SlideShare uma empresa Scribd logo
1 de 38
La Sécurité IoT – IoE : 
Mythe ou Réalité ? 
Grégorio Matias 
g.matias@mcg.be 
Version 1.0b 
©Copyright Matias Consulting Group sprl - 2014 1.
 Introduction 
 La Sécurité Aujourd’hui 
 Quelques références Historiques 
 Solutions et Stratégies 
 … de la théorie à l’exemple … 
©Copyright Matias Consulting Group sprl - 2014 2.
Introduction
Les chiffres qui donnent le tournis … 
©Copyright Matias Consulting Group sprl - 2014 4.
Et des $ qui font rêver … 
©Copyright Matias Consulting Group sprl - 2014 5.
IoT … aujourd’hui et demain ! 
©Copyright Matias Consulting Group sprl - 2014 6.
Les niveaux de IoT 
Source : Capgemini Consulting, The Internet of Things: Are Organizations Ready For A Multi-Trillion Dollar Prize?, 2014 
©Copyright Matias Consulting Group sprl - 2014 7.
La maturité des solutions IoT 
Source : Capgemini Consulting, The Internet of Things: Are Organizations Ready For A Multi-Trillion Dollar Prize?, 2014 
©Copyright Matias Consulting Group sprl - 2014 8.
Les “blocs” indispensables … 
Et donc … 
Source : Capgemini Consulting, The Internet of Things: Are Organizations Ready For A Multi-Trillion Dollar Prize?, 2014 
©Copyright Matias Consulting Group sprl - 2014 9.
Le Hype … phénomène de mode ? 
Source : Gartner, Gartner's Hype Cycle, August 2014 
©Copyright Matias Consulting Group sprl - 2014 10.
Hype versus Réalité … 
Source : Deutsche Bank Markets Research, Industry : The Internet of Things , 6 May 2014 
©Copyright Matias Consulting Group sprl - 2014 11.
La Sécurité 
Aujourd’hui
L’ennemi est inconnu … 
©Copyright Matias Consulting Group sprl - 2014 13.
Les ennemis sont très nombreux … 
Source : Symantec, April 2011 : Symantec Internet Security Threat Report : Trends for 2010 
©Copyright Matias Consulting Group sprl - 2014 14.
Le Hacking devient un sport … 
©Copyright Matias Consulting Group sprl - 2014 15.
Les PMEs d’abord … 
©Copyright Matias Consulting Group sprl - 2014 16. 
Source : Symantec, April 2014 : 
Symantec Internet Security Threat 
Report : Trends for 2013
Les Industries d’abord … 
©Copyright Matias Consulting Group sprl - 2014 17. 
Source : Symantec, April 2014 : 
Symantec Internet Security Threat 
Report : Trends for 2013
L’Argent, toujours l’Argent …. 
Source : Symantec, April 2014 : Symantec Internet Security Threat Report : Trends for 2013 
©Copyright Matias Consulting Group sprl - 2014 18.
L’importance et la valeur des données ! 
©Copyright Matias Consulting Group sprl - 2014 19. 
Source : Check Point, Security 
Report, 2014
Et le IoT dans tout cela ? 
Multiplicité des Protocoles = Complexité 
Le RISQUE (l’IMPACT) est légèrement différent …. 
Les Objets n’ont pas assez de « ressources » 
pour y intégrer des éléments indispensables de 
sécurité …. 
Security by Design ? 
©Copyright Matias Consulting Group sprl - 2014 20.
Oui mais … cela reste théorique ? 
Des chercheurs ont réalisé 1 POC démontrant 
le Hacking de « voitures » 
Qualys a identifié une multitude de « backdoors » 
dans une panoplie d’équipements médicaux 
En Janvier 2014, Proofpoint a identifié des objets 
connectés (télévisions, réfrigérateurs, …) qui 
étaient utilisés par un hacker pour envoyer du 
Spam … 
… et des dizaines de milliers de systèmes de 
régulation HVAC on-line dont une majorité avec 
des vulnérabilités exploitables par un Hacker ! 
©Copyright Matias Consulting Group sprl - 2014 21.
Quelques 
références 
Historiques
Une ressemblance étonnante … 
©Copyright Matias Consulting Group sprl - 2014 23.
2010 - des Objets Connectés Critiques… 
En danger ! 
Source : Symantec, February 2011 : W32.Stuxnet Dossier – Version 1.4 
©Copyright Matias Consulting Group sprl - 2014 24.
Les modules réutilisables et les 
services composés … 
Depuis 2012 … découvert (et 
annoncé) en 2014 ! 
©Copyright Matias Consulting Group sprl - 2014 25.
Linux + Web + CGI = ShellShock (9/2014) ? 
IoT : Bash or BusyBox ? 
©Copyright Matias Consulting Group sprl - 2014 26.
Solutions et 
Stratégies
La Mission …Sécuriser les objets IoT 
Comment sécuriser des « objets » dont la 
sécurité n’a pas été intégrée à la conception ? 
Comment sécuriser des « objets » qui n’ont 
pas les ressources pour faire de la sécurité 
embarquée ? 
Comment sécuriser des « objets » qui 
communiquent de manière autonome ? 
©Copyright Matias Consulting Group sprl - 2014 28.
Le “Quadrant Magique” 
L’Authentification et le Réseau 
Normalisation et Standards Sécurité du Cloud 
©Copyright Matias Consulting Group sprl - 2014 29.
Wifi encore et toujours : 
Presque des jumeaux ? 
Architecture Réseau 
Niveau de Confiance 
Couche de Sécurité 
« agnostique » au Wifi 
Authentification & Transaction 
Le tout intégré à la Politique de Sécurité de 
l’Entreprise … si elle existe ! 
©Copyright Matias Consulting Group sprl - 2014 30.
Et pour les menaces inconnues ? 
Et aujourd’hui, 
comment faites-vous 
pour vous protéger des 
menaces inconnues ? 
©Copyright Matias Consulting Group sprl - 2014 31.
La Maturité de l’Organisation en 
Sécurité … 
©Copyright Matias Consulting Group sprl - 2014 32. 
Source : Cisco, 2014 Midyear Security Report
… de la théorie 
à l’exemple …
SmartBuilding = IoT ? 
Intégration des technologies : HVAC, Electricité, 
Domotique, Audio-Visuel & Sécurité Physique ! 
©Copyright Matias Consulting Group sprl - 2014 34.
Vidéo-surveillance “Home” 
Interdire tous les accès des Caméras vers Internet 
Isoler les Caméras dans une « zone de sécurité » 
vers laquelle seuls des utilisateurs authentifiés 
avec des « devices » sécurisés pourront accéder 
Mettre en oeuvre des mécanismes VPN et 
authentification forte pour accéder à la zone de 
sécurité de l’extérieur 
Sécuriser le device : user/pwd, Https, 
fonctionnalités de sécurité intégrées (ex. motion 
détection avec alerte par mail + enregistrement 
off-site, …), … 
©Copyright Matias Consulting Group sprl - 2014 35.
Conclusions
La Maturité n’est pas présente dans l’IoT/IoE 
La Sécurité par défaut est Inexistante 
L’intégration dans votre « Architecture 
Sécurité » est la bonne solution, pour autant 
qu’une Politique de Sécurité existe 
Une portion de la solution de sécurisation 
vous échappe (ex. Cloud) 
©Copyright Matias Consulting Group sprl - 2014 37.
Questions

Mais conteúdo relacionado

Mais procurados

Comment intégrer les objets connectés (IoT – Internet of Things) dans les TI ...
Comment intégrer les objets connectés (IoT – Internet of Things) dans les TI ...Comment intégrer les objets connectés (IoT – Internet of Things) dans les TI ...
Comment intégrer les objets connectés (IoT – Internet of Things) dans les TI ...Technologia Formation
 
Objets connectés: un 360° pour les comprendre
Objets connectés: un 360° pour les comprendreObjets connectés: un 360° pour les comprendre
Objets connectés: un 360° pour les comprendreAntoine Vigneron
 
Internet des objets - Doc@Post
Internet des objets - Doc@PostInternet des objets - Doc@Post
Internet des objets - Doc@PostAntoine Vigneron
 
Simalaya - IoT - enjeux, impacts et facteurs clés de succès
Simalaya - IoT - enjeux, impacts et facteurs clés de succès Simalaya - IoT - enjeux, impacts et facteurs clés de succès
Simalaya - IoT - enjeux, impacts et facteurs clés de succès Simalaya SA
 
Embarquez pour l'internet des objets avec Microsoft
Embarquez pour l'internet des objets avec Microsoft Embarquez pour l'internet des objets avec Microsoft
Embarquez pour l'internet des objets avec Microsoft Cédric Bressolles
 
AG CITC - Présentation "Internet des objets: Quels défis pour l'avenir?" ¨Par...
AG CITC - Présentation "Internet des objets: Quels défis pour l'avenir?" ¨Par...AG CITC - Présentation "Internet des objets: Quels défis pour l'avenir?" ¨Par...
AG CITC - Présentation "Internet des objets: Quels défis pour l'avenir?" ¨Par...CITC-EuraRFID
 
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...Matooma
 
IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?Antoine Vigneron
 
IOT / Objets connectés Eldorado, bulle ou mutation
IOT / Objets connectés Eldorado, bulle ou mutation IOT / Objets connectés Eldorado, bulle ou mutation
IOT / Objets connectés Eldorado, bulle ou mutation Dimitri Carbonnelle
 
Bluemix Paris Meetup #5 - Internet des objets - 11 février 2015
Bluemix Paris Meetup #5 - Internet des objets - 11 février 2015Bluemix Paris Meetup #5 - Internet des objets - 11 février 2015
Bluemix Paris Meetup #5 - Internet des objets - 11 février 2015IBM France Lab
 
Use In IoT : l’objet connecté de la board au dashboard
Use In IoT : l’objet connecté de la board au dashboardUse In IoT : l’objet connecté de la board au dashboard
Use In IoT : l’objet connecté de la board au dashboardMicrosoft
 
Introduction à l'IOT (Internet des objets) - Thomas DARIEL (PramaTALK)
Introduction à l'IOT (Internet des objets) - Thomas DARIEL (PramaTALK)Introduction à l'IOT (Internet des objets) - Thomas DARIEL (PramaTALK)
Introduction à l'IOT (Internet des objets) - Thomas DARIEL (PramaTALK)Pramana
 
Internet des objets : Tendances à observer en 2014
Internet des objets : Tendances à observer en 2014Internet des objets : Tendances à observer en 2014
Internet des objets : Tendances à observer en 2014Solutions IT et Business
 
aDIRC - 12 juin 2014 - Internet des Objets
aDIRC - 12 juin 2014 - Internet des ObjetsaDIRC - 12 juin 2014 - Internet des Objets
aDIRC - 12 juin 2014 - Internet des ObjetsADIRC
 
Objets connectés : 30 actualités marquantes en 2015
Objets connectés : 30 actualités marquantes en 2015Objets connectés : 30 actualités marquantes en 2015
Objets connectés : 30 actualités marquantes en 2015ARUCO
 
Oliviere iot grenoble May2015
Oliviere iot grenoble May2015Oliviere iot grenoble May2015
Oliviere iot grenoble May2015Olivier Ezratty
 
Valtech - Internet of Things & Big Data : un mariage de raison
Valtech - Internet of Things & Big Data : un mariage de raisonValtech - Internet of Things & Big Data : un mariage de raison
Valtech - Internet of Things & Big Data : un mariage de raisonValtech
 
Internet des objets (IoT)
Internet des objets (IoT)Internet des objets (IoT)
Internet des objets (IoT)bruno-dambrun
 

Mais procurados (20)

Comment intégrer les objets connectés (IoT – Internet of Things) dans les TI ...
Comment intégrer les objets connectés (IoT – Internet of Things) dans les TI ...Comment intégrer les objets connectés (IoT – Internet of Things) dans les TI ...
Comment intégrer les objets connectés (IoT – Internet of Things) dans les TI ...
 
