SlideShare une entreprise Scribd logo
1  sur  33
24 mars 2015
Gérôme BILLOIS
gerome.billois@solucom.fr
@gbillois
Chadi HANTOUCHE
chadi.hantouche@solucom.fr
@chadihantouche
CARA
Les 4 dimensions de la sécurité des objets connectés
2
Notre offre Risk Management & Sécurité de l’information
Notre mission est d’accompagner nos clients dans la maîtrise des
risques et la conduite des projets au bénéfice des métiers
Nos convictions :
 Prioriser les risques en fonction des enjeux des métiers
et accompagner la transformation numérique
 S’adapter à l’évolution rapide des risques et apporter des
réponses innovantes
 Allier protection, détection et réaction pour faire face à la
diversification des menaces
Une alliance unique d’expertises de premier plan
 Expertises
réglementaires et
sectorielles (banque,
assurance, énergie, télécom,
transport, santé,…)
 Près de 250 consultants
spécialisés
 Développement d’une
expertise technique de
premier plan (outillage
d’intrusion, ateliers innovation…)
Risk
Management
Continuité
d’activité
Cyber
sécurité
Identité
numérique
Dernière minute :
Projet de
rapprochement avec
le cabinet Hapsis
24 mars 2015 - Propriété de Solucom, reproduction interdite
3
Agenda
24 mars 2015 - Propriété de Solucom, reproduction interdite
1. Au coeur du numérique : les objets connectés►
2. CARA : les risques prennent 4 dimensions
3. Quelles mesures de sécurité ?
4. Et les smartwatches dans tout ça ?
5. Pour conclure...
4
Les objets connectés se développent dans tous les domaines
24 mars 2015 - Propriété de Solucom, reproduction interdite
Maison & Domotique Sécurité physique
Santé & Bien-être
Ampoules Thermostats
Thermomètre
Télévisions
Enceintes
Serrure
Bracelets
Détecteur de
fumée
Caméra de
surveillance
VoituresCapteur vélo
Fourchettes Tensiomètre
Capteur cardiaqueLunettes
Montres
Trackers
Poussettes
Porte-clés Cadenas
Mobilité
5
26
milliards
30
milliards
50
milliards
80
milliards
212
milliards
Des milliards d’objets connectés sont annoncés pour 2020…
24 mars 2015 - Propriété de Solucom, reproduction interdite
Certaines estimations sont
très élevées…
… et d’autres plus modérées !
6
…mais des projets et des expérimentations sont bien là !
24 mars 2015 - Propriété de Solucom, reproduction interdite
Projet lancé par le ministère de l'Écologie, du
Développement durable et de l’Énergie pour
préparer les acteurs du transport au
déploiement de Systèmes de Transport
Intelligents coopératifs.
Scoop@f
AXA offre un bracelet connecté aux 1000
premiers souscripteurs de la complémentaire
santé Modulango.
AXA + Withings
Allianz s’associe avec Nest pour offrir à chaque
nouveau souscripteur un détecteur de fumée.
Allianz + Nest
BMW innovation a présenté au CES 2015 un
modèle de voiture pouvant être contrôlé par
une montre connectée.
BMW + Samsung
7
Les familles de risques sont communes à tous les types d’objets
24 mars 2015 - Propriété de Solucom, reproduction interdite
Capteur cardiaque
Thermomètre
Tensiomètre
Poussette
Voiture
Montre connectée
Ampoules
Thermostats
Télévisions
Serrure
Détecteur de fumée
Caméra de surveillance
Fuite de données à
caractère personnelPerte de confidentialité et
d’intégrité des mesures
effectuées
Atteinte à la sûreté
des personnes
Déni de service
Contournement du
contrôle d’accès
Atteinte à la disponibilité du
détecteur/objet
Maison et
domotique
Santé et bien-être
Sécurité
Mobilité
…
8
Un élargissement du périmètre d’attaque des cybercriminels
Des attaques possibles sur les objets connectés
24 mars 2015 - Propriété de Solucom, reproduction interdite
Vol de données du porteur, contrôle du
pacemaker (envoi de décharges capables de
provoquer une crise cardiaque), possibilité de
contaminer les autres pacemakers à portée.
Utilisation du navigateur Web pour prendre le
contrôle de la caméra, modifier les
paramètres DNS et injecter des virus dans
d’autres applications.
Black Hat USA 2014 : démonstration
du hack d’un pacemaker à distance
Intrusion via le réseau mobile dans le bus CAN,
équipant toutes les nouvelles voitures fabriquées
aux USA, pour contrôler totalement de la machine.
Black Hat USA 2014 : démonstration de la
prise de contrôle totale d’un véhicule
Black Hat USA 2014 : démonstration
d’une intrusion sur une télévision
connectée
Démonstration d’attaques sur les hubs de
contrôle de la Smart Home à partir d’objets
connectés (Thermostat NEST, INSTEON Hub…).
Black Hat USA 2014 : démonstration
d’attaques sur des objets connectés du
domicile
9
Agenda
24 mars 2015 - Propriété de Solucom, reproduction interdite
1. Au coeur du numérique : les objets connectés
2. CARA : les risques prennent 4 dimensions►
3. Quelles mesures de sécurité ?
4. Et les smartwatches dans tout ça ?
5. Pour conclure...
10
Les différentes dimensions des risques des objets connectés
24 mars 2015 - Propriété de Solucom, reproduction interdite
4 postures possibles pour les objets connectés en entreprise
Les fabricants des objets connectés doivent
intégrer la sécurité dès la conception dans la
mesure où ils ont une pleine responsabilité vis-
à-vis des clients.
Les sociétés qui vont devoir accueillir les
objets connectés de leurs employés en mode
« BYOD », pour lesquelles il sera nécessaire
de protéger les données de l’entreprise.
Les sociétés qui vont recommander des objets
connectés à leurs clients ont une
responsabilité diffuse vis-à-vis des clients
qui s’étend dans le temps.
Les entreprises qui vont acheter des objets
connectés dans le but de les déployer en
interne partagent des responsabilités sur les
phases de choix et d’intégration.
Concevoir
Recommander
Acquérir
Accueillir
11
Les différentes dimensions des risques des objets connectés
24 mars 2015 - Propriété de Solucom, reproduction interdite
Les risques varient donc en fonction de la posture que l’on souhaite adopter !
Découverte de failles de sécurité dans les
objets, qui pourraient mettre en danger les
utilisateurs ou leurs données, et donc la
notoriété du fabricant.
Perte / vol des données de l’entreprise
auxquelles les objets ont accès, ou facilitation
d’une intrusion.
En cas d’incidents de sécurité (divulgation
des données, éventuellement à caractère
personnel, ou atteinte à leur sécurité
physique…), des responsabilités pourraient
être recherchées, et l’image atteinte.
Intégration de ces nouvelles technologies au
sein du processus métier sans les sécuriser ,
ce qui augmenterait les points d’entrée pour
attaquer le système d’information.
Concevoir
Recommander
Acquérir
Accueillir
12
Un outil simple pour échanger avec les métiers, la « heat map »
24 mars 2015 - Propriété de Solucom, reproduction interdite
Niveau de risque de l’usage
Complexité à
personnaliser
la sécurité
CONCEVOIR
ACQUERIR
RECOMMANDER
ACCUEILLIR
USAGE 1 USAGE 2 USAGE 3 USAGE 4
13
Mise en pratique : les objets connectés dans le secteur bancaire B2C
24 mars 2015 - Propriété de Solucom, reproduction interdite
Je voudrais renvoyer une
image innovante en
permettant à nos clients de se
déplacer virtuellement dans
leur portefeuille
d’investissement !
Les smartwatches sortent, il
nous faut une application !
Sans compter qu’il faut
booster nos applications
smartphone pour y ajouter de
nouveaux usages.
On voudrait simplifier les processus de paiement sans se
faire dépositionner par les GAFA, pourrait-on tester des
bracelets de paiements sans contact ?
Cela serait vraiment bien de
pouvoir reconnaître les
clients directement lorsqu’ils
rentrent dans l’agence !
Et si l’on dotait les conseillers clientèle de bracelets
pour faire de la signature électronique ?
14
Mise en pratique : la « heat map » dans le secteur bancaire B2C
24 mars 2015 - Propriété de Solucom, reproduction interdite
NOTIFICATION CONSULTATION MODIFICATION TRANSACTION
CONCEVOIR
ACQUERIR
RECOMMANDER
ACCUEILLIR
Niveau de risque de l’usage
Complexité à
personnaliser
la sécurité
Paiement sans contact
par bracelet connecté
Identification des clients
via Google Glass
Signature électronique
via Smartwatch
Consultation d’un portefeuille
d’invest. avec Oculus Rift
Notification et consultation
des comptes sur smartwatch
Modification des données de compte et
transaction à partir du Smartphone
15
Mise en pratique : identification des zones de risque
24 mars 2015 - Propriété de Solucom, reproduction interdite
NOTIFICATION CONSULTATION MODIFICATION TRANSACTION
CONCEVOIR
ACQUERIR
RECOMMANDER
ACCUEILLIR
Paiement sans contact
par bracelet connecté
Identification des clients
via Google Glass
Signature électronique
