Passer au contenu principal
Par |

En 2018, l’ISO, en collaboration avec la Commission électrotechnique internationale (IEC), a publié la norme ISO/IEC 30141, toute première norme d’harmonisation établissant une architecture de référence pour l’Internet des objets (IoT) – assemblage complexe de milliards d’appareils intelligents connectés via l’Internet. L’application de la norme rendra l’IoT plus efficace, plus sûr, résilient et beaucoup plus sécurisé.

Abordé pour la première fois dans les colonnes d’ISOfocus en 2016, l’Internet des objet (IoT) a été, ces deux dernières années, un domaine riche en événements. Ce secteur en pleine expansion s’est doté d’un nouveau sous-comité entièrement consacré à l’élaboration de normes telles qu’ISO/IEC 30141, et plusieurs attaques fortement médiatisées ciblant l’IoT ont clairement démontré en quoi ces normes sont indispensables.

Group using smartphones and drinking coffee.Voilà près de 20 ans, le Britannique Kevin Ashton, pionnier de la technologie RFID, qui travaillait chez Procter & Gamble, a inventé l’expression « Internet des objets » dans un exposé où il démontrait comment l’entreprise pouvait utiliser l’identification par radio-fréquence (RFID) – technique sans fil aujourd’hui largement appliquée dans les paiements sans contact et les cartes d’identification intelligentes – pour géolocaliser et suivre les produits. Et l’expression est restée.

La définition officielle de l’IoT formulée par l’ISO et la Commission électrotechnique internationale (IEC) est la suivante : « infrastructure d’entités, de personnes, de systèmes et de ressources d’information interconnectés avec des services qui traitent et réagissent aux informations du monde physique et du monde virtuel ». Mais en termes simples, l’IoT est un réseau de dispositifs électroniques, souvent sans fil, qui nous permet, et permet à des machines, de voir, de capter et même de contrôler une grande partie du monde qui nous entoure, que ce soit au niveau individuel ou à des échelles globales de plus grande ampleur.

En effet, les dispositifs et les systèmes IoT ont pris une place de plus en plus grande dans la plupart, sinon dans tous les aspects de la vie moderne. Certains sont déjà bien connus et entrés dans le langage courant sur les marchés des biens de consommation, mais les plus grands utilisateurs de l’IoT travaillent dans les secteurs de l’industrie, de la santé, de l’agriculture et des administrations. Pour faire simple, toute technologie qualifiée d’« intelligente » est susceptible de faire partie de la grande famille de l’IoT qui ne cesse de s’agrandir, avec, par exemple, les compteurs intelligents, les voitures intelligentes, les cartes intelligentes, les bracelets fitness intelligents, les villes intelligentes, les téléphones intelligents, les montres intelligentes, les services publics intelligents, l’agriculture intelligente, les soins de santé intelligents et même la fabrication intelligente, qui sera, on l’affirme, la prochaine révolution industrielle.

Nous rapprocher

Collectivement, l’IoT peut nous rendre plus connectés, mieux informés, plus efficaces et moins gaspilleurs. Mais s’il est mal utilisé, il peut affaiblir la sécurité et la résilience de nos réseaux informatiques et de nos données. Car c’est la relative simplicité des dispositifs de l’IoT qui est la source des problèmes mais aussi des opportunités. « Les avantages sont nombreux mais, dans le même temps, les plus grands risques pèsent sur la résilience et la sécurité » souligne François Coallier, Président du sous-comité SC 41, Internet des objets et technologies connexes, du comité technique mixte ISO/IEC JTC 1, Technologies de l’information. L’ISO et l’IEC ont mis sur pied ce SC 41 chargé d’établir des normes pour l’IoT, au sein du JTC 1, qui traite quant à lui de la normalisation internationale dans le domaine des TI et a, depuis sa création en 1987, publié largement plus de trois mille normes.

