Par Antoinette Hodes, architecte de solutions globales Check Point pour la région EMEA et évangéliste au bureau Check Point du Directeur technique. Elle travaille comme ingénieure en informatique depuis plus de 25 ans. Elle est une ardente défenseure des clients, qui relie les personnes et les processus à la technologie en faisant correspondre les besoins commerciaux des clients avec des solutions et des services de sécurité. Antoinette anime généralement des réunions au sein de la direction et adopte une approche axée sur le profit. Son objectif est d'accompagner les clients dans leurs parcours de transformation numérique sécurisés. Antoinette est passionnée et avide d'apprendre en matière de technologie. Mission personnelle: Faire d'Internet un meilleur endroit pour nos enfants!

À l'ère de l'Internet de “tout” objet, le marché impose la sécurité IoT et la confiance IoT de manière réglementée. Le paysage réglementaire de l'IoT évolue à mesure que de nombreux gouvernements réalisent le risque et l'impact possible de l'utilisation d'actifs IoT non sécurisés. Les gouvernements cherchent à atténuer ces risques. De nombreuses nouvelles réglementations gouvernementales pour l'IoT se profilent à l'horizon. Comment les décideurs IoT, les fournisseurs IoT et les fabricants IoT relèveront - ils le défi? Les réglementations, directives et autres actes législatifs sont là pour améliorer la sécurité des actifs IoT et instaurer la confiance. La conformité réglementaire offre plusieurs avantages à la fois aux consommateurs IoT et aux fabricants IoT. Les fabricants doivent être au courant de ces réglementations pour éviter les pénalités, les amendes et les atteintes à la réputation.
Il existe de nombreuses nouvelles réglementations obligatoires et volontaires sur l'IoT. Ils contiennent tous des éléments clés et des exigences similaires. Voici une infographie de ces éléments.

Aujourd'hui, j'aimerais aborder les deux plus grands défis réglementaires pour l'IoT.
Examinons de plus près les données. Nous distinguons trois états de données.

Données au repos
Cela fait référence à tout les données sur l'appareil lui-même sont également appelées “données inactives”. La protection des données par cryptage est indispensable, ainsi que des contrôles de sécurité restrictifs avec autorisation idem pour empêcher l'utilisation non autorisée des données au repos.
Données en transit
Les données en transit, également appelées “données en mouvement”, sont des données transférées vers des instances cloud, par exemple. Les données en mouvement sont moins sécurisées, car elles peuvent être interceptées. Cela en fait une cible attrayante pour les pirates/attaquants. Le cryptage est nécessaire pour protéger les données sensibles.
Données utilisées
Il s'agit des données utilisées par les processus/et ou les utilisateurs de l'actif IoT. Il s'agit de données en cours de lecture ou de traitement. Ces données sont considérées comme les plus vulnérables, car elles sont directement accessibles. Le cryptage est également essentiel ici, avec des contrôles de sécurité supplémentaires tels que l'authentification, l'autorisation et les autorisations d'accès aux données.
L'IoT et le défi du Big Data
Pourquoi la réglementation des données pour les actifs IoT est-elle si importante? Je pense que nous pouvons tous comprendre pourquoi. Les pirates informatiques sont de véritables opportunistes, car ils sont toujours à l'affût de la violation des actifs de manière très créative. Comme vous pouvez le voir, Il ne s'agit pas des données elles-mêmes, mais aussi de la communication des données, comment les données sont-elles partagées, sont-elles cryptées, utilisent-elles un port sécurisé et utilisent-elles un protocole sécurisé? Je pourrais écrire un autre article sur le M2M, la communication de machine à machine. Dans ce scénario, il n'y a pas d'intervention humaine. En général, les actifs IoT monolithiques sont connectés à Internet pour partager des données et des analyses. Avec le M2M, deux actifs IoT groupés ou plus sont connectés à Internet pour partager des données et des analyses. Dans cet environnement, l'IA, l'Intelligence Artificielle et le ML, l'apprentissage automatique sont utilisés pour faciliter la communication et prendre des décisions autonomes. Exemple: la maintenance prédictive (pour améliorer l'efficacité des opérations par exemple) l'IA prend des décisions éclairées en fonction des données.
Une sécurité IoT dédiée est indispensable pour maintenir une bonne posture de sécurité
Dans l'infographie ci-dessous que j'ai créée, vous pouvez voir quel est le vecteur d'attaque de quel actif et acteur de la menace et enfin quel serait le gain. C'est une infographie de haut niveau que j'utilise souvent pour discuter des risques et des attaques possibles.

Conclusion
Avec l'adoption de l'IoT, les éléments suivants: cryptage, authentification et intégrité sont indispensables pour assurer la sécurité des données dans tous les états (en transit, données en cours d'utilisation et données au repos). Les actes législatifs, obligatoires et volontaires, contribueront à renforcer la confiance des consommateurs et des organisations. Ils établiront une confiance qui s'applique non seulement à la sécurité de l'actif IoT lui-même, mais qui concerne également la manière dont les données sont utilisées, traitées, protégées, etc. Cela est plus que jamais nécessaire, car la dépendance humaine vis-à-vis des actifs IoT est immense et transversale. Il ne s'agit pas seulement d'actifs dans les soins de santé, mais aussi de maisons intelligentes, de bureaux intelligents et de villes intelligentes. La conformité, les réglementations et la sécurité sont nécessaires pour créer des actifs IoT robustes, résilients et sécurisés. Nous sommes là pour vous aider.
Pour plus d'informations, veuillez consulter ceci CyberTalk.org actif. Enfin, pour recevoir davantage d'actualités, de meilleures pratiques et d'analyses de pointe en matière de cybersécurité, veuillez vous inscrire au CyberTalk.org bulletin d'information.
Post Les 2 plus grands défis réglementaires pour l'Internet de “tout " objet (IoT) apparu en premier sur CyberTalk.