Tout comme le livre blanc « L’informatique en périphérie dans l’environnement industriel » nous a présenté une vue d’ensemble et différentes formes d’informatique en périphérie, nous discuterons plus en détail des différents risques de sécurité de l’informatique en périphérie et des solutions que l’on peut apporter.

L’informatique en périphérie dans l’IIoT répond aux besoins en temps réel d’une fabrication intelligente légère tout en augmentant l’agilité et la sécurité du réseau. Les cyberattaques compromettent la confidentialité, l’intégrité ou la disponibilité des données, et perturbent les activités d’une entreprise. Les équipements en réseau vulnérables, tels que les appareils en périphérie, continuent d’être l’une des cibles d’attaque les plus efficaces. Ils sont une cible fréquente pour les attaquants souhaitant pénétrer un système, en raison de leur position et de leurs fonctions qui assurent l’interconnectivité entre différents réseaux grâce à la transmission, la surveillance, le filtrage, la traduction ou le stockage des données qui transitent d’un réseau à l’autre. Une fois qu’un pirate a accès à un appareil en périphérie, il peut lancer des attaques pouvant entraîner des temps d’arrêt opérationnels, des vols de données, des pertes financières et des atteintes à la réputation.

La « catégorie Sécurité » comprend les défis de sécurité du réseau sans fil, les défis d’authentification et de confiance, le contrôle d’accès et la détection d’intrusion. L’informatique en périphérie tire parti de plusieurs technologies différentes pour construire le réseau, ce qui introduit potentiellement plusieurs types d’attaques, telles que l’homme du milieu, le déni de service distribué (DDoS), les attaques par canal latéral, le détournement d’appareil, les attaques par injection de logiciels malveillants, les attaques d’authentification/d’autorisation et le déni de service permanent (PDoS). Une attaque DoS (déni de service) se produit lorsqu’un système compromis tente d’inonder une ressource pour la surcharger délibérément, et un DoS distribué ou DDoS se produit lorsque plusieurs systèmes compromis sont orchestrés pour faire de même. Chaque fois qu’un paquet malveillant est identifié, il sera supprimé avant d’atteindre sa cible.

Il existe quatre principales catégories d’appareils en périphérie qui aident à connecter et à sécuriser les réseaux d’entreprise ou de fournisseur de services. On trouve les appareils en périphérie en réseau (routeurs, commutateurs, dispositifs de réseau étendu, concentrateurs VPN), les appareils de sécurité réseau (pare-feu), les appareils de surveillance réseau (systèmes de détection d’intrusion basés sur le réseau) et les appareils sur site du client (appareils d’accès intégrés). Les vulnérabilités du système sont déterminées par les couches de sécurité et les techniques de sécurité du système. Le tableau ci-dessous présente les quatre niveaux de sécurité du paradigme du système d’information IoT ainsi que les mesures de sécurité utilisées. La couche la plus sensible est la sécurité du réseau, tandis que la sécurité des données est la plus sécurisée.

Tableau : Couches de sécurité et méthodes de sécurité
Couches de sécuritéMéthodes de sécurité

1

Sécurité du réseau

Surveillance des autorisations, filtrage de sortie, pare-feu réseau, sécurité des protocoles de routage

2

Sécurité des appareils

Contrôle d’authentification, gestion des correctifs, inviolabilité, système de détection d’intrusion

3

Sécurité des applications

Pare-feu des applications, sécurité du cycle de vie du développement logiciel, authentification biométrique

4

Sécurité des données

Contrôle d’accès, algorithmes cryptographiques, chiffrement des données, sécurité du protocole de routage

Des problèmes de sécurité existent sur les appareils en périphérie, qu’ils soient gérés par des utilisateurs finaux ou des administrateurs. Rapprocher le traitement des données de la périphérie du réseau a des implications sur la sécurité. Quelques-uns des risques de sécurité informatique en périphérie sont les suivants : risques d’injections matérielles/logicielles malveillantes, d’altérations et attaques physiques, d’attaques sur les informations de routage, avec le stockage des données, avec la sauvegarde et la protection des données, risques avec les mots de passe et l’authentification, risques avec la défense du périmètre, risques avec l’adoption du cloud.

Sécurité en tant que service (SECaaS) en périphérie du réseau

Le déploiement d’instances de sécurité dans des centres de données distants présente plusieurs inconvénients, afin de surmonter ces problèmes, l’informatique en périphérie offre la possibilité d’héberger efficacement des services en périphérie du réseau, et offre des avantages remarquables en termes de raccourcissement de la latence et de réduction du trafic. Comme le montre la figure ci-dessous, la sécurité en tant que service dans les scénarios de périphérie industrielle, la fourniture de services de sécurité à la demande selon le modèle SECaaS suscite une attention notable de la part des communautés industrielles et de recherche. D’autre part, les capacités limitées d’un nœud en périphérie introduisent des contraintes potentielles dans la gestion globale.

