webleads-tracker

4 min

Assurer la sécurité du Edge : tout un programme… en 3 points principaux

Quand il s’agit de parler sécurité du Edge computing, on pense naturellement aux cyberattaques, au vol et à la corruption de la donnée. Mais la sécurité, c’est aussi se prémunir des pannes. Certaines solutions d’IoT sont destinées à la sécurité des hommes et des femmes sur sites. Un dysfonctionnement est donc exclu. Quel que soit le risque, cyber comme physique, il est des points cruciaux à prendre en compte pour que la technologie Edge porte pleinement ses fruits.

 

Un management approprié des capteurs

Sans volonté d’exhaustivité, voici quelques aspects, propres aux capteurs, auxquels il est nécessaire de porter une attention soutenue, pour faire rimer sécurité raisonnée avec IoT.

Un capteur (ou un actionneur) intelligent embarque un microsystème d’exploitation. Or, tout micro-OS nécessite des mises à jour régulières pour se prémunir des failles de sécurité qui ne manqueront pas d’apparaître. Les bonnes pratiques exigent que l’on réserve une bande passante dédiée aux mises à jour des objets connectés. Attention aux capteurs connectés en filaire, moins permissifs, ils restent cependant une cible potentielle de cybersabotage depuis les systèmes d’information de l’entreprise.

Le décommissionnement. On aura tendance à oublier qu’un projet IoT évolue, parfois assez vite, et qu’à ce titre, il faudra progressivement ajouter ou remplacer des capteurs, pas toujours issus du même constructeur. Or chaque nouveau matériel devra bénéficier de la même attention pour ne pas introduire de matériel corrompu ou mal sécurisé dans une chaîne de capteurs.

Il peut arriver également que l’IoT devienne son propre pourvoyeur. Quelles mesures adopter pour se prémunir d’une panne de capteur destiné à la sécurité des personnes ? Faut-il doubler un capteur ? positionner un capteur sur le capteur ? C’est une question de contexte, d’habitudes, de bon sens également. Vincent Barbelin, CTO Ambassador de Dell technologies France, se souvient d’une anecdote à ce sujet : « Lors de la visite d’une mine, notre guide nous avait désigné avec beaucoup d’humour et d’à-propos le meilleur capteur sécurité qui existait selon lui. Il s’agissait d’un simple morceau de rubalise flottant au vent, qui renseignait les équipes sur l’état de la ventilation. » Au-delà de ce cas particulier, un capteur situé à distance des équipes informatiques (par définition en Edge) et présentant une défaillance doit toujours pouvoir se signaler à qui de droit. On parle alors de Phone Home.

Enfin, rappelons toute l’importance de pouvoir reprendre la main sur la technologie en cas d’urgence. « Il est possible aujourd’hui de programmer à travers l’IoT toute la gestion et le fonctionnement d’un bâtiment, lumière, contrôle des accès, production et consommation d’énergie, etc. Mais il faut aussi se souvenir que l’imprévisible n’est jamais exclu. Dans les situations extrêmes, exigeant l’intervention rapide de forces de l’ordre ou des services de secours, il faut pouvoir, en quelques secondes et à tout moment, stopper la prise d’initiatives de cette architecture. »

 

Sécuriser le microdatacenter en fonction des contraintes locales

La donnée IoT génère une forte valeur ajoutée pour les entreprises, qui peut, nous le savons, susciter les convoitises. Mais parce qu’elle est traitée à l’extérieur des datacenters, la donnée issue des capteurs se situe loin des services informatiques et de la sécurité traditionnelle, bien maîtrisée des équipes. C’est pourquoi la problématique de la sécurité physique et logicielle ne s’adresse pas de la même manière que dans son propre centre ou même dans le Cloud.

Le Edge est synonyme de grande diversité structurelle, liée aux contraintes de lieu principalement. De façon générale, les environnements inhospitaliers, hostiles, acides, poussiéreux, demandent des mesures particulières. Le microdatacenter pourra prendre la forme d’un bunker, par exemple, en plein cœur d’un parc éolien, dans une usine à fort passage, ou encore une galerie minière. De la taille d’un container, disposant d’une double alimentation, de la redondance des serveurs et d’un contrôle des accès physiques, le Edge peut aussi bien se miniaturiser et accueillir des disques durs sur amortisseurs pour résister au tangage d’un chalutier.

Le Edge est donc principalement une démarche sur mesure, au regard tant du métier de l’entreprise que des contraintes et des impacts sur le matériel. Pour Vincent Barbelin « c’est une des grandes valeurs ajoutées de l’intégrateur, qui prendra en compte la situation géographique qui accueillera le futur microdatacenter. Souvenons-nous que ce qui fonctionne sous un climat continental pourra se montrer totalement inadapté en climat tropical ».

 

Encadrer l’environnement IoT, permissif par nature

Si le Edge est le réceptacle idéal de la donnée issue des capteurs, les protocoles propriétaires qui leur sont propres (Bluetooth LE, Profinet, PLC, RFID, NFC etc.) n’ont pas été conçus dans un contexte d’ouverture des systèmes d’information. Protocoles industriels déjà anciens, ils ont été développés à une époque où le risque sécuritaire n’avait pas encore pris une telle ampleur. « Un certain nombre d’acteurs aujourd’hui s’efforcent de sécuriser ces protocoles de connexion entre les capteurs et le premier niveau de réception qu’est la gateway ».
Pour les organismes pouvant s’appuyer sur la 5G, le réseau amène une notion intéressante de network slicing, qui permet de fixer des règles particulières (une bande passante, une qualité de service, une résilience spécifique) à un capteur ou un groupe de capteurs selon leur criticité. Au demeurant, compte tenu du développement du réseau 5G, en France, de la multiplication des moyens de connexion, le SDWAN comble efficacement les lacunes de sécurité tout en garantissant l’acheminement de la donnée, selon les règles et les principes de data gravity applicables, soit vers le Edge soit vers le Core, ou encore le Cloud.

À ce stade, les problématiques de sécurité laissent place aux exigences de management de la donnée, à travers des règles de compliance notamment.

Innovation et nouvelles technologies au cœur de notre quotidien : comment s’inscrire dans ce paysage technologique moderne et en tirer le meilleur profit ?

 

NOUS CONTACTER