L’ÉTÉ DIGITAL – Cybersécurité : comment la plateforme IoT de SNCF protège les données industrielles
Data, IoT, conversationnel, cybersécurité, mixité numérique… Découvrez notre sélection des sujets sur www.digital.sncf.com et passez un été digital.
Le déploiement massif des objets connectés fait émerger la problématique de la cybersécurité IoT chez les industriels. Dans cet article, on vous explique comment SNCF assure la sécurité de son réseau IoT complexe, allant du train à l’infrastructure ferroviaire, en passant par le cloud.
Publié le
Par La Redaction
« Il est important de remettre la donnée dans son contexte : si un relevé de température est utilisé dans un processus susceptible d’influencer le fonctionnement d’un train, l’enjeu de cybersécurité est bien réel », explique Quentin Heyler, expert cybersécurité au sein de la Fab IoT de SNCF.
Centraliser les données pour en garantir la sécurité
Ces exigences de sécurité ont participé à la création de la plateforme IoT : ce socle technique vers lequel convergent toutes les données collectées et transmises par les capteurs disséminés sur le terrain. « Avec une plateforme centralisée, nous sommes capables de gérer notre référentiel d’objets connectés, mais aussi d’administrer la façon dont ces données sont redistribuées dans les applications métier ou au travers d’interfaces dédiées », précise Quentin Heyler. Stocker les données IoT sur cette seule et unique plateforme permet de vérifier leur authenticité via les techniques de chiffrement, avant d’effectuer leur rétention et sauvegarde de manière efficace.
Les possibilités de gestion offertes par la plateforme ne se limitent pas aux capteurs. Elle englobe également les personnes avec des aspects tels que l’authentification ou le contrôle des autorisations, indispensables pour garantir que des données ne seront pas corrompues ou consultées par un.e intrus.e.
Disponibilité, intégrité, confidentialité, preuve
Au-delà de la plateforme, la sécurité recouvre plusieurs exigences. Pour qu’un dispositif IoT soit correctement protégé, il faut par exemple que son fonctionnement soit garanti au fil du temps : c’est la disponibilité. Il est également important que les échanges préservent l’intégrité et la confidentialité des données. Enfin, le système doit offrir une forme de traçabilité qui servira de preuve en cas d’incident.
La question est d’autant plus complexe que le scénario IoT se déroule le long d’une chaîne qui comporte plusieurs maillons. Avant d’arriver à destination, les données circulent par exemple via les antennes d’un réseau radio bas débit, et passent par la plateforme cloud de l’opérateur IoT. Les échanges sont protégés tant qu’aucun.e attaquant.e n’arrive à percer le secret de cette chaîne. Mais que se passe-t-il si une personne malveillante parvient à mettre la main sur un capteur pour en décoder les communications ? « La sécurité est compromise », répond Quentin Heyler. L’expert souligne toutefois que l’on « adapte le niveau de sécurité aux enjeux des projets », à savoir que les objets en question sont difficilement accessibles dans beaucoup de cas.
L’accompagnement prodigué par la Fab IoT vise précisément à identifier ces points d’attention et formuler des réponses adaptées. « Quand l’environnement le justifie, on peut par exemple assurer un chiffrement de bout en bout, grâce à Secure Element – un petit composant matériel supplémentaire, beaucoup plus difficile à compromettre –, même en cas d’accès physique », illustre l’expert en sécurité.