© 2015 Orange Consulting Analyse prospective des enjeux de sécurité de l’IoT Christophe GUILLOU - 10/03/2015 Orange Consulting - Pôle cyberdéfense et confiance numérique Orange Consulting Version 3 Business Services © 2015 Orange Consulting IoT / M2M => une révolution industrielle Une démultiplication d’objets raccordés à internet – directement (IP) – ou indirectement via un équipement central (ex : smartphone/Box) Des systèmes de plus en plus autonomes et intelligents Explosion des usages « Cloud » => criticité du réseau internet (disponibilité) Estimations divergentes, mais à horizon 2020 il y aura des dizaines de milliards d’objets connectés à internet : – 15 milliards en 2015 => 80 milliards en 2020 [source Idate] – dont 2 milliards en France [source GfK] Marché estimé à 9 mille milliards de dollars en 2020 (2 mille milliards actuellement), [source IDC] Business Services Présents dans tous les domaines de la vie quotidienne ainsi que dans l’industrie, la grande distribution, l’assurance, la santé, les systèmes industriels ainsi que dans les transports mais aussi la défense et le renseignement. Exemples d’objets connectés: – médical (capteurs biométriques, pilulier, injecteurs insuline, pacemaker) – transport (véhicules connectés, éléments de signalisation des infrastructures, sondes de trafic, antivols) – eau et énergie (sondes, compteurs, actionneurs) – agroalimentaire (outils connectés, colliers animaliers, capteurs) – domotique (serrures connectées, multimédia, électroménager, alarmes intrusion) – armement (« smartgun », drones) Business Services © 2015 Orange Consulting Des domaines d’application très vastes et sensibles © 2015 Orange Consulting Voire très sensibles … Applications robotiques – transport : avion, bus, train, véhicules autoguidés – industrie et agriculture : contrôle d’infrastructures, drones, robot-tracteur – domestique : robots ménagers, de surveillance, d’aide aux personnes âgées ou handicapées. « Bio-interactivité » – biométrie (capteurs) – interfaces sensorielles (ex: holographie, détection des émotions, stimulation sensorielle) => jeux vidéo, réseaux sociaux – interfaces bioniques et neuronales Business Services Beaucoup de solutions passives – Télésurveillance médicale (capteurs) en temps réel : suivi de pathologies chroniques, diabète, hypertension, apnée du sommeil (« STM3 », « Keynae », « Air Liquide Healthcare » ) – Body permettant de surveiller l’état de santé des nouveaux-nés (« Mimo ») – Montre/bracelet d’urgence médicale (« Transwatch ») – Pilule ingérée par un patient et pilotée à distance par un médecin pour explorer le système digestif (« Pillcam ») – Distribution automatisée et surveillée des médicaments (« e-pilulier ») Mais aussi actives … – Pompe à insuline – Pacemaker et défibrillateur – Puce contraceptive – Lentilles connectées : réalité augmentée, corrections visuelles dynamiques, récupération de données de santé via le fil lacrymal (ex : taux de glucose) – Appareillage hospitalier (imagerie, radiothérapie, robot médicaments) Business Services © 2015 Orange Consulting Focus sur la médecine connectée Des objets de plus en plus adhérents aux individus (notamment via le développement des interfaces bio-interactives). => BAN : Body Area Network Rôle pivot du smartphone vis-à-vis des objets connectés rattachés à un individu (capteurs, montre, lunettes…) => PAN : Personal Area Network Essor de la géolocalisation et multiplication des objets de type caméra et capteur => généralisation massive des applications de surveillance Essor des performances de la reconnaissance faciale => authentification, mais aussi publicité, surveillance, détection des émotions … Miniaturisation croissante (notamment des composants électroniques) Baisse des coûts de fabrication => démocratisation des produits Cycle de vie raccourci Des standards de communication hétérogènes Business Services © 2015 Orange Consulting Des tendances majeures © 2015 Orange Consulting [source : http://www.inov360.com] Business Services © 2015 Orange Consulting Une mauvaise réputation sur le plan sécurité des contraintes techniques (ressources, énergie) cycle de vie court enjeu primeur marketing logique économique (« low cost ») => La sécurité est souvent négligée innombrables et miniaturisés très adhérents aux individus (parfois à leur insu) => Des « ogres » de données personnelles (ex: géolocalisation, biométrie) => Perte de contrôle humain ? (M2M) Business Services Impacts économiques, sociaux, matériels => impacts pouvant porter atteinte à l’intégrité physique des personnes Certaines applications seront particulièrement susceptibles d’être à l’origine d’atteinte grave aux personnes : – les objets connectés « actifs » dans le domaine médical – les voitures connectés et autoguidées (utilisable comme arme) – les moyens et les infrastructures de transport (avion, train) – les industries SEVESO (chimie, nucléaire …) – les fournisseurs d’énergie (gaz, électricité), notamment en période hivernale – les systèmes d’armes militaires Business Services © 2015 Orange Consulting Evolution de l’impact sécurité Difficulté pour chaque propriétaire de maîtriser la multitude d’objets sous sa responsabilité (recensement, contrôle d’activité, sécurisation, MCO/MCS…) Amplifiée par la miniaturisation et le bas coût de certains objets (ex: les capteurs) => La maintenance et la supervision des objets connectés est problématique L’identification et les solutions d’authentification actuelles seront probablement inadaptées – gestion des identifiants (login/pwd), des certificats – traitement des pannes, pertes et vols => Est-ce que des dizaines de milliards d’objets vont devoir/pouvoir s’authentifier ? Business Services © 2015 Orange Consulting Une problématique d’échelle Contraintes sur les ressources (CPU/RAM, stockage) et la conso énergétique (batterie) => Les fonctions de sécurité usuelles (cf. cryptographie), sont parfois inadaptées Les objets seront connectés directement ou de manière indirecte via le smartphone ou la Box Internet (« agrégateur d’objet ») => déport de certaines problématiques de sécurité au niveau de ces équipements Objets de plus en plus nombreux, sur des réseaux haut-débit (ex: 4G/5G), et potentiellement mal sécurisés => accroissement de la surface d’attaque => cible idéale pour mener des attaques par rebond (DDOS notamment) Atteinte aux batteries (parfois non rechargeables) => Essor des attaques en disponibilité Partage de l’accès aux objets (gestion des droits) Business Services © 2015 Orange Consulting Des problématiques techniques Difficulté pour les individus de cerner/maîtriser leur parc de terminaux et d’objets connectés => Problématique de propriété (et de responsabilité) Perte croissante du contrôle humain dans la maîtrise des systèmes (automatisation), catalysé par les solutions M2M (ex : robots domestiques, voiture autoguidée, maison domotique) => niveau de responsabilité juridique ? Qui est responsable ? Le propriétaire de l’objet ou son fabricant ? Les assurances doivent-elles intégrer le « risque numérique » ? Multitude de sources d’informations pouvant servir de preuve dans le cadre d’une enquête judiciaire. => L’intégrité de ces informations sera cruciale dans la mesure où une falsification pourra être utilisée à charge ou à décharge Business Services © 2015 Orange Consulting Des problématiques juridiques Scénarios de prise d’otage, ciblée ou massive, basé sur une prise de contrôle à distance d’objets médicaux connectés tels que des pompes à insuline, des pacemakers. (peut aboutir à la mort des patients) Des scénarios similaires aussi graves, car impactant l’intégrité des personnes, ne sont pas non plus à exclure dans le domaine des transports (ex : voiture autoguidée, avions), des infrastructures industrielles (barrages, centrales nucléaires, usines chimiques …) Génération de situations de panique à grande échelle, via des fausses informations/alertes émises depuis des objets connectés, qui sollicitent les services de secours ou les forces de l’ordre (cambriolage, accident, incident médical…). Conforté par le fait que les informations sont véhiculées de plus en plus rapidement et de manière automatisée (M2M). Business Services © 2015 Orange Consulting Exemple de scénarios de menaces (graves) Cryptographie asymétrique fondée sur les courbes elliptiques (ECC : Elliptic Curve Cryptography) pour améliorer les performances. Exemple d’implémentation : ARM « mbed TLS » Signature numérique basée sur le matériel qui peut être utilisée pour l'authentification. Exemple d’implémentation : INTEL « Enhanced Privacy Identity (EPID) » (TPM adapté à l’IoT) Concept de « Cloud local de confiance » agrégeant des objets (déport « local » de fonctions de sécurité) Normalisation de la sécurité (type marquage CE) => garanties sur la conception technique, les conditions de développement et de fabrication, le MCO/MCS/SAV … Business Services © 2015 Orange Consulting Mesures envisagées / axes de recherche merci Business Services © 2015 Orange Consulting