Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Sécurité IoT : l’Europe complète efficacement la chaîne de l’Edge computing

octobre 2022 par Frédéric Jourdain, Business Developper, Blue Soft Belgium

S’il est adopté, le Cyber Resilience Act devrait dans quelques années avoir un fort impact sur le marché européen de l’IoT et aider à accélérer les initiatives des collectivités et des entreprises à travers l’Edge computing.

Une réglementation européenne pressante

À l’origine de cette future réglementation européenne notamment, le piratage de milliers de caméras de surveillance, avec pour résultat une attaque par déni de service monumentale, forçant l’entreprise victime à reconfigurer proprement chaque appareil, à en vérifier l’état de compromission et à rétablir un système devenu inopérant.
Si le marché des objets connectés est en effervescence, il n’est pas contrôlé pour autant, dans de nombreux secteurs d’activités. Trusté par les constructeurs chinois et américain, le secteur de l’IoT favorise des matériels à moindre coût dont les process de fabrication n’offrent que peu de transparence. Les consommateurs, professionnels ou non, n’ont donc pas de moyens de contrôle et s’exposent à des risques importants.
Cette réglementation à venir est particulièrement importante. Elle aura, à n’en pas douter, des effets sur toute la chaîne de valeur de l’IT de proximité : robotisation, automatisation, intelligence artificielle, machine learning, etc., et plus généralement devrait accélérer l’essor de l’Edge computing.

Compléter enfin la chaîne de sécurité de l’IoT

En effet, la chaîne de valeur de l’IoT se compose schématiquement de cinq couches : l’objet connecté lui-même, le protocole de communication, le stockage, les services associés et l’intégration aux processus métier.
Il n’y a donc de véritable sécurité que lorsque celle-ci est garantie dans ces 5 domaines. S’il existe dès à présent d’importantes réglementations contraignantes selon les secteurs, aucune ne s’applique aux processus de conception et de production des objets connectés.
L’enjeu est de taille, à l’heure de l’Europe de la donnée. Bien peu de véritables projets IoT d’envergure ont vu le jour. Les annonces de smart cities s’approchent plus volontiers des solutions de domotique, en dehors de quelques cas particuliers comme Bilbao ou Bruxelles qui parviennent à développer de nouveaux services aux citoyens. Pourtant, avec l’accélération des problématiques énergétiques, une gestion efficace des ressources dépend d’une plus grande automatisation des processus et de ce fait, du développement de réseaux de capteurs et de solutions de traitement locales.

Vers un Edge computing inéluctable

À l’inverse, l’industrie et les gestionnaires de réseau sont d’importants consommateurs d’IoT. Leur sécurité est à ce titre très dépendante des réglementations protectrices des utilisateurs. C’est aussi pour toutes ces raisons que la technologie Edge sera à terme une technologie inéluctable, et dont le caractère indispensable exige une réglementation européenne rapide sur les objets connectés.

En effet, l’Edge computing de nouvelle génération permet de gérer des centaines, voire des milliers d’objets connectés qui l’étaient jusqu’ici dans le Cloud sans filtrage ni fonctionnalité active. Le contrôle des caméras, des feux de circulation, de l’éclairage public exige aujourd’hui une maîtrise granulaire que seul l’Edge computing est en mesure d’apporter.

Dans le même ordre d’idée, le volume de données est tel qu’on ne peut plus, sans conduire à un non-sens écologique et budgétaire, stocker son entièreté dans le Cloud. C’est à l’Edge computing qu’il revient de filtrer la donnée pertinente, celle susceptible de déclencher l’action voulue.

La plupart des capteurs en outre ne disposent pas des ressources suffisantes pour protéger la donnée qu’ils produisent. Ici encore, le chiffrement de la donnée est opéré au niveau du Edge pour sécuriser la circulation.
Enfin, la réduction de la latence est certainement l’usage le plus attendu du Edge computing, permettant de gagner de précieuses secondes sur le temps de traitement.

Des normes à défaut de standards dans l’Edge computing

Il existe de multiples formes d’Edge computing aujourd’hui et assez peu de standardisation, il faut le reconnaître, en particulier du point de vue des protocoles de communication. Le choix dépend de nombreux facteurs tels que la distance à couvrir, la consommation énergétique attendue, le niveau de latence maximum toléré et bien évidemment, le degré de sécurité exigé.
Cela dit, le marché est d’ores et déjà en train de procéder à sa sélection, au bénéfice par exemple du protocole de communication radio LoRaWAN. Très économe en énergie, encrypté by design, LoRaWAN répond au niveau de sécurité le plus exigeant et est particulièrement adapté au smart metering.

Si les entreprises exploitent les technologies Edge depuis longtemps déjà, ce sont les volumes de données qui transitent et les attentes en matière d’intelligence en périphérie qui ont évolué. Les opérateurs de services essentiels ont beaucoup progressé ces dernières années et cherchent aujourd’hui à améliorer leurs processus d’intégration de la donnée, à gagner en maturité sur les technologies d’IA et à faire émerger de nouveaux usages. C’est dire que certains d’entre eux ont de l’avance et c’est en partie parce qu’ils disposent de normes (Directives NIS et NIS-2) qui œuvrent pour la confiance dans la qualité et à la sécurité de l’ensemble de la chaine IoT.

L’équivalence s’impose désormais à l’ensemble de l’IoT, au bénéfice, plus large qu’on ne l’imagine, de toute l’économie numérique européenne.


Voir les articles précédents

    

Voir les articles suivants