IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Chroniqueur Actualités
    Avatar de Bruno
    Homme Profil pro
    Rédacteur technique
    Inscrit en
    Mai 2019
    Messages
    1 850
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Mai 2019
    Messages : 1 850
    Points : 36 343
    Points
    36 343
    Par défaut Le gouvernement américain adopte une loi pour protéger les données générées par l'IoT
    Le gouvernement américain adopte une loi pour protéger les données générées par l'IoT,
    elle fixe les exigences à respecter lors de l'achat d'appareils connectés

    Le marché de l’IoT est en pleine effervescence. En effet, les objets connectés sont entrés dans la vie quotidienne des consommateurs sous différentes formes. Pour protéger les données générées par les objets connectés, les États-Unis ont adopté en décembre dernier une loi dénommée l'IoT Cybersecurity Improvement Act of 2020. Elle s'appuie sur les recommandations du National Institute of Standards and Technology (NIST) pour fixer la plupart des exigences que les agences gouvernementales doivent respecter lors de l'achat d'appareils connectés.

    Fondé en 1901, le NIST est un laboratoire de sciences physiques et une agence non réglementaire du ministère du Commerce des États-Unis. Sa mission est de promouvoir l'innovation et la compétitivité industrielle. Le Congrès a créé l'agence pour éliminer un obstacle majeur à la compétitivité industrielle des États-Unis à l'époque, à savoir une infrastructure de mesure de second ordre qui était en retard sur les capacités du Royaume-Uni, de l'Allemagne et d'autres rivaux économiques.

    Nom : ieeeB.png
Affichages : 1484
Taille : 34,3 Ko

    Les règles initiales du NIST incluent les meilleures pratiques actuelles, telles que la mise en place des identifiants uniques pour chaque appareil afin qu'il puisse être identifié sur un réseau, la mise en place d’un programme de mise à jour des appareils par voie hertzienne et un moyen pour les utilisateurs autorisés de modifier les fonctionnalités liées à l'accès et à la sécurité. Les recommandations incluent également l'enregistrement des actions effectuées par un dispositif IoT ou son application associée et la communication claire des spécificités de la sécurité d'un dispositif à l'utilisateur.

    Les dispositifs IoT exposés mettent les entreprises en danger. D'après une enquête de RiskRecon et de l'Institut Cyentia, les organisations dont les dispositifs IoT sont exposés ont une densité 62 % plus élevée de problèmes de sécurité globale. Plus le nombre de dispositifs IoT exposés est élevé, plus il est probable que l’organisation connaisse des problèmes liés au filtrage réseau et aux correctifs logiciels. En outre, 86 % des problèmes de sécurité sur les équipements IoT sont considérés comme critiques.

    En novembre 2020, l'Agence de l'Union européenne pour la cybersécurité (ENISA) dont le but est de contribuer à la cyberpolitique de l'UE, en renforçant la fiabilité des produits, services et processus TIC, avec la contribution d'experts en IoT, a créé des lignes directrices pour la sécurisation de la chaîne d'approvisionnement de l'IoT. L'étude a été élaborée pour aider les fabricants, les développeurs, les intégrateurs et toutes les parties prenantes de la chaîne d'approvisionnement de l’IoT à prendre de meilleures décisions en matière de sécurité lors de la construction, du déploiement ou de l'évaluation des technologies IoT. Voici, ci-dessous, une liste de bonnes pratiques recommandées par ENISA pour la sécurisation de la chaîne d'approvisionnement de l'IoT :

    • identifier les logiciels tiers ;
    • établir un plan de test complet ;
    • intégrer des processus sécurisés de gestion des déchets ;
    • fournir des nomenclatures logicielles pour les dispositifs IoT ;
    • utiliser des techniques de suppression sécurisée des données ;
    • utiliser des mécanismes matériels pour fournir une validation interne ;
    • intégrer des systèmes de gestion des identités pour les dispositifs IoT ;
    • mettre en œuvre les paramètres d'usine qui utilisent la sécurité par défaut ;
    • s'engager à fournir des correctifs de sécurité pendant une période de temps.

    L'étude de l'Agence de l'Union européenne pour la cybersécurité a été élaborée pour aider les fabricants, les développeurs, les intégrateurs et toutes les parties prenantes de la chaîne d'approvisionnement de l'IdO à prendre de meilleures décisions en matière de sécurité lors de la construction, du déploiement ou de l'évaluation des technologies de l’IoT.

    Les entreprises également mettent sur pied des mesures pour la sécurité des appareils IoT. En début d’année, Canonical a mis à disposition du public, Ubuntu Core 20, un système sécurisé pour les appareils IoT. Ubuntu Core 20 traite du coût de conception, de développement et de maintenance des dispositifs sécurisés, avec des mises à jour régulières, automatisées et fiables incluses. « Chaque appareil connecté a besoin d'une sécurité garantie sur sa plateforme », déclare Mark Shuttleworth, fondateur et PDG de Canonical. « Ubuntu Core 20 permet aux innovateurs de créer des choses hautement sécurisées et de se concentrer entièrement sur leurs uniques applications et fonctionnalités, avec des mises à jour de sécurité intégrées au système d'exploitation ».

    « Les App stores sont à la base de la nouvelle vague de modèles commerciaux d'appareils connectés », explique Galem Kayo, chef de produit chez Ubuntu Core. « Au fur et à mesure que les applications se déplacent vers la périphérie, la valeur des données dans les endroits éloignés augmente. Ubuntu Core 20 ajoute un démarrage sécurisé avec un chiffrement complet du disque sur support matériel pour garantir la confidentialité des données contre les agresseurs physiques ».

    Certains analystes estiment que la loi américaine n'est pas hermétique. IoT Cybersecurity Improvement Act of 2020 donne la possibilité aux agences gouvernementales d'abuser du processus de dérogation. En tant que nation, les États-Unis ont tendance à regrouper beaucoup d'activités quotidiennes sous la rubrique de la sécurité nationale, ce qui signifie qu'il n'est pas difficile pour une agence gouvernementale de faire valoir qu'elle n'a pas besoin de se conformer aux exigences du NIST. La loi ne précise pas quelle agence évalue l'efficacité de ces méthodes alternatives ni comment cette évaluation est faite.

    Bien que la loi américaine adoptée en décembre interdit aux agences gouvernementales d'acheter des appareils qui ne sont pas conformes aux exigences de sécurité, elle laisse ouverte une procédure de dérogation pour les appareils nécessaires à la sécurité nationale ou à la recherche.

    Source : IEEE

    Et vous ?

    Avez-vous une expérience dans la technologie IoT ? Ou utilisez-vous un objet connecté ?

    Que pensez-vous de cette technologie ?

    Quel est votre avis sur la loi américaine ?

    Quels commentaires faites-vous des lignes directrices pour la sécurisation de la chaîne d'approvisionnement de l'IoT, recommandées par ENISA ?

    Voir aussi :

    Des modules IoT pour applications connectées, une association de Arrow Electronics, Panasonic Industry et STMicroelectronics

    Les dispositifs IoT exposés mettent les entreprises en danger, d'après une nouvelle enquête de RiskRecon et de l'Institut Cyentia

    Le guide de la sécurité IoT, pour toute la durée de vie, des exigences et de la conception à l'utilisation finale, à la livraison et à la maintenance, ainsi qu'à l'élimination, par l'ENISA

    Le tableau de bord Arduino IoT Cloud avec de nouvelles fonctionnalités avancées, la plateforme de développement rapide pour objets connectés mise à jour
    Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  2. #2
    Inactif  

    Profil pro
    Inscrit en
    Janvier 2011
    Messages
    3 064
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations forums :
    Inscription : Janvier 2011
    Messages : 3 064
    Points : 4 605
    Points
    4 605
    Par défaut
    Bonsoir,

    Avez-vous une expérience dans la technologie IoT ?
    Non

    Ou utilisez-vous un objet connecté ?
    Sans sans apercevoir on en utilise ...donc oui . Alarme GSM et non plus filaire, Alarme par internet, système d'appel au secours dans les voitures, radio dab+/rnt , GPS , frigo connecté, montre connecté, montre gps ...

    Que pensez-vous de cette technologie ?
    C'est une techno pernicieuse . Avec l'explosion du trafic M2M , il est de plus en plus facile collecter des infos sur les habitudes de conso et déplacement de n'importe qui. Dès que l’objet peut être relié à internet ou aux satellite.

    Quel est votre avis sur la loi américaine ?
    Loi liberticide . Qui ne serait tardé en Europe avec le boom des objets connectés M2M.

    Le but étant de faire du profiling sur les habitudes de conso et déplacement de n'importe qui. Un moyen de contourner le RGPD . C'est comme le système "d'emprunte numérique" , avec les combinaisons de sites consultés , pour contourner les cookies et les collectes d'ip.

Discussions similaires

  1. Réponses: 32
    Dernier message: 14/02/2019, 16h29
  2. Réponses: 0
    Dernier message: 25/09/2018, 10h21
  3. Réponses: 3
    Dernier message: 03/11/2015, 10h35
  4. Le gouvernement américain est une menace pour internet selon Zuckerberg
    Par Stéphane le calme dans le forum Actualités
    Réponses: 15
    Dernier message: 19/03/2014, 14h55
  5. recherche dans une colonne pour changer les données
    Par cimbra55 dans le forum Macros et VBA Excel
    Réponses: 5
    Dernier message: 26/03/2009, 16h49

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo