SlideShare a Scribd company logo
Soumettre la recherche
Mettre en ligne
S’identifier
S’inscrire
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
Signaler
Technofutur TIC
Suivre
Digital innovation consultant à Technofutur TIC
3 Oct 2014
•
0 j'aime
•
1,548 vues
1
sur
38
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
3 Oct 2014
•
0 j'aime
•
1,548 vues
Télécharger maintenant
Télécharger pour lire hors ligne
Signaler
Technologie
Grégorio Matias, le 2/10 à l'Axis Parc Technofutur TIc, Cefora, Technobel
Technofutur TIC
Suivre
Digital innovation consultant à Technofutur TIC
Recommandé
Objets Connectes - IoD - IoT - Excelerate Systems - Urisa
Pierre GEORGES
1.5K vues
•
15 diapositives
Club SI & digital les objets connectés 20150227 v1.1
Hubert Herberstein
865 vues
•
10 diapositives
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Tactika inc.
9.2K vues
•
105 diapositives
Internet des objets : quels défis pour la protection des données personnelles ?
Radouane Mrabet
1.2K vues
•
56 diapositives
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
Dig-IT
464 vues
•
25 diapositives
POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17
Dig-IT
273 vues
•
21 diapositives
Contenu connexe
Tendances
Comment intégrer les objets connectés (IoT – Internet of Things) dans les TI ...
Technologia Formation
2.1K vues
•
26 diapositives
Objets connectés: un 360° pour les comprendre
Antoine Vigneron
221 vues
•
13 diapositives
Internet des objets - Doc@Post
Antoine Vigneron
275 vues
•
16 diapositives
Simalaya - IoT - enjeux, impacts et facteurs clés de succès
Simalaya SA
1.8K vues
•
11 diapositives
Embarquez pour l'internet des objets avec Microsoft
Cédric Bressolles
1.3K vues
•
77 diapositives
AG CITC - Présentation "Internet des objets: Quels défis pour l'avenir?" ¨Par...
CITC-EuraRFID
867 vues
•
13 diapositives
Tendances
(20)
Comment intégrer les objets connectés (IoT – Internet of Things) dans les TI ...
Technologia Formation
•
2.1K vues
Objets connectés: un 360° pour les comprendre
Antoine Vigneron
•
221 vues
Internet des objets - Doc@Post
Antoine Vigneron
•
275 vues
Simalaya - IoT - enjeux, impacts et facteurs clés de succès
Simalaya SA
•
1.8K vues
Embarquez pour l'internet des objets avec Microsoft
Cédric Bressolles
•
1.3K vues
AG CITC - Présentation "Internet des objets: Quels défis pour l'avenir?" ¨Par...
CITC-EuraRFID
•
867 vues
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Matooma
•
804 vues
IoT, Sécurité et Santé: un cocktail détonnant ?
Antoine Vigneron
•
1.7K vues
IOT / Objets connectés Eldorado, bulle ou mutation
Dimitri Carbonnelle
•
1.1K vues
Bluemix Paris Meetup #5 - Internet des objets - 11 février 2015
IBM France Lab
•
1.7K vues
Use In IoT : l’objet connecté de la board au dashboard
Microsoft
•
3K vues
Internet Of Things Security
Hamza Ben Marzouk
•
348 vues
Introduction à l'IOT (Internet des objets) - Thomas DARIEL (PramaTALK)
Pramana
•
2K vues
Internet des objets : Tendances à observer en 2014
Solutions IT et Business
•
3.4K vues
Les objets connectés
Antoine Vigneron
•
375 vues
aDIRC - 12 juin 2014 - Internet des Objets
ADIRC
•
4K vues
Objets connectés : 30 actualités marquantes en 2015
ARUCO
•
8K vues
Oliviere iot grenoble May2015
Olivier Ezratty
•
4.6K vues
Valtech - Internet of Things & Big Data : un mariage de raison
Valtech
•
4.9K vues
Internet des objets (IoT)
bruno-dambrun
•
8.5K vues
En vedette
IoT (M2M) - Big Data - Analyses : Simulation et Démonstration
CHAKER ALLAOUI
7.8K vues
•
120 diapositives
Aymeric Weinbach - IoT et Azure - Global Azure Bootcamp 2016 Paris
AZUG FR
710 vues
•
40 diapositives
The Industrial Internet of Things and RTI
Real-Time Innovations (RTI)
3.6K vues
•
76 diapositives
De l'IPv4 à l'IPv6, Que ce passe t-il réellement?
Max Benana
886 vues
•
190 diapositives
End year project: Monitoring a wireless sensors network with internet of things
Amine Moula
2K vues
•
24 diapositives
Real-Time Communications and the Industrial Internet of Things
Real-Time Innovations (RTI)
5.4K vues
•
57 diapositives
En vedette
(20)
IoT (M2M) - Big Data - Analyses : Simulation et Démonstration
CHAKER ALLAOUI
•
7.8K vues
Aymeric Weinbach - IoT et Azure - Global Azure Bootcamp 2016 Paris
AZUG FR
•
710 vues
The Industrial Internet of Things and RTI
Real-Time Innovations (RTI)
•
3.6K vues
De l'IPv4 à l'IPv6, Que ce passe t-il réellement?
Max Benana
•
886 vues
End year project: Monitoring a wireless sensors network with internet of things
Amine Moula
•
2K vues
Real-Time Communications and the Industrial Internet of Things
Real-Time Innovations (RTI)
•
5.4K vues
Driving Unconventional Growth through the Industrial Internet of Things
accenture
•
6K vues
IoT Security Elements
Eurotech
•
6.2K vues
AWS re:Invent 2016: IoT Security: The New Frontiers (IOT302)
Amazon Web Services
•
2.8K vues
February 2016 Webinar Series - Best Practices for IoT Security in the Cloud
Amazon Web Services
•
6.8K vues
Explain Digital Strategy To Your Mum
Amber Horsburgh
•
78K vues
Overview of IoT and Security issues
Anastasios Economides
•
16.7K vues
Livre Blanc- Règlement Général européen sur la Protection des Données
Terface
•
809 vues
IoT security (Internet of Things)
Sanjay Kumar (Seeking options outside India)
•
14.6K vues
Talk on Industrial Internet of Things @ Intelligent systems tech forum 2014
Ahmed Mahmoud
•
88.4K vues
Best Practices for IoT Security in the Cloud
Amazon Web Services
•
2.1K vues
Vortex 2.0 -- The Industrial Internet of Things Platform
Angelo Corsaro
•
1.9K vues
Industrial Internet of Things by Edy Liongosari of Accenture
gogo6
•
48.9K vues
Mod security
Shruthi Kamath
•
1.8K vues
Internet of Things - Pour un monde plus intelligent
Sherbrooke Innopole
•
1.7K vues
Similaire à MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
Solucom - Présentation GS DAYS 2015 - CARA, les 4 dimensions de la sécurité d...
Wavestone
3.3K vues
•
33 diapositives
[Sentryo] slideshare influenceurs cybersecurite twitter
Sentryo
4.8K vues
•
21 diapositives
Cybersécurité en 2018 : quelles sont les tendances ?
Kiwi Backup
465 vues
•
28 diapositives
cyberedu_module_1_notions_de_base_02_2017.pptx
HbJlm
24 vues
•
68 diapositives
La seule solution de surveillance continue et adaptative : Elastic Detector
SecludIT
7.4K vues
•
47 diapositives
Cp 2013 security_report_web_fr(1)
niokho
512 vues
•
50 diapositives
Similaire à MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
(20)
Solucom - Présentation GS DAYS 2015 - CARA, les 4 dimensions de la sécurité d...