via Smartwatch
Consultation d’un portefeuille
d’invest. avec Oculus Rift
Notification et consultation
des comptes sur smartwatch
Modification des données de compte et
transaction à partir du Smartphone
Niveau de risque de l’usage
Complexité à
personnaliser
la sécurité
Projets faiblement
risqués
Projets devant être
réalisés
conjointement
avec la sécurité
16
Agenda
24 mars 2015 - Propriété de Solucom, reproduction interdite
1. Au coeur du numérique : les objets connectés
2. CARA : les risques prennent 4 dimensions
3. Quelles mesures de sécurité ?►
4. Et les smartwatches dans tout ça ?
5. Pour conclure...
1724 mars 2015 - Propriété de Solucom, reproduction interdite
Des mesures finalement assez « classiques »
18
…mais qui ne doivent pas être implémentées de manière « historique »
24 mars 2015 - Propriété de Solucom, reproduction interdite
« Mise à jour du
logiciel en cours...
Merci de ne pas
utiliser le véhicule
jusqu’à la fin de
l’installation »
19
…mais qui ne doivent pas être implémentées de manière « historique »
24 mars 2015 - Propriété de Solucom, reproduction interdite
Différentes smartwatches avec le même OS Android mais des autonomies différentes
Recommandations d’Apple pour l’exploitation de ses technologies
La saisie d’un mot de passe sur un petit
écran de s’avèrerait particulièrement
fastidieux pour l’utilisateur.
• Limiter la réalisation de calculs sur
l’objet
Puissance
• Prendre en compte le fait que la
communication avec les objets
connectés se fait généralement
avec du Bluetooth ou du NFC
Faible connectivité
• Les actions possibles dépendent
fortement de la taille, la forme et
les fonctionnalités offertes par
l’objet !
Ergonomie
• Faire attention aux choix
d’implémentation, par exemple en
matière de chiffrement de données
(chiffrement symétrique vs
asymétrique)
Autonomie
20
Concevoir
Recommander
Acquérir
Accueillir
…et qui ne doivent pas être priorisées de manière identique suivant les
cas d’usages
24 mars 2015 - Propriété de Solucom, reproduction interdite
• Intégrer la sécurité dès les premières
phases de design
• En particulier, s’assurer des capacités de
mise à jour de sécurité dans le temps
Concevoir
Recommander
Acquérir
Accueillir
• S’assurer de la bonne gestion de
l’identité des objets
• Demander des adaptations de sécurité
aux fournisseurs des objets
• Définir clairement les responsabilités (et
la propriété des données)
• S’assurer de la conformité réglementaire
et du niveau de sécurité des objets
recommandés
• Responsabiliser les utilisateurs
• Encadrer les usages par une charte
• Réutiliser les travaux déjà menés pour
les projets pro/perso ou BYOD
Mais aussi :
“Think outside the box!”
2124 mars 2015 - Propriété de Solucom, reproduction interdite
Exemple de sécurisation innovante
Source : PRESERVE Project, www.preserve-project.eu
La voiture embarque un HSM, et
plusieurs centaines de certificats
Cas d’usage : voitures et routes connectées avec fort besoin
d’intégrité, mais aussi de confidentialité (respect de la vie privée)
Le certificat utilisé pour garantir
l’intégrité des messages est changé
à une fréquence aléatoire
Lors des révisions au garage, les
certificats peuvent être renouvelés
22
Agenda
24 mars 2015 - Propriété de Solucom, reproduction interdite
1. Au coeur du numérique : les objets connectés
2. CARA : les risques prennent 4 dimensions
3. Quelles mesures de sécurité ?
4. Et les smartwatches dans tout ça ?►
5. Pour conclure...
23
Modèles de sécurité des principaux constructeurs
24 mars 2015 - Propriété de Solucom, reproduction interdite
Oui, ce sont toutes des montres…
…mais leur fonctionnement est fondamentalement différent !
24
« Autonome »
La montre est capable de faire ses
propres traitements, ne communique
avec le téléphone que pour
transmettre des données. Elle peut
fonctionner sans téléphone.
Modèles de sécurité des principaux constructeurs
24 mars 2015 - Propriété de Solucom, reproduction interdite
« Déport d’écran »« Hybride »
Les applications tierce sur la montre
ne sont que des extensions des
applications mobiles. L’écran est
comme déporté du smartphone
vers la montre.
Fonctionnement hybride : Les
applications sur la montre sont
capables de faire une partie du
traitement et des calculs. La montre
reste dépendante du mobile.
25
Apple Watch… à quoi s’attendre ?
 Un fonctionnement en lien fort avec l’iPhone
 Activation et copie de nombreux fonctionnements
 Exécution de la majorité des applications dans l’iPhone
 Des fonctions de sécurité embarquées
 Principe de notification « privée »
 Existence d’un code de verrouillage avec effacement
 Détection du fait que la montre a été retirée du poignet
 Des inconnues sur le support de MDM et
d’iCloud (effacement/verrouillage à distance)
24 mars 2015 - Propriété de Solucom, reproduction interdite
26
Agenda
24 mars 2015 - Propriété de Solucom, reproduction interdite
1. Au coeur du numérique : les objets connectés
2. CARA : les risques prennent 4 dimensions
3. Quelles mesures de sécurité ?
4. Et les smartwatches dans tout ça ?
5. Pour conclure...►
27
4 recommandations pour bien prendre le virage des objets connectés
24 mars 2015 - Propriété de Solucom, reproduction interdite
Ne pas sécuriser les objets connectés comme on sécurise un SI !
Il est important de comprendre les enjeux
métiers dans toutes les phases de vie de l’objet
connecté afin d’expliciter et d’anticiper les
risques potentiels
Échanger avec les métiers
MARKETING ET
VENTE
CONSTRUCTEURS
RESSOURCES HUMAINES
DIRECTION GÉNÉRALE ET
STRATÉGIQUE
SUPPLY CHAIN
MANAGEMENT
RECHERCHE ET
DÉVELOPPEMENT
ADMINISTRATIF
FISCAL ET JURIDIQUE
28
4 recommandations pour bien prendre le virage des objets connectés
24 mars 2015 - Propriété de Solucom, reproduction interdite
Ne pas sécuriser les objets connectés comme on sécurise un SI !
Les risques liés aux objets connectés diffèrent
en fonction des usages que l’on va faire de ces
derniers et de la posture adoptée (CARA !).
En fonction des secteurs d’activité, un objet
connecté ne sera pas utilisé de la même
manière.
Distinguer les cas d’usage
NOTIFICATION CONSULTATION MODIFICATION TRANSACTION
Usage peu risqué Usage risqué
Exemples d’usages dans le secteur bancaire
29
4 recommandations pour bien prendre le virage des objets connectés
24 mars 2015 - Propriété de Solucom, reproduction interdite
Ne pas sécuriser les objets connectés comme on sécurise un SI !
Deux objets connectés relativement similaires ne
pourront pas être sécurisés de la même
manière. L’usage à beau être le même, il est
nécessaire d’identifier la plateforme et ses
capacitées !
Analyser les plateformes
TIZEN
PEEBLE OS
OS
MICRIUM
ANDROID
WATCH OS
FREE
RTOS
I’M DROID
30
4 recommandations pour bien prendre le virage des objets connectés
24 mars 2015 - Propriété de Solucom, reproduction interdite
Ne pas sécuriser les objets connectés comme on sécurise un SI !
Il est important de ne pas négliger
l’environnement dans lequel évolue l’objet
connecté ainsi que ses caractéristiques propres :
autonomie, puissance, ergonomie, etc.
Implémenter différemment les mesures de
sécurité
31
4 recommandations pour bien prendre le virage des objets connectés
24 mars 2015 - Propriété de Solucom, reproduction interdite
Ne pas sécuriser les objets connectés comme on sécurise un SI !
Il est important de comprendre les enjeux
métiers dans toutes les phases de vie de l’objet
connecté afin d’expliciter et d’anticiper les
risques potentiels
Les risques liés aux objets connectés diffèrent
en fonction des usages que l’on va faire de ces
derniers.
En fonction des secteurs d’activité, un objet
connecté ne sera pas utilisé de la même
manière.
Deux objets connectés relativement similaires ne
tourneront pas sur la même plateforme. L’usage
à beau être le même, il est nécessaire d’identifier
le software !
Il est important de ne pas négliger
l’environnement dans lequel évolue l’objet
connecté ainsi que ses caractéristiques propres :
autonomie, puissance, ergonomie, etc.
Analyser les plateformes
Échanger avec les métiers Distinguer les cas d’usage
Implémenter différemment les mesures de
sécurité
32
Solucom annonce le lancement de son blog « SecurityInsider »
24 mars 2015 - Propriété de Solucom, reproduction interdite
http://www.securityinsider-solucom.fr
Abonnez-vous au flux RSS et au compte @SecuInsider
www.solucom.fr
Gérôme BILLOIS
Senior Manager
gerome.billois@solucom.fr
@gbillois
Chadi HANTOUCHE
Manager
chadi.hantouche@solucom.fr
@chadihantouche
Contacts

Contenu connexe

Tendances

AG CITC - Présentation "Internet des objets: Quels défis pour l'avenir?" ¨Par...
AG CITC - Présentation "Internet des objets: Quels défis pour l'avenir?" ¨Par...AG CITC - Présentation "Internet des objets: Quels défis pour l'avenir?" ¨Par...
AG CITC - Présentation "Internet des objets: Quels défis pour l'avenir?" ¨Par...CITC-EuraRFID
 
Les objets connectés : Quels usages ? Quels enjeux pour la ville ?
Les objets connectés : Quels usages ?  Quels enjeux pour la ville ?Les objets connectés : Quels usages ?  Quels enjeux pour la ville ?
Les objets connectés : Quels usages ? Quels enjeux pour la ville ?Sebastien Brison
 
Adw objet connecté
Adw objet connectéAdw objet connecté
Adw objet connectéAtlantic 2.0
 
Objects Connectés : ce qu'en pense le grand public
Objects Connectés : ce qu'en pense le grand publicObjects Connectés : ce qu'en pense le grand public
Objects Connectés : ce qu'en pense le grand publicFrenchWeb.fr
 
Etude distree #connectdays salon des objets connectes 2016
Etude distree #connectdays  salon des objets connectes 2016  Etude distree #connectdays  salon des objets connectes 2016
Etude distree #connectdays salon des objets connectes 2016 servicesmobiles.fr
 
Demain, l'Internet des objets
Demain, l'Internet des objets Demain, l'Internet des objets
Demain, l'Internet des objets France Stratégie
 
État des lieux du marché des objets connectés
État des lieux du marché des objets connectésÉtat des lieux du marché des objets connectés
État des lieux du marché des objets connectésPersonae User Lab
 
WHAT'S NEXT...OBJETS CONNECTÉS par DigitasLBi
WHAT'S NEXT...OBJETS CONNECTÉS par DigitasLBiWHAT'S NEXT...OBJETS CONNECTÉS par DigitasLBi
WHAT'S NEXT...OBJETS CONNECTÉS par DigitasLBiDigitasLBi Paris
 
E-transformation de la maison
E-transformation de la maisonE-transformation de la maison
E-transformation de la maisonMagaly Etter
 
Objets connectés
Objets connectésObjets connectés
Objets connectésKezhan SHI
 
National Instruments - NI Trend Watch 2015
National Instruments - NI Trend Watch 2015National Instruments - NI Trend Watch 2015
National Instruments - NI Trend Watch 2015polenumerique33
 
"Big Data et objets connectés" Rapport Institut Montaigne - Avril 2015
"Big Data et objets connectés" Rapport Institut Montaigne - Avril 2015"Big Data et objets connectés" Rapport Institut Montaigne - Avril 2015
"Big Data et objets connectés" Rapport Institut Montaigne - Avril 2015yann le gigan
 
L'écosystème des objets connectés
L'écosystème des objets connectésL'écosystème des objets connectés
L'écosystème des objets connectésFarid Humblot
 
Les collectivités à l’heure des objets connectés - E-deal
Les collectivités à l’heure des objets connectés - E-dealLes collectivités à l’heure des objets connectés - E-deal
Les collectivités à l’heure des objets connectés - E-dealLes Interconnectés
 
Résumé Big Data et objets connectés. Faire de la France un champion de la r...
Résumé Big Data et objets connectés. Faire de la France un champion de la r...Résumé Big Data et objets connectés. Faire de la France un champion de la r...
Résumé Big Data et objets connectés. Faire de la France un champion de la r...Hortense Billot
 
Consumer Electronic Show 2018 Debrief Niji
Consumer Electronic Show 2018 Debrief NijiConsumer Electronic Show 2018 Debrief Niji
Consumer Electronic Show 2018 Debrief NijiNiji
 
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - Introduc...
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - Introduc...Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - Introduc...
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - Introduc...polenumerique33
 
Internet des objets - cahier innovation - Cigref - octobre 2014
Internet des objets - cahier innovation - Cigref - octobre 2014Internet des objets - cahier innovation - Cigref - octobre 2014
Internet des objets - cahier innovation - Cigref - octobre 2014polenumerique33
 
L'internet des objets sera multiple ou ne sera pas.
L'internet des objets sera multiple ou ne sera pas.L'internet des objets sera multiple ou ne sera pas.
L'internet des objets sera multiple ou ne sera pas.Pierre Metivier
 

Tendances (20)

AG CITC - Présentation "Internet des objets: Quels défis pour l'avenir?" ¨Par...
AG CITC - Présentation "Internet des objets: Quels défis pour l'avenir?" ¨Par...AG CITC - Présentation "Internet des objets: Quels défis pour l'avenir?" ¨Par...
AG CITC - Présentation "Internet des objets: Quels défis pour l'avenir?" ¨Par...
 
Les objets connectés : Quels usages ? Quels enjeux pour la ville ?
Les objets connectés : Quels usages ?  Quels enjeux pour la ville ?Les objets connectés : Quels usages ?  Quels enjeux pour la ville ?
Les objets connectés : Quels usages ? Quels enjeux pour la ville ?
 