Objets connectés: un 360° pour les comprendre
Objets connectés: un 360° pour les comprendreObjets connectés: un 360° pour les comprendre
Objets connectés: un 360° pour les comprendre
 
Internet des objets - Doc@Post
Internet des objets - Doc@PostInternet des objets - Doc@Post
Internet des objets - Doc@Post
 
Simalaya - IoT - enjeux, impacts et facteurs clés de succès
Simalaya - IoT - enjeux, impacts et facteurs clés de succès Simalaya - IoT - enjeux, impacts et facteurs clés de succès
Simalaya - IoT - enjeux, impacts et facteurs clés de succès
 
Embarquez pour l'internet des objets avec Microsoft
Embarquez pour l'internet des objets avec Microsoft Embarquez pour l'internet des objets avec Microsoft
Embarquez pour l'internet des objets avec Microsoft
 
AG CITC - Présentation "Internet des objets: Quels défis pour l'avenir?" ¨Par...
AG CITC - Présentation "Internet des objets: Quels défis pour l'avenir?" ¨Par...AG CITC - Présentation "Internet des objets: Quels défis pour l'avenir?" ¨Par...
AG CITC - Présentation "Internet des objets: Quels défis pour l'avenir?" ¨Par...
 
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
 
IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?
 
IOT / Objets connectés Eldorado, bulle ou mutation
IOT / Objets connectés Eldorado, bulle ou mutation IOT / Objets connectés Eldorado, bulle ou mutation
IOT / Objets connectés Eldorado, bulle ou mutation
 
Bluemix Paris Meetup #5 - Internet des objets - 11 février 2015
Bluemix Paris Meetup #5 - Internet des objets - 11 février 2015Bluemix Paris Meetup #5 - Internet des objets - 11 février 2015
Bluemix Paris Meetup #5 - Internet des objets - 11 février 2015
 
Use In IoT : l’objet connecté de la board au dashboard
Use In IoT : l’objet connecté de la board au dashboardUse In IoT : l’objet connecté de la board au dashboard
Use In IoT : l’objet connecté de la board au dashboard
 
Internet Of Things Security
Internet Of Things SecurityInternet Of Things Security
Internet Of Things Security
 
Introduction à l'IOT (Internet des objets) - Thomas DARIEL (PramaTALK)
Introduction à l'IOT (Internet des objets) - Thomas DARIEL (PramaTALK)Introduction à l'IOT (Internet des objets) - Thomas DARIEL (PramaTALK)
Introduction à l'IOT (Internet des objets) - Thomas DARIEL (PramaTALK)
 
Internet des objets : Tendances à observer en 2014
Internet des objets : Tendances à observer en 2014Internet des objets : Tendances à observer en 2014
Internet des objets : Tendances à observer en 2014
 
Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
 
aDIRC - 12 juin 2014 - Internet des Objets
aDIRC - 12 juin 2014 - Internet des ObjetsaDIRC - 12 juin 2014 - Internet des Objets
aDIRC - 12 juin 2014 - Internet des Objets
 
Objets connectés : 30 actualités marquantes en 2015
Objets connectés : 30 actualités marquantes en 2015Objets connectés : 30 actualités marquantes en 2015
Objets connectés : 30 actualités marquantes en 2015
 
Oliviere iot grenoble May2015
Oliviere iot grenoble May2015Oliviere iot grenoble May2015
Oliviere iot grenoble May2015
 
Valtech - Internet of Things & Big Data : un mariage de raison
Valtech - Internet of Things & Big Data : un mariage de raisonValtech - Internet of Things & Big Data : un mariage de raison
Valtech - Internet of Things & Big Data : un mariage de raison
 
Internet des objets (IoT)
Internet des objets (IoT)Internet des objets (IoT)
Internet des objets (IoT)
 

Destaque

IoT (M2M) - Big Data - Analyses : Simulation et Démonstration
IoT (M2M) - Big Data - Analyses : Simulation et DémonstrationIoT (M2M) - Big Data - Analyses : Simulation et Démonstration
IoT (M2M) - Big Data - Analyses : Simulation et DémonstrationCHAKER ALLAOUI
 
Aymeric Weinbach - IoT et Azure - Global Azure Bootcamp 2016 Paris
Aymeric Weinbach - IoT et Azure - Global Azure Bootcamp 2016 ParisAymeric Weinbach - IoT et Azure - Global Azure Bootcamp 2016 Paris
Aymeric Weinbach - IoT et Azure - Global Azure Bootcamp 2016 ParisAZUG FR
 
De l'IPv4 à l'IPv6, Que ce passe t-il réellement?
De l'IPv4 à l'IPv6, Que ce passe t-il réellement?De l'IPv4 à l'IPv6, Que ce passe t-il réellement?
De l'IPv4 à l'IPv6, Que ce passe t-il réellement?Max Benana
 
End year project: Monitoring a wireless sensors network with internet of things
End year project: Monitoring a wireless sensors network with internet of thingsEnd year project: Monitoring a wireless sensors network with internet of things
End year project: Monitoring a wireless sensors network with internet of thingsAmine Moula
 
Real-Time Communications and the Industrial Internet of Things
 Real-Time Communications and the Industrial Internet of Things Real-Time Communications and the Industrial Internet of Things
Real-Time Communications and the Industrial Internet of ThingsReal-Time Innovations (RTI)
 
Driving Unconventional Growth through the Industrial Internet of Things
Driving Unconventional Growth through the Industrial Internet of ThingsDriving Unconventional Growth through the Industrial Internet of Things
Driving Unconventional Growth through the Industrial Internet of Thingsaccenture
 
IoT Security Elements
IoT Security ElementsIoT Security Elements
IoT Security ElementsEurotech
 
AWS re:Invent 2016: IoT Security: The New Frontiers (IOT302)
AWS re:Invent 2016: IoT Security: The New Frontiers (IOT302)AWS re:Invent 2016: IoT Security: The New Frontiers (IOT302)
AWS re:Invent 2016: IoT Security: The New Frontiers (IOT302)Amazon Web Services
 
February 2016 Webinar Series - Best Practices for IoT Security in the Cloud
February 2016 Webinar Series - Best Practices for IoT Security in the CloudFebruary 2016 Webinar Series - Best Practices for IoT Security in the Cloud
February 2016 Webinar Series - Best Practices for IoT Security in the CloudAmazon Web Services
 
Explain Digital Strategy To Your Mum
Explain Digital Strategy To Your Mum Explain Digital Strategy To Your Mum
Explain Digital Strategy To Your Mum Amber Horsburgh
 
Livre Blanc- Règlement Général européen sur la Protection des Données
Livre Blanc- Règlement Général européen sur la Protection des DonnéesLivre Blanc- Règlement Général européen sur la Protection des Données
Livre Blanc- Règlement Général européen sur la Protection des DonnéesTerface
 
Talk on Industrial Internet of Things @ Intelligent systems tech forum 2014
Talk on Industrial Internet of Things @ Intelligent systems tech forum 2014Talk on Industrial Internet of Things @ Intelligent systems tech forum 2014
Talk on Industrial Internet of Things @ Intelligent systems tech forum 2014Ahmed Mahmoud
 
Best Practices for IoT Security in the Cloud
Best Practices for IoT Security in the Cloud Best Practices for IoT Security in the Cloud
Best Practices for IoT Security in the Cloud Amazon Web Services
 
Vortex 2.0 -- The Industrial Internet of Things Platform
Vortex 2.0 -- The Industrial Internet of Things PlatformVortex 2.0 -- The Industrial Internet of Things Platform
Vortex 2.0 -- The Industrial Internet of Things PlatformAngelo Corsaro
 
Industrial Internet of Things by Edy Liongosari of Accenture
Industrial Internet of Things by Edy Liongosari of AccentureIndustrial Internet of Things by Edy Liongosari of Accenture
Industrial Internet of Things by Edy Liongosari of Accenturegogo6
 
Internet of Things - Pour un monde plus intelligent
Internet of Things - Pour un monde plus intelligentInternet of Things - Pour un monde plus intelligent
Internet of Things - Pour un monde plus intelligentSherbrooke Innopole
 

Destaque (20)

IoT (M2M) - Big Data - Analyses : Simulation et Démonstration
IoT (M2M) - Big Data - Analyses : Simulation et DémonstrationIoT (M2M) - Big Data - Analyses : Simulation et Démonstration
IoT (M2M) - Big Data - Analyses : Simulation et Démonstration
 
Aymeric Weinbach - IoT et Azure - Global Azure Bootcamp 2016 Paris
Aymeric Weinbach - IoT et Azure - Global Azure Bootcamp 2016 ParisAymeric Weinbach - IoT et Azure - Global Azure Bootcamp 2016 Paris
Aymeric Weinbach - IoT et Azure - Global Azure Bootcamp 2016 Paris
 
The Industrial Internet of Things and RTI
The Industrial Internet of Things and RTIThe Industrial Internet of Things and RTI
The Industrial Internet of Things and RTI
 
De l'IPv4 à l'IPv6, Que ce passe t-il réellement?
De l'IPv4 à l'IPv6, Que ce passe t-il réellement?De l'IPv4 à l'IPv6, Que ce passe t-il réellement?
De l'IPv4 à l'IPv6, Que ce passe t-il réellement?
 
End year project: Monitoring a wireless sensors network with internet of things
End year project: Monitoring a wireless sensors network with internet of thingsEnd year project: Monitoring a wireless sensors network with internet of things
End year project: Monitoring a wireless sensors network with internet of things
 
Real-Time Communications and the Industrial Internet of Things
 Real-Time Communications and the Industrial Internet of Things Real-Time Communications and the Industrial Internet of Things
Real-Time Communications and the Industrial Internet of Things
 
Driving Unconventional Growth through the Industrial Internet of Things
Driving Unconventional Growth through the Industrial Internet of ThingsDriving Unconventional Growth through the Industrial Internet of Things
Driving Unconventional Growth through the Industrial Internet of Things
 
IoT Security Elements
IoT Security ElementsIoT Security Elements
IoT Security Elements
 
AWS re:Invent 2016: IoT Security: The New Frontiers (IOT302)
AWS re:Invent 2016: IoT Security: The New Frontiers (IOT302)AWS re:Invent 2016: IoT Security: The New Frontiers (IOT302)
AWS re:Invent 2016: IoT Security: The New Frontiers (IOT302)
 
February 2016 Webinar Series - Best Practices for IoT Security in the Cloud
February 2016 Webinar Series - Best Practices for IoT Security in the CloudFebruary 2016 Webinar Series - Best Practices for IoT Security in the Cloud
February 2016 Webinar Series - Best Practices for IoT Security in the Cloud
 
