Soutien de la cybersécurité tout au long du cycle de vie de l' appareil
Dans cet article de notre partenaire Axis Communication, nous analysons les risques qui existent tout au long du cycle de vie de chaque appareil, et nous examinons les questions que vous pouvez utiliser pour évaluer la maturité de vos partenaires technologiques.
Base sûre
La sécurité des appareils commence par un processus de développement, afin de garantir que les considérations de sécurité sont prises en compte dès le début et non après coup. L’absence de processus de développement sûrs peut entraîner la commercialisation de produits présentant des vulnérabilités facilement exploitables. Par ailleurs, la cybersécurité devrait commencer au niveau le plus fondamental : le microprocesseur et le système d’exploitation. Ces éléments constituent la base qui contribue à sécuriser les produits.
Production
La chaîne d’approvisionnement est un domaine souvent négligé, mais désormais reconnu comme un risque majeur. Un manque de transparence dans la chaîne d’approvisionnement peut déboucher sur des composants compromis dans le produit final. Dans le climat actuel lié aux défis de disponibilité, l’organisation doit rester assidue et maintenir une approche forte de la diligence raisonnable dans la chaîne d’approvisionnement. Les organisations doivent s’efforcer de préserver la sécurité des informations, des systèmes, des composants, des équipements, des installations, des logiciels et des appareils tout au long de la chaîne.
Distribution
La manipulation du firmware ou la configuration d’un appareil représente un risque potentiel pendant l’expédition. L’appareil offre-t-il des fonctionnalités telles qu’un firmware signé et un démarrage sécurisé, combinées avec la création de paramètres d’usine sur l’appareil ? Sinon, quelles sont les protections contre les modifications malveillantes ? Dans ce cas, les cybercriminels auraient la possibilité d’installer un firmware spécifique pour, par exemple, effacer les enregistrements vidéo susceptibles d’être utilisés ultérieurement comme preuves, ou s’introduire dans d’autres systèmes du réseau pour voler des données ou les infecter avec un malware.
Mise en œuvre
Les risques inhérents à la mise en œuvre peuvent provenir de l’installation sur le réseau de produits compromis ou pas assez résistants. Ils peuvent engendrer un accès non autorisé au réseau, l’extraction de données ou d’actifs sensibles, tels que des clés privées et des certificats, en vue de leur utilisation dans le cadre d’attaques malveillantes, ou permettre le transfert de données altérées entre les points d’extrémité du réseau.
En service
Lorsqu’un appareil est utilisé, il peut être exposé à des menaces par des attaques intentionnelles ou des erreurs involontaires. Les risques peuvent provenir de l’exécution d’un firmware présentant des vulnérabilités connues qu’une personne malveillante peut exploiter, de la mise à jour d’appareils avec un firmware non vérifié ou de l’expiration de configurations sécurisées.
Mise hors service
La présence sur le réseau d’appareils qui ne sont plus pris en charge et présentent des vulnérabilités connues et non corrigées constitue un risque pour le système. Le fait de laisser des données sensibles disponibles sur des appareils après leur suppression présente également un risque. Quelles mesures peuvent contribuer à résoudre ces problèmes ? D’une part, remplacer à temps les appareils dont la prise en charge prend fin dans un délai prévisible. D’autre part, ne plus faire circuler ces anciens appareils, mais les faire détruire par des experts.
Limiter les risques
Préserver la cybersécurité, c’est gérer les risques. Il s’agit de comprendre les risques, de prendre des décisions actives pour les gérer et de vous assurer que les meilleures pratiques sont déployées pour votre propre système.