Adw objet connecté
Adw objet connectéAdw objet connecté
Adw objet connecté
 
Objects Connectés : ce qu'en pense le grand public
Objects Connectés : ce qu'en pense le grand publicObjects Connectés : ce qu'en pense le grand public
Objects Connectés : ce qu'en pense le grand public
 
Etude distree #connectdays salon des objets connectes 2016
Etude distree #connectdays  salon des objets connectes 2016  Etude distree #connectdays  salon des objets connectes 2016
Etude distree #connectdays salon des objets connectes 2016
 
Demain, l'Internet des objets
Demain, l'Internet des objets Demain, l'Internet des objets
Demain, l'Internet des objets
 
État des lieux du marché des objets connectés
État des lieux du marché des objets connectésÉtat des lieux du marché des objets connectés
État des lieux du marché des objets connectés
 
WHAT'S NEXT...OBJETS CONNECTÉS par DigitasLBi
WHAT'S NEXT...OBJETS CONNECTÉS par DigitasLBiWHAT'S NEXT...OBJETS CONNECTÉS par DigitasLBi
WHAT'S NEXT...OBJETS CONNECTÉS par DigitasLBi
 
E-transformation de la maison
E-transformation de la maisonE-transformation de la maison
E-transformation de la maison
 
Objets connectés
Objets connectésObjets connectés
Objets connectés
 
National Instruments - NI Trend Watch 2015
National Instruments - NI Trend Watch 2015National Instruments - NI Trend Watch 2015
National Instruments - NI Trend Watch 2015
 
"Big Data et objets connectés" Rapport Institut Montaigne - Avril 2015
"Big Data et objets connectés" Rapport Institut Montaigne - Avril 2015"Big Data et objets connectés" Rapport Institut Montaigne - Avril 2015
"Big Data et objets connectés" Rapport Institut Montaigne - Avril 2015
 
L'écosystème des objets connectés
L'écosystème des objets connectésL'écosystème des objets connectés
L'écosystème des objets connectés
 
Les collectivités à l’heure des objets connectés - E-deal
Les collectivités à l’heure des objets connectés - E-dealLes collectivités à l’heure des objets connectés - E-deal
Les collectivités à l’heure des objets connectés - E-deal
 
Résumé Big Data et objets connectés. Faire de la France un champion de la r...
Résumé Big Data et objets connectés. Faire de la France un champion de la r...Résumé Big Data et objets connectés. Faire de la France un champion de la r...
Résumé Big Data et objets connectés. Faire de la France un champion de la r...
 
Petits Déjeuners du Marketing Mobile - 17 sept. 2013 -
Petits Déjeuners du Marketing Mobile - 17 sept. 2013 - Petits Déjeuners du Marketing Mobile - 17 sept. 2013 -
Petits Déjeuners du Marketing Mobile - 17 sept. 2013 -
 
Consumer Electronic Show 2018 Debrief Niji
Consumer Electronic Show 2018 Debrief NijiConsumer Electronic Show 2018 Debrief Niji
Consumer Electronic Show 2018 Debrief Niji
 
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - Introduc...
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - Introduc...Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - Introduc...
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - Introduc...
 
Internet des objets - cahier innovation - Cigref - octobre 2014
Internet des objets - cahier innovation - Cigref - octobre 2014Internet des objets - cahier innovation - Cigref - octobre 2014
Internet des objets - cahier innovation - Cigref - octobre 2014
 
L'internet des objets sera multiple ou ne sera pas.
L'internet des objets sera multiple ou ne sera pas.L'internet des objets sera multiple ou ne sera pas.
L'internet des objets sera multiple ou ne sera pas.
 

En vedette

Data protection webinar presentation AIG ecoDa FERMA 23 feb 2016
Data protection webinar presentation AIG ecoDa FERMA 23 feb 2016Data protection webinar presentation AIG ecoDa FERMA 23 feb 2016
Data protection webinar presentation AIG ecoDa FERMA 23 feb 2016FERMA
 
AMSI: How Windows 10 Plans to Stop Script-Based Attacks and How Well It Does It
AMSI: How Windows 10 Plans to Stop Script-Based Attacks and How Well It Does ItAMSI: How Windows 10 Plans to Stop Script-Based Attacks and How Well It Does It
AMSI: How Windows 10 Plans to Stop Script-Based Attacks and How Well It Does ItNikhil Mittal
 
EU/US boards’ approach to cyber risk governance - webinar presentation
EU/US boards’ approach to cyber risk governance - webinar presentationEU/US boards’ approach to cyber risk governance - webinar presentation
EU/US boards’ approach to cyber risk governance - webinar presentationFERMA
 
FERMA ECIIA Joint Guidance - "Audit and Risk Committees: News from EU Legisla...
FERMA ECIIA Joint Guidance - "Audit and Risk Committees: News from EU Legisla...FERMA ECIIA Joint Guidance - "Audit and Risk Committees: News from EU Legisla...
FERMA ECIIA Joint Guidance - "Audit and Risk Committees: News from EU Legisla...FERMA
 
Rapport d'activités 2014 Alsace BioValley
Rapport d'activités 2014 Alsace BioValleyRapport d'activités 2014 Alsace BioValley
Rapport d'activités 2014 Alsace BioValleyAlsace BioValley
 
Fiches élèves
Fiches élèvesFiches élèves
Fiches élèveseoz33
 
Pop your profile french
Pop your profile french Pop your profile french
Pop your profile french Hannah Errayes
 
Proyecto de vida mafe
Proyecto de vida mafeProyecto de vida mafe
Proyecto de vida mafeAlex Granda
 
Dossier Presse Expo-Vente 2015 C&P
Dossier Presse Expo-Vente 2015 C&PDossier Presse Expo-Vente 2015 C&P
Dossier Presse Expo-Vente 2015 C&PYann Didier Tossé
 
各國街頭著名的雕塑
各國街頭著名的雕塑各國街頭著名的雕塑
各國街頭著名的雕塑cci65 cci
 
Ted cv
Ted cvTed cv
Ted cvJo-Bse
 

En vedette (20)

Data protection webinar presentation AIG ecoDa FERMA 23 feb 2016
Data protection webinar presentation AIG ecoDa FERMA 23 feb 2016Data protection webinar presentation AIG ecoDa FERMA 23 feb 2016
Data protection webinar presentation AIG ecoDa FERMA 23 feb 2016
 
AMSI: How Windows 10 Plans to Stop Script-Based Attacks and How Well It Does It
AMSI: How Windows 10 Plans to Stop Script-Based Attacks and How Well It Does ItAMSI: How Windows 10 Plans to Stop Script-Based Attacks and How Well It Does It
AMSI: How Windows 10 Plans to Stop Script-Based Attacks and How Well It Does It
 
EU/US boards’ approach to cyber risk governance - webinar presentation
EU/US boards’ approach to cyber risk governance - webinar presentationEU/US boards’ approach to cyber risk governance - webinar presentation
EU/US boards’ approach to cyber risk governance - webinar presentation
 
FERMA ECIIA Joint Guidance - "Audit and Risk Committees: News from EU Legisla...
FERMA ECIIA Joint Guidance - "Audit and Risk Committees: News from EU Legisla...FERMA ECIIA Joint Guidance - "Audit and Risk Committees: News from EU Legisla...
FERMA ECIIA Joint Guidance - "Audit and Risk Committees: News from EU Legisla...
 
Sans nom 1
Sans nom 1Sans nom 1
Sans nom 1
 
Rapport d'activités 2014 Alsace BioValley
Rapport d'activités 2014 Alsace BioValleyRapport d'activités 2014 Alsace BioValley
Rapport d'activités 2014 Alsace BioValley
 
Noel à Lecce - Italie
Noel à Lecce - ItalieNoel à Lecce - Italie
Noel à Lecce - Italie
 
Fiches élèves
Fiches élèvesFiches élèves
Fiches élèves
 
Pop your profile french
Pop your profile french Pop your profile french
Pop your profile french
 
Proyecto de vida mafe
Proyecto de vida mafeProyecto de vida mafe
Proyecto de vida mafe
 
Bd europe
Bd europeBd europe
Bd europe
 
Essaie 1
Essaie 1Essaie 1
Essaie 1
 
Dossier Presse Expo-Vente 2015 C&P
Dossier Presse Expo-Vente 2015 C&PDossier Presse Expo-Vente 2015 C&P
Dossier Presse Expo-Vente 2015 C&P
 
Amenagement haut de gamme
Amenagement haut de gammeAmenagement haut de gamme
Amenagement haut de gamme
 
各國街頭著名的雕塑
各國街頭著名的雕塑各國街頭著名的雕塑
各國街頭著名的雕塑
 
Ted cv
Ted cvTed cv
Ted cv
 
Tendances Seniors n°1
Tendances Seniors n°1Tendances Seniors n°1
Tendances Seniors n°1
 