Sécurité
Figure : La sécurité en tant que service dans les scénarios de périphérie industrielle

Mise en œuvre de solutions

L’informatique en périphérie est considérée comme un paradigme informatique sécurisé tant que des pratiques de cybersécurité efficaces sont en place sur l’ensemble du réseau. Les meilleures pratiques pour la sécurité de l’informatique en périphérie consistent à utiliser le contrôle d’accès et la surveillance, à établir des procédures d’audit pour contrôler l’hébergement des données et des applications, à contrôler la configuration et le fonctionnement de la périphérie à partir d’opérations informatiques centrales, à appliquer le plus haut niveau de sécurité réseau, à traiter la périphérie comme faisant partie de la partie cloud public, à surveiller et enregistrer toutes les activités en périphérie.

Afin de renforcer la sécurité des objets intelligents, les capteurs/dispositifs doivent fournir deux modes de fonctionnement distincts : le mode de configuration et le mode de service. Le premier permet des actions de configuration telles que la modification des paramètres de fonctionnement (p. ex. la puissance du signal, les clés cryptographiques, l’adresse réseau, la méthode d’authentification) et la mise à jour du firmware, entre autres. Ce dernier est le mode de fonctionnement commun dans lequel la « chose » intelligente fait ce qu’elle est censée faire et permet la collecte de données. Par mesure de sécurité, la chose intelligente doit utiliser une méthode de contrôle d’accès avant de changer de mode, comme la validation d’un code PIN (numéro d’identification personnel).

Approche du machine learning :
L’utilisation d’approches impliquant le machine learning et le deep learning pour identifier les attaques DDoS présente de nombreux avantages, certaines techniques de machine learning de base telles que les classificateurs de réseau de Bayes et bayésiens étant utilisées pour détecter efficacement les attaques DDoS de botnets. À l’aide d’une méthode d’encodage automatique de base, un modèle impliquant le deep learning peut être utilisé pour détecter le trafic DDoS chiffré. Les attaques DDoS peuvent également être détectées à l’aide de réseaux neuronaux. À des fins d’apprentissage/de formation, de nombreuses techniques de détection basées sur l’apprentissage nécessitent un volume substantiel de trafic DDoS qui ne peut être obtenu qu’après que les serveurs en périphérie ont été exposés aux attaques. Un meilleur cadre de sécurité est indispensable pour adopter pleinement une plateforme informatique en périphérie.

Virtualisation légère :
L’utilisation de la technologie de virtualisation au sein de la plateforme d’informatique en périphérie introduit également des menaces de sécurité potentielles, telles que le saut de machine virtuelle (MV) ou l’écoute clandestine. De nouveaux défis sont introduits avec le déploiement d’instances de service en périphérie du réseau. Surtout lorsque l’on considère les nœuds en périphérie à ressources limitées, des technologies de virtualisation légère sont strictement nécessaires. À cet égard, les conteneurs Docker représentent une plateforme prometteuse pour l’informatique en périphérie, où plusieurs appareils peuvent exécuter en collaboration des fonctions de sécurité, offrant des avantages de service à valeur ajoutée.

Méthodes de sécurité matérielle et logicielle :
Pour éviter les failles de sécurité logicielles ou matérielles, il est nécessaire de s’assurer que chaque fichier de mise à jour est chiffré à l’aide d’une méthode cryptographique qui met à jour les fichiers transmis sur l’environnement chiffré et que les fichiers de mise à jour ne révèlent pas d’informations utilisateur importantes. Aussi, il est nécessaire de s’assurer que les mises à jour du système d’information IoT ont été révisées, vérifiées et installées en mode de démarrage sécurisé, avant d’être envoyées et appliquées.

Restez connecté et inspiré avec nos autres articles de blog où nous avons discuté de différentes formes d’informatique en périphérie comme les solutions Thick Edge, Thin Edge et Micro Edge, l’intégration de l’informatique en périphérie dans les PAC et les PLC, les stratégies de déploiement de l’informatique en périphérie et les normes IEEE.

Restez informés


Connaissez les dernières informations et offres exclusives !

Abonnez-vous dès maintenant

Politique de confidentialité

Merci pour votre subscription

Bon travail ! Vous faites maintenant partie d’un groupe d’élite qui reçoit les dernières informations sur les produits, technologies et applications directement dans votre boîte de réception.

Ressources techniques

Articles, livres électroniques, webinaires et plus encore.
Rester au courant des dernières innovations.