Les objets connectés ne dorment jamais : ils échangent, en silence, des données qui échappent aux radars de la sécurité classique. Face à la prolifération d’objets connectés et à l’illusion de confiance dans la connectivité cellulaire, la visibilité et le Zero Trust deviennent des impératifs stratégiques.

Chaque jour, un grand nombre d’appareils ou d’objets connectés, des capteurs d’éclairage intelligents aux systèmes industriels critiques en passant par les véhicules connectés, communiquent silencieusement via des réseaux publics et privés. Souvent, cela se produit à l’insu ou sans la supervision des organisations qui les détiennent.

Ces dispositifs ou objets fonctionnent en dehors de la portée des outils de sécurité traditionnels, créant ainsi des angles morts dangereux pour la sécurité des entreprises. Nombreux sont ceux qui supposent que les réseaux mobiles sont intrinsèquement sûrs, que l’on puisse voir ou non tous les objets qui y sont connectés. En réalité, la situation est bien plus complexe; ce qui rend alors les organisations plus vulnérables qu’elles ne l’imaginent.

Ce postulat de départ soulève une question : savez-vous ce que font, en ce moment même, les objets connectés de votre organisation ? Et, font-ils ce qu’ils sont censés faire ?

Hypothèses obsolètes, menaces invisibles

De nombreuses organisations pensent qu’une fois connecté à un réseau cellulaire, un périphérique ou un objet est automatiquement sous contrôle. En réalité, des cartes SIM actives peuvent transmettre des données librement à travers les frontières et les réseaux et ce, avec une visibilité ou des restrictions minimales. Ce faux sentiment de sécurité expose les entreprises à des violations de conformité et à des cybermenaces, notamment lorsque l’application de politiques basées sur la localisation ou le comportement est requise.

Bien que les opérateurs mobiles offrent certaines protections au niveau du réseau, celles-ci ne sont pas nécessairement adaptées aux applications spécifiques ou aux données sensibles que ces dispositifs peuvent traiter. Les points d’accès cellulaires exécutent souvent plusieurs composants logiciels, générant un trafic sortant que les outils traditionnels ne peuvent ni voir ni gérer. Sans visibilité sur ce que font ou transmettent ces appareils, les équipes de sécurité ne peuvent ni détecter les activités inhabituelles, ni appliquer les politiques d’accès, ni répondre efficacement aux risques émergents. La confiance implicite dans la connectivité mobile élargit la surface d’attaque, augmente les risques et engendre des problèmes opérationnels.

Faute de mieux, les organisations se replient souvent sur des solutions traditionnelles (pare-feu, VPN ou sorties forcées vers les datacenters), qui ajoutent de la complexité et des coûts sans répondre aux exigences actuelles en matière de finesse et de contextualisation du contrôle des risques.

Une fois connectés, les objets peuvent encore communiquer trop librement, ce qui vient à l’encontre des principes du Zero Trust qui exigent une vérification stricte de chaque interaction et une visibilité complète sur le réseau. Avec la multiplication des cyberattaques, c’est une situation que les organisations ne peuvent plus se permettre de laisser perdurer.

Une visibilité pensée dès la conception pour limiter la surface d’attaque

Une véritable protection commence par une bonne visibilité. Savoir exactement ce que font les objets connectés est le fondement même de la sécurisation des environnements mobiles et de l’Internet des objets (IoT) dans un monde toujours plus vaste et connecté.

Acquérir cette connaissance nécessite de router tout le trafic des appareils via une plateforme Zero Trust unifiée, assurant l’inspection en temps réel et l’application des politiques de sécurité sur chaque paquet de données, dès la périphérie. Plutôt que d’attendre que le trafic atteigne un hub réseau ou un pare-feu pour être évalué, cette transparence totale permet de voir exactement d’où chaque appareil se connecte, avec quoi il communique, et comment les politiques de sécurité doivent s’appliquer, le tout en temps réel, avant que les données ne quittent l’appareil. Une sécurité “by design”.

Un contrôle simplifié grâce au Zero Trust

Au-delà de la visibilité, l’application du Zero Trust aux appareils qui opéraient auparavant dans l’angle mort permet aux organisations de passer d’une confiance aveugle dans les réseaux mobiles à un contrôle clair de chaque connexion.

L’intégration de la connectivité et de la sécurité Zero Trust élimine à la fois les infrastructures complexes et la configuration manuelle. La sécurité est intégrée au niveau de la carte SIM ou eSIM, permettant des contrôles précis et contextuels fondés sur l’identité, la localisation, le comportement ou le niveau de risque. Par exemple, une carte SIM peut être restreinte à fonctionner uniquement dans certains pays ou régions, empêchant ainsi l’itinérance non autorisée ou l’exfiltration de données. La détection d’anomalies peut signaler ou bloquer les activités suspectes, telles que les tentatives d’accès à des ressources interdites ou les connexions depuis des localisations inattendues, garantissant ainsi une protection cohérente à l’échelle mondiale sans charge opérationnelle supplémentaire.

Une protection présente à chaque instant

Le niveau de contrôle granulaire offert par le Zero Trust permet de définir précisément ce qui doit être protégé – qu’il s’agisse d’une application cloud, d’un capteur IoT, d’une borne de recharge de véhicule électrique ou de tout type de véhicule – et de faire respecter cette protection intégrée où que l’appareil se trouve.

Cette approche transforme déjà des secteurs entiers. Dans les transports, des opérateurs ferroviaires sécurisent les données issues des capteurs et le suivi des trains – quels que soient les pays qu’ils traversent ou leurs réseaux mobiles. Dans l’industrie, plusieurs groupes internationaux s’en servent pour protéger leurs systèmes ERP et permettre un accès continu aux données critiques sur le terrain, via des terminaux portables ou des tablettes – le tout sous contrôle de politiques Zero Trust.

Et dans la surveillance d’infrastructures, des capteurs intégrés aux bâtiments et aux ponts sont protégés grâce à cette approche, garantissant l’intégrité des données et la continuité de service. Grâce à un basculement multi-opérateurs et à une sécurité unifiée, les organisations restent résilientes face aux pannes, aux cyberattaques et aux interférences.

La sécurité de l’Internet des objets est en marche.
____________________________

Par Nathan Howe, vice-président monde de l’innovation chez Zscaler

 

À lire également :

Au-delà du Cloud, comment l’Edge Computing libère tout le potentiel de l’IoT

Quand la complexité des infrastructures freine la cyber résilience…

Véhicules connectés et autres IoT : concilier innovation et sécurité grâce à l’identité numérique…

IoT : le défi de la migration vers des réseaux privés…

Zero Trust, la nouvelle norme : implications pour les organisations

Sécurité : Relever la crise cyber de l’IoT

Cybersécurité : un besoin de clairvoyance pour suivre le rythme de l’innovation