Yummy magazine N°7
Yummy magazine N°7Yummy magazine N°7
Yummy magazine N°7
 
Tendances seniors
Tendances seniorsTendances seniors
Tendances seniors
 
IES Cours De Stage
IES Cours De StageIES Cours De Stage
IES Cours De Stage
 

Similaire à Solucom - Présentation GS DAYS 2015 - CARA, les 4 dimensions de la sécurité des objets connectés

Campagne business security
Campagne business securityCampagne business security
Campagne business securityThomas Alostery
 
Assurance : comment négocier le virage des objets connectés ?
Assurance : comment négocier le virage des objets connectés ?Assurance : comment négocier le virage des objets connectés ?
Assurance : comment négocier le virage des objets connectés ?Wavestone
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti servicesAurélie Sondag
 
Les nouvelles technologies au service de l'assurance par Solucom
Les nouvelles technologies au service de l'assurance par SolucomLes nouvelles technologies au service de l'assurance par Solucom
Les nouvelles technologies au service de l'assurance par SolucomYassine El Hassani
 
Econocom - Livre Blanc IoT
Econocom - Livre Blanc IoTEconocom - Livre Blanc IoT
Econocom - Livre Blanc IoTJean-Luc Lemire
 
RIDY 2017 - Atelier Objets Connectés (iot)
RIDY 2017 - Atelier Objets Connectés (iot)RIDY 2017 - Atelier Objets Connectés (iot)
RIDY 2017 - Atelier Objets Connectés (iot)CCI Yonne
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Télécom Paris
 
Wavestone - IAM of Things / Identité des objets connectés
Wavestone - IAM of Things / Identité des objets connectésWavestone - IAM of Things / Identité des objets connectés
Wavestone - IAM of Things / Identité des objets connectésKévin Guérin
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?Technofutur TIC
 
Solucom lettre sécurité 36 janvier 2015 1201web
Solucom lettre sécurité 36 janvier 2015 1201webSolucom lettre sécurité 36 janvier 2015 1201web
Solucom lettre sécurité 36 janvier 2015 1201webWavestone
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
 
Sogeti cybersecurity
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurityYann SESE
 
Sogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partieSogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partiepolenumerique33
 

Similaire à Solucom - Présentation GS DAYS 2015 - CARA, les 4 dimensions de la sécurité des objets connectés (20)

Campagne business security
Campagne business securityCampagne business security
Campagne business security
 
Assurance : comment négocier le virage des objets connectés ?
Assurance : comment négocier le virage des objets connectés ?Assurance : comment négocier le virage des objets connectés ?
Assurance : comment négocier le virage des objets connectés ?
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
Les nouvelles technologies au service de l'assurance par Solucom
Les nouvelles technologies au service de l'assurance par SolucomLes nouvelles technologies au service de l'assurance par Solucom
Les nouvelles technologies au service de l'assurance par Solucom
 
Econocom - Livre Blanc IoT
Econocom - Livre Blanc IoTEconocom - Livre Blanc IoT
Econocom - Livre Blanc IoT
 
RIDY 2017 - Atelier Objets Connectés (iot)
RIDY 2017 - Atelier Objets Connectés (iot)RIDY 2017 - Atelier Objets Connectés (iot)
RIDY 2017 - Atelier Objets Connectés (iot)
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
 
Wavestone - IAM of Things / Identité des objets connectés
Wavestone - IAM of Things / Identité des objets connectésWavestone - IAM of Things / Identité des objets connectés
Wavestone - IAM of Things / Identité des objets connectés
 
Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17
 
Internet Of Things Security
Internet Of Things SecurityInternet Of Things Security
Internet Of Things Security
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
 
Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17
 
Solucom lettre sécurité 36 janvier 2015 1201web
Solucom lettre sécurité 36 janvier 2015 1201webSolucom lettre sécurité 36 janvier 2015 1201web
Solucom lettre sécurité 36 janvier 2015 1201web
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
 
Sogeti cybersecurity
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurity
 
Sogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partieSogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partie
 

Plus de Wavestone

Le double défi de la gestion de crise en 2016 : (ré)émergence de nouveaux ris...
Le double défi de la gestion de crise en 2016 : (ré)émergence de nouveaux ris...Le double défi de la gestion de crise en 2016 : (ré)émergence de nouveaux ris...
Le double défi de la gestion de crise en 2016 : (ré)émergence de nouveaux ris...Wavestone
 
Bank insight n°7 - La valorisation de la donnée
Bank insight n°7 - La valorisation de la donnéeBank insight n°7 - La valorisation de la donnée
Bank insight n°7 - La valorisation de la donnéeWavestone
 
Digitalisation des parcours client : client first !
Digitalisation des parcours client : client first !Digitalisation des parcours client : client first !
Digitalisation des parcours client : client first !Wavestone
 
Bank insight n°3 - Agilité : changement de paradigme
Bank insight n°3 - Agilité : changement de paradigmeBank insight n°3 - Agilité : changement de paradigme
Bank insight n°3 - Agilité : changement de paradigmeWavestone
 
Solucom offices receive a breath of fresh “Air”
Solucom offices receive a breath of fresh “Air”Solucom offices receive a breath of fresh “Air”
Solucom offices receive a breath of fresh “Air”Wavestone
 
Solucom réinvente ses locaux avec "Air" - Dossier de presse
Solucom réinvente ses locaux avec "Air" - Dossier de presseSolucom réinvente ses locaux avec "Air" - Dossier de presse
Solucom réinvente ses locaux avec "Air" - Dossier de presseWavestone
 
Bank Insight n°2 - MIF2 : contrainte ou opportunité ?
Bank Insight n°2 - MIF2 : contrainte ou opportunité ?Bank Insight n°2 - MIF2 : contrainte ou opportunité ?
Bank Insight n°2 - MIF2 : contrainte ou opportunité ?Wavestone
 
Physical sales networks in the digital era : change or die
Physical sales networks in the digital era : change or diePhysical sales networks in the digital era : change or die
Physical sales networks in the digital era : change or dieWavestone
 
Bank Insight - Piloter la relation client
Bank Insight - Piloter la relation clientBank Insight - Piloter la relation client
Bank Insight - Piloter la relation clientWavestone
 
BruCON 2015 - Pentesting ICS 101
BruCON 2015 - Pentesting ICS 101BruCON 2015 - Pentesting ICS 101
BruCON 2015 - Pentesting ICS 101Wavestone
 
Synthèse Solucom - Big data : une mine d'or pour l'Assurance
Synthèse Solucom - Big data : une mine d'or pour l'AssuranceSynthèse Solucom - Big data : une mine d'or pour l'Assurance
Synthèse Solucom - Big data : une mine d'or pour l'AssuranceWavestone
 
The Internet of Things: the 4 security dimensions of smart devices
The Internet of Things: the 4 security dimensions of smart devicesThe Internet of Things: the 4 security dimensions of smart devices
The Internet of Things: the 4 security dimensions of smart devicesWavestone
 
Résultats annuels 2014/15 et plan stratégique Up 2020 – Diaporama (SFAF du 03...
Résultats annuels 2014/15 et plan stratégique Up 2020 – Diaporama (SFAF du 03...Résultats annuels 2014/15 et plan stratégique Up 2020 – Diaporama (SFAF du 03...
Résultats annuels 2014/15 et plan stratégique Up 2020 – Diaporama (SFAF du 03...Wavestone
 
Réseaux physiques à l'ère du digital : se transformer ou mourir
Réseaux physiques à l'ère du digital : se transformer ou mourirRéseaux physiques à l'ère du digital : se transformer ou mourir
Réseaux physiques à l'ère du digital : se transformer ou mourirWavestone
 
Carrefour des organisations n°77
Carrefour des organisations n°77Carrefour des organisations n°77
Carrefour des organisations n°77Wavestone
 
Synthèse n°52 : Et si les DSI tiraient enfin parti de leur capital humain ?
Synthèse n°52 : Et si les DSI tiraient enfin parti de leur capital humain ?Synthèse n°52 : Et si les DSI tiraient enfin parti de leur capital humain ?
Synthèse n°52 : Et si les DSI tiraient enfin parti de leur capital humain ?Wavestone
 
Synthèse Solucom - Energéticiens et monde digital : une relation en mode combat?
Synthèse Solucom - Energéticiens et monde digital : une relation en mode combat?Synthèse Solucom - Energéticiens et monde digital : une relation en mode combat?
Synthèse Solucom - Energéticiens et monde digital : une relation en mode combat?Wavestone
 
Solucom - Les Cahiers d'Insurance Speaker
Solucom - Les Cahiers d'Insurance SpeakerSolucom - Les Cahiers d'Insurance Speaker
Solucom - Les Cahiers d'Insurance SpeakerWavestone
 
Les Français et la banque : bouleversements en vue !
Les Français et la banque : bouleversements en vue !Les Français et la banque : bouleversements en vue !
Les Français et la banque : bouleversements en vue !Wavestone
 
Enquête Solucom 2014 : la DRH face aux défis du numérique
Enquête Solucom 2014 : la DRH face aux défis du numériqueEnquête Solucom 2014 : la DRH face aux défis du numérique
Enquête Solucom 2014 : la DRH face aux défis du numériqueWavestone
 

Plus de Wavestone (20)

Le double défi de la gestion de crise en 2016 : (ré)émergence de nouveaux ris...
Le double défi de la gestion de crise en 2016 : (ré)émergence de nouveaux ris...Le double défi de la gestion de crise en 2016 : (ré)émergence de nouveaux ris...
Le double défi de la gestion de crise en 2016 : (ré)émergence de nouveaux ris...
 
Bank insight n°7 - La valorisation de la donnée
Bank insight n°7 - La valorisation de la donnéeBank insight n°7 - La valorisation de la donnée
Bank insight n°7 - La valorisation de la donnée
 
Digitalisation des parcours client : client first !
Digitalisation des parcours client : client first !Digitalisation des parcours client : client first !
Digitalisation des parcours client : client first !
 
Bank insight n°3 - Agilité : changement de paradigme
Bank insight n°3 - Agilité : changement de paradigmeBank insight n°3 - Agilité : changement de paradigme
Bank insight n°3 - Agilité : changement de paradigme
 
Solucom offices receive a breath of fresh “Air”
Solucom offices receive a breath of fresh “Air”Solucom offices receive a breath of fresh “Air”
Solucom offices receive a breath of fresh “Air”
 
Solucom réinvente ses locaux avec "Air" - Dossier de presse
Solucom réinvente ses locaux avec "Air" - Dossier de presseSolucom réinvente ses locaux avec "Air" - Dossier de presse
Solucom réinvente ses locaux avec "Air" - Dossier de presse
 
Bank Insight n°2 - MIF2 : contrainte ou opportunité ?
Bank Insight n°2 - MIF2 : contrainte ou opportunité ?Bank Insight n°2 - MIF2 : contrainte ou opportunité ?
Bank Insight n°2 - MIF2 : contrainte ou opportunité ?
 
Physical sales networks in the digital era : change or die
Physical sales networks in the digital era : change or diePhysical sales networks in the digital era : change or die
Physical sales networks in the digital era : change or die
 
Bank Insight - Piloter la relation client
Bank Insight - Piloter la relation clientBank Insight - Piloter la relation client
Bank Insight - Piloter la relation client
 
BruCON 2015 - Pentesting ICS 101
BruCON 2015 - Pentesting ICS 101BruCON 2015 - Pentesting ICS 101
BruCON 2015 - Pentesting ICS 101
 
Synthèse Solucom - Big data : une mine d'or pour l'Assurance
Synthèse Solucom - Big data : une mine d'or pour l'AssuranceSynthèse Solucom - Big data : une mine d'or pour l'Assurance
Synthèse Solucom - Big data : une mine d'or pour l'Assurance
 
The Internet of Things: the 4 security dimensions of smart devices
The Internet of Things: the 4 security dimensions of smart devicesThe Internet of Things: the 4 security dimensions of smart devices
The Internet of Things: the 4 security dimensions of smart devices
 
Résultats annuels 2014/15 et plan stratégique Up 2020 – Diaporama (SFAF du 03...
Résultats annuels 2014/15 et plan stratégique Up 2020 – Diaporama (SFAF du 03...Résultats annuels 2014/15 et plan stratégique Up 2020 – Diaporama (SFAF du 03...
Résultats annuels 2014/15 et plan stratégique Up 2020 – Diaporama (SFAF du 03...
 
Réseaux physiques à l'ère du digital : se transformer ou mourir
Réseaux physiques à l'ère du digital : se transformer ou mourirRéseaux physiques à l'ère du digital : se transformer ou mourir
Réseaux physiques à l'ère du digital : se transformer ou mourir
 
Carrefour des organisations n°77
Carrefour des organisations n°77Carrefour des organisations n°77
Carrefour des organisations n°77
 
Synthèse n°52 : Et si les DSI tiraient enfin parti de leur capital humain ?
Synthèse n°52 : Et si les DSI tiraient enfin parti de leur capital humain ?Synthèse n°52 : Et si les DSI tiraient enfin parti de leur capital humain ?
Synthèse n°52 : Et si les DSI tiraient enfin parti de leur capital humain ?
 
Synthèse Solucom - Energéticiens et monde digital : une relation en mode combat?
Synthèse Solucom - Energéticiens et monde digital : une relation en mode combat?Synthèse Solucom - Energéticiens et monde digital : une relation en mode combat?
Synthèse Solucom - Energéticiens et monde digital : une relation en mode combat?
 
Solucom - Les Cahiers d'Insurance Speaker
Solucom - Les Cahiers d'Insurance SpeakerSolucom - Les Cahiers d'Insurance Speaker
Solucom - Les Cahiers d'Insurance Speaker
 
Les Français et la banque : bouleversements en vue !
Les Français et la banque : bouleversements en vue !Les Français et la banque : bouleversements en vue !
Les Français et la banque : bouleversements en vue !
 
Enquête Solucom 2014 : la DRH face aux défis du numérique
Enquête Solucom 2014 : la DRH face aux défis du numériqueEnquête Solucom 2014 : la DRH face aux défis du numérique
Enquête Solucom 2014 : la DRH face aux défis du numérique
 

Solucom - Présentation GS DAYS 2015 - CARA, les 4 dimensions de la sécurité des objets connectés