Explain Digital Strategy To Your Mum
Explain Digital Strategy To Your Mum Explain Digital Strategy To Your Mum
Explain Digital Strategy To Your Mum
 
Overview of IoT and Security issues
Overview of IoT and Security issuesOverview of IoT and Security issues
Overview of IoT and Security issues
 
Livre Blanc- Règlement Général européen sur la Protection des Données
Livre Blanc- Règlement Général européen sur la Protection des DonnéesLivre Blanc- Règlement Général européen sur la Protection des Données
Livre Blanc- Règlement Général européen sur la Protection des Données
 
IoT security (Internet of Things)
IoT security (Internet of Things)IoT security (Internet of Things)
IoT security (Internet of Things)
 
Talk on Industrial Internet of Things @ Intelligent systems tech forum 2014
Talk on Industrial Internet of Things @ Intelligent systems tech forum 2014Talk on Industrial Internet of Things @ Intelligent systems tech forum 2014
Talk on Industrial Internet of Things @ Intelligent systems tech forum 2014
 
Best Practices for IoT Security in the Cloud
Best Practices for IoT Security in the Cloud Best Practices for IoT Security in the Cloud
Best Practices for IoT Security in the Cloud
 
Vortex 2.0 -- The Industrial Internet of Things Platform
Vortex 2.0 -- The Industrial Internet of Things PlatformVortex 2.0 -- The Industrial Internet of Things Platform
Vortex 2.0 -- The Industrial Internet of Things Platform
 
Industrial Internet of Things by Edy Liongosari of Accenture
Industrial Internet of Things by Edy Liongosari of AccentureIndustrial Internet of Things by Edy Liongosari of Accenture
Industrial Internet of Things by Edy Liongosari of Accenture
 
Mod security
Mod securityMod security
Mod security
 
Internet of Things - Pour un monde plus intelligent
Internet of Things - Pour un monde plus intelligentInternet of Things - Pour un monde plus intelligent
Internet of Things - Pour un monde plus intelligent
 

Semelhante a MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?

Solucom - Présentation GS DAYS 2015 - CARA, les 4 dimensions de la sécurité d...
Solucom - Présentation GS DAYS 2015 - CARA, les 4 dimensions de la sécurité d...Solucom - Présentation GS DAYS 2015 - CARA, les 4 dimensions de la sécurité d...
Solucom - Présentation GS DAYS 2015 - CARA, les 4 dimensions de la sécurité d...Wavestone
 
[Sentryo] slideshare influenceurs cybersecurite twitter
[Sentryo] slideshare influenceurs cybersecurite twitter[Sentryo] slideshare influenceurs cybersecurite twitter
[Sentryo] slideshare influenceurs cybersecurite twitterSentryo
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Kiwi Backup
 
cyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptxcyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptxHbJlm
 
La seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic DetectorLa seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic DetectorSecludIT
 
Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)niokho
 
cyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptxcyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptxKhalil BOUKRI
 
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéMeetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéChristian Charreyre
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)Vumetric
 
presentation internets of things 2017 par ARAFET ben mabrouk
presentation internets of things 2017 par ARAFET ben mabroukpresentation internets of things 2017 par ARAFET ben mabrouk
presentation internets of things 2017 par ARAFET ben mabroukarafet ben mabrouk
 
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !Identity Days
 
War Ram - Juin 2014
War Ram - Juin 2014War Ram - Juin 2014
War Ram - Juin 2014WarRam
 
cybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdfcybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdfGaudefroy Ariane
 
Tour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’informationTour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’informationISSA France Security Tuesday
 
Objets connectés
Objets connectésObjets connectés
Objets connectésKezhan SHI
 

Semelhante a MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ? (20)

Solucom - Présentation GS DAYS 2015 - CARA, les 4 dimensions de la sécurité d...
Solucom - Présentation GS DAYS 2015 - CARA, les 4 dimensions de la sécurité d...Solucom - Présentation GS DAYS 2015 - CARA, les 4 dimensions de la sécurité d...
Solucom - Présentation GS DAYS 2015 - CARA, les 4 dimensions de la sécurité d...
 
[Sentryo] slideshare influenceurs cybersecurite twitter
[Sentryo] slideshare influenceurs cybersecurite twitter[Sentryo] slideshare influenceurs cybersecurite twitter
[Sentryo] slideshare influenceurs cybersecurite twitter
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?
 
cyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptxcyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptx
 
La seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic DetectorLa seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic Detector
 
Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)
 
cyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptxcyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptx
 
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéMeetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
 
2177 bn
2177 bn2177 bn
2177 bn
 
2177 bn
2177 bn2177 bn
2177 bn
 
presentation internets of things 2017 par ARAFET ben mabrouk
presentation internets of things 2017 par ARAFET ben mabroukpresentation internets of things 2017 par ARAFET ben mabrouk
presentation internets of things 2017 par ARAFET ben mabrouk
 
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
 
Sécurité de l'IoT
Sécurité de l'IoTSécurité de l'IoT
Sécurité de l'IoT
 
War Ram - Juin 2014
War Ram - Juin 2014War Ram - Juin 2014
War Ram - Juin 2014
 
cybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdfcybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdf
 
Tour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’informationTour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’information
 
Forum International de la Cybercriminalité 2015
Forum International de la Cybercriminalité 2015Forum International de la Cybercriminalité 2015
Forum International de la Cybercriminalité 2015
 
Objets connectés
Objets connectésObjets connectés
Objets connectés
 
Webinar ATN+ symantec
Webinar ATN+  symantecWebinar ATN+  symantec
Webinar ATN+ symantec
 

Mais de Technofutur TIC

L’entretien d’embauche: 7 astuces pour convaincre votre futur employeur du se...
L’entretien d’embauche: 7 astuces pour convaincre votre futur employeur du se...L’entretien d’embauche: 7 astuces pour convaincre votre futur employeur du se...
L’entretien d’embauche: 7 astuces pour convaincre votre futur employeur du se...Technofutur TIC
 
Bye-bye 9-to-5 : comment j'ai créé mon propre job sur internet
Bye-bye 9-to-5 : comment j'ai créé mon propre job sur internetBye-bye 9-to-5 : comment j'ai créé mon propre job sur internet
Bye-bye 9-to-5 : comment j'ai créé mon propre job sur internetTechnofutur TIC
 
Les leçons de 17 années dans la Silicon Valley. Une autre expérience de la ré...
Les leçons de 17 années dans la Silicon Valley. Une autre expérience de la ré...Les leçons de 17 années dans la Silicon Valley. Une autre expérience de la ré...
Les leçons de 17 années dans la Silicon Valley. Une autre expérience de la ré...Technofutur TIC
 
Le Gaming au service de la formation, où comment apprendre par le jeu
Le Gaming au service de la formation, où comment apprendre par le jeu Le Gaming au service de la formation, où comment apprendre par le jeu
Le Gaming au service de la formation, où comment apprendre par le jeu Technofutur TIC
 
Bosser pour une startup tech: avantages et challenges
Bosser pour une startup tech: avantages et challengesBosser pour une startup tech: avantages et challenges
Bosser pour une startup tech: avantages et challengesTechnofutur TIC
 
Pourquoi et comment sensibiliser vos employés à devenir des acteurs dans votr...
Pourquoi et comment sensibiliser vos employés à devenir des acteurs dans votr...Pourquoi et comment sensibiliser vos employés à devenir des acteurs dans votr...
Pourquoi et comment sensibiliser vos employés à devenir des acteurs dans votr...Technofutur TIC
 
Réussir la transformation digitale de son entreprise
Réussir la transformation digitale de son entrepriseRéussir la transformation digitale de son entreprise
Réussir la transformation digitale de son entrepriseTechnofutur TIC
 
Comment réussir son projet de reconversion professionnelle ? - Job IT day 2018
Comment réussir son projet de reconversion professionnelle ? - Job IT day 2018Comment réussir son projet de reconversion professionnelle ? - Job IT day 2018
Comment réussir son projet de reconversion professionnelle ? - Job IT day 2018Technofutur TIC
 
Le Design Thinking - Job IT day 2018
Le Design Thinking - Job IT day 2018Le Design Thinking - Job IT day 2018
Le Design Thinking - Job IT day 2018Technofutur TIC
 
"Gamification, AI, Big Data, Réalité Augmentée... : les nouveaux métiers de l...
"Gamification, AI, Big Data, Réalité Augmentée... : les nouveaux métiers de l..."Gamification, AI, Big Data, Réalité Augmentée... : les nouveaux métiers de l...
"Gamification, AI, Big Data, Réalité Augmentée... : les nouveaux métiers de l...Technofutur TIC
 
Quels sont les besoins en compétences numériques et comment combler le phénom...
Quels sont les besoins en compétences numériques et comment combler le phénom...Quels sont les besoins en compétences numériques et comment combler le phénom...
Quels sont les besoins en compétences numériques et comment combler le phénom...Technofutur TIC
 
Community manager, content manager
Community manager, content managerCommunity manager, content manager
Community manager, content managerTechnofutur TIC
 
Secure Access: Intégration Checkpoint R80.1
Secure Access: Intégration Checkpoint R80.1Secure Access: Intégration Checkpoint R80.1
Secure Access: Intégration Checkpoint R80.1Technofutur TIC
 
PIONEERING GEN V SECURITY WITH CHECK POINT
PIONEERING GEN V SECURITY WITH CHECK POINTPIONEERING GEN V SECURITY WITH CHECK POINT
PIONEERING GEN V SECURITY WITH CHECK POINTTechnofutur TIC
 
Des outils informatiques abordables pour les associations
Des outils informatiques abordables pour les associationsDes outils informatiques abordables pour les associations
Des outils informatiques abordables pour les associationsTechnofutur TIC
 
Créer un courte vidéo promotionnelle avec un smartphone
Créer un courte vidéo promotionnelle avec un smartphoneCréer un courte vidéo promotionnelle avec un smartphone
Créer un courte vidéo promotionnelle avec un smartphoneTechnofutur TIC
 
La communication dans le non-marchand, une chance à saisir !
La communication dans le non-marchand, une chance à saisir !La communication dans le non-marchand, une chance à saisir !
La communication dans le non-marchand, une chance à saisir !Technofutur TIC
 
Amplifiez votre message grâce à une campagne d'emailing efficace
Amplifiez votre message grâce à une campagne d'emailing efficaceAmplifiez votre message grâce à une campagne d'emailing efficace
Amplifiez votre message grâce à une campagne d'emailing efficaceTechnofutur TIC
 
Les outils collaboratifs pour optimiser sa gestion de projet
Les outils collaboratifs pour optimiser sa gestion de projetLes outils collaboratifs pour optimiser sa gestion de projet
Les outils collaboratifs pour optimiser sa gestion de projetTechnofutur TIC
 

Mais de Technofutur TIC (20)

L’entretien d’embauche: 7 astuces pour convaincre votre futur employeur du se...
L’entretien d’embauche: 7 astuces pour convaincre votre futur employeur du se...L’entretien d’embauche: 7 astuces pour convaincre votre futur employeur du se...
L’entretien d’embauche: 7 astuces pour convaincre votre futur employeur du se...
 
Bye-bye 9-to-5 : comment j'ai créé mon propre job sur internet
Bye-bye 9-to-5 : comment j'ai créé mon propre job sur internetBye-bye 9-to-5 : comment j'ai créé mon propre job sur internet
Bye-bye 9-to-5 : comment j'ai créé mon propre job sur internet
 
Les leçons de 17 années dans la Silicon Valley. Une autre expérience de la ré...
Les leçons de 17 années dans la Silicon Valley. Une autre expérience de la ré...Les leçons de 17 années dans la Silicon Valley. Une autre expérience de la ré...
Les leçons de 17 années dans la Silicon Valley. Une autre expérience de la ré...
 
Le Gaming au service de la formation, où comment apprendre par le jeu
Le Gaming au service de la formation, où comment apprendre par le jeu Le Gaming au service de la formation, où comment apprendre par le jeu
Le Gaming au service de la formation, où comment apprendre par le jeu
 
Bosser pour une startup tech: avantages et challenges
Bosser pour une startup tech: avantages et challengesBosser pour une startup tech: avantages et challenges
Bosser pour une startup tech: avantages et challenges
 
Pourquoi et comment sensibiliser vos employés à devenir des acteurs dans votr...
Pourquoi et comment sensibiliser vos employés à devenir des acteurs dans votr...Pourquoi et comment sensibiliser vos employés à devenir des acteurs dans votr...
Pourquoi et comment sensibiliser vos employés à devenir des acteurs dans votr...
 
Réussir la transformation digitale de son entreprise
Réussir la transformation digitale de son entrepriseRéussir la transformation digitale de son entreprise
Réussir la transformation digitale de son entreprise
 
Comment réussir son projet de reconversion professionnelle ? - Job IT day 2018
Comment réussir son projet de reconversion professionnelle ? - Job IT day 2018Comment réussir son projet de reconversion professionnelle ? - Job IT day 2018
Comment réussir son projet de reconversion professionnelle ? - Job IT day 2018
 
Le Design Thinking - Job IT day 2018
Le Design Thinking - Job IT day 2018Le Design Thinking - Job IT day 2018
Le Design Thinking - Job IT day 2018
 
"Gamification, AI, Big Data, Réalité Augmentée... : les nouveaux métiers de l...
"Gamification, AI, Big Data, Réalité Augmentée... : les nouveaux métiers de l..."Gamification, AI, Big Data, Réalité Augmentée... : les nouveaux métiers de l...
"Gamification, AI, Big Data, Réalité Augmentée... : les nouveaux métiers de l...
 
Quels sont les besoins en compétences numériques et comment combler le phénom...
Quels sont les besoins en compétences numériques et comment combler le phénom...Quels sont les besoins en compétences numériques et comment combler le phénom...
Quels sont les besoins en compétences numériques et comment combler le phénom...
 
Community manager, content manager
Community manager, content managerCommunity manager, content manager
Community manager, content manager
 
Secure Access: Intégration Checkpoint R80.1
Secure Access: Intégration Checkpoint R80.1Secure Access: Intégration Checkpoint R80.1
Secure Access: Intégration Checkpoint R80.1
 
PIONEERING GEN V SECURITY WITH CHECK POINT
PIONEERING GEN V SECURITY WITH CHECK POINTPIONEERING GEN V SECURITY WITH CHECK POINT
PIONEERING GEN V SECURITY WITH CHECK POINT
 
Des outils informatiques abordables pour les associations
Des outils informatiques abordables pour les associationsDes outils informatiques abordables pour les associations
Des outils informatiques abordables pour les associations
 
Créer un courte vidéo promotionnelle avec un smartphone
Créer un courte vidéo promotionnelle avec un smartphoneCréer un courte vidéo promotionnelle avec un smartphone
Créer un courte vidéo promotionnelle avec un smartphone
 
Crowdfunding Spot
Crowdfunding SpotCrowdfunding Spot
Crowdfunding Spot
 
La communication dans le non-marchand, une chance à saisir !
La communication dans le non-marchand, une chance à saisir !La communication dans le non-marchand, une chance à saisir !
La communication dans le non-marchand, une chance à saisir !
 
Amplifiez votre message grâce à une campagne d'emailing efficace
Amplifiez votre message grâce à une campagne d'emailing efficaceAmplifiez votre message grâce à une campagne d'emailing efficace
Amplifiez votre message grâce à une campagne d'emailing efficace
 
Les outils collaboratifs pour optimiser sa gestion de projet
Les outils collaboratifs pour optimiser sa gestion de projetLes outils collaboratifs pour optimiser sa gestion de projet
Les outils collaboratifs pour optimiser sa gestion de projet
 

MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?

  • 1. La Sécurité IoT – IoE : Mythe ou Réalité ? Grégorio Matias g.matias@mcg.be Version 1.0b ©Copyright Matias Consulting Group sprl - 2014 1.
  • 2.  Introduction  La Sécurité Aujourd’hui  Quelques références Historiques  Solutions et Stratégies  … de la théorie à l’exemple … ©Copyright Matias Consulting Group sprl - 2014 2.
  • 4. Les chiffres qui donnent le tournis … ©Copyright Matias Consulting Group sprl - 2014 4.
  • 5. Et des $ qui font rêver … ©Copyright Matias Consulting Group sprl - 2014 5.
  • 6. IoT … aujourd’hui et demain ! ©Copyright Matias Consulting Group sprl - 2014 6.
  • 7. Les niveaux de IoT Source : Capgemini Consulting, The Internet of Things: Are Organizations Ready For A Multi-Trillion Dollar Prize?, 2014 ©Copyright Matias Consulting Group sprl - 2014 7.
  • 8. La maturité des solutions IoT Source : Capgemini Consulting, The Internet of Things: Are Organizations Ready For A Multi-Trillion Dollar Prize?, 2014 ©Copyright Matias Consulting Group sprl - 2014 8.
  • 9. Les “blocs” indispensables … Et donc … Source : Capgemini Consulting, The Internet of Things: Are Organizations Ready For A Multi-Trillion Dollar Prize?, 2014 ©Copyright Matias Consulting Group sprl - 2014 9.
  • 10. Le Hype … phénomène de mode ? Source : Gartner, Gartner's Hype Cycle, August 2014 ©Copyright Matias Consulting Group sprl - 2014 10.
  • 11. Hype versus Réalité … Source : Deutsche Bank Markets Research, Industry : The Internet of Things , 6 May 2014 ©Copyright Matias Consulting Group sprl - 2014 11.
  • 13. L’ennemi est inconnu … ©Copyright Matias Consulting Group sprl - 2014 13.
  • 14. Les ennemis sont très nombreux … Source : Symantec, April 2011 : Symantec Internet Security Threat Report : Trends for 2010 ©Copyright Matias Consulting Group sprl - 2014 14.
  • 15. Le Hacking devient un sport … ©Copyright Matias Consulting Group sprl - 2014 15.
  • 16. Les PMEs d’abord … ©Copyright Matias Consulting Group sprl - 2014 16. Source : Symantec, April 2014 : Symantec Internet Security Threat Report : Trends for 2013
  • 17. Les Industries d’abord … ©Copyright Matias Consulting Group sprl - 2014 17. Source : Symantec, April 2014 : Symantec Internet Security Threat Report : Trends for 2013
  • 18. L’Argent, toujours l’Argent …. Source : Symantec, April 2014 : Symantec Internet Security Threat Report : Trends for 2013 ©Copyright Matias Consulting Group sprl - 2014 18.
  • 19. L’importance et la valeur des données ! ©Copyright Matias Consulting Group sprl - 2014 19. Source : Check Point, Security Report, 2014
  • 20. Et le IoT dans tout cela ? Multiplicité des Protocoles = Complexité Le RISQUE (l’IMPACT) est légèrement différent …. Les Objets n’ont pas assez de « ressources » pour y intégrer des éléments indispensables de sécurité …. Security by Design ? ©Copyright Matias Consulting Group sprl - 2014 20.
  • 21. Oui mais … cela reste théorique ? Des chercheurs ont réalisé 1 POC démontrant le Hacking de « voitures » Qualys a identifié une multitude de « backdoors » dans une panoplie d’équipements médicaux En Janvier 2014, Proofpoint a identifié des objets connectés (télévisions, réfrigérateurs, …) qui étaient utilisés par un hacker pour envoyer du Spam … … et des dizaines de milliers de systèmes de régulation HVAC on-line dont une majorité avec des vulnérabilités exploitables par un Hacker ! ©Copyright Matias Consulting Group sprl - 2014 21.
  • 23. Une ressemblance étonnante … ©Copyright Matias Consulting Group sprl - 2014 23.
  • 24. 2010 - des Objets Connectés Critiques… En danger ! Source : Symantec, February 2011 : W32.Stuxnet Dossier – Version 1.4 ©Copyright Matias Consulting Group sprl - 2014 24.
  • 25. Les modules réutilisables et les services composés … Depuis 2012 … découvert (et annoncé) en 2014 ! ©Copyright Matias Consulting Group sprl - 2014 25.
  • 26. Linux + Web + CGI = ShellShock (9/2014) ? IoT : Bash or BusyBox ? ©Copyright Matias Consulting Group sprl - 2014 26.
  • 28. La Mission …Sécuriser les objets IoT Comment sécuriser des « objets » dont la sécurité n’a pas été intégrée à la conception ? Comment sécuriser des « objets » qui n’ont pas les ressources pour faire de la sécurité embarquée ? Comment sécuriser des « objets » qui communiquent de manière autonome ? ©Copyright Matias Consulting Group sprl - 2014 28.
  • 29. Le “Quadrant Magique” L’Authentification et le Réseau Normalisation et Standards Sécurité du Cloud ©Copyright Matias Consulting Group sprl - 2014 29.
  • 30. Wifi encore et toujours : Presque des jumeaux ? Architecture Réseau Niveau de Confiance Couche de Sécurité « agnostique » au Wifi Authentification & Transaction Le tout intégré à la Politique de Sécurité de l’Entreprise … si elle existe ! ©Copyright Matias Consulting Group sprl - 2014 30.
  • 31. Et pour les menaces inconnues ? Et aujourd’hui, comment faites-vous pour vous protéger des menaces inconnues ? ©Copyright Matias Consulting Group sprl - 2014 31.
  • 32. La Maturité de l’Organisation en Sécurité … ©Copyright Matias Consulting Group sprl - 2014 32. Source : Cisco, 2014 Midyear Security Report
  • 33. … de la théorie à l’exemple …
  • 34. SmartBuilding = IoT ? Intégration des technologies : HVAC, Electricité, Domotique, Audio-Visuel & Sécurité Physique ! ©Copyright Matias Consulting Group sprl - 2014 34.
  • 35. Vidéo-surveillance “Home” Interdire tous les accès des Caméras vers Internet Isoler les Caméras dans une « zone de sécurité » vers laquelle seuls des utilisateurs authentifiés avec des « devices » sécurisés pourront accéder Mettre en oeuvre des mécanismes VPN et authentification forte pour accéder à la zone de sécurité de l’extérieur Sécuriser le device : user/pwd, Https, fonctionnalités de sécurité intégrées (ex. motion détection avec alerte par mail + enregistrement off-site, …), … ©Copyright Matias Consulting Group sprl - 2014 35.
  • 37. La Maturité n’est pas présente dans l’IoT/IoE La Sécurité par défaut est Inexistante L’intégration dans votre « Architecture Sécurité » est la bonne solution, pour autant qu’une Politique de Sécurité existe Une portion de la solution de sécurisation vous échappe (ex. Cloud) ©Copyright Matias Consulting Group sprl - 2014 37.