
L'« Internet of Everything » arrive, mais qu'en est-il de la sécurité ?
L'invention du transistor a tout changé et le développement ultérieur des microprocesseurs a transformé nos vies de bien des façons. Il nous semble aujourd'hui normal qu'un très grand nombre de produits manufacturés soient équipés de microprocesseurs et que ces derniers permettent de se connecter facilement à l'« Internet des objets ».
Des réfrigérateurs intelligents qui vous indiquent quand il est temps d'acheter du lait, aux voitures qui reçoivent des mises à jour logicielles via le cloud, on pourrait penser que tout ce qui pourrait être équipé d'un microprocesseur l'est.
Mais vous auriez tort, bien sûr. Le fait que les microprocesseurs soient construits sur un substrat en silicone rigide signifie qu'ils ne peuvent être montés que sur des surfaces rigides et plates, ce qui limite considérablement leur utilisation.
Microprocesseurs flexibles : bientôt disponible
En 2021, le fabricant de puces Arm Technology a annoncé avoir produit un microprocesseur imprimé sur un substrat en plastique souple. Bien que cette technologie soit encore loin de pouvoir être commercialisée, la gamme d'applications possibles est époustouflante.
Imaginez des étiquettes sur les produits alimentaires qui ajustent leur date d'expiration en fonction de la façon dont le produit est manipulé. Ou encore des puces installées sur les conduites d'eau qui détectent les vibrations indiquant les fuites, lesquelles représentent 32,6 trillions de litres d'eau perdus par an. Des patchs médicaux qui ajustent la vitesse à laquelle des médicaments sont libérés en fonction de données biométriques en temps réel. Des emballages, des produits et des composants qui peuvent être automatiquement triés et retournés aux fabricants pour réutilisation ou recyclage. Les possibilités de cet IoE (Internet of Everything) sont vraiment infinies.
Nouvelles vulnérabilités, nouvelles menaces
Pour les professionnels de la sécurité informatique, l'enthousiasme suscité par les applications possibles est toutefois tempéré par des interrogations autour de la manière dont les acteurs malveillants chercheront à exploiter les nouvelles failles de sécurité et les mesures de sécurité qui seront nécessaires pour empêcher de telles attaques.
- Vol de données : de nombreuses applications IoE reposent sur la collecte et la transmission de données privées ou personnelles qui peuvent être volées et monétisées par des acteurs malveillants. Comment allons-nous élargir les protections techniques et les structures réglementaires existantes pour minimiser ce risque ?
- Attaques de la chaîne d'approvisionnement : les attaques de la chaîne d'approvisionnement des logiciels sont apparues ces dernières années comme une des techniques préférées des pirates pour compromettre les applications dans un large éventail de cibles. La possibilité que des pirates aient accès à un fournisseur de puces flexibles qui fournit des milliards de puces par an offre de nouvelles perspectives de chaos, de vol et de fraude.
- Sabotage : les attaques IoT qui ciblent les infrastructures, les technologies d'exploitation et les services publics via leurs connexions Internet sont déjà devenues monnaie courante. Alors que de nombreuses nouvelles catégories d'objets sont conçues pour interagir via Internet, quelles nouvelles opportunités de chaos et de bouleversements se présenteront ?
Il est temps de se préparer. Le ferons-nous ?
Il existe un consensus selon lequel il faudra encore quelques années avant que l'IoE ne devienne réalité. Non seulement la technologie des puces flexibles doit encore être perfectionnée, mais elle doit également devenir suffisamment abordable pour que leur intégration dans les processus de fabrication existants soit presque gratuite.
Cela signifie qu'il est temps d'établir des principes, des pratiques, des protocoles et des processus de base pour garantir la sécurité dans cette ère de connexion omniprésente à venir. La question est de savoir si nous utiliserons ce temps à bon escient. Ou si nous allons foncer tête baissée dans l'Internet des objets en espérant que les nouveaux problèmes de sécurité pourront être résolus à la volée au fur et à mesure de leur apparition.
L'histoire donne fortement à croire que la deuxième option est la plus probable.

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter