7 novembre 2017

Objets intelligents – Réflexion sur ces objets du quotidien

iOT

Les objets intelligents vont envahir toutes les sphères de notre quotidien allant de l’habitat à la santé, en passant par les villes, les transports, l’énergie, sans oublier le secteur militaire. Ils constituent une grande révolution où l’homme pourra connecter tout (ou presque tout) de n’importe où et n’importe quand, en s’affranchissant ainsi des dimensions physiques, spatiales et temporelles. Dès lors, il s’avère utile, voire même primordial, de s’intéresser à ces « extraterrestres » venus de la Terre.

Au sein de cette rapide présentation, nous présentons de façon synthétique leur nécessité sociologique ainsi que leur architecture. Ensuite, nous allons modéliser nos besoins en sécurité, nos ennemis, les obstacles de la sécurité, pour finir avec les pistes de sécurisation.

 

Quelle est la nécessité des objets intelligents ?

Avant de répondre à cette question, essayons d’observer sociologiquement ce qui nous entoure. Dépendant de notre sensibilité, nous pouvons observer trois choses « universelles » : le mimétisme, la limitation et le changement. Appelé aussi « répétition », le mimétisme construit notre identité, alors que la limitation est notre contrainte et le changement notre constante. En effet, toute notre vie est régie par la répétition des actions. C’est ce que l’on fait pour manger, boire, travailler, etc. D’ailleurs, je dirai que « l’homme est le seul animal multimimétique, capable d’imiter plusieurs éléments ». Cependant, « imiter » ne se fait jamais à l’identique, ni à la perfection, car nos ressources sont limitées, générant indéniablement le changement nécessaire à notre amélioration. Qui dit amélioration, dit acquisition d’autres ressources et augmentation de notre pouvoir. Ainsi, l’Homme bâtit son idéal : « toujours gagner ou du moins ne pas perdre ».

Pour augmenter nos ressources et notre pouvoir, nous avons créé des objets-outils. C’est le cas symbolique du marteau, de la voiture, de l’ordinateur, et bien d’autres, pour nous faciliter la vie. Malgré le progrès qu’apportent ces objets-outils, ils restent toujours limités, car ne pouvant pas prendre de décisions. En effet, les outils ne sont pas autonomes. Cette non-autonomie permet d’éviter les dérives qu’ils peuvent représenter surtout au cas où ils pourraient se rebeller contre nous : pourquoi se rebelleraient-ils ? C’est un risque que l’homme n’est pas prêt à prendre.

Dès lors, l’Homme a besoin des créer des outils autonomes, mais maîtrisables, et c’est là qu’intervient la notion d’objets intelligents. Pour qu’ils soient maîtrisables, leur « intelligence » doit-être limitée et dépendre de l’Homme, on parle alors d’objets intelligents semi-autonomes. Plus concrètement, par une analogie à l’analyse décisionnelle, les objets semi-autonomes devront être capables de détecter une situation, l’évaluer et prendre une décision dépendant d’un choix humain. Prendre une décision revient à au moins deux choix, entre :

  • Effectuer une ou plusieurs actions qu’on maîtrise, ou
  • Demander une assistance extérieure.

Cette modélisation simplifiée de la prise de décision implique une capacité de communiquer pour informer ou demander de l’aide. Quand un objet semi-autonome acquiert cette faculté de communiquer, alors il devient tout simplement un « objet connecté ». Définir un objet connecté par sa capacité à communiquer revient à classifier l’humain parmi les objets connectés.

Exemple d’un réfrigérateur

Nous constaterons que l’utilisation quotidienne d’un réfrigérateur est constituée d’actions répétitives. On l’utilise au réveil pour le petit-déjeuner, à midi pour le déjeuner, et au soir pour notre dîner ; et rebelote le lendemain. Pour pouvoir l’utiliser, il faudra l’alimenter en nourriture (pour nous) et en énergie (pour lui). Dès lors, il serait intéressant qu’il puisse nous dire s’il contient des aliments utilisables ou non. Cette simple information nous faciliterait beaucoup la vie. Mais, on pourrait aussi vouloir qu’il se remplisse tout seul en faisant les courses. Cela suppose qu’il soit capable de communiquer avec d’autres objets intelligents autonomes (humains) et semi-autonomes (machines). Bien sûr, il ne faudrait pas que notre réfrigérateur puisse nous nuire en se remplissant d’aliments nocifs. C’est dans ce contexte qu’intervient la sécurité dont l’objectif principal est de maîtriser les objets intelligents afin d’éviter les dérives ou abus.