Les défis que posent l’interopérabilité – c’est-à-dire la capacité des dispositifs de l’IoT de se connecter sans difficulté entre eux et avec d’autres systèmes – et la sécurité sont liés. « Les technologies évoluent sans cesse et à un rythme extrêmement rapide », ajoute Coallier, « de sorte que leur adjonction au réseau s’est effectuée à la fois rapidement et souvent au cas par cas, au fur et à mesure de l’émergence de nouvelles technologies. La croissance de l’IoT est exponentielle, et l’on estime que d’ici à 2020 le nombre de dispositifs IoT connectés pourrait atteindre les 50 milliards, avec un marché se chiffrant vraisemblablement en milliards de dollars.

Une année frappante

2016, l’année où a été créé le JTC 1/SC 41, a également été une année frappante, au sens propre comme au figuré, pour l’Internet des objets, en raison d’attaques de grande ampleur sur les réseaux à travers l’IoT. En mars de cette année-là, par exemple, l’attaque du logiciel Mirai, qui a paralysé une grande partie de l’Internet dans l’Est des États-Unis, a été la plus grosse offensive sur l’Internet jamais réalisée. Beaucoup de gens ont été surpris de la rapidité de la propagation du code malveillant et de la facilité avec laquelle le pirate avait pu entrer dans des réseaux prétendument sécurisés. Alors, comment une telle frappe a-t-elle été possible ? En ciblant le maillon faible d’une chaîne ou, dans le cas précis, les dispositifs IoT à la périphérie du réseau.

Photo : Kaur Kristjan/Unsplash
 
Two screens in a dark room.

« Les auteurs de la frappe ont ciblé notamment des dispositifs tels que les caméras de vidéosurveillance sans fil et les téléviseurs intelligents vendus avec un nombre limité de noms d’administrateur et de mots de passe par défaut », explique Coallier. Le fabricant a produit des millions de ces dispositifs. « Le botnet a essayé tour à tour chaque combinaison de nom d’administrateur et mot de passe jusqu’à ce qu’il trouve la bonne combinaison pour prendre le contrôle du dispositif » précise-t-il. « En parvenant à pirater plus d’une centaine de milliers de ces dispositifs, les pirates ont pu générer des attaques de déni de service à grande échelle qui ont mis temporairement à genou une partie du Web américain. »

Concernant un autre acte de piratage largement relayé dans les médias – une attaque d’ingénierie sociale sur les ordinateurs personnels (PC) de l’administration d’une usine ayant abouti à la paralysie de sa chaîne de production – Coallier précise, « dans ce cas, il semble qu’il ait été possible d’accéder aux systèmes de production de l’usine à partir de ces PC, ce qui n’aurait pas été le cas si les systèmes de production avaient été isolés des PC connectés à l’Internet par une segmentation adéquate du réseau. » Qui plus est, le réseau aurait pu être beaucoup plus sûr simplement en appliquant les processus et procédures bien documentés déjà décrits dans de nombreuses normes, telles que la série ISO/IEC 27033 pour les techniques de sécurité des TI, qui préconise la segmentation des réseaux pour une sécurité accrue.

La même année que le botnet Mirai, un groupe de chercheurs israéliens a démontré comment il est possible de pirater un réseau d’éclairage, simplement à l’aide d’un drone aéroporté modifié, en exploitant la vulnérabilité d’une ampoule intelligente courante. En contournant les mesures de sécurité d’une seule et unique lampe, il est possible d’infecter les ampoules adjacentes compatibles et d’en prendre le contrôle. Selon ces chercheurs, s’il y a, dans une ville, suffisamment d’ampoules intelligentes utilisant les mêmes protocoles de communication, des attaquants malveillants peuvent facilement accéder et infecter en quelques minutes l’ensemble du réseau d’éclairage. Scénario extrême servant à démontrer la réalité des failles, l’exercice a montré le potentiel d’attaques malveillantes de grande ampleur dans des réseaux apparemment sécurisés, en exploitant des vulnérabilités négligées dans des dispositifs simples en périphérie du réseau.

Apple watch.

