez contact avec AiM : contact@aim-services.ch
3. L’avenir de l’IoT,
une histoire de confiance
Dans un environnement où les menaces liées au numérique ne cessent de croître,
la confiance est un prérequis indispensable à la réussite sociétale et commerciale
de l’Internet des Objets. Celle-ci se construit par la conception de solutions IoT
sécurisées et respectueuses des données et de la vie privée des utilisateurs.
Nous pensons que l’Internet des Objets
(IoT) doit être accessible à tous et adapté à
chacun, tout en s’appuyant sur des réseaux
et des plateformes sécurisés et fiables. C’est
pourquoi, chez Orange, nous identifions les
menaces et étudions les risques propres aux
systèmes IoT afin de proposer à nos clients
et partenaires des offres aux conditions de
sécurité optimales, que celles-ci concernent
les objets, les infrastructures réseaux, les
plateformes ou les applications.
Des Smart Cities à l’Industrie 4.0, de la
maison à la voiture connectées, nous
apportons également aux entreprises notre
expertise en cybersécurité dans des projets
de plus en plus nombreux et sensibles,
notamment depuis 2016 à travers les
activités d’Orange Cyberdéfense.
Puisque la sécurité de l’Internet des Objets
est l’affaire de l’ensemble des acteurs
de l’écosystème, nos experts sécurité
investissent les différents champs
technologiques et sociétaux du monde de
l’IoT à travers leurs travaux de recherche ainsi
que leurs contributions à la standardisation,
participant de ce fait activement à l’évolution
de l’état de l’art au bénéfice de tous les
acteurs industriels et des utilisateurs.
3
4. Des logiciels malveillants scannent en
permanence Internet à la recherche de systèmes
vulnérables (par ex. non mis à jour) et ouverts
(par ex. possédant un mot de passe trivial)
comme certaines caméras connectées. Une
fois le système identifié, il est infecté et enrôlé
dans un botnet pour participer à des attaques
de type déni de service massivement distribué.
Les botnets d’objets atteignent des records de
bande passante. Leurs agressions peuvent être
dirigées contre des infrastructures majeures
des réseaux Internet, comme le DNS de Dyn en
2016.
Une simple caméra connectée,
porte ouverte aux attaques par
déni de service
Tandis que la cybersécurité est devenue une condition
sine qua non du bon fonctionnement des réseaux et
services numériques, les caractéristiques spécifiques
du domaine de l’IoT présentent aujourd’hui encore de
nombreuses faiblesses :
L’exploitation de ces faiblesses peut être source de
véritables menaces pour les services IoT qui y sont liés,
permettant par exemple de désorganiser une usine,
espionner un domicile, ouvrir une porte, dévier une
voiture ou encore arrêter un pacemaker.
Les objets peuvent aussi être piratés dans le but de
s’introduire dans des systèmes d’information, ou pour
leurs seules capacités de calcul et de communication,
à l’instar des réseaux d’objets infectés par le malware
Mirai en 2016.
Ces faiblesses, dues en grande partie au statut des
objets et à leur utilisation, représentent autant de
problématiques adressées par les équipes sécurité
d’Orange.
L’opportunité pour les hackers d’agir sur
le monde réel, qui engendre de nouveaux
comportements malveillants comme
l’espionnage, la mise hors service ou la prise
de contrôle à distance de certains objets et
systèmes.
5
4 La génération d’innombrable données
personnelles qui doivent être rigoureusement
protégées dans le cadre des droits des
utilisateurs au respect de leur vie privée et à la
maîtrise de leurs données, en particulier depuis
la mise en œuvre de la RGPD.
3 Le déploiement massif d’objets construits
sur un même socle qui transforme toute
vulnérabilité en une menace à grande
échelle.
2 Le positionnement des objets comme
point d’entrée vers les réseaux Internet et
les systèmes d’informations personnels
(LAN domestique) et professionnels (LAN
entreprise) des utilisateurs. En effet, la
dissémination d’objets dans divers lieux, et la
capacité d’y accéder aussi bien en local qu’à
distance, étendent la surface d’attaque des
réseaux et systèmes amplifiant de fait les
risques encourus.
1 L’absence d’une culture forte en matière de
sécurité qui vulnérabilise certaines solutions
et entraîne des défauts d’implémentation. Un
fait constaté par les experts d’Orange qui, au fil
de leurs analyses et audits, ont régulièrement
retrouvé des objets à peine protégés par un
mot de passe unique ou trivial, des ports
ouverts, des interfaces radios sans protection,
des noyaux obsolètes dans les firmwares ou
encore des clés secrètes en clair...
L’Internet des Objets, à la fois vecteur et victime
de la menace numérique
4
5. 5
« La sécurité, le respect de la vie
privée et la confiance sont les
prérequis d’un développement
rapide, efficace et harmonieux de
l’Internet des Objets. »
Aujourd’hui, de nombreux acteurs
– qu’ils soient publics ou privés,
industriels ou civils – ont perçu
l’enjeu propre à la sécurité de
l’IoT, tant pour son développement
économique qu’au regard de son
impact sociétal. À ce titre, les équipes
sécurité d’Orange se mobilisent dans
le cadre de nombreux projets internes
ainsi que des projets initiés par des
partenaires. Elles garantissent la
mise en œuvre à un instant donné du
meilleur niveau de sécurité compte tenu
des objectifs du service et de l’état de
l’art du domaine, tout en contribuant, en
amont, à l’évolution des technologies
de l’IoT vers plus de sécurité.
6. A travers la connectivité offerte par ses réseaux
cellulaire et LPWA (comme LoRa), ainsi que la gestion
des objets et des données via Datavenue (plateformes
de médiation Live Objects et DataShare), Orange
est présent sur l’ensemble de la chaîne de service
IoT adressant sur chaque maillon la sécurité et la
protection des services IoT, ainsi que des données
concernées.
Notre engagement : Fournir des
solutions IoT sécurisées à tous les
niveaux
Notre démarche : Prendre en compte
tous les risques en amont de la
phase de conception
Chez Orange, nous pensons que la sécurité doit
être prise en compte à chaque étape d’un projet,
de sa conception à son opération. Depuis 2010,
nous mettons ainsi en pratique notre Charte sur la
protection des données personnelles et de la vie
privée et appliquons à l’IoT les méthodes du « Security
by Design ». Basées sur le standard ISO 27001, ces
méthodes intègrent également la mise en conformité
avec la réglementation européenne sur la protection
des données (RGPD). Au cours de chaque projet sont
évaluées les menaces qui pèsent sur le client final,
les partenaires ou les infrastructures d’Orange afin
d’adapter le niveau de sécurité aux risques identifiés.
En complément des audits de l’organisation et des
processus de sécurité, des audits techniques internes
des produits et services du Groupe sont réalisés pour
contrôler la sécurité effective mise en œuvre.
En phase opérationnelle, les services font l’objet d’une
supervision de sécurité et d’amélioration continue en
fonction des anomalies détectées.
« Un IoT mal sécurisé est une
menace pour les nouveaux
services, les données générées
et pour l’Internet en général. La
sécurité de l’IoT est l’affaire de
tous les acteurs de la chaîne de
valeur. »
Nos réponses s’adaptent aux
besoins spécifiques de l’IoT
Un processus d’évaluation propre aux objets
Pour assurer la sécurité des objets proposés dans ses
différents catalogues à destination des entreprises
et du grand public nous avons monté une équipe et
mis en place un processus d’évaluation spécifique,
comprenant un cahier des charges de la sécurité ainsi
que l’audit matériel et logiciel des objets pour les cas
d’usage les plus sensibles. Au-delà des objets, les
applications web et mobiles sont également auditées.
La standardisation de la sécurité des réseaux
Nous avons vocation à connecter tous les objets. Notre
Groupe a construit pour cela un réseau LPWA (LoRa),
dont la couverture est désormais nationale en France.
En parallèle, ses réseaux cellulaires sont mis à niveau
pour répondre aux besoins de l’IoT (évolution de la 4G
vers le LTE-M). Les composants radio et cœur de ces
réseaux sont systématiquement audités. Un important
travail est fait en normalisation pour standardiser la
sécurité de ces équipements.
Des plateformes IoT conformes à la RGPD
Au sein de notre ensemble de solutions pour l’IoT
Datavenue, les plateformes de médiation d’Orange
(Live Objects pour la gestion des objets et la collecte
des données ; DataShare pour le partage, par
l’utilisateur, de ses données entre différents services)
sont conçues pour permettre à nos clients en mode
B2B, B2C ou B2B2C d’être conformes à leurs
obligations relatives à la RGPD, tout en garantissant un
niveau de sécurité adapté aux principales verticales de
l’IoT.
Nous plaçons la sécurité au cœur de nos offres
pour l’Internet des Objets
6
7. Surveillance des objets d’une
entreprise
Que ce soient des objets utilisés dans des
environnements industriels (automates,
tablettes…), des objets connectés à un réseau
d’entreprise (caméras de surveillances…),
ou des objets mobiles (voitures connectées,
mobiles professionnels, montres…), Orange
Cyberdefense a les capacités de surveiller
les trafics des multiples objets de ses clients,
de corréler les informations du trafic avec les
informations de malveillances sur Internet, et
d’alerter et réagir en cas de comportement
suspicieux.
