Securite Endpoints Et IOT

CCST Networking (Cisco Certified Support Technician)Security

Sécurité des endpoints et IoT

Définition

La sécurité des endpoints (postes de travail, serveurs, mobiles) et des objets connectés IoT (capteurs, caméras, actionneurs) regroupe l'ensemble des mesures techniques et organisationnelles visant à protéger ces appareils contre les compromissions, les malwares et les usages non autorisés. La difficulté spécifique de l'IoT réside dans la diversité des appareils, la puissance limitée (empêchant les agents de sécurité traditionnels) et les cycles de mise à jour souvent lents.

Contexte

Les endpoints constituent le premier vecteur d'attaque en entreprise (phishing, clé USB malveillante, exploit navigateur). Les dispositifs IoT, en forte croissance, élargissent la surface d'attaque avec des appareils souvent déployés avec des mots de passe par défaut et des firmwares rarement mis à jour. La certification CCST introduit les concepts fondamentaux de protection des appareils et leur segmentation réseau.

Détails techniques

Sécurité des endpoints

Composant Rôle
Antivirus / EDR (Endpoint Detection & Response) Détection de malwares, comportements suspects, réponse automatisée (quarantaine, isolation)
Pare-feu local (host-based firewall) Filtrage des connexions entrantes/sortantes au niveau de l'OS
Gestion des correctifs (patch management) Application régulière des mises à jour de sécurité OS et applicatives
Chiffrement du disque BitLocker (Windows), FileVault (macOS) — protection en cas de vol physique
MDM (Mobile Device Management) Gestion centralisée des appareils mobiles : politiques, wipe distant, verrouillage

Sécurité IoT

Mesure Description
Changement des identifiants par défaut Premier réflexe : modifier les mots de passe usine sur chaque appareil
Segmentation réseau Isoler les IoT dans un VLAN dédié avec ACLs restrictives
Mise à jour des firmwares Planifier des mises à jour régulières ; certains appareils supportent l'OTA (Over-The-Air)
Inventaire et visibilité Maintenir un registre de tous les appareils IoT déployés (adresse MAC, IP, firmware, localisation)
Contrôle d'accès réseau (NAC / 802.1X) Authentifier les appareils avant de les autoriser sur le réseau
Monitoring Surveiller le trafic IoT pour détecter des anomalies (scan, exfiltration, communication C2)

Menaces spécifiques IoT

  • Botnet : des appareils IoT compromis sont enrôlés dans un botnet pour des attaques DDoS (ex. : Mirai).
  • Interception : les protocoles IoT non chiffrés (MQTT sans TLS, CoAP sans DTLS) exposent les données.
  • Accès physique : un attaquant peut accéder physiquement à un capteur déployé dans un lieu non protégé et extraire des clés ou modifier le firmware.

Cycle de vie sécurisé

  1. Provisioning : enregistrer l'appareil, attribuer un certificat ou une clé, configurer le réseau.
  2. Exploitation : monitoring, mises à jour, rotation des identifiants.
  3. Décommissionnement : révoquer les certificats, effacer les données, retirer de l'inventaire.

Exemple concret

Scénario : déploiement sécurisé de 50 caméras IP dans un campus.

  1. Créer le VLAN 50 (IoT-Cameras) sur tous les switches du campus.
  2. Configurer les ports en switchport access vlan 50 + 802.1X avec authentification par certificat.
  3. ACL inter-VLAN : les caméras ne peuvent joindre que le serveur NVR (10.0.1.100, port 554) et le serveur de mise à jour (10.0.1.101, port 443).
  4. Changer le mot de passe par défaut sur chaque caméra lors du provisioning.
  5. Planifier les mises à jour firmware mensuelles via la plateforme de gestion.
  6. Envoyer les logs réseau du VLAN 50 vers le SIEM pour détecter un éventuel trafic anormal.