Livre blanc Sécurité des objets connectés

Sommaire
Préambule
Sommaire
1 Généralités
IT et OT
Sûreté vs sécurité
2 L’IoT, un sujet d’actualité
3 Spécificités et normes de la sécurité IoT
4 L’importance du matériel
5 Choix du système d’exploitation
Noyau Linux
Système de mise à jour
Cas des OS dédiés
Cas du « bare metal »
6 La place de l’infrastructure IoT
Infrastructure de gestion de clés
Intégration d’une IGC dans un environnement IoT
Intégrer une IGC tierce
7 Bonnes pratiques, règles, technologies
Conception et spécifications
Test et intégration continue
Isolation et virtualisation
TrustZone
8 Approche open source ou propriétaire ?
9 Conclusion
10 Bibliographie
L’internet des objets (IoT) a pris une place prépondérante dans l’industrie ainsi que dans la vie quotidienne. Or, tous les équipements ne sont pas armés contre les attaques et la prise en compte des contraintes de sécurité laisse parfois à désirer.
Après quelques généralités sur la sécurité (et la « sûreté »), nous décrirons pourquoi le cas des objets connectés est particulier, puis nous aborderons les différentes attaques possibles ainsi que les méthodes et bonnes pratiques pour s’en prémunir, et ce, au niveau matériel, logiciel, infrastructure et méthodologie (tout en se focalisant sur le cas de l’embarqué / IoT).