Capteurs intelligents et Cyber Sécurité : mariage de raison ou de passion ?

Les capteurs intelligents ?

Vous en trouverez partout :

  • Médical
  • Défense
  • Transport
  • Automobile
  • Aérospatiale
  • Bâtiments intelligents
  • Applications industrielles
  • Surveillance de l’environnement
  • Surveillance et contrôle des marchandises
  • Agriculture de précision et suivi des animaux

Ils « travaillent » là où l’homme ne peut pas être présent, comme le vide spatial, des environnement chimiques et industriels dangereux, des emplacements inaccessibles au regard et aux mains humaines.

En bref ?

Les capteurs intelligents ou smart sensors sont les composants incontournables de l’Internet Industriel des Objets (IIoT).

En raison de leur « intelligence » ?

Pas nécessairement.

C’est surtout pour leur capacité à « communiquer ».

Cette connectivité simplifie leur installation et rationalise la distribution des données collectées, avec au final un puissant retour sur investissement.

Mais l’IIoT a également permis aux pirates informatiques d’utiliser plus facilement ces capteurs pour s’introduire dans des réseaux industriels et causer des problèmes.

Vous vous sentez concerné par cet aspect en tant que dirigeant et décideur ?

Voici le sommaire de cet article :

Les capteurs sont-ils vraiment devenus intelligents ?

Un capteur « intelligent » ou smart sensor n’est pas si « intelligent » qu’il en a l’air… C’est-à-dire ? Le terme « intelligent » fait référence à une technologie avancée qui le rend « smart ». Un capteur intelligent est capable de gérer ses fonctions à la suite d’un stimulus provenant d’un environnement extérieur. Encore mieux ? Il se surveille et se contrôle lui-même. Il peut même monitorer d’autres appareils. Creusons un peu…
Les différences entre un capteur et un capteur intelligent
Venons-en au capteur de base. C’est le composant qui fournit la capacité de détection. Il est donc conçu pour détecter par exemple la chaleur, la lumière ou la pression. Souvent, il produit un signal analogique qui doit être traité avant de pouvoir être utilisé. Et le capteur intelligent ? Il possède un « cerveau » composé d’une architecture :
  • de traitement du signal,
  • d’apprentissage avancé,
  • d’adaptation.
Son « cerveau », un microprocesseur, lui permet d’effectuer un traitement embarqué des données du capteur. Comment cela ? Il écoute, interprète et traduit les signaux pour communiquer avec le système auquel il est intégré. Par exemple, il normalise les données récoltées, filtre le bruit du signal ou effectue d’autres types de conditionnement du signal. Et après ? Il convertit ces données pour les transmettre à des dispositifs externes. Pour cela, il est connecté à un réseau privé ou directement à Internet. Il est donc capable de converser ! En résumé : Le capteur intelligent est…
  1. doté de communications sans fil pour être installé facilement,
  2. suffisamment intelligent pour calculer des données à distance,
  3. programmable afin d’intégrer de nouvelles fonctionnalités selon les besoins.
Le capteur intelligent est un des premiers maillons de l’IoT (Internet des Objets ou IdO). Comment est-il intégré à l’IoT ?

La vie pas si secrète des capteurs intelligents dans l’IoT et l’Industrie 4.0

Les capteurs intelligents sont les rois de la collecte automatisée des données. Mais pas n’importent quelles données…

Parce que la data récoltée est plus précise, car traduite en informations intelligibles pour les opérateurs humains.

Comment sont-ils devenus le moteur de l’Industrie 4.0 ?

Par exemple :

Les usines utilisent souvent des capteurs de température pour s’assurer que les machines ne surchauffent pas et des capteurs de vibration pour s’assurer que les machines ne risquent pas de vibrer de façon désordonnée.

Que font les capteurs intelligents ?

Ils ont pris le contrôle des processus.

C’est-à-dire ?

Ils assurent la surveillance d’un processus, comme la fabrication d’un article, et les ajustements nécessaires pour atteindre les objectifs de production et maintenir les standards de qualité.

Avant ?

C’était manuel. Des capteurs intelligents intégrés à l’IoT sont désormais utilisés pour automatiser le contrôle des processus.

Ils jouent aussi un rôle « d’ange-gardien ».

Comment cela ?

Ils sont devenus essentiels dans les systèmes de sécurité modernes.

Regardez !

Des capteurs d’imagerie thermique sont utilisés pour détecter la chaleur corporelle d’un intrus. De même, des serrures intelligentes, des détecteurs de mouvement et des capteurs de portes et fenêtres sont monitorés par des capteurs intelligents connectés à un réseau informatique.

Au final ?

Ce travail d’équipe permet de dessiner un tableau plus complet de l’état actuel de la sécurité.

Mais il y a un problème à tout ça…

De grandes capacités mais aussi de gros défauts (à corriger d’urgence)

Les avantages des smart sensors ?

