Grand Défi : Configuration sécurisée d’infrastructure de communication IoT « by design »

Ce défi s’inscrit dans le cadre de la sécurisation des infrastructures de communication, qu’elles soient fixes ou mobiles en s’appuyant sur des techniques innovantes. Celui-ci est orienté vers la communication des équipements de type IoT dont l’utilisation ne fait que croître de façon importante, quel que soit le secteur d’application (https://iot-analytics.com/number-connected-iot-devices).

En milieu industriel, par exemple, il est absolument primordial de maîtriser la chaîne de sécurité globale de la création de la donnée dans le senseur jusqu’à son exploitation par les utilisateurs à travers les réseaux OT (Operational Technology) et IT (Information Technology). L’environnement OT est généralement le talon d’Achille, d’un point de vue de la sécurité informatique, des entreprises industrielles. Cela s’explique par le fait que les efforts de recherche et de développement de produits (et leur installation) dans cette zone d’une entreprise, sont prioritairement, voire quasi-exclusivement, porté sur la finalité même de ces équipements industriels : collecter des données environnementales, monitorer l’état d’équipements, piloter des processus, etc… La sécurité est souvent vue comme une adjonction, jugée certes utile, mais jamais autant valorisée que les performances techniques des équipements proposés ou que la prouesse technologique de leur mise en œuvre.

Il en est exactement de même en ce qui concerne les smart-cities pour lesquelles une quantité importante d’équipements IoT sont déployés en permanence, nombre qui ne fera que croître dans les prochaines années (https://www.researchandmarkets.com/reports/5137109/global-iot-in-smart-cities-market-by-offering). Dans ce cadre, les aspects cybersécurité des ces équipements, et particulièrement lors de la transmission des informations, est importante car si certaines données peuvent être considérées comme non-critiques (mesures d’ambiance…) d’autres peuvent soit contenir des informations sensibles (à caractère personnel par exemple) ou générer des actions pouvant être préjudiciable (signalisation routière, ouverture de portes, alarmes…)

Un troisième domaine est bien entendu celui de l’ITS (Intelligent Transport Systems) où la transmission de l’information est bien entendu critique, et où l’identification et l’authentification forte s’ajoutent à la sécurisation de la transmission d’information et ce, dans un domaine ou toutes les communications sont sans fil et font parfois usage simultanément de différentes technologies (5G, IEEE 802.11p, réseaux spécifiques…)

De nombreux autres domaines d’application sont bien entendu considérés, que ce soit dans ce défi ou en conjonction avec des défis spécifiques (réseaux énergétiques, CPS…) 

Le but de ce défi est donc de choisir différentes infrastructures complètes (IIoT, ITS, smart cities…) et de mettre en place tous les éléments de sécurité assurant un niveau de sécurité très élevé de la transmission des données, du capteur au serveur final de stockage (éventuellement dans le cloud). Ceci se base sur des composants cryptographiques, infrastructures ou protocoles, adaptés ou développés spécifiquement dans le cadre du projet. Il s’agit en outre de tenir compte de l’utilisation de réseaux « non-IP » (LPWAN, Bus industriels…) ou des nouvelles infrastructures de communication (5G) ainsi que de l’utilisation de méthodes formelles pour assurer la sécurité de l’ensemble de la chaîne de transmission.

Le succès du défi est estimé par la disponibilité de guidelines comparant le niveau de sécurisation que l’on peut atteindre et les adaptations nécessaires des équipements et de l’infrastructure (faisabilité, coût, complexité d’implémentation).

Questionnaire sur le Grand Défi : Configuration sécurisée d’infrastructure de communication IoT « by design »

Entreprise
Nom
Prénom
Fonction
E-mail
PrénomPrénomSansE
Je suis intéressé d’être informé des résultats des recherches sur ce défi

Je suis intéressé de participer à un groupe de travail résultats des recherches sur ce défi (réunion/audio conférence 2 fois par an)

Je souhaite soumettre une étude de cas pour ce défi :

Commentaires sur ce défi :