  • 1. 24 mars 2015 Gérôme BILLOIS gerome.billois@solucom.fr @gbillois Chadi HANTOUCHE chadi.hantouche@solucom.fr @chadihantouche CARA Les 4 dimensions de la sécurité des objets connectés
  • 2. 2 Notre offre Risk Management & Sécurité de l’information Notre mission est d’accompagner nos clients dans la maîtrise des risques et la conduite des projets au bénéfice des métiers Nos convictions :  Prioriser les risques en fonction des enjeux des métiers et accompagner la transformation numérique  S’adapter à l’évolution rapide des risques et apporter des réponses innovantes  Allier protection, détection et réaction pour faire face à la diversification des menaces Une alliance unique d’expertises de premier plan  Expertises réglementaires et sectorielles (banque, assurance, énergie, télécom, transport, santé,…)  Près de 250 consultants spécialisés  Développement d’une expertise technique de premier plan (outillage d’intrusion, ateliers innovation…) Risk Management Continuité d’activité Cyber sécurité Identité numérique Dernière minute : Projet de rapprochement avec le cabinet Hapsis 24 mars 2015 - Propriété de Solucom, reproduction interdite
  • 3. 3 Agenda 24 mars 2015 - Propriété de Solucom, reproduction interdite 1. Au coeur du numérique : les objets connectés► 2. CARA : les risques prennent 4 dimensions 3. Quelles mesures de sécurité ? 4. Et les smartwatches dans tout ça ? 5. Pour conclure...
  • 4. 4 Les objets connectés se développent dans tous les domaines 24 mars 2015 - Propriété de Solucom, reproduction interdite Maison & Domotique Sécurité physique Santé & Bien-être Ampoules Thermostats Thermomètre Télévisions Enceintes Serrure Bracelets Détecteur de fumée Caméra de surveillance VoituresCapteur vélo Fourchettes Tensiomètre Capteur cardiaqueLunettes Montres Trackers Poussettes Porte-clés Cadenas Mobilité
  • 5. 5 26 milliards 30 milliards 50 milliards 80 milliards 212 milliards Des milliards d’objets connectés sont annoncés pour 2020… 24 mars 2015 - Propriété de Solucom, reproduction interdite Certaines estimations sont très élevées… … et d’autres plus modérées !
  • 6. 6 …mais des projets et des expérimentations sont bien là ! 24 mars 2015 - Propriété de Solucom, reproduction interdite Projet lancé par le ministère de l'Écologie, du Développement durable et de l’Énergie pour préparer les acteurs du transport au déploiement de Systèmes de Transport Intelligents coopératifs. Scoop@f AXA offre un bracelet connecté aux 1000 premiers souscripteurs de la complémentaire santé Modulango. AXA + Withings Allianz s’associe avec Nest pour offrir à chaque nouveau souscripteur un détecteur de fumée. Allianz + Nest BMW innovation a présenté au CES 2015 un modèle de voiture pouvant être contrôlé par une montre connectée. BMW + Samsung
  • 7. 7 Les familles de risques sont communes à tous les types d’objets 24 mars 2015 - Propriété de Solucom, reproduction interdite Capteur cardiaque Thermomètre Tensiomètre Poussette Voiture Montre connectée Ampoules Thermostats Télévisions Serrure Détecteur de fumée Caméra de surveillance Fuite de données à caractère personnelPerte de confidentialité et d’intégrité des mesures effectuées Atteinte à la sûreté des personnes Déni de service Contournement du contrôle d’accès Atteinte à la disponibilité du détecteur/objet Maison et domotique Santé et bien-être Sécurité Mobilité …
  • 8. 8 Un élargissement du périmètre d’attaque des cybercriminels Des attaques possibles sur les objets connectés 24 mars 2015 - Propriété de Solucom, reproduction interdite Vol de données du porteur, contrôle du pacemaker (envoi de décharges capables de provoquer une crise cardiaque), possibilité de contaminer les autres pacemakers à portée. Utilisation du navigateur Web pour prendre le contrôle de la caméra, modifier les paramètres DNS et injecter des virus dans d’autres applications. Black Hat USA 2014 : démonstration du hack d’un pacemaker à distance Intrusion via le réseau mobile dans le bus CAN, équipant toutes les nouvelles voitures fabriquées aux USA, pour contrôler totalement de la machine. Black Hat USA 2014 : démonstration de la prise de contrôle totale d’un véhicule Black Hat USA 2014 : démonstration d’une intrusion sur une télévision connectée Démonstration d’attaques sur les hubs de contrôle de la Smart Home à partir d’objets connectés (Thermostat NEST, INSTEON Hub…). Black Hat USA 2014 : démonstration d’attaques sur des objets connectés du domicile
  • 9. 9 Agenda 24 mars 2015 - Propriété de Solucom, reproduction interdite 1. Au coeur du numérique : les objets connectés 2. CARA : les risques prennent 4 dimensions► 3. Quelles mesures de sécurité ? 4. Et les smartwatches dans tout ça ? 5. Pour conclure...
  • 10. 10 Les différentes dimensions des risques des objets connectés 24 mars 2015 - Propriété de Solucom, reproduction interdite 4 postures possibles pour les objets connectés en entreprise Les fabricants des objets connectés doivent intégrer la sécurité dès la conception dans la mesure où ils ont une pleine responsabilité vis- à-vis des clients. Les sociétés qui vont devoir accueillir les objets connectés de leurs employés en mode « BYOD », pour lesquelles il sera nécessaire de protéger les données de l’entreprise. Les sociétés qui vont recommander des objets connectés à leurs clients ont une responsabilité diffuse vis-à-vis des clients qui s’étend dans le temps. Les entreprises qui vont acheter des objets connectés dans le but de les déployer en interne partagent des responsabilités sur les phases de choix et d’intégration. Concevoir Recommander Acquérir Accueillir
  • 11. 11 Les différentes dimensions des risques des objets connectés 24 mars 2015 - Propriété de Solucom, reproduction interdite Les risques varient donc en fonction de la posture que l’on souhaite adopter ! Découverte de failles de sécurité dans les objets, qui pourraient mettre en danger les utilisateurs ou leurs données, et donc la notoriété du fabricant. Perte / vol des données de l’entreprise auxquelles les objets ont accès, ou facilitation d’une intrusion. En cas d’incidents de sécurité (divulgation des données, éventuellement à caractère personnel, ou atteinte à leur sécurité physique…), des responsabilités pourraient être recherchées, et l’image atteinte. Intégration de ces nouvelles technologies au sein du processus métier sans les sécuriser , ce qui augmenterait les points d’entrée pour attaquer le système d’information. Concevoir Recommander Acquérir Accueillir
  • 12. 12 Un outil simple pour échanger avec les métiers, la « heat map » 24 mars 2015 - Propriété de Solucom, reproduction interdite Niveau de risque de l’usage Complexité à personnaliser la sécurité CONCEVOIR ACQUERIR RECOMMANDER ACCUEILLIR USAGE 1 USAGE 2 USAGE 3 USAGE 4
  • 13. 13 Mise en pratique : les objets connectés dans le secteur bancaire B2C 24 mars 2015 - Propriété de Solucom, reproduction interdite Je voudrais renvoyer une image innovante en permettant à nos clients de se déplacer virtuellement dans leur portefeuille d’investissement ! Les smartwatches sortent, il nous faut une application ! Sans compter qu’il faut booster nos applications smartphone pour y ajouter de nouveaux usages. On voudrait simplifier les processus de paiement sans se faire dépositionner par les GAFA, pourrait-on tester des bracelets de paiements sans contact ? Cela serait vraiment bien de pouvoir reconnaître les clients directement lorsqu’ils rentrent dans l’agence ! Et si l’on dotait les conseillers clientèle de bracelets pour faire de la signature électronique ?
  • 14. 14 Mise en pratique : la « heat map » dans le secteur bancaire B2C 24 mars 2015 - Propriété de Solucom, reproduction interdite NOTIFICATION CONSULTATION MODIFICATION TRANSACTION CONCEVOIR ACQUERIR RECOMMANDER ACCUEILLIR Niveau de risque de l’usage Complexité à personnaliser la sécurité Paiement sans contact par bracelet connecté Identification des clients via Google Glass Signature électronique via Smartwatch Consultation d’un portefeuille d’invest. avec Oculus Rift Notification et consultation des comptes sur smartwatch Modification des données de compte et transaction à partir du Smartphone
  • 15. 15 Mise en pratique : identification des zones de risque 24 mars 2015 - Propriété de Solucom, reproduction interdite NOTIFICATION CONSULTATION MODIFICATION TRANSACTION CONCEVOIR ACQUERIR RECOMMANDER ACCUEILLIR Paiement sans contact par bracelet connecté Identification des clients via Google Glass Signature électronique via Smartwatch Consultation d’un portefeuille d’invest. avec Oculus Rift Notification et consultation des comptes sur smartwatch Modification des données de compte et transaction à partir du Smartphone Niveau de risque de l’usage Complexité à personnaliser la sécurité Projets faiblement risqués Projets devant être réalisés conjointement avec la sécurité
