L’augmentation de la surface d’attaque est une faible expression lorsqu’on pense aux implications pour la sécurité que représente l’adoption des objets connectés. La sécurité reposera alors sur des passerelles survitaminées, bourrées de technologies.
La sécurité des objets connectés et des systèmes avec lesquels ils communiquent est une question qui reste ouverte pour les années à venir. Il est de notoriété publique que la sécurité enfouie dans les objets connectés ne peut être que limitée, dans ses capacités et dans le temps. En effet, les fabricants ne peuvent se permettre de développer des parades sécuritaires sophistiquées, et coûteuses en développement et mises à jour, pour des produits qui valent, pour certains, quelques dizaines d’euros, voire quelques euros. Cela ne serait pas viable économiquement. Il faut donc penser la sécurité des objets connectés autrement.
Il est plus qu’urgent de trouver des parades. D’ici la fin de 2020, il y aura 1,91 milliard de connexions initiées par des objets connectés, selon un rapport publié par ABI Research (Keeping the IoT Smart and Secure). La sécurisation de ces connexions devient une fonction de plus en plus difficile et essentielle. Et comme il est beaucoup plus difficile de sécuriser ces points finaux (endpoints) intrinsèquement, les principaux fournisseurs d’IoT investissent des heures et des montants considérables dans la recherche et le développement de parades sécuritaires liées aux passerelles IoT intelligentes. Ces boîtiers d’interconnexion sur lesquels reposent les réseaux d’IoT.
Une sécurité enfouie en périphérie (edge computing)
« Les options de sécurité numérique matérielle et logicielle des passerelles IoT ne cessent de gagner en importance, estime le rapport d’ABI Research, avec notamment une prise en charge accrue des cryptoprocessus, des options de sécurité du protocole IPsec des réseaux privés virtuels (VPN), des anti-maliciels basés sur l’apprentissage machine, des pare-feu et des systèmes de détection et de prévention des intrusions (IDPS), des Root of Trust (RoT) et des dispositifs d’amorçage sécurisés ».
Bien entendu, ces mécanismes de sécurité doivent s’intégrer dans une chaîne de traitement constituée par les objets en eux-mêmes et aussi avec l’edge computing et les passerelles. Dans ce contexte, les fabricants mettent au point des dispositifs et des protocoles enfouis de préférence. Ils bénéficient ainsi de la vitesse de traitement et de transfert du hardware. L’augmentation du niveau de traitement en périphérie (edge processing) et de filtrage des données pour les passerelles IoT peut être intégrée au niveau du silicium et du jeu de puces.
Cet enfouissement permettra, selon ABI Research, « une transition des outils de sécurité des technologies de l’information traditionnels vers l’infrastructure des Technologies Opérationnelles (OT), tant au niveau de la passerelle que du serveur, offrant ainsi un répit de sécurité bien nécessaire aux responsables de la mise en œuvre de l’IoT ». Cependant, cette transition ne se fera pas du jour au lendemain. Car, comme dans tout segment de marché technologique naissant, il faudra établir des standards et des protocoles reconnus par tous, pour éviter un morcellement des technologies et permettre un véritable décollage du marché.
Définir des passerelles intelligentes pour l’IoT et l’edge
Les passerelles de périphérie IoT intelligentes (smart edge IoT gateways) sont destinées à être les instruments de sécurité privilégiés pour les objets connectés et la computation périphérique (edge computing). Ce sont de véritables concentrés de technologie qu’il faudra mettre en œuvre pour remplir plusieurs fonctions, dont la sécurité. L’expression « passerelles de périphérie IoT intelligentes » est utilisée pour refléter les tendances évolutives actuelles et les conceptions nécessaires pour propulser les passerelles IoT dans l’avenir et répondre aux exigences croissantes en matière de déploiement, de sécurité et de gestion de l’IoT.
Elles présentent toutes les caractéristiques des routeurs, mais elles englobent également un éventail beaucoup plus large d’éléments technologiques, notamment le support de connectivité et la gestion de réseau avancés, les options de cybersécurité matérielle enfouie et logicielle, la puissance de traitement, l’analyse des données, la conception intelligente, le support des fournisseurs multitenant, les options de gestion avancées, la conception d’interfaces de programmation d’applications (API), l’intégration des services cloud, des niveaux de modularité plus élevés et un certain niveau de prise en charge de l’intelligence artificielle (IA), qui, en plus de certains services réseau, est également liée à une certaine forme d’automatisation et d’orchestration de la sécurité (dans le cadre d’une suite plus large ou d’un service géré), à la sécurité du réseau, à l’anti-maliciel ou au trafic malveillant en fonction des éléments logiciels, du système d’exploitation (OS) et des kits de développement logiciel (SDK).