Audit d'environnements IoT

Objets connectés - Internet of Things

Les objets connectés occupent une place croissante dans les systèmes d'information des entreprises et des collectivités, et leur nombre devrait dépasser les 29 milliards d'ici 2027 (source : IoT Analytics, 2024). Cette évolution soulève des enjeux majeurs de cybersécurité. Selon un rapport publié par l'ENISA (Agence européenne pour la cybersécurité), la diversité et la sophistication des attaques ciblant les dispositifs IoT (en particulier dans les domaines critiques comme la santé, l'énergie ou le transport) sont en constante augmentation. L'intégration croissante de l'intelligence artificielle embarquée (Edge AI) et du traitement local des données renforce encore la complexité des menaces. En l'absence de sécurité dès la conception (security by design), ces objets deviennent souvent le maillon faible du système.

Audit d'objets connectés

Une première partie de l'audit évalue la sécurité des composants physiques de l'objet, tandis qu'une seconde partie évalue la sécurité du logiciel de l'objet.

  • Dans l'audit physique ou hardware, nous identifions les composants à risque qui permettent d'accéder à l'administration de l'objet et/ou à ses données. Nous utilisons des techniques de rétro-ingénierie considérées comme invasives (accès direct aux composants électroniques) ou par canaux auxiliaires (consommation électrique, signal radio, température...).
  • Dans l'audit logiciel ou software, nous identifions les vulnérabilités ou fuites d'informations permettant à un attaquant de prendre le contrôle de l'objet ou d'accéder à des informations sensibles. Plusieurs techniques de rétro-ingénierie sont là encore utilisées pour cet audit, telles que l'extraction de mémoire ou de firmware, altération des données, buffer overflow, etc.

audit-iot

Audit d'environnements IoT

L'audit des réseaux d'objets connectés permet d'évaluer la sécurité des communications entre les objets. Nous nous concentrons sur le ou les protocoles déployés ainsi que le rôle de chaque objet dans le réseau.

  1. Pour ce faire, nous adoptons une approche passive basée sur l'écoute et l'interception des communications (eavesdropping et sniffing).
  2. Nous analysons ces captures de trafic afin de mettre en évidence les vulnérabilités qui permettent à un attaquant de manipuler les données transmises.
  3. Puis nous testons la sécurité du réseau face à l'injection de trafic depuis un objet sous notre contrôle (boite grise) ou hors du réseau (boite noire).
  4. Enfin, nous proposons une modélisation du réseau afin de mettre en évidence les objets critiques nécessitant un niveau de sécurité plus élevé.

Audit d'interfaces de gestion d'objets connectés

En fonction de l'interface de gestion ciblée, la démarche utilisée sera différente.

En effet, lorsque le réseau d'objets connectés est contrôlé depuis une application mobile, nous utiliserons la démarche d'un pentest d'application mobile. Cependant, si le contrôle du réseau est effectué depuis le cloud, nous adopterons la démarche d'un pentest d'application web ou externe.

Autres pages qui pourraient vous intéresser :

Audit de systèmes industriels

Nous auditons vos systèmes industriels, principalement d'un point de vue politique de sécurité et isolation du reste de votre réseau.

Audit et test d'intrusion

Nous auditons vos systèmes informatiques afin d'y déceler des failles de sécurité : il s'agit de nos prestations de tests d'intrusion (pentests).

Reverse engineering

Nous pratiquons de la rétro-ingénierie de logiciels afin de comprendre leur fonctionnement et tenter de les détourner.

Vous avez activé l'option "Do Not Track" dans votre navigateur, nous respectons ce choix et ne suivons pas votre visite.