Skip to main content

Soutien de la cybersécurité tout au long du cycle de vie de l' appareil

La cybersécurité est une priorité pour toute organisation. Dans un monde de plus en plus connecté, chaque appareil connecté au réseau présente un cyberrisque potentiel. Une approche efficace est donc essentielle pour réduire cette exposition. Les appareils intégrant des contrôles de cybersécurité sont conçus pour réduire le risque de compromission et permettre un comportement sûr. Une approche mieux établie consiste à appliquer les meilleures pratiques en matière de cybersécurité dans les processus, les politiques et les technologies, du développement au déclassement.

Dans cet article de notre partenaire Axis Communication, nous analysons les risques qui existent tout au long du cycle de vie de chaque appareil, et nous examinons les questions que vous pouvez utiliser pour évaluer la maturité de vos partenaires technologiques.

Base sûre

La sécurité des appareils commence par un processus de développement, afin de garantir que les considérations de sécurité sont prises en compte dès le début et non après coup. L’absence de processus de développement sûrs peut entraîner la commercialisation de produits présentant des vulnérabilités facilement exploitables. Par ailleurs, la cybersécurité devrait commencer au niveau le plus fondamental : le microprocesseur et le système d’exploitation. Ces éléments constituent la base qui contribue à sécuriser les produits.

Production

La chaîne d’approvisionnement est un domaine souvent négligé, mais désormais reconnu comme un risque majeur. Un manque de transparence dans la chaîne d’approvisionnement peut déboucher sur des composants compromis dans le produit final. Dans le climat actuel lié aux défis de disponibilité, l’organisation doit rester assidue et maintenir une approche forte de la diligence raisonnable dans la chaîne d’approvisionnement. Les organisations doivent s’efforcer de préserver la sécurité des informations, des systèmes, des composants, des équipements, des installations, des logiciels et des appareils tout au long de la chaîne.

Distribution 

La manipulation du firmware ou la configuration d’un appareil représente un risque potentiel pendant l’expédition. L’appareil offre-t-il des fonctionnalités telles qu’un firmware signé et un démarrage sécurisé, combinées avec la création de paramètres d’usine sur l’appareil ? Sinon, quelles sont les protections contre les modifications malveillantes ? Dans ce cas, les cybercriminels auraient la possibilité d’installer un firmware spécifique pour, par exemple, effacer les enregistrements vidéo susceptibles d’être utilisés ultérieurement comme preuves, ou s’introduire dans d’autres systèmes du réseau pour voler des données ou les infecter avec un malware.

Mise en œuvre 

Les risques inhérents à la mise en œuvre peuvent provenir de l’installation sur le réseau de produits compromis ou pas assez résistants. Ils peuvent engendrer un accès non autorisé au réseau, l’extraction de données ou d’actifs sensibles, tels que des clés privées et des certificats, en vue de leur utilisation dans le cadre d’attaques malveillantes, ou permettre le transfert de données altérées entre les points d’extrémité du réseau.
 

En service

Lorsqu’un appareil est utilisé, il peut être exposé à des menaces par des attaques intentionnelles ou des erreurs involontaires. Les risques peuvent provenir de l’exécution d’un firmware présentant des vulnérabilités connues qu’une personne malveillante peut exploiter, de la mise à jour d’appareils avec un firmware non vérifié ou de l’expiration de configurations sécurisées.  

Mise hors service

La présence sur le réseau d’appareils qui ne sont plus pris en charge et présentent des vulnérabilités connues et non corrigées constitue un risque pour le système. Le fait de laisser des données sensibles disponibles sur des appareils après leur suppression présente également un risque. Quelles mesures peuvent contribuer à résoudre ces problèmes ? D’une part, remplacer à temps les appareils dont la prise en charge prend fin dans un délai prévisible. D’autre part, ne plus faire circuler ces anciens appareils, mais les faire détruire par des experts.

Limiter les risques

Préserver la cybersécurité, c’est gérer les risques. Il s’agit de comprendre les risques, de prendre des décisions actives pour les gérer et de vous assurer que les meilleures pratiques sont déployées pour votre propre système.

Des questions sur la cybersécurité ou sur la cybersécurisation de votre organisation ? Contactez-nous via g4sacademy@be.g4s.com.
 
^