Hyper-Connecté = Hyper-Vulnérable : Comment la 6G et l'IoT font exploser nos surfaces d'attaque 

L'explosion des appareils IoT et l'essor des réseaux 6G émergents posent un défi sans précédent en matière de cybersécurité et mettent en évidence les risques liés à la sécurité des appareils IoT. Aujourd'hui, les déploiements de l'Internet des Objets dans le monde sont déjà énormes : on estime à plusieurs dizaines de milliards le nombre d'appareils connectés, et les projections montrent une augmentation spectaculaire dans les années à venir. Par exemple, une analyse fait état d'environ 20 milliards de gadgets IoT utilisés aujourd'hui et en prévoit 50 à 100 milliards d'ici à 2030pour finalement atteindre un trillion d'appareils vers 2035-2040. 

En bref, l'"internet des objets" n'était qu'un début. Les réseaux sans fil 6G et les nouvelles constellations de satellites de demain relieront des milliards de terminaux supplémentaires, des capteurs et actionneurs aux véhicules et machines industrielles, poussant l'hyperconnectivité à des niveaux inimaginables. 

Ce n'est pas de la science-fiction 

Imaginons un scénario plausible : Un pirate s'introduit dans le réseau de contrôle d'un bâtiment intelligent et modifie les systèmes de chauffage, de ventilation et de climatisation, l'éclairage ou les ascenseurs. Il pourrait en résulter un effondrement ou une crise de sécurité à l'échelle de la ville, le tout déclenché par l'internet. De même, dans une usine, des pirates pourraient envoyer des commandes malveillantes à des robots ou à des machines via des liaisons IoT, interrompant ainsi la production ou causant des dommages physiques. 

En effet, chaque nouvelle connexion est un nouveau vecteur d'attaque. Comme Getronics le signale à ses clients, un seul thermostat ou d'un seul capteur d'usine compromis peut entraîner un incident majeur. Ces exemples soulignent la raison pour laquelle nous disons que chaque connexion porte la responsabilité d'appliquer la sécurité. 

Qu'est-ce que l'hyperconnectivité ? 

L'"hyperconnectivité" n'est pas qu'un simple jargon marketing ; elle décrit un monde où pratiquement tous les équipements et toutes les infrastructures sont en réseau. Elle est alimentée par trois forces convergentes : Les réseaux mobiles omniprésents 5G/6G, l'explosion des appareils IoT et l'essor des réseaux non terrestres (par exemple, les satellites définis par logiciel qui fournissent une couverture internet partout).  

Ensemble, ils créent un réseau de connexions qui s'étend à tous les coins de l'entreprise et de la société. Concrètement, l'hyperconnectivité se traduit par de nouvelles classes d'appareils et de nouvelles surfaces d'attaque.  

  • Les voitures modernes sont essentiellement des ordinateurs sur roues, pleins de capteurs, de logiciels et de liaisons sans fil prévus pour la commodité et la sécurité du conducteur. Malheureusement, cela en fait aussi des cybercibles. Des chercheurs ont récemment découvert des points d'exploitation à distance dans des véhicules (par exemple, les modèles Kia et Subaru), modèles Kia et Subaru) qui pourraient permettre à des pirates informatiques d'en prendre le contrôle. Les enjeux sont considérables : Un rapport estime que le secteur automobile a supporté 22,5 milliards de dollars de coûts liés aux cyberattaques, principalement en raison des violations de données, des temps d'arrêt et des ransomwares. 
  • Les sites industriels utilisent désormais des capteurs IoT sur les machines, des étiquettes RFID sur les composants et une surveillance cloud pour plus d'efficacité. Mais contrairement à l'informatique d'entreprise, ces technologies opérationnelles n'ont pas été conçues pour la sécurité. De nombreux systèmes de contrôle manquent de protections de base. Comme le souligne un expert du secteur, "les équipements industriels sont souvent dépourvus de fonctions de sécurité de base [...], ce qui rend [ces systèmes] très vulnérables aux cyberattaques allant du ransomware au sabotage en passant par le déni de service."  
  • Les villes et les infrastructures intelligentes, y compris les feux de circulation, les réseaux de transport public, les réseaux de services publics et même le Wi-Fi public, font tous partie de l'Internet des Objets. Chaque caméra de circulation ou compteur intelligent en réseau peut être un vecteur d'attaque. Pourtant, nombre de ces déploiements souffrent d'un manque de sécurité ou de correctifs. Par exemple, les systèmes interconnectés des bâtiments (CVC, ascenseurs, éclairage) ont des points faibles connus. Dans le pire des cas, le piratage du système de signalisation d'un métro ou de la pompe à eau d'une ville pourrait paralyser une métropole. 

L'hyperconnectivité entraîne donc des lacunes persistantes en matière de sécurité. Des études montrent qu'alors que de plus en plus d'appareils sont en ligne, la plupart d'entre eux sont encore livrés sans défenses solides. Une enquête McKinsey a révélé que les utilisateurs sont loin d'être convaincus de la sécurité de leurs appareils IoT. 

Chaque gadget "intelligent" - qu'il s'agisse d'un gadget IoT grand public ou d'un capteur industriel - est un point d'entrée potentiel pour les attaquants. Et comme la 6G promet de connecter jusqu'à 10 millions d'appareils par kilomètre carré (10 fois la densité de la 5G), l'ampleur des points d'extrémité non sécurisés pourrait exploser si la sécurité ne s'améliore pas. 

Un professionnel de la cybersécurité surveille plusieurs écrans dans un centre d'opérations de sécurité moderne, analysant les données pour détecter et prévenir les risques liés à la sécurité de l'Internet des Objets.

Menaces concrètes et exemples réels 

Nous assistons déjà à des attaques réelles qui exploitent l'hyperconnectivité. En voici quelques exemples : 

Compromis de la chaîne d'approvisionnement 

Les chaînes d'approvisionnement modernes reposent souvent sur des écosystèmes IoT complexes et multifournisseurs. Les acteurs malveillants ont de plus en plus infiltré des fournisseurs de confiance ou des mises à jour de micrologiciels pour mener des attaques. L'ENISA rapporte que les attaques de la chaîne d'approvisionnement ont quadruplé en fréquence de 2020 à 2021, et elles restent une préoccupation majeure. En pratique, cela signifie qu'un composant vicié ou une mise à jour d'appareil compromis peut donner aux attaquants une porte dérobée vers des milliers de réseaux simultanément. 

Ransomware via les appareils de périphérie 

Les gangs de ransomwares s'infiltrent dans les équipements connectés à la périphérie du réseau. Par exemple, en 2022, un fournisseur mondial de pièces automobiles a été touché par un ransomware qui a arrêté plusieurs lignes de production, entraînant une perte de revenus de millions de dollars. Des attaques similaires ont frappé des plateformes logistiques et des usines de transformation. Souvent, le vecteur d'infection est un appareil IoT (comme un contrôleur de porte connecté ou un capteur sans fil) qui propage le ransomware dans les systèmes technologiques opérationnels critiques. 

Exploits de type "jour zéro" dans les systèmes existants 

De nombreux produits de contrôle industriel et d'automatisation des bâtiments ont été déployés il y a plusieurs années et ne font pas l'objet de correctifs réguliers. Les nouvelles vulnérabilités "zero-day" de ces anciens systèmes peuvent rester inexploitées pendant de longues périodes. Par exemple, des failles dans des contrôleurs CVC ou des automates programmables découverts en 2024-2025 ont montré comment un bogue inconnu peut permettre à un attaquant de prendre le contrôle à distance de processus physiques. De telles failles dans les composants technologiques opérationnels peuvent rester non corrigées dans les petites entreprises pendant des mois, offrant ainsi aux pirates une large fenêtre d'action. 

La montée en puissance des logiciels malveillants touchant l'Internet des Objets 

Sur l'internet en général, les attaques contre les appareils IoT se multiplient. Les rapports sur la cybersécurité indiquent que les incidents liés aux logiciels malveillants de l'Internet des Objets ont fait un bond de 37 % au cours du premier semestre 2023, ce qui correspond à des dizaines de millions de tentatives de piratage de caméras, de routeurs ou de capteurs. Des botnets construits à partir de milliers de gadgets IoT faibles ont déjà alimenté des attaques DDoS massives. Et avec la prolifération de l'Internet des Objets, chaque thermostat, caméra de sécurité ou moniteur médical non sécurisé pourrait devenir la prochaine graine de botnet. 

Mécanismes de défense - Ce qui compte aujourd'hui 

Face à l'explosion des surfaces d'attaque, de nouvelles stratégies de défense s'imposent. Une approche à plusieurs niveaux est essentielle : sécuriser les appareils à la périphérie, surveiller en permanence les réseaux et appliquer des contrôles d'accès stricts. En pratique, cela signifie qu'il faut durcir la périphérie : S'assurer que chaque appareil IoT et système de contrôle dispose d'une sécurité intégrée.  

Par exemple, les capteurs et contrôleurs industriels doivent utiliser un cryptage et une authentification puissants à toutes les couches de communication. Les données doivent être protégées en transit (VPN, TLS, etc.) et les appareils doivent exiger des identifiants ou des certificats uniques. De même, les organisations doivent recourir à la détection et à la réponse pilotées par l'IA pour repérer rapidement les brèches. Les opérations de sécurité modernes déploient des plateformes de détection et de réponse réseau (NDR) qui surveillent en permanence les anomalies telles que les modèles de trafic inhabituels, les scans latéraux ou les comportements étranges des appareils, et déclenchent un confinement rapide. Des études montrent que les systèmes basés sur l'IA peuvent automatiquement étiqueter et analyser les flux massifs de données IoT, faisant rapidement apparaître des "comportements inhabituels ou suspects" indiquant une attaque.  

Enfin, une architecture de confiance zéro est essentielle : par défaut, aucun appareil ou utilisateur n'est digne de confiance. Chaque connexion est vérifiée, et les contrôles d'accès au moindre privilège et la micro-segmentation sont appliqués. De cette manière, même si un capteur ou un compte d'utilisateur est compromis, le mouvement de l'attaquant à travers le réseau est sévèrement limité. 

  • Durcissement des bords - Verrouillez les appareils à la source. Mettez à jour les microprogrammes, désactivez les ports inutilisés et intégrez la sécurité dès la conception. Utilisez la base matérielle sécurisée et veillez à ce que tous les terminaux IoT exigent un démarrage sécurisé et des communications chiffrées. 
  • NDR en continu - Déployer la surveillance du réseau avec l'IA/ML pour repérer et arrêter les attaques en temps réel. Par exemple, un système NDR peut détecter des vagues soudaines de commandes aux onduleurs connectés ou des flux de données inhabituellement importants, puis mettre automatiquement en quarantaine les segments affectés. 
  • Confiance zéro et microsegmentation - Traiter chaque appareil ou zone comme non fiable par défaut. Exiger l'authentification pour chaque demande et segmenter les réseaux de manière à contenir les violations. Par exemple, le réseau de chauffage, de ventilation et de climatisation ne devrait jamais avoir un accès ouvert aux systèmes financiers ; chaque zone du réseau a ses propres politiques d'accès. 

En bref, automatisez autant que possible, mais associez-le à une supervision experte. Les outils alimentés par l'IA sont désormais essentiels pour analyser les volumes de trafic IoT, mais ils fonctionnent mieux lorsqu'ils sont associés à des analystes de sécurité compétents qui comprennent les contextes industriels. 

Des lettres gigantesques IOT émergent des bâtiments hyperconnectés d'une ville pendant la nuit.

Comment Getronics défend ce que les autres ignorent 

Getronics travaille depuis longtemps avec des petites et moyennes entreprises (PME) et des clients industriels : Exactement les organisations les plus exposées aux risques liés à l'hyperconnectivité. Nous comprenons que ces entreprises utilisent souvent des systèmes IT/OT hybrides et des équipements anciens. Notre approche consiste à jeter un pont entre ces deux mondes, en intégrant les services cloud avec l'infrastructure sur site et en périphérie dans un cadre de sécurité unique. 

Nous proposons des solutions de bout en bout adaptées aux environnements hyperconnectés. Par exemple, notre SOC (Centre d'opérations de sécurité) mondial 24×7 combine des plateformes d'IA/automatisation avancées avec des chasseurs de menaces humains. Cela signifie que nous pouvons surveiller à la fois les réseaux informatiques traditionnels et les appareils IoT/OT exotiques 24 heures sur 24. 

Nos résultats parlent d'eux-mêmes : Getronics a déployé des dizaines de milliers de dispositifs de réseau et de sécurité pour des clients du monde entier. Nous sommes spécialisés dans l'aide aux entreprises pour lesquelles une panne n'est pas seulement gênante mais peut être dangereuse - usines intelligentes, réseaux logistiques, bâtiments intelligents, et plus encore. Nous utilisons la détection alimentée par l'IA (de partenaires de premier plan) et automatisons la veille sur les menaces (surveillance du dark web, gestion des vulnérabilités, etc.), le tout orchestré par des analystes expérimentés. 

Nous offrons ainsi le type de cybersécurité préventive et proactive nécessaire aux opérations hyperconnectées. 

Chaque nouvelle connexion est une nouvelle responsabilité - Commencez à sécuriser la vôtre 

L'ère de la sécurité "configuré et oublié" est révolue. Alors que l'Internet des Objets, la 6G et les liaisons par satellite lient notre monde de plus en plus étroitement, chaque nouvelle connexion est une nouvelle responsabilité. Il faut la sécuriser. Les organisations doivent agir maintenant pour renforcer la périphérie, surveiller les réseaux en permanence et assumer une confiance zéro. C'est aujourd'hui qu'il faut fortifier vos systèmes, pas après la première brèche. 

Getronics est prêt à s'associer avec vous. Que vous modernisiez une usine, construisiez un projet de ville intelligente ou déployiez l'IoT à l'échelle de l'entreprise, nos experts peuvent vous aider à mettre en place une posture de sécurité résiliente. Contactez Getronics pour évaluer votre plan d'hyperconnection et construire des défenses adaptées à cette nouvelle réalité. Ensemble, nous pouvons transformer l'hyperconnectivité d'une vulnérabilité en un avantage stratégique.