Wavestone
•
3.3K vues
[Sentryo] slideshare influenceurs cybersecurite twitter
Sentryo
•
4.8K vues
Cybersécurité en 2018 : quelles sont les tendances ?
Kiwi Backup
•
465 vues
cyberedu_module_1_notions_de_base_02_2017.pptx
HbJlm
•
24 vues
La seule solution de surveillance continue et adaptative : Elastic Detector
SecludIT
•
7.4K vues
Cp 2013 security_report_web_fr(1)
niokho
•
512 vues
cyberedu_module_1_notions_de_base.pptx
Khalil BOUKRI
•
31 vues
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
Christian Charreyre
•
270 vues
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
Vumetric
•
74 vues
2177 bn
Frederic Simottel
•
171 vues
2177 bn
Frederic Simottel
•
139 vues
presentation internets of things 2017 par ARAFET ben mabrouk
arafet ben mabrouk
•
177 vues
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Identity Days
•
91 vues
Sécurité de l'IoT
Pascal THIERRY
•
145 vues
War Ram - Juin 2014
WarRam
•
1.6K vues
cybersecurite-passons-lechelle-rapport.pdf
Gaudefroy Ariane
•
3.8K vues
Tour d’horizon des méthodes de vol d’information
ISSA France Security Tuesday
•
1.1K vues
Forum International de la Cybercriminalité 2015
Olivier (DaffyDuke) Duquesne
•
407 vues
Objets connectés
Kezhan SHI
•
10.6K vues
Webinar ATN+ symantec
Association Transition Numérique +
•
716 vues
Plus de Technofutur TIC
L’entretien d’embauche: 7 astuces pour convaincre votre futur employeur du se...
Technofutur TIC
300 vues
•
21 diapositives
Bye-bye 9-to-5 : comment j'ai créé mon propre job sur internet
Technofutur TIC
112 vues
•
21 diapositives
Les leçons de 17 années dans la Silicon Valley. Une autre expérience de la ré...
Technofutur TIC
108 vues
•
23 diapositives
Le Gaming au service de la formation, où comment apprendre par le jeu
Technofutur TIC
86 vues
•
24 diapositives
Bosser pour une startup tech: avantages et challenges
Technofutur TIC
98 vues
•
17 diapositives
Pourquoi et comment sensibiliser vos employés à devenir des acteurs dans votr...
Technofutur TIC
305 vues
•
22 diapositives
Plus de Technofutur TIC
(20)
L’entretien d’embauche: 7 astuces pour convaincre votre futur employeur du se...
Technofutur TIC
•
300 vues
Bye-bye 9-to-5 : comment j'ai créé mon propre job sur internet
Technofutur TIC
•
112 vues
Les leçons de 17 années dans la Silicon Valley. Une autre expérience de la ré...
Technofutur TIC
•
108 vues
Le Gaming au service de la formation, où comment apprendre par le jeu
Technofutur TIC
•
86 vues
Bosser pour une startup tech: avantages et challenges
Technofutur TIC
•
98 vues
Pourquoi et comment sensibiliser vos employés à devenir des acteurs dans votr...
Technofutur TIC
•
305 vues
Réussir la transformation digitale de son entreprise
Technofutur TIC
•
557 vues
Comment réussir son projet de reconversion professionnelle ? - Job IT day 2018
Technofutur TIC
•
277 vues
Le Design Thinking - Job IT day 2018
Technofutur TIC
•
157 vues
"Gamification, AI, Big Data, Réalité Augmentée... : les nouveaux métiers de l...
Technofutur TIC
•
218 vues
Quels sont les besoins en compétences numériques et comment combler le phénom...
Technofutur TIC
•
131 vues
Community manager, content manager
Technofutur TIC
•
112 vues
Secure Access: Intégration Checkpoint R80.1
Technofutur TIC
•
382 vues
PIONEERING GEN V SECURITY WITH CHECK POINT
Technofutur TIC
•
250 vues
Des outils informatiques abordables pour les associations
Technofutur TIC
•
476 vues
Créer un courte vidéo promotionnelle avec un smartphone
Technofutur TIC
•
611 vues
Crowdfunding Spot
Technofutur TIC
•
404 vues
La communication dans le non-marchand, une chance à saisir !
Technofutur TIC
•
683 vues
Amplifiez votre message grâce à une campagne d'emailing efficace
Technofutur TIC
•
541 vues
Les outils collaboratifs pour optimiser sa gestion de projet
Technofutur TIC
•
487 vues
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
1.
La Sécurité IoT
– IoE : Mythe ou Réalité ? Grégorio Matias g.matias@mcg.be Version 1.0b ©Copyright Matias Consulting Group sprl - 2014 1.
2.
Introduction
La Sécurité Aujourd’hui Quelques références Historiques Solutions et Stratégies … de la théorie à l’exemple … ©Copyright Matias Consulting Group sprl - 2014 2.
3.
Introduction
4.
Les chiffres qui
donnent le tournis … ©Copyright Matias Consulting Group sprl - 2014 4.
5.
Et des $
qui font rêver … ©Copyright Matias Consulting Group sprl - 2014 5.
6.
IoT … aujourd’hui
et demain ! ©Copyright Matias Consulting Group sprl - 2014 6.
7.
Les niveaux de
IoT Source : Capgemini Consulting, The Internet of Things: Are Organizations Ready For A Multi-Trillion Dollar Prize?, 2014 ©Copyright Matias Consulting Group sprl - 2014 7.
8.
La maturité des
solutions IoT Source : Capgemini Consulting, The Internet of Things: Are Organizations Ready For A Multi-Trillion Dollar Prize?, 2014 ©Copyright Matias Consulting Group sprl - 2014 8.
9.
Les “blocs” indispensables
… Et donc … Source : Capgemini Consulting, The Internet of Things: Are Organizations Ready For A Multi-Trillion Dollar Prize?, 2014 ©Copyright Matias Consulting Group sprl - 2014 9.
10.
Le Hype …
phénomène de mode ? Source : Gartner, Gartner's Hype Cycle, August 2014 ©Copyright Matias Consulting Group sprl - 2014 10.
11.
Hype versus Réalité
… Source : Deutsche Bank Markets Research, Industry : The Internet of Things , 6 May 2014 ©Copyright Matias Consulting Group sprl - 2014 11.
12.
La Sécurité Aujourd’hui
13.
L’ennemi est inconnu
… ©Copyright Matias Consulting Group sprl - 2014 13.
14.
Les ennemis sont
très nombreux … Source : Symantec, April 2011 : Symantec Internet Security Threat Report : Trends for 2010 ©Copyright Matias Consulting Group sprl - 2014 14.
15.
Le Hacking devient
un sport … ©Copyright Matias Consulting Group sprl - 2014 15.
16.
Les PMEs d’abord
… ©Copyright Matias Consulting Group sprl - 2014 16. Source : Symantec, April 2014 : Symantec Internet Security Threat Report : Trends for 2013
17.
Les Industries d’abord
… ©Copyright Matias Consulting Group sprl - 2014 17. Source : Symantec, April 2014 : Symantec Internet Security Threat Report : Trends for 2013
18.
L’Argent, toujours l’Argent
…. Source : Symantec, April 2014 : Symantec Internet Security Threat Report : Trends for 2013 ©Copyright Matias Consulting Group sprl - 2014 18.
19.
L’importance et la
valeur des données ! ©Copyright Matias Consulting Group sprl - 2014 19. Source : Check Point, Security Report, 2014
20.
Et le IoT
dans tout cela ? Multiplicité des Protocoles = Complexité Le RISQUE (l’IMPACT) est légèrement différent …. Les Objets n’ont pas assez de « ressources » pour y intégrer des éléments indispensables de sécurité …. Security by Design ? ©Copyright Matias Consulting Group sprl - 2014 20.