  • Taille compacte.
  • Auto-correction car ils sont « intelligents ».
  • Une précision élevée grâce au système de contrôle numérique.
  • Ces capteurs peuvent être intégrés dans un réseau de capteurs de base.
  • Ultra rapide, en raison de la diminution de la charge du système de contrôle central.
  • Souplesse et adaptabilité : Le point de consigne et l’étalonnage des capteurs peuvent être modifiés facilement à partir d’un PC connecté au réseau interne.

 

Résultats ?

Réduction des coûts et de la maintenance !

Mais les capteurs intelligents ont aussi leurs faiblesses…

La plupart de ces dispositifs n’ont pas été conçus pour la cybersécurité. Ajoutez à cela le fait qu’ils sont conçus pour collecter et transmettre des données au sein d’un réseau…

Les vulnérabilités de ces appareils peuvent donner aux hackers les moyens de détourner une session, de changer les données ou de modifier les modèles de collecte de données d’une manière qui peut tromper l’utilisateur final, qu’il s’agisse d’une personne ou d’une machine.

Prise d’otages chez les capteurs intelligents

Les vulnérabilités des capteurs intelligents se répartissent en deux catégories.

#1 Les bogues logiciels :

Les hackers informatiques peuvent exploiter des failles software pour lancer des attaques soit en interne contre le réseau de contrôle lui-même, soit en externe contre une autre cible.

#2 Vulnérabilités du hardware :

Il est possible de lancer une attaque en manipulant les propriétés physiques du matériel lui-même, par exemple en utilisant des ondes acoustiques ou électromagnétiques pour monter des attaques par transduction qui falsifient les données.

Imaginez-vous recevoir des données inexactes… C’est comme monter dans une voiture où le conducteur a les yeux bandés. Impossible de piloter sans être en danger !

Et comme si ce n’était pas assez compliqué :

Des données de production, de stocks, de cycles de maintenance, en bref, vos données stratégiques peuvent être volées.

Pire que ça ?

Votre système de surveillance de production ou de supply chain peut devenir complètement inaccessible à vos collaborateurs… avec une demande de rançon à la clé.

Un vrai cauchemar en perspective, vous êtes d’accord ?

Comment alors s’en prémunir ?

Vers une Cyber Sécurité avec de gros bras ?

Mission impossible ?

Pas nécessairement.

Explications : Le bon, le brut et ce que les experts en sécurité recommandent.

Le brut : aucun réseau n’est imprenable. Tout est question de force, de temps, d’intelligence et de moyens. Vous voilà donc prévenu !

Le bon : Développez une stratégie de cyber sécurité avec à la fois…

  • Le cloisonnement du réseau en segments logiques pour contenir toute intrusion éventuelle.
  • La surveillance du trafic pour détecter et arrêter ces intrusions.

 

La clé dans tout ça ?

Les experts en sécurité recommandent vivement aux utilisateurs de s’assurer que les capteurs et dispositifs intelligents soient protégés par des pares-feux appropriés.

Ces dispositifs utilisent le cryptage pour protéger les données et les protocoles d’authentification pour ouvrir les portes de votre réseau uniquement au trafic autorisé. Les pares-feux peuvent bloquer activement le trafic en fonction de son origine, de sa provenance et de son type.

Le contrôle du trafic associé à la pratique consistant à fermer les ports inutilisés (les portes si vous préférez) limite la visibilité que les personnes extérieures pourraient avoir sur votre réseau.

Le principe ici ?

Il est difficile d’attaquer quelque chose que vous ne pouvez pas voir.

Ne pas savoir ce qu’il y a sur un réseau informatique rend beaucoup plus difficile toute action, et encore moins toute action malveillante.

Attention !

Bien qu’une bonne cyberdéfense s’efforce de rendre les appareils d’un réseau aussi invisibles que possible pour les pirates, elle s’efforcera de maximiser leur visibilité pour le personnel autorisé qui supervise le réseau.

Pourquoi ?

Vous ne pouvez pas protéger ce que vous ne pouvez pas voir. Donc, au minimum, les capteurs et autres dispositifs IoT doivent être inclus dans la supervision de votre réseau.

Au final ?

Le spectre de visibilité de toutes les mesures de sécurité doit amener les capteurs et autres dispositifs IoT sous le même parapluie de cybersécurité qui protège le reste du réseau.

En conclusion :

Oui, les smart sensors sont de puissants outils pour automatiser, surveiller et adapter des process de production et de supply chain.

Leur force ?

Leur intégration dans des réseaux informatiques pour vous communiquer les informations indispensables à la prise de décisions.

Leur faiblesse ?

Leur niveau de protection faible aux intrusions et prises de contrôle à distance.

La solution ?

La protection des infrastructures IoT nécessite des concepts de cybersécurité holistiques qui doivent être pensés avant l’installation et réévalués lors d’audits réguliers.

Comment alors aligner vos processus métier et votre système d’information à des mesures de protection adaptées à votre contexte ?