 

Architecture des objets intelligents

Tout objet intelligent semi-autonome possède les couches suivantes :

  • Physique ou hardware, gérée par le secteur socio-ergonomique (design, facilité d’utilisation, faible impact environnemental, etc.) ;
  • Applicative ou software, s’intéressant à la communication et à la prise de décision ;
  • Ressource, s’occupant de la gestion des ressources « rares » et principalement de la consommation énergétique et mémorielle.

Bien qu’intéressant différentes disciplines, ces trois couches indispensables et interdépendantes doivent fonctionner en harmonie. D’un point de vue socio-ergonomique, un objet intelligent peut-être caractérisé par sa dimension, sa mobilité, et son design. En effet, leur nombre explose[[1]] avec des tailles extrêmes allant de la miniaturisation (caméras, montres, lunettes, etc.) au gigantisme (aéroports, gares, buildings, villes, etc.). D’autre part, leur miniaturisation les rend facilement transportables, sans oublier des objets dotés de mobilité intrinsèque comme les voitures. Par ailleurs, leur design le rend plus attractif, ce qui lui confère une dimension sociale.

D’un point de vue logiciel, un objet intelligent est caractérisé par ses capteurs, ses interfaces de communication et ses applications. Les nombreux capteurs dépendent principalement des usages : on trouve ceux destinés à la santé (glycomètres, thermomètres, etc.), ceux utilisés pour le déplacement (GPS, gyroscopes), etc. Pour les interfaces de communication, elles sont en général sans fil comme le Wi-Fi (Wireless Fidelity), le Bluetooth, le RFID, etc. Pour les applications, on trouve le système de base avec majoritairement Android, mais aussi des applications de service.

Enfin, pour la gestion des ressources, nous avons besoin d’accompagner le progrès des objets intelligents avec des (infra)structures hautement performantes, sécurisées et scalables. En effet, ces dernières devront supporter un nombre important d’objets (incluant des systèmes et des réseaux) très hétérogènes et très complexes. Cela va indéniablement bouleverser toutes celles qui existent comme le Cloud, le big-data, le SCADA, l’Internet, en un mot la société tout entière. Préparons-nous à vivre un bouleversement futuriste hollywoodien où l’on assistera aux infrastructures embarquées dans des objets connectés comme les véhicules (voitures, avions, trains, etc.) ou les habitations (building, immeuble, maison, ville, etc.).

 

Modèle de sécurité

Rappelons que notre objectif est de maîtriser les objets intelligents afin de minimiser les cas d’abus. Qu’est-ce que cela signifie concrètement ? Maîtriser un objet intelligent signifie être capable de contrôler ses prises de décision. Cela impose deux choses pour un objet intelligent :

  • Il ne doit faire que ce qu’on lui dit de faire (ni plus et ni moins),
  • Un autre objet non légitime ne peut lui dicter un quelconque ordre.

 

Pour construire un modèle de sécurité, nous pouvons nous baser sur le principe de Maître Sun TZU : « Si tu ne connais ni ton adversaire ni toi-même, à chaque bataille tu seras vaincu. » [[2]]. Cela revient à connaître ses biens, évaluer les menaces pouvant les impacter et décliner les contre-mesures pour limiter les risques. Autrement dit, il faut recourir à une « analyse des risques ».

Pour ce document, nous allons modéliser nos besoins de sécurité, nos ennemis, les obstacles de la sécurité et enfin donner des pistes réalistes de sécurisation.

 

Besoin de sécurité

L’avènement des objets connectés place l’humain et ses (infra)structures au cœur de la sécurité. On revient toujours à l’opposition sociologique entre l’individu et le groupe. Ces deux entités ont des besoins de sécurité différents, mais complémentaires. Les (infra)structures ont principalement besoin de la Confidentialité, de l’Intégrité, de la Disponibilité, et de la Conformité ; tandis que l’humain est principalement animé par son libre arbitre (c.-à-d. absence de manipulation[[3]]) et le respect de sa vie privée (c.-à-d. son intimité).

