Durée: 12 mois
Rubrique: Architecte cybersécurité
Dans cette leçon, nous aborderons un aspect essentiel de la sécurité des dispositifs IoT, c'estàdire la sécurisation des communications. On parle ici des mesures prises pour garantir la confidentialité, l'intégrité et la disponibilité des informations alors qu'elles sont transmises d'un dispositif IoT à un autre ou d'un dispositif IoT à un serveur central (et vice versa).
La première étape pour sécuriser les communications est l'authentification mutuelle des dispositifs impliqués. Cela signifie que chaque dispositif doit prouver son identité à l'autre avant de commencer à communiquer. L'une des façons d'y parvenir est d'utiliser des certificats numériques, qui peuvent être comparés à des pièces d'identité numériques fournies par une autorité de certification de confiance.
Une fois l'authentification mutuelle établie, les communications peuvent être sécurisées au moyen du chiffrement. Ce processus consiste à coder les informations de manière à ce qu'elles ne puissent être comprises que par les dispositifs qui possèdent la clé de déchiffrement appropriée. Il existe de nombreux algorithmes de chiffrement, chacun présentant des niveaux de sécurité différents. Certains des plus couramment utilisés dans l'IoT sont l'AES (Advanced Encryption Standard) et le RSA (RivestShamirAdleman).
Il est également important d'assurer l'intégrité des communications. Ceci consiste à s'assurer que les informations envoyées par un dispositif arrivent à leur destination sans être modifiées. Les techniques pour garantir l'intégrité des données comprennent l'utilisation de codes de vérification de redondance cyclique (CRC) et de fonctions de hachage cryptographiques.
Enfin, la disponibilité des communications doit être garantie. Cela signifie que les communications ne doivent pas être interrompues ou retardées de manière excessive. Cela peut être réalisé par divers moyens, tels que la mise en œuvre de réseaux maillés (où chaque dispositif est connecté à de nombreux autres, permettant ainsi aux informations de contourner les dispositifs défaillants ou compromis) et l'utilisation de protocoles de communication résistant au fractionnement des canaux.