21.
Oui mais …
cela reste théorique ? Des chercheurs ont réalisé 1 POC démontrant le Hacking de « voitures » Qualys a identifié une multitude de « backdoors » dans une panoplie d’équipements médicaux En Janvier 2014, Proofpoint a identifié des objets connectés (télévisions, réfrigérateurs, …) qui étaient utilisés par un hacker pour envoyer du Spam … … et des dizaines de milliers de systèmes de régulation HVAC on-line dont une majorité avec des vulnérabilités exploitables par un Hacker ! ©Copyright Matias Consulting Group sprl - 2014 21.
22.
Quelques références Historiques
23.
Une ressemblance étonnante
… ©Copyright Matias Consulting Group sprl - 2014 23.
24.
2010 - des
Objets Connectés Critiques… En danger ! Source : Symantec, February 2011 : W32.Stuxnet Dossier – Version 1.4 ©Copyright Matias Consulting Group sprl - 2014 24.
25.
Les modules réutilisables
et les services composés … Depuis 2012 … découvert (et annoncé) en 2014 ! ©Copyright Matias Consulting Group sprl - 2014 25.
26.
Linux + Web
+ CGI = ShellShock (9/2014) ? IoT : Bash or BusyBox ? ©Copyright Matias Consulting Group sprl - 2014 26.
27.
Solutions et Stratégies
28.
La Mission …Sécuriser
les objets IoT Comment sécuriser des « objets » dont la sécurité n’a pas été intégrée à la conception ? Comment sécuriser des « objets » qui n’ont pas les ressources pour faire de la sécurité embarquée ? Comment sécuriser des « objets » qui communiquent de manière autonome ? ©Copyright Matias Consulting Group sprl - 2014 28.
29.
Le “Quadrant Magique”
L’Authentification et le Réseau Normalisation et Standards Sécurité du Cloud ©Copyright Matias Consulting Group sprl - 2014 29.
30.
Wifi encore et
toujours : Presque des jumeaux ? Architecture Réseau Niveau de Confiance Couche de Sécurité « agnostique » au Wifi Authentification & Transaction Le tout intégré à la Politique de Sécurité de l’Entreprise … si elle existe ! ©Copyright Matias Consulting Group sprl - 2014 30.
31.
Et pour les
menaces inconnues ? Et aujourd’hui, comment faites-vous pour vous protéger des menaces inconnues ? ©Copyright Matias Consulting Group sprl - 2014 31.
32.
La Maturité de
l’Organisation en Sécurité … ©Copyright Matias Consulting Group sprl - 2014 32. Source : Cisco, 2014 Midyear Security Report
33.
… de la
théorie à l’exemple …
34.
SmartBuilding = IoT
? Intégration des technologies : HVAC, Electricité, Domotique, Audio-Visuel & Sécurité Physique ! ©Copyright Matias Consulting Group sprl - 2014 34.
35.
Vidéo-surveillance “Home” Interdire
tous les accès des Caméras vers Internet Isoler les Caméras dans une « zone de sécurité » vers laquelle seuls des utilisateurs authentifiés avec des « devices » sécurisés pourront accéder Mettre en oeuvre des mécanismes VPN et authentification forte pour accéder à la zone de sécurité de l’extérieur Sécuriser le device : user/pwd, Https, fonctionnalités de sécurité intégrées (ex. motion détection avec alerte par mail + enregistrement off-site, …), … ©Copyright Matias Consulting Group sprl - 2014 35.
36.
Conclusions
37.
La Maturité n’est
pas présente dans l’IoT/IoE La Sécurité par défaut est Inexistante L’intégration dans votre « Architecture Sécurité » est la bonne solution, pour autant qu’une Politique de Sécurité existe Une portion de la solution de sécurisation vous échappe (ex. Cloud) ©Copyright Matias Consulting Group sprl - 2014 37.
38.
Questions