Passer au contenu

Nouvelles

Sécurité à la périphérie d'un point de vue matériel

par Contec Americas 06 Oct 2025 0 commentaire
Security at the Edge from a Hardware Perspective
  • Données volées
  • Perturbation des activités
  • Dommages matériels
  • Perte de revenus ou de recettes

Ce ne sont là que quelques-unes des conséquences des cyberattaques. N'attendez pas que votre entreprise soit victime d'une attaque pour agir ! Cet article explique comment protéger votre matériel contre les cybercriminels.

Même les plus grandes compagnies pétrolières mondiales ont été victimes de failles de sécurité dès 2009. Des criminels ont accédé à des documents juridiques et financiers sensibles, ainsi qu'à des informations sur des transactions. Ces attaques sont probablement le résultat d'espionnage industriel ciblé.

Cependant, les cyberattaques peuvent avoir d'autres motivations. Prenons l'exemple de l'attaque par rançongiciel WannaCry de 2017. Dans ce cas, la cible n'était pas une entreprise en particulier, mais un ancien système d'exploitation Microsoft : un ver chiffrait les fichiers de l'ordinateur et exigeait le paiement d'une rançon en cryptomonnaie. Ce ver cryptographique s'est propagé à une vitesse effroyable dans le monde entier, notamment auprès d'agences gouvernementales, d'hôpitaux, d'opérateurs de télécommunications, d'universités, d'industriels et d'ordinateurs privés. Les pertes de revenus ont rapidement atteint des milliards et des vies humaines ont été mises en danger.

Qu'est-ce que la cybersécurité ?

La cybersécurité décrit les équipements, les techniques, les stratégies et les services permettant de protéger les systèmes informatiques, les réseaux, le matériel et les logiciels contre les attaques visant à perturber les opérations commerciales normales, à voler, détruire ou modifier des informations sensibles et/ou à extorquer de l'argent aux utilisateurs.

Il existe cinq niveaux de protection que vous devez évaluer et améliorer :

  • Niveau matériel
  • Niveau de stockage
  • Niveau d'accès
  • Niveau du logiciel
  • Niveau du réseau

La plupart des entreprises se sont concentrées sur les niveaux de stockage, de logiciels et de réseau, car les attaques les plus importantes et les plus connues ont été causées par une vulnérabilité à ces niveaux. En effet, il est fort probable qu'un employé connaisse les protections pare-feu, les antivirus, les bonnes pratiques en matière de mots de passe, les limitations de la 5G/Bluetooth ou de LoRa, les bonnes pratiques de mise à jour logicielle et les périphériques ou logiciels de stockage à chiffrement automatique. En réalité, la plupart des criminels tenteront d'accéder à vos informations à distance avant d'endommager ou de falsifier physiquement votre équipement, surtout si la sécurité est renforcée dans les installations à accès restreint.

Pourquoi devriez-vous vous soucier de la protection du matériel ?

Même si l'accès physique aux équipements peut être plus difficile que l'accès numérique, il est essentiel de protéger votre entreprise dès le niveau matériel. Ceci est particulièrement important pour les architectures distribuées, les applications IOT (Internet des objets) ou l'Edge Computing. Autrement dit, si tous vos équipements ne se trouvent pas dans des installations à accès restreint (par exemple, dans un centre de données), la protection matérielle devient essentielle. L'accès physique aux équipements permet aux criminels d'accéder à votre réseau et à vos fichiers, ce qui peut entraîner des extorsions, des pertes financières ou de données, ou des perturbations de l'activité.

De plus, il est important de prendre en compte le facteur humain. Les humains ont des capacités biologiques limitées et sont sujets à leurs émotions. En effet, les individus oublient leurs mots de passe et leurs identifiants et peuvent être manipulés pour fournir des informations sensibles. Par conséquent, vous pouvez utiliser des dispositifs et des stratégies de protection matérielle pour compliquer l'accès physique aux équipements.

La sécurité matérielle comprend la conception, le contrôle d'accès, le stockage sécurisé des clés, les vérifications d'authenticité des codes et la sécurisation de la chaîne d'approvisionnement. Voici quelques stratégies de base pour vous protéger au niveau matériel :

  1. Module de plateforme sécurisée (TPM)

Les TPM sont généralement des puces permettant de stocker en toute sécurité des artefacts d'authentification PC tels que des mots de passe, des certificats et des clés de chiffrement.Ces puces stockent des mesures pour garantir qu'une plate-forme reste fiable et peut être installée dans des téléphones mobiles ou des équipements réseau.

  1. Module de sécurité matériel (HSM)

Un module de sécurité matériel est un périphérique externe ou une carte enfichable qui protège et gère les clés numériques. Ce module chiffre également les signatures numériques. Il s'agit d'un dispositif d'authentification robuste permettant de lutter contre le vol d'identifiants.

  1. Démarrage sécurisé UEFI

Le démarrage sécurisé UEFI est une norme de sécurité développée par l'industrie informatique. Cette norme garantit qu'un appareil démarre uniquement avec un logiciel approuvé par le fabricant d'équipement d'origine (OEM). Ainsi, au démarrage du PC, le micrologiciel vérifie la signature de chaque logiciel de démarrage, y compris les pilotes UEFI (également appelés ROM optionnelles), les applications EFI et le système d'exploitation. Si les signatures sont valides, le PC démarre et le micrologiciel donne le contrôle au système d'exploitation.

Pour plus d'informations sur les vulnérabilités matérielles possibles et comment les éviter, lisez ce blog.

Enfin, pour défendre votre entreprise, vous devez la protéger sur tous les fronts contre les menaces courantes et les risques improbables : du réseau et des logiciels au matériel. Pour en savoir plus sur la manière dont nous pouvons vous aider à lutter contre ces menaces, continuer à lire sur la cybersécurité.

Sources:

https://www.computerweekly.com/news/1280095257/Exxon-Shell-BP-hacked-in-Night-Dragon-attacks

https://www.vox.com/new-money/2017/5/15/15641196/wannacry-ransomware-windows-xp

Plus d'informations sur le processus de démarrage sécurisé de Windows 10 : https://docs.microsoft.com/en-us/windows/security/information-protection/secure-the-windows-10-boot-process

Article précédent
Article suivant

Laisser un commentaire

Veuillez noter que les commentaires doivent être approuvés avant d'être publiés.

Merci de vous être abonné !

Cet email a été enregistré !

Achetez le look

Choisissez les options

Modifier l'option
Notification de retour en stock
Comparer
Produit UGS Description Collection Disponibilité Type de produit Autres détails

Choisissez les options

this is just a warning
Se connecter
Panier
0 articles