Relever les défis de la connectivité mobile sécurisée
Mesures de sécurité pour assurer la sécurité des données dans l'industrie des équipementiers hors route
Résumé
Dans le paysage concurrentiel actuel, les entreprises comptent sur l'accès instantané aux données pour prendre des décisions éclairées et acquérir un avantage compétitif. C'est particulièrement vrai dans le domaine de la télématique, où le défi consiste à fournir un accès aux données en temps réel tout en garantissant la sécurité, notamment en raison de la nature de bas niveau du protocole CAN utilisé pour la transmission des données. Pour répondre à cette demande, il faut une transmission de données sans fil et sécurisée, associée à des mesures de sécurité logicielle et applicative robustes. Le partenariat avec un fournisseur de solutions télématiques de confiance est crucial pour les entreprises qui recherchent des solutions de pointe donnant la priorité à la sécurité des données. Proemion s'engage à ouvrir la voie en matière de solutions télématiques sécurisées. Dans le cadre de notre engagement, nous avons mis en œuvre diverses mesures pour donner la priorité à la sécurité des données, y compris la nomination d'un "chef de la sécurité" chargé de superviser tous les protocoles de sécurité.
Introduction
À l'ère de la numérisation, les données et leur sécurité sont des préoccupations majeures, en particulier dans le domaine de la télématique. Ce guide examine les principales considérations que les équipementiers doivent prendre en compte lorsqu'ils envisagent la mise en œuvre d'une solution télématique. Il aborde des questions telles que la conformité au GDPR, l'authentification des utilisateurs et le contrôle des données, qui font écho à des préoccupations plus larges dans les domaines en réseau.
Au milieu de la complexité des projets de l'industrie des véhicules hors route et de la pression pour des bases de données neutres en termes de systèmes et de produits, le besoin de normes de données uniformes apparaît comme une nécessité urgente. La convergence de technologies perturbatrices, notamment l'IA, la robotique, l'IdO et l'IdO, nous propulse dans la quatrième révolution industrielle, renforçant l'impératif de solutions sécurisées en matière de communication dans le cloud. Comprendre ce qui différencie l'IoE de l'IoT peut s'avérer délicat au premier abord. Toutefois, il est utile de considérer l'IdO comme un réseau d'appareils plus élémentaire que l'IdO. Il ne dispose pas du même niveau d'"intelligence" cohésive qui permet aux appareils de l'IdO de fonctionner comme un système véritablement unifié.
Les attaques de type "homme du milieu" constituent une menace constante et importante pour les réseaux non sécurisés. Ces exploits utilisent souvent de fausses stations de base connues sous le nom d'IMSI catchers (International Mobile Subscriber Identity-catchers). Ou encore, des Stingrays qui profitent de la propension d'un appareil à donner la priorité et à se connecter à des signaux plus proches et plus forts.
Les attaques de type "homme du milieu" ne sont qu'un des problèmes de sécurité liés à la transmission de données par voie hertzienne à l'aide du protocole CAN. L'authentification mutuelle, le cryptage des canaux, etc. en sont d'autres. La question brûlante reste donc la suivante : "Quelles mesures pouvez-vous prendre pour garantir une sécurité optimale ? - y compris celles qui sont réalistes et réalisables ?
Proemion, avec sa grande expérience dans la fourniture de solutions de connectivité et le traitement de grandes quantités de données, apparaît comme un acteur clé dans ce paysage, offrant un aperçu des techniques de cybersécurité et de sécurité de l'information développées au cours d'années de fourniture de solutions télématiques de premier ordre.
Dans ce guide, nous allons explorer les techniques de cybersécurité et de sécurité de l'information que nous avons développées et adoptées au cours de notre longue histoire de conception et de construction de solutions télématiques de premier ordre conçues pour améliorer les performances et la sécurité.
Risques de sécurité courants à connaître
Dans le paysage actuel des données sans fil, il est primordial de garantir la sécurité des transmissions. La télématique hors route, où les appareils transmettent les données des machines aux systèmes centraux, présente divers risques si elle n'est pas prise en compte. Ces risques comprennent l'interférence potentielle avec le contrôle des machines, la divulgation des données internes et l'accès non autorisé aux appareils.
Par exemple, des personnes non autorisées pourraient prendre le contrôle des machines, ce qui mettrait en péril la sécurité du site de travail. En outre, les données télématiques pourraient révéler des informations sensibles, ce qui entraînerait des désavantages concurrentiels ou perturberait les opérations par la manipulation des données.
Les failles de sécurité les plus courantes dans le domaine de la télématique routière sont un cryptage insuffisant, des lacunes dans l'authentification et l'utilisation d'appareils ou de logiciels obsolètes. Un cryptage insuffisant, en particulier lors de la transmission des données et en mode inactif, constitue une menace importante pour la sécurité. En outre, une authentification insuffisante peut permettre un accès non autorisé au système télématique.
Meilleures pratiques en matière de sécurité
Les utilisateurs doivent donner la priorité aux mesures de sécurité lorsqu'ils choisissent une solution télématique et évaluer la manière dont les fournisseurs de solutions télématiques mettent en œuvre les normes de sécurité et impliquent des experts en sécurité dans le développement. En outre, des examens réguliers de l'infrastructure de sécurité et le partage d'informations sur les incidents de sécurité sont essentiels pour une protection complète des données.
Logiciels sécurisés et cycle de vie du développement logiciel
Il est essentiel d'intégrer les meilleures pratiques en matière de sécurité dans le cycle de développement des logiciels (SDLC) et de veiller à ce que les applications développées en interne respectent les normes les plus strictes, de la conception et du développement jusqu'au déploiement dans les opérations. Ces bonnes pratiques permettent d'atténuer les risques liés aux menaces de sécurité internes et externes.
Les meilleures pratiques en matière de sécurité couvrent un large éventail de sujets, allant de la formation aux normes de codage sécurisé, et de la garantie de la sécurité des composants tiers aux tests de pénétration.
Développement de logiciels - fermement axé sur la sécurité
Voici quelques mesures spécifiques que nous recommandons aux équipementiers de prendre en compte dans la sélection et le développement de solutions logicielles centrées sur le client.
Formation à la sécurité
Une barrière de sécurité doit être mise en place avant que le code n'atteigne la production, et tous les gardiens doivent participer à une formation sur le codage sécurisé. Tous les autres développeurs devraient également être encouragés à participer et disposer de suffisamment de temps pour le faire.
La formation au développement sécurisé doit être dispensée de manière pratique et s'adapter à la pile technologique avec laquelle les développeurs travaillent. Pour obtenir les meilleurs résultats, il convient de suivre la participation et de fournir un retour d'information aux chefs d'équipe.
Normes de codage sécurisées
Un ensemble de normes de codage sécurisé ne devrait pas seulement traiter les 10 principales vulnérabilités de l'OWASP, mais aussi inclure de nombreuses autres pratiques pertinentes issues de lignes directrices bien connues en matière de codage sécurisé.
Il s'agit notamment d'autres lignes directrices de l'OWASP et d'autres encore. Tout code qui atteint les serveurs de production doit adhérer à ces normes, qui sont idéalement mises en œuvre par une combinaison de tests automatisés ou manuels et de révisions de code.
Examen du code par les pairs
Les gardiens effectuent un examen inhérent ou explicite du code de sécurité écrit par les développeurs. Cette procédure permet d'assurer la conformité avec nos normes de sécurité et la découverte de problèmes potentiels avant de fusionner le code.
Composants tiers
En gérant le code source dans les outils de gestion du référentiel de code, vous bénéficiez des alertes de vulnérabilité des composants tiers fournies par la plateforme. Les alertes sont évaluées et traitées en fonction de leur gravité et du risque qu'elles représentent.
Tests automatisés
L'engagement en faveur de l'amélioration continue implique de traiter les problèmes de sécurité en incorporant des tests unitaires ou d'intégration chaque fois que cela est possible et pratique afin d'éviter que le même problème ne se reproduise à l'avenir.
Test de pénétration interne
Des tests de pénétration internes devraient être effectués régulièrement sur toutes les applications. Toute vulnérabilité découverte peut alors être traitée en fonction de sa gravité et du risque qu'elle représente.
Déploiements sécurisés
Les applications sont déployées dans des environnements renforcés, généralement configurés par automatisation. Après un examen approfondi, des modules tiers sont intégrés dans l'outil d'automatisation afin de renforcer l'infrastructure conformément aux meilleures pratiques de sécurité les plus récentes.
Cryptographie
Une politique de cryptographie complète doit être mise en place pour garantir la sécurité des données. Cela inclut la transmission cryptée des données ainsi qu'une interface web cryptée pour empêcher tout accès non autorisé.
Unités de communication
Sécuriser les communications entre les unités de communication (UC) et les serveurs et garantir la sécurité des appareils est de la plus haute importance, devrait être une priorité absolue. Pour atteindre cet objectif, de nombreux contrôles de sécurité doivent être mis en œuvre, notamment des mesures techniques et organisationnelles visant à atténuer les risques potentiels.
Authentification
La mise en œuvre d'une authentification mutuelle entre les UC et le serveur de communication est cruciale. Il peut s'agir d'utiliser des technologies standard, notamment TLS 1.2 pour l'authentification du serveur et les communications cryptées.
Communications
Toute communication sur des canaux publics (via l'internet) entre des composants du système doit être cryptée (par exemple à l'aide de TLS), sauf configuration contraire explicite - par exemple, pour des raisons de conformité réglementaire, le cas échéant. Cette méthode spécifique de communication empêche l'écoute ou l'interférence avec les communications par des attaquants de type "man-in-the-middle".
Mises à jour des microprogrammes
Sécurisation des mises à jour des microprogrammes à l'aide de signatures fournies par des algorithmes et des implémentations bien connus. Les parties non autorisées ne sont pas en mesure de signer des microprogrammes frauduleux en utilisant un serveur dédié, sous protection aérienne, avec un volume crypté pour le stockage critique. La mise en œuvre d'un principe des quatre yeux et de contrôles sains concernant l'accès aux clés de signature et la vérification des signatures garantit également la sécurité.
Gestion des clés et processus de signature
Selon les meilleures pratiques recommandées, le micrologiciel signe des clés privées et le fournisseur de services télématiques doit gérer l'ensemble du processus de signature.
Une autre option pour la gestion cruciale consiste à permettre aux clients de gérer leurs images de microprogrammes. Toutefois, cela peut avoir un impact sur certains aspects de la livraison, en les rendant plus complexes ou plus difficiles. Un bon fournisseur de services télématiques soutiendra pleinement ses clients en les aidant à configurer leur système s'ils souhaitent opter pour cette solution.
Vérification de l'emplacement du serveur
Il est primordial de procéder à un examen approfondi du serveur ou du nuage où sont stockées les données télématiques. Cette étape garantit la préservation de l'intégrité des données et le respect des réglementations locales régissant le stockage et la gestion des données.
La sécurité chez Proemion
Notre SSDLC (Secure Software Development Lifecycle) fait partie de notre programme de sécurité à l'échelle de l'organisation. Le SSDLC nous aide à découvrir et à traiter les problèmes de sécurité potentiels le plus tôt possible. Il offre à nos clients un niveau élevé d'assurance quant à la fourniture de logiciels sécurisés.
Conformément à notre ambition de rester à la pointe de notre secteur, notre programme de sécurité est en constante évolution et est supervisé par un responsable de la cybersécurité et de la sécurité de l'information.
Vue d'ensemble fonctionnelle - éloigner les données sensibles des mauvais acteurs
Voici un aperçu des mesures de sécurité que nous utilisons pour garantir la transmission sécurisée des données entre les différents appareils et pour minimiser la possibilité d'interception des données.
Tous les composants du système (y compris les appareils et nos services en nuage) mettent en œuvre une communication cryptée standard (TLS) avec authentification mutuelle. Ce système empêche les attaques de type "man-in-the-middle", qui constituent une source de préoccupation importante sur les réseaux non sécurisés.
Les appareils sont authentifiés auprès des services web à l'aide de leurs clés privées stockées en toute sécurité dans les puces TPM. Les images des microprogrammes des appareils sont signées, et des algorithmes et des implémentations bien connus et testés vérifient les signatures.
Le diagramme ci-dessous illustre graphiquement la manière dont les composants du système fonctionnent ensemble.
Vue d'ensemble du système - sécurisé dès la conception
Les systèmes développés par Proemion transmettent des données à partir d'un dispositif CAN installé sur le véhicule ou la machine surveillée. Le dispositif CAN agit comme un réseau informel qui permet aux ECU (Electronic Control Units) de communiquer sans avoir besoin d'un câblage complexe et dédié.
Les données traversent ensuite un pare-feu et sont authentifiées avant d'alimenter la plate-forme de données Proemion. De là, elles traversent un second pare-feu avant d'être servies à l'utilisateur par l'intermédiaire d'un navigateur en ligne.
L'architecture est hautement sécurisée dès le départ, de sorte que nos clients peuvent être assurés qu'ils peuvent repousser les attaques de type "man-in-the-middle".
Le diagramme suivant montre, plus en détail, comment les données circulent pour faciliter nos services.
Logiciels sécurisés et cycle de vie du développement logiciel
Il est essentiel d'intégrer les meilleures pratiques en matière de sécurité dans le cycle de développement des logiciels (SDLC) et de veiller à ce que les applications internes respectent les normes les plus strictes, de la conception et du développement au déploiement et à l'exploitation. Cela permet d'atténuer les risques liés aux menaces de sécurité internes et externes.
Les meilleures pratiques en matière de sécurité couvrent un large éventail de sujets, allant de la formation aux normes de codage sécurisé, et de la garantie de la sécurité des composants tiers aux tests de pénétration.
Proemion est depuis longtemps reconnu comme un leader de l'industrie lorsqu'il s'agit de développer des solutions logicielles sécurisées et conformes aux meilleures pratiques de l'industrie.
Notre SSDLC (Secure Software Development Lifecycle) fait partie de notre programme de sécurité à l'échelle de l'entreprise. Le SSDLC nous aide à détecter et à traiter les problèmes de sécurité potentiels le plus tôt possible. Il offre à nos clients un niveau élevé d'assurance quant à la fourniture de logiciels sécurisés.
Conclusion
La sécurité des données dans la télématique de construction est cruciale pour atténuer les risques et garantir un chantier numérique sécurisé. Une approche proactive, des mesures de sécurité bien pensées et une collaboration avec des experts sont essentielles pour naviguer avec succès sur la voie de la transformation numérique. L'accent mis sur l'importance des normes et de la sécurité des données met en évidence les défis, mais aussi les opportunités, auxquels est confronté le secteur de la construction. Les progrès vers une industrie de la construction plus efficace et durable nécessitent non seulement des innovations technologiques, mais aussi des efforts conjoints pour établir des normes et des mesures de sécurité.
La clientèle de Proemion, composée d'entreprises d'équipement industriel de renommée mondiale, peut être certaine de s'associer à un fournisseur de services télématiques de classe mondiale.
Ils savent par expérience que Proemion peut fournir une solution pour les applications les plus exigeantes. Proemion peut également fournir des solutions qui s'appuient sur une sécurité à la pointe de l'industrie et sur une base solide de plus de 30 ans à la pointe des développements en matière de télématique.
De nos jours, la technologie progresse rapidement. Proemion reste fermement engagé à relever les défis que cela représente avec des solutions télématiques agiles et de pointe qui contrôlent les véhicules et les machines en toute sécurité depuis n'importe où dans le monde.
Si vous souhaitez découvrir comment nous pouvons vous aider à libérer votre potentiel grâce à des solutions télématiques de pointe, contactez Proemion dès aujourd'hui.