La mise en place d’environnements basés sur l’Internet des Objets (IoT) soulève de nouveaux défis pour assurer la conformité des systèmes d’information. Quelques bonnes pratiques permettent de rendre cet enjeu moins complexe à gérer.

Le déploiement d’une infrastructure basée sur des objets connectés s’accompagne souvent de nouveaux défis pour les responsables de la sécurité et de la conformité. La multiplication des appareils connectés au réseau, qui représentent autant de nouvelles sources de données à gérer, nécessite la plupart du temps de repenser les processus en place. Quelques recommandations peuvent cependant faciliter la tâche.

1Mettre en place une solution d’inventaire robuste

Inventorier précisément l’ensemble des appareils connectés au réseau est un prérequis majeur à toute démarche de conformité. L’entreprise doit disposer d’une visibilité complète et en temps réel sur chaque objet connecté, avec le type d’appareil, son numéro de série, les versions de matériel et de logiciels associés, les applications et les contrôleurs associés, sans oublier un détail d’importance, la localisation de l’objet.

L’inventaire doit permettre d’identifier tout de suite d’éventuels intrus parmi les appareils ou des anomalies sur le parc, afin de vérifier rapidement s’il s’agit juste d’oublis ou de dysfonctionnements, ou bien d’une tentative d’intrusion.

Ce type de solution sert également à recenser les appareils dotés de firmwares obsolètes, afin de les mettre à jour dans un bref délai.

2Gérer avec soin les données collectées par les objets

Les entreprises doivent se montrer vigilantes sur les données collectées par les capteurs, surtout s’il s’agit d’informations sensibles : données médicales, informations sur les personnes et objets en mouvement… Si ces données sont stockées dans le Cloud, attention notamment à bien vérifier la conformité des solutions choisies.

Par ailleurs, les données des projets IoT sont de plus en plus amenées à être utilisées pour mettre en place des boucles d’automatisation sur petite échelle, à l’aide notamment d’algorithmes d’intelligence artificielle. De tels systèmes sont utilisés par exemple dans les véhicules autonomes. Les conséquences peuvent être lourdes si de tels systèmes se font pirater : il faut donc  prévoir en amont des politiques de sécurité et de conformité adaptées.

3Suivre de près les évolutions réglementaires

La vigilance est de mise sur les réglementations, d’autant plus que de nombreux usages de l’IoT sont assez récents. De nouvelles règles de conformité sont susceptibles de s’appliquer aux projets IoT, en particulier s’ils s’appuient sur des services de Cloud publics.

Source : IoT Agenda

AUCUN COMMENTAIRE