Quand il s’agit de renouveler ses équipements mobiles, le critère sécurité est déterminant. La sécurité by design, c’est-à-dire dès la conception du matériel (dont les process mis en œuvre), garantit aux entreprises une protection de bout en bout de la valeur qu’elles produisent. Un savoir-faire aujourd’hui plus qu’indispensable, à exiger également pour son usine connectée ou son entreprise digitale, afin que la démarche de sécurité by design devienne une norme indétrônable dans l’IoT aussi.

 

La pluri-sécurité des devices à l’heure de l’hypermobilité

C’est admis, les utilisateurs veulent se connecter n’importe quand, de n’importe où, sur n’importe quel appareil. Une demande évidemment légitime tant les collaborateurs et travailleurs indépendants sont incités à la mobilité, aux nouvelles formes de collaboration, aux espaces partagés, au décloisonnement de l’entreprise. Aussi plongés qu’ils sont dans cette épaisse atmosphère de transformation numérique, ils n’envisagent pas de se priver des moyens de cette mutation.

Quand l’entreprise parle de transformation digitale, ou encore de transformation intelligente, elle entend d’abord des technologies qui ouvrent à de nouveaux usages et facilitent la vie. Elle veut ainsi la plus grande liberté dans le choix des modes de connexion et recherche une vraie transparence d’utilisation. « On considère que chaque utilisateur dispose de 3 à 4 matériels connectés en simultané. Il doit alors pouvoir jongler de l’un à l’autre tout en retrouvant le même environnement et la même interface » confirme Stéphane Juillet, channel corporate account manager chez Lenovo.

Autant d’exigences qui, pour autant, n’en finissent plus d’interroger la sécurité ou pour être plus précis l’absence de sécurité formelle entourant ces nouveaux usages. Encore aujourd’hui, peu d’entreprises peuvent se targuer d’un processus sécurité sans faille, le paramètre humain et ses quelques égarements mis à part. La sécurité n’a jamais perdu sa place dans le top 3 des préoccupations du top management. Reste que la multiplication des offres et des solutions a pu longtemps laisser perplexe et contribuer à maintenir beaucoup d’incertitudes sur la conduite à tenir.

Or l’aspect sécurité du device ne représente jamais que la partie émergée de l’iceberg. Dans un cas de figure aussi courant que les déplacements quotidiens d’un salarié, l’entreprise doit pouvoir protéger l’appareil en lui-même et la donnée produite, mais également l’identité de l’utilisateur et toute sa navigation sur le web. 

 

La sécurité, une norme de conception

Stéphane Juillet ne pourrait être plus clair : « Pour que la sécurité soit efficace, elle doit répondre à deux caractéristiques essentielles. Elle doit être conçue by design et être simple à mettre en œuvre».

Le constructeur doit d’abord garantir s’être entouré des meilleures mesures de sécurité dans ses process, ce qui implique nécessairement que l’écosystème s’engage de la même manière. Dans le choix des matériels et équipements destinés à outiller les équipes, les garanties des fournisseurs du constructeur et les méthodes de fabrication entrent en considération. Au constructeur en l’occurrence de démontrer l’effectivité de la traçabilité des composants et des mesures de sécurité mises en œuvre au sein de ses usines, jusqu’aux conditions d’accès physique et la certification des transporteurs. Et comme concevoir signifie concevoir de bout en bout, cette traçabilité doit être maintenue jusqu’à la fin de vie des produits et aboutir à l’effacement des données.

Si certaines technologies physiques peuvent faire figure de gadget, elles n’en demeurent pas moins des solutions plus efficaces que n’importe quel logiciel. Ainsi, la protection physique du device passe par exemple par la capacité de l’utilisateur à activer ou désactiver la caméra intégrée de son portable en appuyant sur un simple bouton. Ou encore, un filtre de sécurité intégré aux écrans contrecarre le hacking visuel en figeant l’affichage dès qu’il détecte un regard extérieur inopportun dirigé vers l’écran.

Du côté de la sécurité de l’identité, ce sont évidemment les spécifications de l’alliance FIDO (Fast IDentity Online) relatives à l’authentification biométrique comme les empreintes digitales, la reconnaissance des visages ou encore la reconnaissance de la voix, qui s’imposent et doivent être exclusivement recherchées. Avec un stockage des empreintes digitales au niveau du chip, donc local, l’accès frauduleux est autrement plus difficile à réaliser, tout comme le tracking de l’utilisateur sur les sites web. Sur ce point d’ailleurs, Stéphane Juillet se montre pragmatique : « La sécurité est trop importante pour ne pas être portée par des experts du sujet quand c’est nécessaire. Nous nous associons à des éditeurs software pour accompagner nos utilisateurs dans leurs déplacements et leur proposer des solutions d’identification de wifi sécurisé, où qu’ils se trouvent. »

Last but not least, la donnée doit être chiffrée sur les disques durs pour être sécurisée et des options de conservation des données sur site pendant la maintenance des machines sont généralement proposées. Une option à laquelle il peut être judicieux de souscrire. 

 

Les bonnes pratiques du device à l’IoT

En parallèle, le smart IoT présente schématiquement les mêmes problématiques. L’industrie et le retail se montrent particulièrement concernés par cette capacité à pouvoir capter, traiter, analyser et sécuriser la donnée. Il faut donc assurer protection et sécurité depuis l’objet connecté (y compris la téléphonie) jusqu’à l’infrastructure.

Or il ne se passe pas un jour sans que nous n’ayons connaissance d’une faille d’un objet connecté ayant laissé la voie libre aux hackers. Le milieu spécialisé de la cybersécurité se souviendra longtemps de la vulnérabilité du thermomètre connecté d’un aquarium dans un casino (l’histoire ayant fait grand bruit l’année dernière, autant pour l’insignifiance de l’objet que pour l’immense préjudice occasionné).

La précipitation en réaction à l’immense marché de l’IoT qui s’ouvrait, ainsi que la demande croissante des utilisateurs, peut-être pour une fois plus précoce que l’offre sous l’impulsion du grand public, ont conduit de nombreux constructeurs à ignorer un des principaux leviers de pérennité, la confiance. D’autant que les autres enjeux de connectivité et de réactivité ont certainement primé sur le principe de précaution.

Or le recul et la maturité acquis en conception de matériels mobiles doivent désormais être portés au bénéfice de l’IoT pour ne pas risquer de tuer dans l’œuf une incroyable source d’innovations.  L’IoT, comme l’ensemble des outils technologiques de l’entreprise, doit profiter d’une sécurité by design : robustesse des composants, traçabilité, gestion du cycle de vie, résilience et mises à jour automatiques ne sont que quelques exemples d’une démarche qu’il est urgent d’établir maintenant comme norme.

Partagez cet articleShare on Facebook
Facebook
0Tweet about this on Twitter
Twitter
Share on LinkedIn
Linkedin
Email this to someone
email
Recevez par mail les articles et actualités AuCoeurdesMétiersJe m'inscris à la newsletter
preloader