IoT Internet des Objets, fog computing, edge computing, gestion des risques, Cybersecurity Improvement Act, Directive NIS2, systèmes de transport intelligents, sécurité des données, authentification, protection des données, mises à jour automatiques, réseaux, systèmes de détection des intrusions, innovation technologique, cybersécurité, cyber-risques, INO Internet des Nano-Objets, cyberattaques, DNS Domain Name System, SQL Structured Query Language, CIA Cybersecurity Improvement Act, RGPD Règlement Général sur la Protection des Données, WSNs Wireless Sensor Networks, algorithmes, radio-identification, système RFID, machine learning, cryptographie, protection de la vie privée, security by design, sprints d'innovation, PUB Public Utilities Board, Enel, Smart Grids, Sinopec, Trafikverket, DTLS Datagram Transport Layer Security
Les technologies de l'Internet des objets (IoT) jouent un rôle de plus en plus central dans la gestion et l'optimisation des infrastructures critiques, telles que l'énergie, les transports, la santé, et les services publics. Ces dispositifs connectés permettent une collecte et une analyse des données en temps réel, facilitant l'efficacité opérationnelle et améliorant les services offerts aux utilisateurs. Les technologies de l'Internet des objets (IoT) jouent un rôle crucial dans la transformation numérique des infrastructures critiques, telles que l'énergie, les transports, la santé, et les services publics. Ces dispositifs connectés permettent de surveiller, contrôler, et optimiser en temps réel des systèmes essentiels, contribuant ainsi à améliorer l'efficacité opérationnelle et à offrir des services plus performants aux utilisateurs. Grâce à l'IoT, les infrastructures critiques peuvent s'adapter rapidement aux besoins évolutifs des populations et renforcer leur résilience face aux défis économiques, climatiques et technologiques.
Cependant, l'intégration massive des dispositifs IoT dans ces infrastructures sensibles expose ces systèmes à des risques accrus de cyberattaques.
[...] Cependant, ces dispositifs sont souvent vulnérables à une multitude de menaces de sécurité, rendant leur protection essentielle pour prévenir les cyberattaques potentielles. Ces vulnérabilités sont exacerbées par la nature même des dispositifs IoT, qui sont souvent caractérisés par une faible puissance de traitement, une connectivité constante et une hétérogénéité des plateformes19. L'une des principales vulnérabilités des dispositifs IoT réside dans leur faible capacité de traitement20, ce qui limite leur capacité à intégrer des mécanismes de sécurité robustes. Par ailleurs, contrairement aux ordinateurs traditionnels, capables d'exécuter des logiciels de sécurité sophistiqués, les appareils IoT se heurtent fréquemment à des restrictions imposées par les ressources matérielles et logicielles. [...]
[...] Face à ces enjeux, la problématique centrale de ce mémoire est la suivante : Comment renforcer la sécurité de la technologie de l'Internet des objets (IoT) pour encourager l'innovation et améliorer les services tout en prévenant contre les cyber-risques potentiels ? Pour y répondre, ce travail explorera les différentes solutions techniques, organisationnelles et législatives qui peuvent être mises en ?uvre pour sécuriser les dispositifs IoT. Il examinera également comment ces mesures peuvent être appliquées dans le contexte spécifique des infrastructures critiques, en équilibrant les impératifs de sécurité et le besoin d'innovation. [...]
[...] En somme, la sécurisation des dispositifs IoT dans les infrastructures critiques nécessite une approche intégrée alliant innovation, rigueur technique, et gestion proactive des risques. En appliquant ces principes, il devient possible de non seulement renforcer la sécurité de ces systèmes, mais également de promouvoir l'innovation et d'améliorer les services essentiels, tout en se prémunissant des cyber-risques potentiels. Bibliographie Abomhara, M., & Koien, G. M. (2014). Sécurité et confidentialité dans l'Internet des objets : état actuel et questions ouvertes. Conférence internationale sur la confidentialité et la sécurité dans les systèmes mobiles (PRISMS). [...]
[...] Le développement de l'Internet des Nano-Objets (IoNT) est une autre innovation majeure, permettant des diagnostics et des traitements plus précis en accédant à des parties du corps auparavant inaccessibles12. L'agriculture et la gestion de l'eau bénéficient également des avancées de l'IoT. Le suivi de la condition du sol et de la culture, tout comme le management de l'irrigation, permettent d'optimiser des ressources et d'améliorer et contrôler la qualité des produits. La télé métrologie (c'est-à-dire le contrôle à distance, par « vue d'ensemble », des éléments importants pour l'agriculture, avec l'aide de capteurs) est le moyen le plus sûr et le plus simple pour contrôler le risque. [...]
[...] Utiliser une authentification forte et multifactorielle Une simple protection par mot de passe est souvent insuffisante pour les dispositifs IoT connectés aux infrastructures critiques. Il est recommandé d'utiliser une authentification multifactorielle (MFA) qui combine plusieurs méthodes d'authentification (mot de passe, biométrie, token) pour renforcer la sécurité d'accès aux dispositifs. Exemple concret : Dans une centrale électrique, l'accès aux systèmes IoT de surveillance des équipements peut être sécurisé via une authentification à deux facteurs combinant un mot de passe et une carte d'accès physique ou un code envoyé par SMS, afin d'empêcher les accès non autorisés aux dispositifs sensibles. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture