Blogue de Cisco Canada
Partagez
tweet

La sécurité de l’infrastructure réseautée et des communautés intelligentes

- 10 janvier 2014 2:45

Voici le premier d’une courte série de blogues portant sur des sujets continuellement soulevés au cours de mes déplacements et de mes interactions avec les clients et les intervenants des communautés intelligentes. Très souvent, nos discussions portent principalement sur les coûts et les modèles de financement, l’engagement des intervenants, l’énergie et les questions environnementales, les occasions économiques, la croissance et les questions de sécurité et de confidentialité. Alors que nous voyons de plus en plus de communautés ainsi que l’industrie des infrastructures tenter d’intégrer la technologie dans leurs activités quotidiennes, ces questions s’avèrent des sujets valides de discussion et les questions les plus fréquemment posées.

Comme pratiquement tous ceux qui s’intéressent aux installations et aux villes intelligentes, j’analyse, dans ce texte, l’impact que l’Internet multidimensionnel aura sur le développement économique, l’innovation sociale et la protection de l’environnement. En l’espace de quelques années, nous retrouverons plus de 50 milliards d’objets intelligents capables de communiquer librement en utilisant ce que nous appelons aujourd’hui l’Internet.

Smart Cities Security Photo 2

Cette tendance de convergence des gens, des processus, des données et des choses sur Internet a entraîné une croissance explosive des bits et des octets disponibles qui peuvent et pourront être exploités et utilisés pour changer et améliorer nos vies de tous les jours.

Les raisons justifiant l’adoption de la technologie en tant qu’outil permettant de redéfinir nos communautés et de créer de nouvelles occasions pour tous ses membres sont nombreuses, de mieux en mieux comprises et n’ont pas à faire l’objet de longs débats.

Cependant, quand tout est interrelié et que le phénomène des « données volumineuses » façonne le mode de fonctionnement des communautés, notre façon d’utiliser les services et comment toutes les personnes et tous les appareils communiquent entre eux, on peut se demander si nous nous dirigeons vers un monde de « Skynet » ou de « WALL-E ».

Alors la question est la suivante : Comment devons-nous nous préparer pour un monde convergé et hyperconnecté, qui dépend des données et des ordinateurs pour diriger nos vies?

La majorité des défenses appliquées précédemment ont été réduites à néant au cours des dernières années. Des crimes informatiques et des pirates qui utilisent notre identité (comme dans « voleur d’identité ») à la prise de contrôle de nos édifices (Google Australia), les exemples ne manquent pas où les frontières de la sécurité, de la confidentialité et de la cybersécurité ont été franchies. WikiLeaks et Edward Snowden ont contribué à mettre en évidence notre vulnérabilité. Plus que jamais auparavant, nos données et les données de nos appareils sont disponibles quelque part sur Internet. Les exemples que nous entendons quotidiennement démontrent un énorme problème en matière d’éthique et soulignent les dangers de vivre dans une société connectée.

Je ne suis pas un expert en sécurité, mais je vois quatre aspects distincts et complémentaires qui définissent le contexte et notre façon de définir les questions de sécurité dans les communautés intelligentes.

Confidentialité

Dans notre monde numérique, les attentes en matière de confidentialité semblent évoluer au sein des générations plus jeunes. Déjà, des plateformes comme Facebook et Twitter exposent une quantité incroyable de renseignements personnels et d’activités. On peut donc avancer qu’au fil du temps, la notion même de sécurité et de confidentialité aura une signification différente de celle qu’elle a dans notre monde actuel. Si le fait que nos renseignements personnels (et les renseignements stockés) soient accessibles sur Internet n’est plus sujet d’inquiétude, peut-être deviendront-ils beaucoup moins intéressants pour ceux qui veulent s’en servir à des fins préjudiciables. Cela bien sûr, n’empêche pas le fait que les données provenant des systèmes essentiels (notre réseau électrique et d’aqueduc, par exemple) puissent être consultées et trafiquées, entraînant de sérieuses répercussions sur la sécurité de nos vies quotidiennes.

Éthique, règles et lois

Les ordinateurs et la technologie ne sont pas intrinsèquement mauvais. Ce sont des personnes qui dirigent notre monde réseauté et ce sont des personnes qui accèdent à Internet pour extraire des renseignements afin de causer du tort.

D’une perspective sociale, cette situation est difficile à changer, mais nous devrons quand même apporter des changements majeurs et constants aux règles de conduite, aux lois et aux sanctions pour toute violation. Le monde dans lequel nous vivons est en constante évolution et nous devons par conséquent faire preuve de souplesse et de rapidité afin de créer des règles internationales qui s’appliquent à tous (y compris aux gouvernements). Évidemment, il peut sembler naïf de penser que quelques nouvelles règles (qui seraient miraculeusement acceptées par la communauté internationale et régies de la même façon au-delà de toutes les frontières) affecteront les comportements et réduiront ou élimineront les méfaits commis en ligne. Mais, tout comme il n’existait pas de règles internationales concernant la conduite de nos véhicules, ni d’infrastructure et de règlements pour la régir, nous (les gouvernements et ses constituants) devrons également être imaginatifs afin de créer des règles de jeu radicalement nouvelles.

Sécurité en périphérie

La sécurité commence en périphérie, là où les données sont recueillies avant d’être transmises sur les réseaux. Les appareils en périphérie sont de plus en plus intelligents et la sécurité en fait partie intégrante. Nous voyons déjà des mesures de sécurité biométriques fournir une authentification à la source des données qui sont fournies et des lecteurs d’iris, des dispositifs de reconnaissance faciale et de relevé des empreintes digitales fournissent une sécurité pour l’utilisateur. Ces technologies nous sont de plus en plus familières et courantes dans nos interactions avec les entreprises et les gouvernements. Et en plus des dispositifs et des systèmes des entreprises haut de gamme utilisés par les patrouilles frontalières, nous voyons maintenant apparaître des capacités similaires dans les appareils grand public. L’iPhone 5S, par exemple, peut être sécurisé par une empreinte digitale unique.

Sécurisation du réseau

Bien que la confidentialité, l’éthique et les règles régissant le cyberespace et l’accroissement de la sécurité en périphérie soient essentielles, tout cela est inutile si les milliards d’objets intelligents communiquent entre eux sur des réseaux non sécurisés. La sécurité est l’un des services les plus importants qu’offre votre réseau. Elle doit être considérée et conçue à partir de la base, quand les réseaux et l’infrastructure communautaires sont construits pour prendre en charge les milliards d’objets intelligents qui seront en ligne au cours des années à venir. Pour cette raison, les réseaux « satisfaisants » ne seront plus satisfaisants.

La majorité des solutions de sécurité actuelles sont au périmètre du réseau et examinent votre trafic comme un « point dans le temps » et empêchent toutes les menaces « connues » de pénétrer votre réseau. Le problème auquel nous faisons face aujourd’hui est qu’un nombre toujours plus grand des menaces que nous rencontrons n’ont jamais été vues auparavant. L’enjeu est maintenant de savoir comment nous protéger non seulement « si », mais « quand » l’intrus traverse nos défenses. La solution consiste à envisager la sécurité comme un « continuum d’attaques ». Récemment, Ahmed Etman a écrit à ce sujet à la suite de notre acquisition de Sourcefire, je serai donc bref dans mon explication du continuum.

AVANT : Obtenir la visibilité et le contexte de ce qui circule sur notre réseau et établir les défenses nécessaires pour réduire la surface d’attaque.

DURANT : Avoir la capacité d’identifier et de corriger rapidement. Il est essentiel de disposer des outils en place non seulement pour identifier et bloquer les attaques mais aussi les attaquants. La détection de ces cybermenaces évoluées nécessite l’analyse sécurisée des données volumineuses (dans le nuage), des outils évolués d’analyse du comportement, ainsi que des techniques d’intelligence artificielle.

APRÈS : Identifier l’impact de l’attaque, l’endroit affecté sur notre réseau, corriger et mettre à jour rapidement nos défenses en conséquence.

Quel est votre point de vue concernant la sécurité et la confidentialité dans les communautés intelligentes? Vous pouvez laisser vos commentaires dans la section ci-dessous.

Tags:
Laisser un commentaire

Partagez
tweet