Les normes de l’IoT

L’enjeu que posent les dispositifs IoT, c’est leur simplicité à laquelle vient se cumuler une mise en œuvre ad hoc involontaire, aggravée si les utilisateurs négligent la question de la sécurité. Bon nombre de ces dispositifs sont des mini-ordinateurs simplifiés, de faible puissance, avec un système d’exploitation compact fondé sur le système Linux largement disponible, que les pirates informatiques connaissent bien. Les dispositifs IoT ont des exigences différentes de celles des autres ordinateurs et lorsque les utilisateurs n’appliquent pas rigoureusement les normes en matière de sécurité, l’IoT devient une cible vulnérable. « Avec l’IoT, comme entre le yin et le yang, tout est une question d’équilibre. Les possibilités sont nombreuses, mais il est impératif de trouver le juste équilibre avec une mise en œuvre rigoureuse et d’accorder beaucoup plus d’attention à la sécurité », observe Coallier.

C’est à ce niveau que les Normes internationales viennent soutenir l’opérabilité et la résilience de l’IoT. Comment peuvent-elles le faire ? La série de normes ISO/IEC 29192, par exemple, définit les techniques applicables en matière de cryptographie pour environnements contraints pour les appareils relativement simples, de faible puissance. Dans l’exemple de l’ampoule, les chercheurs israéliens ont recommandé une technique de sécurité spécifique décrite dans l’ISO/IEC 29192-5, qui spécifie trois fonctions de hachage adaptées aux applications nécessitant des implémentations cryptographiques en environnements contraints. Mais comme c’est le cas dans n’importe quel domaine en cours de développement, nous aurons aussi besoin de nouvelles normes, et c’est précisément le rôle du JTC 1/SC 41, dont le domaine des travaux couvre l’interopérabilité, la sûreté et, avant tout, la sécurité.

Ce sous-comité du JTC 1 a publié à ce jour 18 livrables, axés pour la plupart sur les réseaux de capteurs. Il a également publié des recommandations sous la forme d’un rapport technique ISO/IEC TR 22417, traitant des cas d’usage dans le domaine de l’Internet des objets (IoT), qui fournit un contexte pour les utilisateurs des normes de l’IoT. Ce document aborde des questions importantes telles que les exigences fondamentales, l’interopérabilité et les normes appliquées par les utilisateurs. Plus important encore, les exemples donnés précisent le rôle que les normes existantes ont à jouer et mettent en évidence les domaines où d’autres activités de normalisation sont nécessaires.

Établir les bases

Les normes pour l’Internet des objets établissent un terrain d’entente sur des sujets tels que la terminologie ou les architectures de référence, qui aideront les développeurs de produits à déployer un écosystème interopérable. L’ISO/IEC 30141 fournit une base et un cadre de référence pour les nombreuses normes applicables élaborées par le JTC 1/SC 41. « Il nous a paru utile de mettre en place une architecture de référence pour optimiser les avantages et réduire les risques », explique Coallier, qui préside le SC 1 du JTC 1. Autre norme fondamentale : ISO/IEC 20924, Technologies de l’information – Internet des objets (IoT) – Définition et vocabulaire. « Il est important que ceux qui travaillent sur l’IoT parlent le même langage », ajoute Coallier. ISO/IEC 20924 et ISO/IEC 30141 établissent ce langage indispensable.

Le groupe de travail qui a élaboré l’ISO/IEC 30141 a été dirigé par trois experts, notamment Jie Shen (Chine), lui-même appuyé par Wei Wei (Allemagne) et Östen Frånberg (Suède). Collectivement, ces chefs de projet comptent de nombreuses décennies d’expérience dans le domaine, et ont été soutenus par plus d’une cinquantaine d’autres spécialistes qui ont directement contribué à la norme. « L’IoT présente de nombreux risques et une foule d’opportunités », fait valoir Jie Shen, qui précise, « il nous faut mettre au point le mécanisme de mise à jour parfait pour surmonter ces risques ; c’est en soi un travail de détail très exigeant ».

