Cybersécurité et edge computing : attention aux risques - Bluesoft
17969
post-template-default,single,single-post,postid-17969,single-format-standard,ajax_fade,page_not_loaded,,qode_grid_1300,qode-theme-ver-10.1.1,wpb-js-composer js-comp-ver-5.0.1,vc_responsive
 

Cybersécurité et edge computing : attention aux risques

Le 24 septembre dernier, lors de la grande messe Microsoft Ignite, la cybersécurité était à l’honneur ! L’entreprise a annoncé le prélancement d’un nouvel outil : Azure Data Box Edge. Dédié aux objets connectés, l’outil de Microsoft incarne un mini Data Center orienté edge computing. Quel est l’intérêt de cette solution ? Depuis l’apparition des objets connectés, la collecte et le traitement des données en toute sécurité sont plus que jamais centraux. Du Cloud computing, les entreprises sont passées à l’Edge computing. Que signifie ce changement ? Quelles sont les conséquences en termes de cybersécurité ?  

L’edge computing à l’heure de l’IoT 

Qu’est-ce que l’edge computing ? Sommairement, c’est une architecture informatique distribuée ouverte. Les données ne sont pas regroupées puis traitées dans un seul endroit. Elles sont traitées en périphérie du réseau, d’où le terme « edge ».  

L’objectif est de traiter la donnée à proximité de l’endroit où elle est produite. Selon Cisco ou Helder Antunes, il est aujourd’hui impossible de garantir que les nombreuses et récentes données vont être envoyées et traitées de manière rapide ou stable vers des Data Center. Or, dans certaines industries, comme la santé, les télécommunications ou la finance, les données doivent être traitées rapidement, voire, en temps réel.  

Les architectes informatiques ont donc pensé à un réseau maillé de micro Data Centers placés à proximité des objets connectés qui traiteraient la donnée le plus rapidement possible.  

 

Quels sont les risques de l’edge computing  

La création croissante des objets connectés se fait souvent au détriment de la cybersécurité. Et ce, pour deux raisons : 

  • Premièrement, les objets connectés n’ont pas les mêmes protocoles IT que les logiciels. Ainsi, la configuration et la mise à jour des outils IoT sont soit différentes, soit impossibles.  
  • Deuxièmement, les cas d’utilisation en IoT sont très variés. Il existe autant d’objets connectés que d’utilisation, de la e-santé à la domotique, en passant par la sécurité ou l’industrie. 

Les manquements à la cybersécurité posent aujourd’hui deux problèmes : les risques en réseau et l’intégrité physique.  

Si un hackeur malveillant souhaite détruire toute une structure, il lui suffit de passer par les objets connectés pour atteindre l’ensemble du réseau dans le cas où ceux-ci sont connectés au Data Center.  

Le second problème réside dans l’atteinte à l’intégrité physique des utilisateurs. Imaginons qu’un outil de e-santé soit piraté, il représente alors un danger pour son propriétaire. Barika Pace, Directrice de recherche chez Gartner, ajoute d’ailleurs « Dorénavant, on ne gère plus uniquement des menaces dans lespace digital, mais des menaces qui présentent des conséquences physiques lourdes ».  

Puisque les développeurs ont peu, voire pas, la main sur la mise à jour ou la gestion des objets connectés, les malversations ne sont visibles qu’après un certain temps et peuvent s’avérer inarrêtables.  

 

Les premières réponses 

Afin de remédier au problème, il existe plusieurs embryons de solution : 

La première réponse consisterait à renforcer la sécurité des objets connectés. Le problème se situe alors dans nos connaissances. Selon Dave Palmer, directeur de la technologie chez Darktrace « Du moment où on essaie de construire un système qui résiste à un attaquant qui sen prend à lintégrité physique, on finira vite par faire quelque chose qui ne ressemble plus à de ledge computing parce que la donnée ne vivra plus dans ledge computing, mais dans un Data Center ». La sécurité serait en effet renforcée, mais tout le travail autour de l’edge computing serait annulé.  

La seconde option serait de mettre en place des visites ou de la manutention à haute fréquence. Cette technique obligerait les entreprises à déployer des ressources lourdes et donc, non tenables à long terme.  

La dernière option reste la plus intéressante : le « security by design ». Le principe est simple : les entreprises ne doivent pas ajouter une couche de sécurité à leurs objets connectés, mais intégrer cette variable dès la création de l’objet. Si la solution est aussi essentielle qu’évidente, de nombreuses structures ont encore du mal à l’adopter.  

 

Quels que soient leurs besoins, à la création ou post-commercialisation, les entreprises ont tout intérêt à travailler avec des prestataires de confiance qui sauront gérer les risques aussi longtemps que l’objet vivra. Attention aux solutions toutes faites qui peuvent se révéler incomplètes. Il est plus stratégique de se tourner vers une équipe qui travaille à long terme et peut déployer une maintenance aux moments venus.

Contacter Bluesoft