 

Nos ennemis

Comme dit précédemment, chaque acteur possède des ressources limitées qu’il veut optimiser (c.-à-d. fructifier ou ne pas dilapider). Ce besoin d’optimisation engendre des luttes, des divergences et antagonismes pour la conquête des ressources. De ces controverses naissent les ennemis dont le principal but est de nuire au groupe : « l’ennemi est donc un humain et non un objet ». Les ennemis utilisent plusieurs techniques pour atteindre leur but, dont celles présentées par cette figure[[4]] :

ennemis-objets-intelligents

Obstacles/Freins de la sécurité

Les objets intelligents disposent, généralement, de peu de ressources (processeur, mémoire, énergie), alors ils ne peuvent pas embarquer des éléments de sécurité comme l’authentification forte, les Firewalls, les IDS/IPS, les antimalwares, les anti-DDoS, etc. Cet état de fait rend triviales leurs prises de contrôle. D’ailleurs, l’attaque de DynDNS[[5]], du 21 octobre 2016, constitue un exemple édifiant. En effet, pour la première fois, des objets connectés sont soupçonnés d’être à l’origine de l’indisponibilité des géants de l’Internet comme Amazon, Twitter, Reddit, Netflix, etc.

Cette absence de sécurité par défaut est accentuée et favorisée par les contraintes suivantes :

  • Les objets connectés sont des systèmes complexes, hétérogènes (non standardisés et peu documentés) qui possèdent une durée de vie très longue (10 ans voir plus) ;
  • Notre modèle économique, dicté par les lois du marché, nous impose à construire des objets fonctionnels générant un profit avant de penser à leur sécurité ;
  • La maîtrise des objets intelligents nécessite de plus en plus de qualifications et de compétences faisant appel à plusieurs disciplines apparemment différentes.

Dès lors, les objets connectés constituent une grande menace pour les (infra)structures modernes. En effet, ils augmentent et accentuent la surface d’attaques de ces dernières qui sont dépourvues de moyens de lutte efficace avec des moyens de protections caduques.

 

Pistes de sécurisation

Pour sécuriser les objets intelligents, nous devrons adapter les mesures de sécurité déjà existantes comme les principes de moindre privilège, de défense en profondeur, et de séparation des tâches. D’une part, ces principes permettent de protéger les objets intelligents disposant de peu de ressource par d’autres disposants de beaucoup de ressources : « le Fort protège le Faible ». D’autre part, ils permettent de considérer les objets non seulement de façon individuelle (ex. sécurité par défaut), mais de façon groupale (ex. sécurité d’ensemble). Pour implémenter ces principes, nous pouvons utiliser des outils[[6], [7], [8], [9]] comme :

  • L’authentification (nommage, identification, autorisation, gestion des attributs) ;
  • La résilience (dynamique groupale, gestion du changement, détection et correction des anomalies, sécurité prédictive avec la « Machine Learning » et l’Intelligence Artificielle) ;
  • La Traçabilité (preuve, log, la non-falsifiabilité avec les Blockchain).

 

Conclusion

Dans cet article, nous avons vu les complexités que constituent les objets intelligents. S’appuyant sur la sociologie, nous avons démontré que leur avènement est indéniable. Cependant, ils devraient nous assister au lieu de nous nuire. Ceci impose une adaptation de notre vision philosophique et de nos moyens de sécurisation : « il faudra s’adapter ou disparaître ».

 

Références

[[1]] Gartner prévoit +20 milliards d’objets connectés d’ici 2 ans (http://www.gartner.com/newsroom/id/2636073).

[[2]] Wikipedia, https://fr.wikipedia.org/wiki/L’Art_de_la_guerre

[[3]] Que dire de la manipulation des Présidents Bush lors des deux « Guerres du Golfe »

[[4]] Voir « Chap. 18 – WSN Security » du livre « Computer & Information Security – 3 éd. » de John Vegga (2017)

[[5]] Voir http://www.techrepublic.com/article/dyn-ddos-attack-5-takeaways-on-what-we-know-and-why-it-matters/

[[6]] Voir le livre « Security and Privacy in IoTs: Models, Algorithms, & Implementations » de Fei Hu (2016)

[[7]] NIST, SP 800-183 “Networks of ‘Things’“ (2016)

[[8]] ENISA, “Securing Smart Airports” (2016)

[[9]] ENISA, “Cyber security and resilience for Smart Hospitals” (2016)

 

Oumar Diao

Oumar Diao :
Consultant BSSI

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *