Zoran Stanojevic

Sécurité informatique dans le secteur du matériel informatique : protection des données d'entreprise

IT-Sicherheit im Hardware-Bereich: Schutz von Unternehmensdaten

Qu'entend-on par sécurité informatique dans le secteur du matériel informatique ?

Il s'agit de la protection des composants techniques d'un système informatique contre les dommages, le vol ou les accès non autorisés. Pour lutter efficacement contre les cybercriminels, entreprises et utilisateurs doivent repenser leurs normes de sécurité. Une sécurité informatique complète s'applique non seulement aux logiciels, mais aussi au matériel informatique. Cela s'applique à l'ensemble du cycle de vie : de la mise en service à la mise au rebut, en passant par la gestion et la maintenance continues.

Quelles menaces spécifiques existent pour les composants matériels ?

it-sicherheit-hardware-info-grafik
  • Les erreurs de RAM DDR sont particulièrement fréquentes, car elles peuvent être causées par des modules DRAM défectueux ou d'autres défauts matériels, comme des alimentations défectueuses. L'attaque dite « Rowhammer » est bien connue. La principale cause est la densité d'intégration croissante des puces DRAM, qui rend les systèmes mémoire des ordinateurs portables et de bureau particulièrement vulnérables à ce type d'attaques.
  • Les disques durs posent un autre problème de sécurité. Ils peuvent contenir des modules malveillants capables de prendre le contrôle de manière « invisible » . Une fois le disque dur infecté par un tel logiciel malveillant, la seule solution est sa destruction physique.
  • Une vulnérabilité de sécurité tout aussi dangereuse affecte l'interface USB. La connexion d'appareils via USB permet à des codes malveillants d'infiltrer les contrôleurs USB. Ce risque concerne les clés USB, les claviers et autres appareils.
  • Un autre problème de sécurité concerne le BIOS. Bien que le BIOS ait été largement remplacé par l'UEFI (Unified Extensible Firmware Interface) en 2007, de nombreuses cartes mères UEFI continuent de prendre en charge le BIOS en mode hérité. Les vulnérabilités actuelles de l'UEFI peuvent alors être exploitées pour écraser le BIOS.
  • Une menace souvent négligée pour Sécurité informatique pour les ordinateurs Les ordinateurs actuels peuvent également être exposés à divers types d'interférences. Il s'agit notamment des interférences magnétiques, des interférences RF, des chutes de tension, des fluctuations de puissance ou des décharges électrostatiques. Ces interférences peuvent causer des dommages irréversibles aux composants matériels. Les ordinateurs embarqués, caractérisés par un haut niveau d'automatisation, sont particulièrement fréquemment touchés.
  • Mais les logiciels malveillants tels que les chevaux de Troie, les logiciels espions ou les rançongiciels peuvent également menacer la sécurité informatique. Ils affectent les clients et les serveurs, les appareils mobiles comme les smartphones, et même les composants réseau comme les routeurs et les commutateurs. Ces logiciels malveillants peuvent endommager définitivement certains composants matériels, les rendant inutilisables.


/it-sicherheit-hardware-probleme-grafik

Il s'agit de puces spéciales situées sur la carte mère de l'ordinateur qui stockent en toute sécurité les clés cryptographiques utilisées pour le chiffrement et le déchiffrement. Secure Boot, quant à lui, est une norme de sécurité prise en charge par l'UEFI qui garantit qu'un ordinateur ne peut démarrer qu'avec un système d'exploitation fiable. Le TPM contrôle également les systèmes d'exploitation que le PC démarre. Cela empêche les chargeurs d'amorçage (gestionnaires de démarrage) d'accéder à l'ordinateur via un système d'exploitation malveillant.

Comment les entreprises peuvent-elles se procurer et exploiter leur matériel en toute sécurité ? Quelles sont les tendances et technologies actuelles ?

Pour protéger les vôtres stratégie informatique Pour optimiser et simplifier les processus informatiques, les entreprises s'appuient souvent sur des infrastructures cloud. Ces solutions permettent de connecter de manière fluide et sécurisée la quasi-totalité des services informatiques. Afin de minimiser le risque d'attaques basées sur les micrologiciels visant le matériel déployé, le concept de racine de confiance (RoT) est devenu particulièrement populaire. Les programmes de racine de confiance, tels que le module de sécurité matériel (HSM) , utilisent des technologies de renforcement du matériel spécifiques.

Il s'agit de dispositifs inviolables qui génèrent et protègent les clés utilisées pour chiffrer et déchiffrer les données d'entreprise, ainsi que pour créer des signatures et des certificats numériques. Les HSM protègent non seulement les processus cryptographiques, mais permettent également aux systèmes informatiques et aux appareils mobiles en réseau de vérifier l'authenticité des informations qu'ils reçoivent.

Une autre solution de cybersécurité est RISC-V Security

Une autre solution de cybersécurité pour contrer les cyberattaques est la sécurité RISC-V. Souvent appelé « cœur de l'ordinateur » , RISC-V est en réalité une architecture de bus informatique (ISA) qui régule l'interaction entre le logiciel et le processeur, ainsi que les instructions auxquelles le processeur est autorisé à répondre. RISC-V est un matériel open source. Cela signifie que l'implémentation RISC-V, généralement sous Linux, peut être créée et exécutée par les utilisateurs à tout moment sans licence ni frais de licence. Les licences étant coûteuses, RISC-V est une solution particulièrement adaptée aux petites entreprises. L'utilisation gratuite de l'architecture ouverte du jeu d'instructions RISC-V révèle les vulnérabilités architecturales des applications RISC-V et empêche leur propagation à d'autres développements de processeurs. Cela complique la tâche des pirates informatiques.

Y a-t-il eu récemment des attaques matérielles connues ?

Joe Pichlmayr, directeur général d'Ikarus Security Software GmbH, déclare : « Nous prévoyons une individualisation accrue des attaques cette année. Les attaquants ont depuis longtemps compris que les attaques ciblées ont beaucoup plus à offrir. Les vulnérabilités Spectre et Meltdown, découvertes dans les processeurs Intel, AMD, Apple et ARM, contournent et désactivent les méthodes de sécurité et de chiffrement.  »

Un attaquant peut exploiter ce phénomène pour accéder à des données sensibles dans la mémoire du noyau, telles que des mots de passe, des clés de chiffrement, des e-mails, etc. À ce jour, aucun cas d'abus impliquant Meltdown ou Spectre n'est connu. Cependant, les correctifs désormais disponibles impactent significativement les performances des processeurs. Deux autres nouvelles méthodes d'attaque ont été récemment découvertes : « Zombie Load » et « Store-to-Leak Forwarding » . Ces méthodes affectent la quasi-totalité des processeurs actuels des PC et des serveurs. Elles permettent un accès direct aux données ou aux métadonnées des processus exécutés à proximité des processeurs.

Quelles sont les exigences réglementaires pertinentes ?

Le nouvelle directive européenne sur la sécurité des réseaux et de l'information, NIS-2-RElle établit des critères d'identification des opérateurs d'infrastructures critiques et définit des normes minimales pour leur sécurité de l'information. La directive n'a pas encore été transposée en droit national, mais son adoption est prévue pour 2025. La norme ISO 27001 spécifie également les exigences auxquelles doit satisfaire un système de management de la sécurité de l'information (SMI) .

La certification ISO est la certification de cybersécurité la plus importante. Elle comprend une analyse détaillée des risques ainsi que la mise en œuvre et le suivi continu des contrôles de sécurité. L'identification et la gestion efficaces de tous les risques liés au traitement des données sensibles sont une condition préalable.

Où va évoluer la sécurité matérielle dans les 5 prochaines années ?

Les menaces de sécurité continueront d'évoluer dans les années à venir. Pour y faire face efficacement, une stratégie complète, combinant des fonctionnalités de sécurité matérielle et logicielle, est nécessaire.