4
Accompagnement dans
l’implémentation de solutions
de détection et de défense
• Gestion de l’identité et des secrets des
objets ;
• Analyse comportementale des objets dans
le réseau ;
• Mise en œuvre de solutions spécifiques
pour la sécurisation de certains réseaux.
3
• Audits des réseaux utilisés et des
évènements radio ;
• Audits de bout en bout.
Orange Cyberdefense a, dans ce sens,
accompagné un fabricant de domotique pour
réaliser des audits techniques sur des boîtiers
servant à contrôler à distance les systèmes de
chauffage grand public.
Analyse sous l’angle sécurité
de la solution envisagée
Ce travail se fait en quatre temps :
• Audit du matériel et du logiciel des objets :
par exemple de l’automate qui contrôle un
système de refroidissement d’une usine à
l’objet connecté dans la maison qui contrôle
la température ambiante ;
• Audits des plateformes : les plateformes
de gestion des objets sont nombreuses sur
le marché, et le choix du client est analysé
en termes de sécurité ;
2
Un accompagnement sur
mesure
A chaque cas d’usage son analyse. Un
bouton connecté qui permet de dire qu’il
n’y a plus de canettes dans un distributeur
n’est pas comparable à un pacemaker ou
à un contrôleur d’ascenseur : la mise en
œuvre de la sécurité dépend toujours d’un
risque identifié. D’autres facteurs influencent
l’accompagnement. Orange Cyberdefense
a ainsi accompagné un client du BTP dans
le cadre de la construction d’un nouveau
bâtiment connecté. Les solutions pour
la « Gestion Technique des Bâtiments »
nécessitaient une prise en compte de
l’organisation du client et de ses processus
(cahier des charges, projet de mise en œuvre,
pilotage du projet) ce qui a permis une
sécurisation sur toute la chaîne.
1
Qu’ils utilisent des infrastructures IoT d’Orange ou
les leurs, les clients B2B d’Orange Cyberdefense se
voient proposer un accompagnement de bout en
bout sur les questions relatives à la sécurité, allant
du conseil à la supervision des infrastructures et
services.
Pour cela, Orange Cyberdefense applique à chaque
projet client les méthodologies de l’IT classique, et
prend en compte les spécificités de l’IoT :
Orange Cyberdéfense, notre expert en sécurité
IoT au service des clients entreprises
7
8. « Nous offrons des réseaux et
des plateformes pour l’Internet
des Objets qui implémentent les
meilleurs standards de sécurité et
sont adaptés à tous les usages. »
8
9. Dans le domaine des réseaux, Orange a participé
à la spécification de la sécurité du protocole de
communication des objets LoRaWAN, au sein
de la LoRa Alliance, en y partageant les résultats
des analyses cryptographiques et les propositions
d’améliorations faites par les chercheurs des Orange
Labs.
OneM2M est un organisme visant à standardiser
un middleware IoT utilisable par les objets comme
les plateformes, indépendamment des verticales
et des services. Orange y est très actif au sujet de
l’élaboration des fonctions de sécurité de bout en
bout comme par exemple la mise à jour du logiciel
des objets. Le Groupe a ainsi contribué à la prise en
compte d’éléments de sécurité, comme la carte (e)SIM,
et participe désormais à la mise en route du processus
de certification oneM2M par le Global Certification
Forum.
« La sécurité de l’Internet des
Objets est un terrain d’expertise
et d’innovation pour Orange. »
Une amélioration continue des technologies de
sécurité de l’IoT
La sécurité de l’Internet des Objets ne se pense
pas seulement au moment de la construction des
offres. Chez Orange, nous pensons qu’il est essentiel
de l’anticiper et de la faire évoluer en amont, dans
des standards qui profiteront « by design » à toute
l’industrie et aux utilisateurs. La sécurité de l’IoT
est ainsi un terrain d’innovations au cœur de nos
programmes de recherche
Orange contribue à la définition et
l’homogénéisation des standards de sécurité
de l’IoT à travers son investissement auprès de
plusieurs organismes : ETSI, 3GPP, LoRa Alliance,
oneM2M et GSMA.
Auprès de la GSMA, Orange a par exemple activement
contribué à l’élaboration d’un référentiel de sécurité
– récemment mis à jour pour le RGPD – allant des
objets aux applications en passant par les réseaux.
Celui-ci est désormais utilisé pour décliner les
processus internes d’analyse de risque pour l’IoT.
Convaincu du bien-fondé de ce document, Orange
invite tous ses partenaires, et plus particulièrement les
fabricants d’objets, à l’utiliser pour le développement
de leurs produits. Il est disponible sur le portail de la
GSMA ou directement sur le portail Orange Developer.
En complément, Orange Espagne et Orange
Cyberdéfense ont développé l’expertise nécessaire à
l’accompagnement de leurs clients dans l’analyse des
risques de leurs projets, ainsi que dans l’intégration et
la mise en œuvre des exigences de ce référentiel. Ils
sont référencés pour cela par la GSMA.
Nous contribuons à l’élaboration des
standards de sécurité
9
10. C’est avec une vision à long terme que la
Recherche d’Orange investit largement sur
l’Internet des Objets, en portant une attention
particulière aux technologies de sécurité adaptées
aux nouveaux usages.
Tout un pan de notre Recherche s’intéresse ainsi aux
briques de sécurité fondamentales adaptées aux
objets, et notamment aux objets de faible capacité :
cryptographie légère, procédé de mise à jour de faible
empreinte mémoire, architectures matérielles et logicielles
de bas niveau ayant des propriétés de sécurité prouvées
formellement, etc.
Un autre sujet de Recherche concerne les nouveaux
usages (Automobile, Energie, Santé, Agriculture …)
tirant bénéfice de la proximité géographique des
équipements réseau (technologie Fog, bordure du
réseau 5G) par exemple pour leur faible latence, et des
infrastructures virtualisées (SDN/NFV). Ces architectures
apportent de nouveaux challenges de sécurité liés
notamment à la responsabilité de l’opérateur dans une
infrastructure composée de multiples parties et fonctions.
Elle invite à inventer de nouveaux schémas de certification
adaptés aux risques de l’IoT et à la complexité des
infrastructures virtualisées.
Autre axe prometteur de la Recherche menée par Orange :
les mécanismes de supervision du comportement des
objets. A partir de techniques de machine learning
utilisées pour apprendre le comportement des objets,
l’objectif est de détecter l’exploitation de vulnérabilités
dans un réseau domestique ou un réseau d’entreprise,
afin d’y apporter les réponses adaptées.
Ces travaux nourrissent à la fois la recherche académique,
les projets collaboratifs (par exemple le Projet Européen
Celtic ODSI, ou le Projet 5G Croco) et les contributions
en normalisation.
Nous sommes fortement impliqués
dans la recherche
Thing’in, un moteur de
recherche de l’IoT sécurisé
La plateforme intégrative Thing’in illustre bien
le souci d’Orange de respecter la vie privée des
utilisateurs et de leur donner le contrôle de leurs
données. Ce moteur de recherche du Web of
Things permet aux usagers de retrouver des
objets via des requêtes ciblant, entre autres,
leur nature, leur position, leur contexte ou la
sémantique qui leur est attachée. Pour protéger
les données générées, Thing’in met en œuvre
des mécanismes de sécurité destinés à réguler,
d’une part, l’utilisation des API de la plateforme
(via des mécanismes de contrôle d’accès), et
à définir, d’autre part, des niveaux de visibilité
différents sur les avatars d’objets ou leurs
attributs (identifiant, position, description). Deux
utilisateurs ne verront donc pas de la même
façon un même objet.
A l’instar des réseaux sociaux, l’Internet des
Objets permet de partager et de déléguer des
droits sur des objets de manière ouverte (à une
large échelle d’utilisateurs, voire publiquement)
ou restreinte (dans des groupes limités ou
fermés d’utilisateurs). La recherche d’Orange
travaille à l’élaboration de solutions permettant
la délégation de droits sur des objets dans
des plateformes IoT existantes ou à venir. Les
futures plateformes pourront, par exemple,
intégrer des systèmes de gestion de contrôle
d’accès basés sur les protocoles standards
du Web (OAuth et ses extensions comme User
Managed Access UMA) ou sur des systèmes de
type Blockchain. La diversité des usages et des
contextes nécessitera une variété de solutions
qu’une plateforme IoT pourra rendre agnostique
aux services.
Déléguer des droits sur des
objets de manière sécurisée
10
11. « Des objets aux données
en passant par les réseaux
et les plateformes, de ses
propres services à ceux de ses
partenaires, des technologies
présentes à celles du futur,
Orange investit tous les champs
de la sécurité de l’Internet des
Objets pour rester encore et
toujours l’acteur de confiance de
nos clients. »
11