Le cloud et la cybersécurité des objets connectés

01/12/2017
Auteurs : David Rio
OAI : oai:www.see.asso.fr:20892:20900
DOI :
contenu protégé  Document accessible sous conditions - vous devez vous connecter ou vous enregistrer pour accéder à ou acquérir ce document.
- Accès libre pour les ayants-droit
 

Résumé

Le cloud et la cybersécurité  des objets connectés

Métriques

15
0
746.89 Ko
 application/pdf
bitcache://c67fc2e51e35e95127e88f88bff9d3ca5179f701

Licence

Creative Commons Aucune (Tous droits réservés)

Sponsors

Sponsors

<resource  xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
                xmlns="http://datacite.org/schema/kernel-4"
                xsi:schemaLocation="http://datacite.org/schema/kernel-4 http://schema.datacite.org/meta/kernel-4/metadata.xsd">
        <identifier identifierType="DOI">10.23723/20892/20900</identifier><creators><creator><creatorName>David Rio</creatorName></creator></creators><titles>
            <title>Le cloud et la cybersécurité  des objets connectés</title></titles>
        <publisher>SEE</publisher>
        <publicationYear>2017</publicationYear>
        <resourceType resourceTypeGeneral="Text">Text</resourceType><dates>
	    <date dateType="Created">Mon 4 Dec 2017</date>
	    <date dateType="Updated">Mon 4 Dec 2017</date>
            <date dateType="Submitted">Mon 10 Dec 2018</date>
	</dates>
        <alternateIdentifiers>
	    <alternateIdentifier alternateIdentifierType="bitstream">c67fc2e51e35e95127e88f88bff9d3ca5179f701</alternateIdentifier>
	</alternateIdentifiers>
        <formats>
	    <format>application/pdf</format>
	</formats>
	<version>35300</version>
        <descriptions>
            <description descriptionType="Abstract"></description>
        </descriptions>
    </resource>
.

www.thalesgroup.com OPEN « Le cloud et la cybersécurité des objets connectés » European Cyberweek 1er décembre 2017 David Rio, Marketing stratégique, Systèmes d’information critiques et cybersécurité, Thales david.rio@thalesgroup.com 2 David Rio – European CyberWeek 2017 OPEN De quoi s’agit-il ? Crédit: IIC:PUB:G4:V1.0:PB:20160926 ▌Industrie 4.0 ? «nouvelle façon d’organiser les moyens de production : […] usines (« smart factories ») capables d’une plus grande adaptabilité dans la production et d’une allocation plus efficace des ressources[…]. Ses bases technologiques sont l’Internet des objets et les systèmes cyber- physiques» (Wikipédia) Risques inhérents à la sécurité de tout SI moderne Surface d’attaque, Quantité, Opérations, Impact Système d’information (moderne) distribué Interaction avec le monde physique IoT = ▌Internet des objets « les échanges d'informations et de données provenant de dispositifs du monde réel avec le réseau Internet » 3 David Rio – European CyberWeek 2017 OPEN Industrie 4.0 & cloud & cybersécurité INDUSTRIE 4.0 Data Smart Automatisée Connectée IoT Autonome Augmentée Futur Optimisée Digitale Sécurité Performances Pilotage Nouveaux marchés Big Prédictive Innovante La cybersécurité conditionne la transformation numérique La donnée numérisée est le moteur de la transformation numérique Pas d’industrie 4.0 et d’IoT sans cloud! Sécuriser la donnée numérique où qu’elle soit ! 4 David Rio – European CyberWeek 2017 OPEN La cybersécurité, catalyseur de la transformation digitale Sécurité par conception DevSecOps (DevOps + Sécurité) Maintien de la sécurité La cybersécurité permet d’entreprendre Analyse de risques et ROI  Définir une réponse proportionnée et adaptée  Concilier réactivité et sécurité  Maintenir et surveiller la sécurité  Concevoir des solutions sûres 5 David Rio – European CyberWeek 2017 OPEN Chaine de la donnée industrielle de bout en bout Acquisition Transport Stockage Traitements Décision Restitution Traitement local Partage ▌Sécurité De bout en bout, sans maillons faibles Sur tout le cycle opérationnel, et pas qu’en régime nominal 6 David Rio – European CyberWeek 2017 OPEN L’approche Thales avec IoTalk Acquisition Transport Stockage Traitements Décision Restitution Traitement local Partage Punch Platform SCIBORG Nos accélérateurs Anonymi sation RA/RV Rendre les équipements communicant Sécuriser les accès et durcissement soft & hard Services de transport de données Authentifier et chiffrer les connexions Agrégation et analyse de données Confidentialité des optimisations Services de stockage en grand volume Sécurité d’accès aux données Utilisateurs connectés Efficacité opérationnelle Identification et chiffrer les connexions Supervision, Maintenance prédictive Identification et procédures de sécurité Services de Edge Computing Optimiser les flux et assurer la confiance 7 David Rio – European CyberWeek 2017 OPEN Cas d’usage – Sécurité de bout en bout – IoTalk système Thales 8 David Rio – European CyberWeek 2017 OPEN Bénéficier de la puissance des développements informatiques des acteurs du cloud : capacité de traitement des big data et IA. Les dernières attaques montrent la capacité des acteurs du cloud à maintenir à jour leurs équipements (gestion de conf, déploiement de patches, …). Gouvernance de la cybersécurité. Transformer l’équipement local en simple front-end. L’équipement local ne contient plus/moins de données sensibles. S’il est volé, attaqué, cela prête moins à conséquences. Potentielles contributions clefs du cloud 9 David Rio – European CyberWeek 2017 OPEN ? Points d’attention Nouvelles Applications Systèmes « non migrables » Confiance Homologation Cycle de vie La cybersécurité repose sur des fondamentaux de conception et exige des données pour la détection et l’analyse d’attaques L’industrie 4.0 repose et se nourrit de données numérisées. Le cloud apporte la capacité de stockage, de traitement, de flexibilité dans un modèle économique raisonnable 10 David Rio – European CyberWeek 2017 OPEN Conclusion … la cybersécurité est traitée de bout en bout de l’acquisition jusqu’à l’exploitation des données … des outils de type big analytics exploitent les données collectées en déterminant des comportements singuliers. … le système est testé, surveillé et maintenu à jour et les fondamentaux de la cybersécurité sont mis en œuvre. Gouvernance de la cybersécurité … la donnée est protégée en disponibilité/intégrité/confidentialité sur la base d’une analyse de risque Le cloud contribuera à la cybersécurité de l’industrial IOT si...