Dans quelle mesure vos données sont-elles sécurisées avec l'IoT et les appareils intelligents ?
L’Internet des objets (IoT) est un phénomène en pleine croissance qui nous présente une multitude d’avantages. Mais avec l’augmentation des quantités de données partagées en ligne, cela crée également un certain nombre de problèmes de sécurité.
Dans cette visualisation de données, nous examinerons le nombre d'appareils connectés dans le monde, y compris les données qu'ils collectent et où nous pouvons les trouver (par exemple dans nos maisons, nos bureaux et nos véhicules). Il examinera ensuite ce que les gens pensent du partage de toutes ces données et s’ils sont satisfaits du stockage en ligne de certains aspects de leur vie (comme leurs données de santé et leurs habitudes d’achat).
Enfin, nous examinerons les risques de sécurité posés par tous ces appareils connectés et comment nous pouvons garantir la protection de nos données à l’avenir. Il existe également des statistiques intéressantes sur le montant qui sera dépensé pour la sécurité Internet au cours des prochaines années. Cela démontre l’importance de mettre en place les bonnes mesures pour garantir que nos données sont aussi sécurisées que possible.
L'Internet des objets et les appareils intelligents sont plus populaires que jamais, mais vos données sont-elles protégées ?
À mesure que l’Internet des objets devient de plus en plus populaire, de plus en plus de nos données se retrouvent en ligne. En conséquence, le risque que nos informations privées soient exposées lors de violations de données augmente. En réponse, nous devons prendre des mesures pour garantir la protection de nos données. Cette visualisation de données explore les données utilisées par ces appareils et comment nous pouvons les protéger.
Le nombre d’appareils connectés dans le monde est passé de 8,7 milliards en 2012 à près de 23 milliards en 2016 . Les experts prédisent que ce chiffre dépassera les 50 milliards en 2020.
Où sont tous ces appareils IoT ?
Ces appareils sont utilisés dans presque tous les environnements où une connexion Internet est disponible :
- Sur notre corps : le mouvement du « soi quantifié » a conduit à une augmentation du nombre de trackers de fitness et autres wearables. Les nouveaux progrès dans le domaine des soins de santé incluent des produits ingérables qui peuvent transmettre des données depuis l’intérieur de notre corps.
- Nos maisons : des appareils domestiques intelligents qui contrôlent la climatisation, surveillent la consommation d'électricité, ajustent le thermostat, etc. Les systèmes de sécurité intelligents nous aident également à nous protéger des intrus.
- Environnements de vente au détail : les appareils IoT peuvent aider tout, des restaurants aux arènes et aux banques, à fonctionner plus efficacement. Ces technologies peuvent optimiser les stocks, exploiter des caisses automatiques et distribuer intelligemment les promotions en magasin.
- Bureaux : la sécurité et la gestion de l'énergie grâce aux appareils IoT peuvent rendre les bâtiments plus efficaces et aider les employés à être plus productifs.
- Véhicules : les voitures, les camions, les trains, les avions et les navires peuvent tous bénéficier de l'IoT. L’analyse avant-vente, la conception basée sur l’utilisation et la maintenance basée sur les conditions ne font qu’effleurer la surface des possibilités.
- Industrie : les industries de la construction, du pétrole, du gaz et des mines peuvent améliorer la sécurité, fonctionner plus efficacement et prédire la maintenance qui sera nécessaire grâce à l'Internet des objets.
- Villes : la gestion des ressources, la surveillance environnementale, les compteurs intelligents et le contrôle adaptatif du trafic sont des technologies IoT que les villes peuvent utiliser pour améliorer la vie quotidienne de leurs habitants.
- Espaces extérieurs : entre les villes, les appareils IoT intelligents peuvent faire fonctionner des véhicules autonomes, suivre et acheminer les expéditions en temps réel et piloter les avions.
Estimations McKinsey que les liens créés entre le monde physique et numérique pourraient générer plus de 11 000 milliards de dollars de valeur économique d’ici 2025, ce qui représenterait 11 % de l’économie mondiale.
Que ressentons-nous à ce sujet ?
Toutes les données collectées par ces appareils sont utilisées à de nombreuses fins. Ce que les gens pensent de l’utilisation de leurs données est déterminé par la finalité, et moins par le contenu des données.
UN étude du Pew Research Center trouvé:
- 54 % des personnes interrogées estiment que les caméras de surveillance sont acceptables pour améliorer la sécurité sur le lieu de travail
- 52 % pensent qu'il est acceptable que les médecins partagent leurs informations de santé pour gérer leurs dossiers et planifier des rendez-vous.
- 47 % ont déclaré qu'il était acceptable que les épiceries suivent leurs habitudes d'achat et vendent ces données à des tiers.
- 37 % conviennent que les compagnies d'assurance peuvent surveiller leur emplacement et leur vitesse de conduite pour offrir des réductions sur l'assurance.
- 27 % permettraient à une entreprise de suivre ses déplacements dans sa maison et la température dans chaque pièce à l'aide d'un capteur de température.
Ceux qui ont trouvé l’utilisation de leurs données inacceptable ont cité comme raisons les pirates informatiques, les escrocs, le fait d’être ciblé par des entreprises, le refus de partager leur localisation, les arrière-pensées des entreprises qui collectent leurs données et un sentiment général de chair de poule.
En revanche, ceux qui jugent acceptable l’utilisation de leurs données souhaitent bénéficier en retour des avantages de services gratuits, d’une amélioration des interactions sociales et commerciales et estiment que certains espaces, comme les bureaux, ont des règles différentes en matière de partage et de surveillance.
Vulnérabilités de l'IoT
Symantec a signalé une augmentation des attaques IoT dans la nature et une augmentation des attaques de preuve de concept sur les appareils IoT. Ces menaces de sécurité sont souvent dues à un manque de mesures de sécurité dans les appareils et à des attaques exploitant des vulnérabilités connues des systèmes d'exploitation Linux sur lesquels fonctionnent bon nombre de ces appareils.
Des menaces de sécurité récentes ont été détectées dans :
- Voitures : 1,4 million de véhicules ont été rappelés par Fiat Chrysler après qu'une attaque de validation ait montré qu'un pirate informatique pouvait prendre le contrôle d'une voiture à distance. Au Royaume-Uni, un certain nombre de voitures ont été volées après que des voleurs ont piraté les systèmes d'entrée sans clé.
- Dispositifs médicaux : les chercheurs ont découvert des dizaines de vulnérabilités « potentiellement mortelles » dans les réfrigérateurs, les tomodensitomètres, les pompes à insuline et les systèmes à rayons X.
- Appareils de divertissement : un Amazon Echo a récemment été cité comme preuve dans une affaire de meurtre où il a été trouvé au domicile du suspect. Les téléviseurs intelligents sont vulnérables aux ransomwares, au vol de données et à la fraude.
- Appareils intégrés : les téléphones Internet, les webcams et les routeurs utilisent des certificats de serveur HTTPS et SSH codés en dur, ce qui laisse 4 millions d'appareils vulnérables aux accès non autorisés et aux interceptions.
Comment protéger les données IoT
Les fabricants de matériel et de logiciels IoT doivent prendre en compte l’ensemble du cycle de vie d’un appareil lors de sa conception afin de supprimer ces vulnérabilités.
- Démarrage sécurisé : lorsqu'un appareil est démarré, des signatures numériques générées de manière cryptographique seront utilisées pour authentifier le logiciel sur l'appareil. Cela garantit que le logiciel est la version que le propriétaire a autorisée et approuvée.
- Contrôle d'accès : limitez les données accessibles sur l'appareil par les applications et les contrôles. Ensuite, si un composant est compromis, l’intrus se contente de limiter l’accès aux autres parties de l’appareil. Cela minimise la portée des violations de données.
- Authentification des appareils : avant de transmettre ou de recevoir des données, les appareils doivent s'authentifier sur les réseaux auxquels ils sont connectés. L'authentification de la machine saisirait les informations d'identification trouvées dans un stockage sécurisé, similaires à un nom d'utilisateur et un mot de passe.
- Pare-feu : une inspection approfondie des paquets et des pare-feu aideront à gérer le trafic qui se termine sur l'appareil. Des protocoles spécifiques à l'industrie peuvent être utilisés pour identifier les menaces malveillantes provenant de protocoles non IoT.
- Mises à jour et correctifs : les opérateurs doivent pouvoir envoyer des mises à jour de manière à ne pas compromettre la sécurité des appareils. Cela doit également prendre en compte une connectivité et une bande passante limitées.
Dépenses IoT dans le monde
Estimations Gartner 348,2 milliards de dollars seront dépensés pour la sécurité de l’IoT en 2016. Ce montant augmentera à un rythme croissant jusqu’en 2020 et au-delà. L'estimation pour 2018 s'élève actuellement à 547,2 milliards de dollars.
Cette augmentation est due à une meilleure exécution grâce à des options de service plus évolutives, à un changement organisationnel et à des compétences améliorées. Gartner affirme que l'IoT sera impliqué dans un quart des attaques en entreprise. Les services de sécurité basés sur le cloud seront proposés par plus de 50 % des implémentations IoT.
Avec la croissance de l’IoT dans les années à venir, il est essentiel que les mesures de sécurité nécessaires évoluent parallèlement. Il est également important que les consommateurs soient conscients des menaces potentielles en matière de sécurité afin de pouvoir protéger leurs données de la meilleure façon possible.