Sécurité des endpoints et IoT
Définition
La sécurité des endpoints (postes de travail, serveurs, mobiles) et des objets connectés IoT (capteurs, caméras, actionneurs) regroupe l'ensemble des mesures techniques et organisationnelles visant à protéger ces appareils contre les compromissions, les malwares et les usages non autorisés. La difficulté spécifique de l'IoT réside dans la diversité des appareils, la puissance limitée (empêchant les agents de sécurité traditionnels) et les cycles de mise à jour souvent lents.
Contexte
Les endpoints constituent le premier vecteur d'attaque en entreprise (phishing, clé USB malveillante, exploit navigateur). Les dispositifs IoT, en forte croissance, élargissent la surface d'attaque avec des appareils souvent déployés avec des mots de passe par défaut et des firmwares rarement mis à jour. La certification CCST introduit les concepts fondamentaux de protection des appareils et leur segmentation réseau.
Détails techniques
Sécurité des endpoints
| Composant | Rôle |
|---|---|
| Antivirus / EDR (Endpoint Detection & Response) | Détection de malwares, comportements suspects, réponse automatisée (quarantaine, isolation) |
| Pare-feu local (host-based firewall) | Filtrage des connexions entrantes/sortantes au niveau de l'OS |
| Gestion des correctifs (patch management) | Application régulière des mises à jour de sécurité OS et applicatives |
| Chiffrement du disque | BitLocker (Windows), FileVault (macOS) — protection en cas de vol physique |
| MDM (Mobile Device Management) | Gestion centralisée des appareils mobiles : politiques, wipe distant, verrouillage |
Sécurité IoT
| Mesure | Description |
|---|---|
| Changement des identifiants par défaut | Premier réflexe : modifier les mots de passe usine sur chaque appareil |
| Segmentation réseau | Isoler les IoT dans un VLAN dédié avec ACLs restrictives |
| Mise à jour des firmwares | Planifier des mises à jour régulières ; certains appareils supportent l'OTA (Over-The-Air) |
| Inventaire et visibilité | Maintenir un registre de tous les appareils IoT déployés (adresse MAC, IP, firmware, localisation) |
| Contrôle d'accès réseau (NAC / 802.1X) | Authentifier les appareils avant de les autoriser sur le réseau |
| Monitoring | Surveiller le trafic IoT pour détecter des anomalies (scan, exfiltration, communication C2) |
Menaces spécifiques IoT
- Botnet : des appareils IoT compromis sont enrôlés dans un botnet pour des attaques DDoS (ex. : Mirai).
- Interception : les protocoles IoT non chiffrés (MQTT sans TLS, CoAP sans DTLS) exposent les données.
- Accès physique : un attaquant peut accéder physiquement à un capteur déployé dans un lieu non protégé et extraire des clés ou modifier le firmware.
Cycle de vie sécurisé
- Provisioning : enregistrer l'appareil, attribuer un certificat ou une clé, configurer le réseau.
- Exploitation : monitoring, mises à jour, rotation des identifiants.
- Décommissionnement : révoquer les certificats, effacer les données, retirer de l'inventaire.
Exemple concret
Scénario : déploiement sécurisé de 50 caméras IP dans un campus.
- Créer le VLAN 50 (IoT-Cameras) sur tous les switches du campus.
- Configurer les ports en
switchport access vlan 50+ 802.1X avec authentification par certificat. - ACL inter-VLAN : les caméras ne peuvent joindre que le serveur NVR (10.0.1.100, port 554) et le serveur de mise à jour (10.0.1.101, port 443).
- Changer le mot de passe par défaut sur chaque caméra lors du provisioning.
- Planifier les mises à jour firmware mensuelles via la plateforme de gestion.
- Envoyer les logs réseau du VLAN 50 vers le SIEM pour détecter un éventuel trafic anormal.