  • 16. 16 Agenda 24 mars 2015 - Propriété de Solucom, reproduction interdite 1. Au coeur du numérique : les objets connectés 2. CARA : les risques prennent 4 dimensions 3. Quelles mesures de sécurité ?► 4. Et les smartwatches dans tout ça ? 5. Pour conclure...
  • 17. 1724 mars 2015 - Propriété de Solucom, reproduction interdite Des mesures finalement assez « classiques »
  • 18. 18 …mais qui ne doivent pas être implémentées de manière « historique » 24 mars 2015 - Propriété de Solucom, reproduction interdite « Mise à jour du logiciel en cours... Merci de ne pas utiliser le véhicule jusqu’à la fin de l’installation »
  • 19. 19 …mais qui ne doivent pas être implémentées de manière « historique » 24 mars 2015 - Propriété de Solucom, reproduction interdite Différentes smartwatches avec le même OS Android mais des autonomies différentes Recommandations d’Apple pour l’exploitation de ses technologies La saisie d’un mot de passe sur un petit écran de s’avèrerait particulièrement fastidieux pour l’utilisateur. • Limiter la réalisation de calculs sur l’objet Puissance • Prendre en compte le fait que la communication avec les objets connectés se fait généralement avec du Bluetooth ou du NFC Faible connectivité • Les actions possibles dépendent fortement de la taille, la forme et les fonctionnalités offertes par l’objet ! Ergonomie • Faire attention aux choix d’implémentation, par exemple en matière de chiffrement de données (chiffrement symétrique vs asymétrique) Autonomie
  • 20. 20 Concevoir Recommander Acquérir Accueillir …et qui ne doivent pas être priorisées de manière identique suivant les cas d’usages 24 mars 2015 - Propriété de Solucom, reproduction interdite • Intégrer la sécurité dès les premières phases de design • En particulier, s’assurer des capacités de mise à jour de sécurité dans le temps Concevoir Recommander Acquérir Accueillir • S’assurer de la bonne gestion de l’identité des objets • Demander des adaptations de sécurité aux fournisseurs des objets • Définir clairement les responsabilités (et la propriété des données) • S’assurer de la conformité réglementaire et du niveau de sécurité des objets recommandés • Responsabiliser les utilisateurs • Encadrer les usages par une charte • Réutiliser les travaux déjà menés pour les projets pro/perso ou BYOD Mais aussi : “Think outside the box!”
  • 21. 2124 mars 2015 - Propriété de Solucom, reproduction interdite Exemple de sécurisation innovante Source : PRESERVE Project, www.preserve-project.eu La voiture embarque un HSM, et plusieurs centaines de certificats Cas d’usage : voitures et routes connectées avec fort besoin d’intégrité, mais aussi de confidentialité (respect de la vie privée) Le certificat utilisé pour garantir l’intégrité des messages est changé à une fréquence aléatoire Lors des révisions au garage, les certificats peuvent être renouvelés
  • 22. 22 Agenda 24 mars 2015 - Propriété de Solucom, reproduction interdite 1. Au coeur du numérique : les objets connectés 2. CARA : les risques prennent 4 dimensions 3. Quelles mesures de sécurité ? 4. Et les smartwatches dans tout ça ?► 5. Pour conclure...
  • 23. 23 Modèles de sécurité des principaux constructeurs 24 mars 2015 - Propriété de Solucom, reproduction interdite Oui, ce sont toutes des montres… …mais leur fonctionnement est fondamentalement différent !
  • 24. 24 « Autonome » La montre est capable de faire ses propres traitements, ne communique avec le téléphone que pour transmettre des données. Elle peut fonctionner sans téléphone. Modèles de sécurité des principaux constructeurs 24 mars 2015 - Propriété de Solucom, reproduction interdite « Déport d’écran »« Hybride » Les applications tierce sur la montre ne sont que des extensions des applications mobiles. L’écran est comme déporté du smartphone vers la montre. Fonctionnement hybride : Les applications sur la montre sont capables de faire une partie du traitement et des calculs. La montre reste dépendante du mobile.
  • 25. 25 Apple Watch… à quoi s’attendre ?  Un fonctionnement en lien fort avec l’iPhone  Activation et copie de nombreux fonctionnements  Exécution de la majorité des applications dans l’iPhone  Des fonctions de sécurité embarquées  Principe de notification « privée »  Existence d’un code de verrouillage avec effacement  Détection du fait que la montre a été retirée du poignet  Des inconnues sur le support de MDM et d’iCloud (effacement/verrouillage à distance) 24 mars 2015 - Propriété de Solucom, reproduction interdite
  • 26. 26 Agenda 24 mars 2015 - Propriété de Solucom, reproduction interdite 1. Au coeur du numérique : les objets connectés 2. CARA : les risques prennent 4 dimensions 3. Quelles mesures de sécurité ? 4. Et les smartwatches dans tout ça ? 5. Pour conclure...►
  • 27. 27 4 recommandations pour bien prendre le virage des objets connectés 24 mars 2015 - Propriété de Solucom, reproduction interdite Ne pas sécuriser les objets connectés comme on sécurise un SI ! Il est important de comprendre les enjeux métiers dans toutes les phases de vie de l’objet connecté afin d’expliciter et d’anticiper les risques potentiels Échanger avec les métiers MARKETING ET VENTE CONSTRUCTEURS RESSOURCES HUMAINES DIRECTION GÉNÉRALE ET STRATÉGIQUE SUPPLY CHAIN MANAGEMENT RECHERCHE ET DÉVELOPPEMENT ADMINISTRATIF FISCAL ET JURIDIQUE
  • 28. 28 4 recommandations pour bien prendre le virage des objets connectés 24 mars 2015 - Propriété de Solucom, reproduction interdite Ne pas sécuriser les objets connectés comme on sécurise un SI ! Les risques liés aux objets connectés diffèrent en fonction des usages que l’on va faire de ces derniers et de la posture adoptée (CARA !). En fonction des secteurs d’activité, un objet connecté ne sera pas utilisé de la même manière. Distinguer les cas d’usage NOTIFICATION CONSULTATION MODIFICATION TRANSACTION Usage peu risqué Usage risqué Exemples d’usages dans le secteur bancaire
  • 29. 29 4 recommandations pour bien prendre le virage des objets connectés 24 mars 2015 - Propriété de Solucom, reproduction interdite Ne pas sécuriser les objets connectés comme on sécurise un SI ! Deux objets connectés relativement similaires ne pourront pas être sécurisés de la même manière. L’usage à beau être le même, il est nécessaire d’identifier la plateforme et ses capacitées ! Analyser les plateformes TIZEN PEEBLE OS OS MICRIUM ANDROID WATCH OS FREE RTOS I’M DROID
  • 30. 30 4 recommandations pour bien prendre le virage des objets connectés 24 mars 2015 - Propriété de Solucom, reproduction interdite Ne pas sécuriser les objets connectés comme on sécurise un SI ! Il est important de ne pas négliger l’environnement dans lequel évolue l’objet connecté ainsi que ses caractéristiques propres : autonomie, puissance, ergonomie, etc. Implémenter différemment les mesures de sécurité
  • 31. 31 4 recommandations pour bien prendre le virage des objets connectés 24 mars 2015 - Propriété de Solucom, reproduction interdite Ne pas sécuriser les objets connectés comme on sécurise un SI ! Il est important de comprendre les enjeux métiers dans toutes les phases de vie de l’objet connecté afin d’expliciter et d’anticiper les risques potentiels Les risques liés aux objets connectés diffèrent en fonction des usages que l’on va faire de ces derniers. En fonction des secteurs d’activité, un objet connecté ne sera pas utilisé de la même manière. Deux objets connectés relativement similaires ne tourneront pas sur la même plateforme. L’usage à beau être le même, il est nécessaire d’identifier le software ! Il est important de ne pas négliger l’environnement dans lequel évolue l’objet connecté ainsi que ses caractéristiques propres : autonomie, puissance, ergonomie, etc. Analyser les plateformes Échanger avec les métiers Distinguer les cas d’usage Implémenter différemment les mesures de sécurité
  • 32. 32 Solucom annonce le lancement de son blog « SecurityInsider » 24 mars 2015 - Propriété de Solucom, reproduction interdite http://www.securityinsider-solucom.fr Abonnez-vous au flux RSS et au compte @SecuInsider
  • 33. www.solucom.fr Gérôme BILLOIS Senior Manager gerome.billois@solucom.fr @gbillois Chadi HANTOUCHE Manager chadi.hantouche@solucom.fr @chadihantouche Contacts