Une grande partie de leurs travaux est déjà concrétisée dans les nombreuses normes publiées par les sous-comités du JTC 1, et la norme ISO/IEC 30141 établit une architecture de référence pour tous les fusionner, avec plusieurs nouvelles normes que le JTC 1/SC 41 est en train d’élaborer. « ISO/IEC 30141 fixe un cadre commun pour les concepteurs et les développeurs d’applications dans le secteur de l’IoT », explique Coallier. « La norme décrit les principales caractéristiques de l’IoT, ainsi qu’un modèle conceptuel et une architecture de référence », ajoute-t-il. De nombreux exemples accompagnent les descriptions.

Un modèle articulant six domaines

La norme ISO/IEC 30141 inclut également une structure inédite innovante pour l’architecture de référence de l’IoT, un modèle qui s’articule autour de six domaines. Ce modèle fournit un cadre pour les concepteurs de systèmes pour intégrer la multiplicité des dispositifs et des opérations dans l’IoT. L’équipe du projet a constaté que les approches conventionnelles ne sont pas applicables aux réseaux relativement simples. Comme l’explique Jie Shen : « Il est plus compliqué de construire l’écosystème dans l’IoT, pour relier de nombreuses entités hétérogènes telles que les utilisateurs humains, les objets physiques, les périphériques, les plateformes de service, les applications, les bases de données, les outils tiers et d’autres ressources. Nous avons compris que le modèle de référence conventionnel comportant différentes couches appliqué habituellement dans les systèmes informatiques était insuffisant. Le modèle à six domaines, pour sa part, peut aider à subdiviser très clairement l’écosystème de l’IoT et guider les utilisateurs à établir le nouveau modèle opérationnel de l’IoT. Le modèle lui-même sera encore plus efficace lorsqu’il est étayé par la technologie de la chaîne de blocs, la formule hautement sécurisée maintenant de plus en plus utilisée dans les transactions financières.

La norme traite également largement de l’interopérabilité – qui permet à divers types de dispositifs de communiquer sans discontinuité – et du concept de fiabilité de l’IoT, qui est défini comme le degré de confiance que des utilisateurs peuvent avoir qu’un système fonctionne comme prévu, tout en assurant la sécurité, la sûreté, la confidentialité, la fiabilité et la résilience face à des perturbations telles que les catastrophes naturelles, les défaillances, les erreurs humaines et les attaques. « De nombreuses normes ont déjà été publiées en matière de résilience, de sûreté et de sécurité, mais ISO/IEC 30141 fournit l’architecture de référence qui permet de les appliquer », souligne Coallier. Dans le même temps, étant donné que l’Internet des objets continue d’évoluer et de progresser, le JTC 1/SC 41 travaille actuellement à l’élaboration de neuf nouvelles normes pour l’IoT, afin d’assurer, avec des spécifications techniques, encore plus de fiabilité, d’interopérabilité et de sécurité.

Informations associées

  • ISOfocus
    Les cyber-secrets
    Ce numéro aborde la gestion des risques, la sécurité de l’Internet des objets, le cyber-piratage et les violations de données, et donne la parole à des leaders de l’industrie.
  • ISOfocus
    Notre futur connecté
    D’ici quelques années, grâce aux technologies de l’Internet des objets (IoT), près de 50 milliards d’«objets» de toutes sortes seront connectés. Ce numéro aborde les principales avancées de l’IoT, qui occupent aujourd’hui une place prépondérante et bousculent nos habitudes. 

Contact

Elizabeth Gasiorowski-Denis
Elizabeth Gasiorowski-Denis

+41 22 749 03 25

Normes

ISO/IEC JTC 1/SC 41
Internet des objets et technologies connexes

Default ISOfocus
Elizabeth Gasiorowski-Denis
Rédactrice en chef d'ISOfocus

+41 22 749 03 25

Suivez l'actualité de l'ISO

Inscrivez-vous à notre Newsletter (en anglais) pour suivre nos actualités, points de vue et informations sur nos produits.