{"id":101880,"date":"2019-05-28T11:57:31","date_gmt":"2019-05-28T11:57:31","guid":{"rendered":"https:\/\/www.internetsociety.org\/resources\/%resource_types%\/%year%\/enhancing-iot-security-final-outcomes-and-recommendations-report\/"},"modified":"2025-11-10T16:50:14","modified_gmt":"2025-11-10T16:50:14","slug":"enhancing-iot-security-final-outcomes-and-recommendations-report","status":"publish","type":"resources","link":"https:\/\/www.internetsociety.org\/fr\/resources\/doc\/2019\/enhancing-iot-security-final-outcomes-and-recommendations-report\/","title":{"rendered":"Rapport final sur les r\u00e9sultats et les recommandations"},"content":{"rendered":"<h3>Sommaire ex\u00e9cutif<\/h3>\n<div class=\"green-highlight\">\n<h6>L\u2019Internet des objets (IdO) a l\u2019\u00e9norme potentiel d\u2019am\u00e9liorer notre monde. Les projections quant \u00e0 l\u2019incidence de l\u2019IdO sur Internet et sur l\u2019\u00e9conomie mondiale sont impressionnantes, car elles pr\u00e9disent une croissance explosive du nombre d\u2019appareils IdO et de leur utilisation dans une vaste gamme de nouvelles applications captivantes.<\/h6>\n<\/div>\n<p>Dans un m\u00eame temps, avec les milliards d\u2019appareils, d\u2019applications et de services IdO d\u00e9j\u00e0 en usage, en plus du nombre croissant d\u2019\u00e9l\u00e9ments mis en ligne, la s\u00e9curit\u00e9 de l\u2019IdO rev\u00eat une importance capitale. Mal s\u00e9curis\u00e9s, ces appareils et services peuvent servir de points d\u2019entr\u00e9e de cyberattaques qui compromettent les donn\u00e9es sensibles, arment ou arsenalisent les donn\u00e9es et menacent la s\u00e9curit\u00e9 des utilisateurs.<\/p>\n<p>Ces risques et avantages ont \u00e9t\u00e9 minutieusement pris en consid\u00e9ration par nombre de gouvernements et d\u2019organismes mondiaux, mais \u00e9tant donn\u00e9 la port\u00e9e et l\u2019incidence d\u2019Internet \u00e0 l\u2019\u00e9chelle internationale, il est essentiel d\u2019aborder sa s\u00e9curit\u00e9 de mani\u00e8re collaborative. C\u2019est pour cette raison que fut cr\u00e9\u00e9 le <em>Processus multipartite canadien : Mettre en avant la s\u00e9curit\u00e9 de l\u2019IdO. <\/em><\/p>\n<p>Reconnaissant la complexit\u00e9 li\u00e9e \u00e0 l\u2019att\u00e9nuation des risques en mati\u00e8re de cybers\u00e9curit\u00e9 issus de la prolif\u00e9ration mondiale de l\u2019IdO et la n\u00e9cessit\u00e9 d\u2019adopter une politique canadienne en mati\u00e8re de ces risques, Internet Society, en collaboration avec Innovation, Sciences et D\u00e9veloppement \u00e9conomique Canada (ISDE), l\u2019Autorit\u00e9 canadienne pour les enregistrements Internet (ACEI), la Clinique d\u2019int\u00e9r\u00eat public et de politique d\u2019Internet du Canada (CIPPIC) et CANARIE, a entrepris un processus multipartite volontaire afin d\u2019\u00e9laborer des recommandations exhaustives pour am\u00e9liorer la s\u00e9curit\u00e9 de l\u2019IdO au Canada.<\/p>\n<p>Cette initiative a r\u00e9uni un groupe multipartite (issu de la communaut\u00e9 Internet canadienne) pour explorer \u00e0 la fois la port\u00e9e des d\u00e9fis et chercher \u00e0 les r\u00e9soudre en se concentrant sur des solutions prometteuses. Ce group \u00e9tait guid\u00e9 par des principes, soit :<\/p>\n<ol>\n<li>La complexit\u00e9 de la s\u00e9curit\u00e9 en mati\u00e8re d\u2019IdO requiert la mise en \u0153uvre d\u2019un processus dynamique et ascendant pour veiller \u00e0 ce que les r\u00e9sultats obtenus r\u00e9pondent \u00e0 tous les d\u00e9fis et probl\u00e8mes actuels et potentiels<a href=\"#_ftn1\" name=\"_ftnref1\"><sup>[1]<\/sup><\/a> . L\u2019approche doit offrir une certaine fluidit\u00e9, en plus d\u2019\u00eatre d\u00e9finie et peaufin\u00e9e par l\u2019entremise de discussions avec les intervenants.<\/li>\n<li>Des normes techniques harmonis\u00e9es au niveau international sont essentielles pour renforcer la s\u00e9curit\u00e9 de l\u2019IdO \u00e0 long terme, mais il est difficile et chronophage de les obtenir. Les approches en mati\u00e8re de s\u00e9curit\u00e9 de l\u2019IdO devraient \u00eatre initi\u00e9es au niveau national, tout en collaborant avec d\u2019autres organismes nationaux, r\u00e9gionaux et internationaux.<\/li>\n<li>En raison de la nature imm\u00e9diate des risques et de la dur\u00e9e prolong\u00e9e des d\u00e9veloppements \u00e0 long terme, tels que l\u2019am\u00e9lioration des cadres de politiques et l\u2019\u00e9laboration de normes internationales, il importe que les consommateurs soient \u00e9duqu\u00e9s d\u00e8s maintenant et que les entreprises commencent \u00e0 adopter les meilleures pratiques; on r\u00e9duira ainsi les risques li\u00e9s \u00e0 l\u2019adoption des appareils IdO destin\u00e9s \u00e0 la consommation.<\/li>\n<\/ol>\n<p>L\u2019initiative concernait alors les appareils destin\u00e9s au grand public plut\u00f4t que ceux con\u00e7us pour \u00eatre utilis\u00e9s en entreprise<a href=\"#_ftn2\" name=\"_ftnref2\"><sup>[2]<\/sup><\/a> . Au cours de l\u2019ann\u00e9e 2018 et en d\u00e9but de 2019, le groupe multipartite <em>Mettre en avant la s\u00e9curit\u00e9 de l\u2019IdO<\/em> a particip\u00e9 \u00e0 une s\u00e9rie de r\u00e9unions multipartites en personne, de groupes de discussion et de webinaires, en plus de mener des recherches pour d\u00e9velopper les \u00e9l\u00e9ments suivants :<\/p>\n<ol>\n<li>Un ensemble commun de d\u00e9finitions et de r\u00e9f\u00e9rences entourant la s\u00e9curit\u00e9 des appareils connect\u00e9s \u00e0 Internet;<\/li>\n<li>Des lignes directrices communes pour garantir la s\u00e9curit\u00e9 des appareils connect\u00e9s \u00e0 Internet tout au long de leur dur\u00e9e de vie, portant notamment sur les processus de cr\u00e9ation, de fabrication, de communication et de gestion;<\/li>\n<li>Des recommandations pour \u00e9clairer la politique nationale relative \u00e0 la s\u00e9curit\u00e9 de l\u2019IdO au Canada.<\/li>\n<\/ol>\n<p>Une caract\u00e9ristique d\u00e9terminante de l\u2019initiative <em>Processus multipartite canadien : Mettre en avant la s\u00e9curit\u00e9 de l\u2019IdO<\/em> \u00e9tait l\u2019utilisation de l\u2019approche multipartite dans son organisation, sa gouvernance et son processus d\u00e9cisionnel. Les partenaires de l\u2019initiative (le comit\u00e9 de surveillance<a href=\"#_ftn3\" name=\"_ftnref3\"><sup>[3]<\/sup><\/a> ) ont assur\u00e9 la supervision et l\u2019orientation, tandis qu\u2019Internet Society en assurait la gestion. L\u2019Annexe II explore le r\u00f4le jou\u00e9 par le mod\u00e8le multipartite dans ce travail et d\u00e9crit les principaux enseignements tir\u00e9s du processus.<\/p>\n<p>Trois groupes de travail th\u00e9matiques, soit R\u00e9silience des r\u00e9seaux, \u00c9tiquetage et \u00c9ducation et sensibilisation des consommateurs, furent cr\u00e9\u00e9s pour \u00e9clairer le processus et \u00e9laborer des recommandations pr\u00e9cises couvrant les aspects techniques, politiques et comportementaux de la s\u00e9curit\u00e9 de l\u2019IdO.<\/p>\n<p style=\"text-align: center;\"><span class=\"button\"><a href=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/05\/Enhancing-IoT-Securit-Report-2019-FR.pdf\">T\u00e9l\u00e9charger le rapport complet<\/a><\/span><\/p>\n<h4>Meilleures pratiques, recommandations et prochaines \u00e9tapes :<\/h4>\n<p>Certains aspects de la s\u00e9curit\u00e9 de l\u2019IdO sont tellement bien \u00e9tablis qu\u2019ils ont \u00e9t\u00e9 d\u00e9finis comme des actions de base \u00e0 entreprendre pour am\u00e9liorer cette s\u00e9curit\u00e9. Ils comprennent notamment les \u00e9l\u00e9ments suivants :<\/p>\n<ol>\n<li>Les mots de passe ne doivent pas \u00eatre pr\u00e9d\u00e9finis, universels ou faciles \u00e0 deviner.<\/li>\n<li>Les donn\u00e9es doivent \u00eatre transmises et stock\u00e9es de mani\u00e8re s\u00e9curis\u00e9e \u00e0 l\u2019aide d\u2019un cryptage renforc\u00e9.<\/li>\n<li>La collecte de donn\u00e9es doit \u00eatre limit\u00e9e \u00e0 ce qui est n\u00e9cessaire au fonctionnement (des appareils).<\/li>\n<li>Les appareils doivent pouvoir recevoir des mises \u00e0 jour de s\u00e9curit\u00e9 et des correctifs.<\/li>\n<li>Les fabricants d\u2019appareils doivent informer les consommateurs de toute faille de s\u00e9curit\u00e9.<\/li>\n<li>Les fabricants d\u2019appareils doivent s\u2019assurer que les consommateurs sont en mesure de r\u00e9initialiser tout appareil aux param\u00e8tres d\u2019usine en cas de vente ou de transfert.<\/li>\n<\/ol>\n<p>Au cours d\u2019une ann\u00e9e, le groupe multipartite a collabor\u00e9 avec les groupes de travail pour \u00e9laborer les recommandations globales suivantes :<\/p>\n<ol>\n<li>Le groupe multipartite recommande de mettre davantage l\u2019accent sur les normes internationales. Les normes peuvent fournir des indications claires, v\u00e9rifiables et cr\u00e9dibles sur la mise en \u0153uvre de la s\u00e9curit\u00e9 et de la protection de la vie priv\u00e9e dans toutes les juridictions.<\/li>\n<li>Les normes concernent des appareils et des entreprises sp\u00e9cifiques, mais il y aura toujours des appareils peu co\u00fbteux et de fabrication \u00e9trang\u00e8re qui n\u2019y adh\u00e9reront pas; les approches de r\u00e9silience au niveau du r\u00e9seau pourront d\u2019ailleurs examiner ce probl\u00e8me. Le groupe multipartite recommande de poursuivre le d\u00e9veloppement et le d\u00e9ploiement de la passerelle domestique s\u00e9curis\u00e9e de l\u2019Autorit\u00e9 canadienne des enregistrements Internet (ACEI) et de la norme de description de l\u2019usage par le fabricant (MUD) de l\u2019Internet Engineering Task Force (groupe de travail d\u2019ing\u00e9nierie Internet; IETF).<\/li>\n<li>Le groupe multipartite recommande de continuer \u00e0 d\u00e9velopper une \u00e9tiquette conviviale pour le consommateur, parall\u00e8lement aux normes internationales. On recommande qu\u2019une \u00e9tiquette associe des \u00ab marques de certification \u00bb statiques (telles que CE en Europe, Kitemark au Royaume-Uni, CSA au Canada) et un composant actif (tel qu\u2019un code QR) pouvant v\u00e9hiculer des informations de s\u00e9curit\u00e9 de produit avanc\u00e9es ayant le potentiel d\u2019\u00e9voluer au fil des ans.<\/li>\n<li>Le groupe multipartite a \u00e9labor\u00e9 un contenu de base pour l\u2019\u00e9ducation et la sensibilisation des consommateurs (le cadre de responsabilit\u00e9 partag\u00e9e). Le groupe recommande que les intervenants canadiens exploitent ce contenu dans le cadre de leurs propres efforts ou campagnes pour sensibiliser les consommateurs et l\u2019industrie. Une campagne financ\u00e9e d\u2019\u00e9ducation des consommateurs pourrait \u00eatre organis\u00e9e par le biais d\u2019un groupe multipartite utilisant le r\u00e9seau cr\u00e9\u00e9 par cette initiative canadienne relative \u00e0 l\u2019IdO.<\/li>\n<\/ol>\n<p>Les groupes de travail ont \u00e9galement formul\u00e9 des recommandations plus d\u00e9taill\u00e9es pour des groupes d\u2019intervenants sp\u00e9cifiques, identifi\u00e9es dans les sections suivantes.<\/p>\n<h5>\u00c9tiquetage des appareils connect\u00e9s \u00e0 Internet<\/h5>\n<h6>Recommandations:<\/h6>\n<ol>\n<li>D\u00e9velopper une \u00e9tiquette de s\u00e9curit\u00e9 pour l\u2019IdO et d\u2019autres produits num\u00e9riques.<\/li>\n<li>Adopter des normes pour les tests et l\u2019\u00e9valuation des produits IdO afin de faciliter la d\u00e9cision d\u2019achat.<\/li>\n<li>Promouvoir des programmes de sensibilisation des consommateurs pour les \u00e9tiquettes et les tests de produits.<\/li>\n<li>Adopter un cadre r\u00e9glementaire qui exige des tests et une \u00e9valuation formelle des produits.<\/li>\n<li>Cr\u00e9er un diagramme pouvant \u00eatre utilis\u00e9 par les fabricants pour d\u00e9terminer les exigences ainsi que par les utilisateurs pour comprendre les \u00e9tiquettes.<\/li>\n<\/ol>\n<p>Une \u00e9tiquette de s\u00e9curit\u00e9 efficace doit associer le facteur de confiance du consommateur envers les \u00ab marques de certification \u00bb connues (telles que CE en Europe, Kitemark au Royaume-Uni et CSA au Canada) avec des informations avanc\u00e9es et importantes de s\u00e9curit\u00e9 du produit pouvant \u00eatre mises \u00e0 jour. L\u2019\u00e9tiquette doit contenir les informations essentielles sur les tests et la certification officiels du produit, ainsi que sur la mani\u00e8re d\u2019acc\u00e9der aux informations cl\u00e9s les plus r\u00e9centes concernant ses fonctionnalit\u00e9s de s\u00e9curit\u00e9 ainsi que les consid\u00e9rations d\u2019installation et de d\u00e9ploiement. Des exemples d\u2019\u00e9tiquettes de s\u00e9curit\u00e9 sont pr\u00e9sent\u00e9s \u00e0 la section 3.3.<\/p>\n<div class=\"green-highlight\">\n<h5>Prochaines \u00e9tapes (recommand\u00e9es) :<\/h5>\n<ol>\n<li>Approcher d\u2019autres organismes ax\u00e9s sur la s\u00e9curit\u00e9 et la confidentialit\u00e9 de l\u2019IdO dans le but de r\u00e9duire la fragmentation sur le march\u00e9 afin que les initiatives et les \u00e9tiquettes \u00e9vitent de confondre les consommateurs.<\/li>\n<li>Continuer d\u2019influencer les efforts en mati\u00e8re de normalisation par le biais de l\u2019ISO\/CEI pour les normes internationales et des OEN ayant des projets et int\u00e9r\u00eats similaires.<\/li>\n<li>Coop\u00e9rer avec l\u2019OTA (Online Trust Alliance, ou pacte de confiance en ligne) de mani\u00e8re \u00e0 sensibiliser les fournisseurs cl\u00e9s et les fournisseurs de solutions \u00e0 la n\u00e9cessit\u00e9 d\u2019une certification de s\u00e9curit\u00e9 et d\u2019\u00e9tiquettes d\u2019appareils.<\/li>\n<li>D\u00e9terminer le meilleur organisme pour fournir une sp\u00e9cification formelle de l\u2019\u00ab \u00e9tiquette dynamique \u00bb, p. ex., l\u2019IETF (Internet Engineering Taskforce), ou autre du m\u00eame genre, et comprenant notamment le d\u00e9veloppement ult\u00e9rieur de la proposition d\u2019\u00e9tiquettes dynamiques (codes QR) en collaboration avec d\u2019autres organismes tels que l\u2019OTA.<\/li>\n<li>Faire du cadre d\u2019\u00e9tiquetage volontaire propos\u00e9 un mod\u00e8le pour les fabricants d\u2019appareils IdO destin\u00e9s \u00e0 la consommation afin de d\u00e9montrer leur conformit\u00e9 aux lois et r\u00e9glementations canadiennes en vigueur dans cet espace.<\/li>\n<li>Tester et \u00e9valuer davantage le niveau de certification des applications qui contr\u00f4lent les appareils et les services de soutien, en plus de se concentrer sur les appareils m\u00eames.<\/li>\n<li>L\u2019\u00e9laboration d\u2019un concept d\u2019\u00e9tiquetage devrait se poursuivre. L\u2019\u00e9tiquetage peut \u00eatre int\u00e9gr\u00e9 comme \u00ab contr\u00f4le \u00bb dans le cadre des normes relatives \u00e0 la s\u00e9curit\u00e9 de l\u2019IdO en cours d\u2019\u00e9laboration aux niveaux national ou r\u00e9gional (T200) et international (SC27030).<\/li>\n<li>Il est n\u00e9cessaire de mettre en place un cadre r\u00e9glementaire pour les tests officiels obligatoires des normes et les options de reconnaissance mutuelle entre les normes relatives \u00e0 l\u2019IdO, semblable au type d\u2019accords r\u00e9gissant les \u00e9quipements de t\u00e9l\u00e9communication.<\/li>\n<\/ol>\n<\/div>\n<h5>Le groupe de travail sur l\u2019\u00e9tiquetage propose qu\u2019une \u00e9tiquette de s\u00e9curit\u00e9 de produit comprenne les \u00e9l\u00e9ments suivants :<\/h5>\n<ol>\n<li>Identification de l\u2019organisation qui supervise ou autorise la certification et les tests formels (par exemple, BSI Kitemark, marque CE, marque CSA).<\/li>\n<li>Un code lisible par machine li\u00e9 \u00e0 un site Web fournissant des informations actualis\u00e9es sur le produit (c.-\u00e0-d., une \u00e9tiquette dynamique). Le site Web devrait inclure les \u00e9l\u00e9ments suivants:\n<ol style=\"list-style-type: lower-alpha;\">\n<li style=\"list-style-type: lower-alpha;\">Mod\u00e8le de produit ou num\u00e9ro de version<\/li>\n<li style=\"list-style-type: lower-alpha;\">Dernier num\u00e9ro de version du micrologiciel du produit<\/li>\n<li style=\"list-style-type: lower-alpha;\">Informations les plus r\u00e9centes en mati\u00e8re de vuln\u00e9rabilit\u00e9<\/li>\n<li style=\"list-style-type: lower-alpha;\">D\u00e9tails de toute certification\/cadre des tests<\/li>\n<li style=\"list-style-type: lower-alpha;\">Guide de configuration de la s\u00e9curit\u00e9<\/li>\n<li style=\"list-style-type: lower-alpha;\">Informations concernant la collecte\/partage de donn\u00e9es<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<p>Les informations cl\u00e9s devant se retrouver sur l\u2019\u00e9tiquette comprennent :<\/p>\n<ol style=\"list-style-type: lower-alpha;\">\n<li style=\"list-style-type: lower-alpha;\">une mention que le projet a subi des tests et des \u00e9valuations formels;<\/li>\n<li style=\"list-style-type: lower-alpha;\">\u2019endroit o\u00f9 trouver les informations cl\u00e9s les plus r\u00e9centes concernant les fonctionnalit\u00e9s de s\u00e9curit\u00e9 du produit ainsi que les consid\u00e9rations d\u2019installation et de d\u00e9ploiement.<\/li>\n<\/ol>\n<p>Les prochaines \u00e9tapes de la mise en \u0153uvre doivent \u00eatre r\u00e9alis\u00e9es par de nombreux intervenants, notamment :<\/p>\n<ol>\n<li>les ports de donn\u00e9es Data Port IEEE (ressource gratuite de grands ensembles de donn\u00e9es \u00e0 int\u00e9grer au processus);<\/li>\n<li>les fournisseurs, experts en s\u00e9curit\u00e9, consultants;<\/li>\n<li>la soci\u00e9t\u00e9 civile, pour que le point de vue des consommateurs soit int\u00e9gr\u00e9 \u00e0 la discussion sur les normes;<\/li>\n<li>les experts techniques d\u2019ISDE et du gouvernement qui peuvent influencer la discussion sur les normes, et ce afin de prendre en compte les consid\u00e9rations de politique publique, y compris la l\u00e9gislation sur les implications et son application.<\/li>\n<\/ol>\n<h5>\u00c9ducation et sensibilisation des consommateurs<\/h5>\n<p>Le groupe de travail sur l\u2019\u00e9ducation et la sensibilisation des consommateurs a d\u00e9velopp\u00e9 un cadre de responsabilit\u00e9 partag\u00e9e qui recommande des comportements pour les consommateurs et l\u2019industrie. Afin de sensibiliser davantage ces derniers, le groupe de travail recommande que le groupe de travail sur la mise en \u0153uvre se concentre sur la mani\u00e8re d\u2019utiliser le contenu du cadre, ainsi que les messages correspondants dans les autres groupes de travail.<\/p>\n<h6><a href=\"#_ftn4\" name=\"_ftnref4\"><\/a><a href=\"#_ftn5\" name=\"_ftnref5\"><\/a><img loading=\"lazy\" decoding=\"async\" class=\"post-img post-img-none 101891\" src=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/05\/framework2.png\" alt=\"\" width=\"739\" height=\"921\" \/><\/h6>\n<a href=\"#_ftn4\" name=\"_ftnref4\"><\/a><img loading=\"lazy\" decoding=\"async\" class=\"post-img post-img-none 101891\" src=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/05\/framework2.png\" alt=\"\" width=\"739\" height=\"921\" \/>\n<div class=\"green-highlight\">\n<h5>Prochaines \u00e9tapes (recommand\u00e9es) :<\/h5>\n<ol>\n<li>Demander au groupe de travail sur la mise en \u0153uvre de se concentrer sur la diffusion de ces messages, par exemple en convoquant la soci\u00e9t\u00e9 civile int\u00e9ress\u00e9e, les groupes de d\u00e9fense des consommateurs, les \u00e9tablissements d\u2019enseignement, les minist\u00e8res du gouvernement canadien tourn\u00e9s vers l\u2019ext\u00e9rieur tels que le Bureau de la consommation, le Centre canadien pour la cybers\u00e9curit\u00e9 (CCC), S\u00e9curit\u00e9 publique Canada et le Commissariat \u00e0 la protection de la vie priv\u00e9e (CPVP).<\/li>\n<li>Attribuer au groupe de travail sur la mise en \u0153uvre une fonction de coordination \u00e0 multiples facettes, notamment un r\u00e9seau dans lequel les intervenants pourraient :\n<ol style=\"list-style-type: lower-alpha;\">\n<li style=\"list-style-type: lower-alpha;\">poursuivre le dialogue et le r\u00e9seautage pour assurer la coh\u00e9rence des messages;<\/li>\n<li style=\"list-style-type: lower-alpha;\">partager les occasions de contribuer aux processus gouvernementaux pertinents (p. ex., consultations, r\u00e9visions l\u00e9gislatives, etc.);<\/li>\n<li style=\"list-style-type: lower-alpha;\">partager leurs propres efforts \u00e9ducatifs en cours li\u00e9s \u00e0 l\u2019IdO;<\/li>\n<li style=\"list-style-type: lower-alpha;\">chercher du soutien sur la fa\u00e7on d\u2019impliquer leurs propres membres;<\/li>\n<li style=\"list-style-type: lower-alpha;\">coordonner l\u2019implication avec l\u2019industrie;<\/li>\n<li style=\"list-style-type: lower-alpha;\">collaborer afin de mettre sur pied une campagne \u00e9ducative (incluant la mise en commun des ressources et des canaux de distribution).<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<\/div>\n<h5>Am\u00e9lioration de la r\u00e9silience des r\u00e9seaux<\/h5>\n<h6>Recommandations:<\/h6>\n<ol>\n<li>Le code de passerelle domestique s\u00e9curis\u00e9e doit \u00eatre accept\u00e9 par le projet OpenWRT<a href=\"#_ftn6\" name=\"_ftnref6\"><sup>[6]<\/sup><\/a> central. En outre, OpenWRT devrait incorporer par d\u00e9faut son cadre de s\u00e9curit\u00e9 de l\u2019IdO ou encore, il devrait contenir ce cadre lorsqu\u2019il est mis \u00e0 niveau par les fabricants.<\/li>\n<li>Des travaux futurs sont n\u00e9cessaires concernant la r\u00e9silience des r\u00e9seaux au niveau de la s\u00e9curit\u00e9 de l\u2019IdO, notamment :\n<ol style=\"list-style-type: lower-alpha;\">\n<li style=\"list-style-type: lower-alpha;\">\u00c9valuation de tout nouveau m\u00e9canisme de s\u00e9curit\u00e9 et d\u2019interaction des utilisateurs. Les nouveaux contr\u00f4les d\u2019acc\u00e8s bas\u00e9s sur la MUD repr\u00e9sentent une surface d\u2019attaque originale et importante, ce qui fait qu\u2019ils doivent \u00eatre analys\u00e9s et test\u00e9s.<\/li>\n<li style=\"list-style-type: lower-alpha;\">Poursuite de l\u2019introduction d\u2019un cadre de s\u00e9curit\u00e9 ainsi que de l\u2019int\u00e9gration et de la mise en \u0153uvre :\n<ol style=\"list-style-type: lower-roman;\">\n<li>des empreintes num\u00e9riques des appareils;<\/li>\n<li>du d\u00e9veloppement automatique de profils MUD;<\/li>\n<li>du centre d\u2019information MUD;<\/li>\n<li>du contr\u00f4le des acc\u00e8s;<\/li>\n<li>des contr\u00f4les pour utilisateurs (visibilit\u00e9s, permissions, alertes);<\/li>\n<li>de l\u2019int\u00e9gration unifi\u00e9e;<\/li>\n<li>des techniques de filtrage pour cas de DDoS Open Threat Signaling (rapport de menaces d\u2019attaque par d\u00e9ni de service);<\/li>\n<li>des proc\u00e9dures de mise en quarantaine et de restauration.<\/li>\n<\/ol>\n<\/li>\n<li style=\"list-style-type: lower-alpha;\">D\u00e9veloppement de normes\n<ol style=\"list-style-type: lower-roman;\">\n<li>\u00c9tiquettes dynamiques : int\u00e9gration d\u2019\u00e9tiquettes dynamiques avec l\u2019introduction des r\u00e9seaux, le MUD et les \u00e9changes avec les utilisateurs.<\/li>\n<li>Avis de soutien\/gestion des appareils.<\/li>\n<li>Gestion des informations d\u2019identification sur les appareils IdO.<\/li>\n<li>Mise en quarantaine\/restauration.<\/li>\n<li>(Inspir\u00e9 de MANRS<a href=\"#_ftn7\" name=\"_ftnref7\"><sup>[7]<\/sup><\/a>) MARIS (Mutually Agreed Norms for Internet Security) : normes mutuellement convenues de s\u00e9curit\u00e9 Internet.Continued global coordination towards standardization, implementation, and adoption<\/li>\n<\/ol>\n<\/li>\n<li style=\"list-style-type: lower-alpha;\">Continued global coordination towards standardization, implementation, and adoption<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<div class=\"green-highlight\">\n<h5>Prochaines \u00e9tapes (recommand\u00e9es)<\/h5>\n<ol>\n<li>En collaboration avec ses partenaires, l\u2019ACEI poursuivra le d\u00e9veloppement d\u2019un prototype d\u2019initiative fonctionnelle de passerelle domestique s\u00e9curis\u00e9e et d\u2019interfaces de programmes d\u2019application (API) standard sur :\n<ol style=\"list-style-type: lower-alpha;\">\n<li style=\"list-style-type: lower-alpha;\">l\u2019int\u00e9gration des passerelles domestiques s\u00e9curis\u00e9es;<\/li>\n<li style=\"list-style-type: lower-alpha;\">l\u2019int\u00e9gration et la gestion des appareils IdO;<\/li>\n<li style=\"list-style-type: lower-alpha;\">la mise en quarantaine de certains appareils;<\/li>\n<li style=\"list-style-type: lower-alpha;\">la restauration des appareils.<\/li>\n<\/ol>\n<\/li>\n<li>En collaboration avec des partenaires, l\u2019ACEI tentera d\u2019obtenir deux \u00ab mises en \u0153uvre de r\u00e8gles \u00e9volutives \u00bb distinctes bas\u00e9es sur les API standard.<\/li>\n<li>L\u2019ACEI, conjointement avec les deux autres groupes de travail, soumettra des \u00e9bauches Internet pour l\u2019extension MUD afin de prendre en charge les \u00e9tiquettes dynamiques, les notifications de confidentialit\u00e9, l\u2019espace utilisateur, le cadre de gestion des appareils IdO et des authentifiants, et la gestion instantan\u00e9e.<\/li>\n<li>L\u2019initiative de passerelle domestique s\u00e9curis\u00e9e de l\u2019ACEI \u00e9valuera l\u2019int\u00e9gration avec l\u2019initiative Web of Things de Mozilla.<\/li>\n<li>On devra v\u00e9rifier que le code de passerelle domestique s\u00e9curis\u00e9e de l\u2019ACEI est disponible sur GitHub, qu\u2019il est \u00e0 source libre et qu\u2019il est accessible gratuitement \u00e0 tous.<\/li>\n<li>On devra int\u00e9grer les activit\u00e9s de ce groupe \u00e0 celles des groupes de travail sur l\u2019\u00e9tiquetage et sur l\u2019\u00e9ducation et la sensibilisation des consommateurs.<\/li>\n<li>Ce groupe de travail se r\u00e9unira de nouveau pour \u00e9valuer la faisabilit\u00e9, les nouveaux partenaires et les ressources n\u00e9cessaires ainsi que pour ajuster le plan en fonction des besoins. Il cr\u00e9era une liste de diffusion pour la notification des mises \u00e0 jour \u00e0 cet \u00e9gard.<\/li>\n<li>Il faudra sensibiliser les gens sur les recommandations des groupes d\u2019intervenants et d\u00e9montrer aux d\u00e9veloppeurs de passerelles, gr\u00e2ce \u00e0 l\u2019initiative de passerelle domestique s\u00e9curis\u00e9e, que ces recommandations sont r\u00e9alisables, fournissant ainsi \u00e0 l\u2019industrie un cadre pour le d\u00e9veloppement d\u2019appareils s\u00e9curis\u00e9s.<\/li>\n<\/ol>\n<\/div>\n<h5>Recommandations ax\u00e9es sur les jeunes et domaines de recherche ult\u00e9rieure<\/h5>\n<ol>\n<li><strong>\u00c9ducation<\/strong> : Des politiques en mati\u00e8re d\u2019\u00e9ducation sont particuli\u00e8rement critiques pour les jeunes. Les gouvernements f\u00e9d\u00e9ral et provinciaux\/territoriaux devraient collaborer avec des organisations de la soci\u00e9t\u00e9 civile pour \u00e9laborer des programmes d\u2019\u00e9tudes et d\u2019autres initiatives pouvant servir de forums de discussion et de sensibilisation \u00e0 l\u2019IdO et \u00e0 d\u2019autres questions li\u00e9es \u00e0 la technologie dans l\u2019ensemble du syst\u00e8me d\u2019\u00e9ducation canadien.<\/li>\n<li><strong>Conversation<\/strong> : L\u2019un des atouts des m\u00e9dias sociaux en tant que moyen de motivation est sa capacit\u00e9 \u00e0 stimuler la conversation et \u00e0 susciter un int\u00e9r\u00eat g\u00e9n\u00e9ralis\u00e9 pour des sujets ou des \u00e9v\u00e9nements pr\u00e9cis gr\u00e2ce aux effets multiplicateurs des r\u00e9seaux personnels qui en d\u00e9coulent. Catalyser un int\u00e9r\u00eat personnel et une curiosit\u00e9 authentiques au moyen d\u2019un dialogue ouvert, qui relie un probl\u00e8me pr\u00e9cis comme la s\u00e9curit\u00e9 de l\u2019IdO \u00e0 des pr\u00e9occupations ou des r\u00e9cits sociaux plus larges, est le moyen le plus efficace de diffuser une prise de conscience et d\u2019inspirer.<\/li>\n<li><strong>Exploration<\/strong> : L\u2019engagement efficace et le renforcement des capacit\u00e9s n\u00e9cessiteront \u00e9galement une analyse plus approfondie de l\u2019\u00e9tat actuel de l\u2019interaction des jeunes avec les plateformes num\u00e9riques et de leurs connaissances en la mati\u00e8re.<\/li>\n<li><strong>Diversit\u00e9 et multipartisme am\u00e9lior\u00e9s<\/strong> : Les possibilit\u00e9s d\u2019implication doivent \u00eatre promues et non d\u00e9vi\u00e9es vers certains types d\u2019organisations plut\u00f4t que d\u2019autres.<\/li>\n<li><strong>Participation int\u00e9gr\u00e9e<\/strong> : Approche qui \u00e9vite de demander aux personnes beaucoup d\u2019heures suppl\u00e9mentaires tout en incorporant des occasions d\u2019apprendre et d\u2019utiliser l\u2019IdO et d\u2019autres technologies \u00e9mergentes (ainsi que de participer \u00e0 l\u2019\u00e9laboration des politiques) dans des activit\u00e9s normales d\u2019\u00e9ducation ou de formation.<\/li>\n<li><strong>Changements de politiques<\/strong> : Les d\u00e9cideurs du monde entier peuvent utiliser les meilleures pratiques des r\u00e9glementations existantes et propos\u00e9es pour \u00e9clairer et inspirer les bases d\u2019une approche de la protection des donn\u00e9es pour les appareils IdO.<\/li>\n<li><strong>Collaboration<\/strong> : La gouvernance d\u2019Internet implique une vari\u00e9t\u00e9 d\u2019organisations d\u2019horizons tr\u00e8s divers. Le sujet de la s\u00e9curit\u00e9 de l\u2019IdO couvre de nombreux domaines interconnect\u00e9s, chacun ayant un certain nombre de groupes se concentrant sur eux. Pour \u00e9viter les doubles emplois, il faut avoir davantage de collaboration et d\u2019harmonisation entre ces groupes, tant au niveau communautaire qu\u2019international.<\/li>\n<\/ol>\n<h5>Le groupe de travail sur l\u2019am\u00e9lioration de la s\u00e9curit\u00e9 de l\u2019IdO<\/h5>\n<p>Un groupe de travail sur la mise en \u0153uvre, compos\u00e9 de membres de l\u2019OC, des autres groupes de travail et d\u2019un groupe multipartite, a \u00e9t\u00e9 form\u00e9 \u00e0 la sixi\u00e8me et derni\u00e8re r\u00e9union multipartite afin de veiller \u00e0 la mise en \u0153uvre des recommandations et aux prochaines \u00e9tapes. Les intervenants profiteront de ce groupe pour coordonner les \u00e9l\u00e9ments qui suivent et y contribuer :<\/p>\n<ol>\n<li>Une campagne coordonn\u00e9e d\u2019\u00e9ducation et de sensibilisation sur l\u2019IdO destin\u00e9 \u00e0 la consommation utilisant le cadre de responsabilit\u00e9 partag\u00e9e.<\/li>\n<li>La participation du Canada aux processus de normalisation nationaux et internationaux (l\u2019accent \u00e9tant mis sur l\u2019implication et la facilitation des contributions des organisations de consommateurs, de la soci\u00e9t\u00e9 civile et des jeunes), en particulier la transformation de T200 en une norme binationale, et la mise sur pied d\u2019une s\u00e9rie ISO\/ CEI 27000 ainsi que de la norme MUD de l\u2019IETF.<\/li>\n<li>La participation du Canada aux initiatives internationales de s\u00e9curit\u00e9 de l\u2019IdO, int\u00e9grant ou adaptant la trajectoire d\u00e9finie par les recommandations et les contributions au rapport final, incluant l\u2019IoT Policy Platform (plateforme politique de l\u2019IdO) d\u2019Internet Society<a href=\"#_ftn8\" name=\"_ftnref8\"><sup>[8]<\/sup><\/a> , l\u2019Internet of Secure Things (Internet des objets s\u00e9curis\u00e9s; ioXt<a href=\"#_ftn9\" name=\"_ftnref9\"><sup>[9]<\/sup><\/a> ), l\u2019IoT Alliance Australia (alliance australienne de l\u2019IdO; IoTAA<a href=\"#_ftn10\" name=\"_ftnref10\"><sup>[10]<\/sup><\/a>), la mise en \u0153uvre de l\u2019Acte l\u00e9gislatif sur la cybers\u00e9curit\u00e9 de l\u2019Union europ\u00e9enne, etc.<\/li>\n<li>Le d\u00e9veloppement de la passerelle domestique s\u00e9curis\u00e9e, de l\u2019\u00e9tiquette de s\u00e9curit\u00e9 binaire et des normes associ\u00e9es.<\/li>\n<\/ol>\n<p style=\"text-align: center;\"><span class=\"button\"><a href=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/05\/Enhancing-IoT-Securit-Report-2019-FR.pdf\">Continuer \u00e0 lire en ligne ou t\u00e9l\u00e9charger le rapport complet<\/a><\/span><\/p>\n<hr \/>\n<p class=\"regular-text small-text\"><strong>Notes de fin<\/strong><\/p>\n<p class=\"regular-text small-text\"><a href=\"#_ftnref1\" name=\"_ftn1\">[1]<\/a> Un processus multipartite est particuli\u00e8rement bien adapt\u00e9 pour d\u00e9gager des id\u00e9es lorsque les dimensions d\u2019un probl\u00e8me sont incertaines, tout comme ses solutions (si elles existent), ou lorsque les gens n\u2019ont aucune r\u00e9ponse en g\u00e9n\u00e9ral ou qu\u2019il n\u2019y a pas de consensus quant aux r\u00e9ponses ou aux approches possibles.<\/p>\n<p class=\"regular-text small-text\"><a href=\"#_ftnref2\" name=\"_ftn2\">[2]<\/a> Les participants \u00e9taient presque unanimes pour dire que \u00ab Le terme IdO d\u00e9finit tout appareil, dispositif ou p\u00e9riph\u00e9rique qui n\u2019est pas traditionnellement accessible par Internet ou qui transmet des donn\u00e9es en ligne. Ces appareils, dispositifs et p\u00e9riph\u00e9riques ont g\u00e9n\u00e9ralement des lacunes en mati\u00e8re de mesures de s\u00e9curit\u00e9 int\u00e9gr\u00e9es, risquant ainsi de causer des probl\u00e8mes ou de devenir des sources de pr\u00e9judices. \u00bb<\/p>\n<p class=\"regular-text small-text\"><a href=\"#_ftnref3\" name=\"_ftn3\">[3]<\/a> Voir l\u2019Annexe I.<\/p>\n<p class=\"regular-text small-text\"><a href=\"#_ftnref4\" name=\"_ftn4\">[4]<\/a> <a href=\"https:\/\/www.ntia.doc.gov\/files\/ntia\/publications\/ntia_iot_capabilities_oct31.pdf\">https:\/\/www.ntia.doc.gov\/files\/ntia\/publications\/ntia_iot_capabilities_oct31.pdf<\/a><\/p>\n<p class=\"regular-text small-text\"><a href=\"#_ftnref5\" name=\"_ftn5\">[5]<\/a> <a href=\"http:\/\/www.imove.com\/blog\/how-to-switch-nest-thermostat-accounts-when-you-move\/\">http:\/\/www.imove.com\/blog\/how-to-switch-nest-thermostat-accounts-when-you-move\/<\/a> [en anglais seulement]<\/p>\n<p class=\"regular-text small-text\"><a href=\"#_ftnref6\" name=\"_ftn6\">[6]<\/a> \u201cOpenWrt is an open source project for embedded operating system based on Linux, primarily used on embedded devices to route network traffic.\u201d \u00bb Extrait de Wikipedia [en anglais] : <a href=\"https:\/\/en.wikipedia.org\/wiki\/OpenWrt\">https:\/\/en.wikipedia.org\/wiki\/OpenWrt<\/a><\/p>\n<p class=\"regular-text small-text\"><a href=\"#_ftnref7\" name=\"_ftn7\">[7]<\/a> <a href=\"https:\/\/www.manrs.org\/\">https:\/\/www.manrs.org\/<\/a><\/p>\n<p class=\"regular-text small-text\"><a href=\"#_ftnref8\" name=\"_ftn8\">[8]<\/a> <a href=\"https:\/\/www.internetsociety.org\/iot\/iot-security-policy-platform\/\">https:\/\/www.internetsociety.org\/iot\/iot-security-policy-platform\/<\/a><\/p>\n<p class=\"regular-text small-text\"><a href=\"#_ftnref9\" name=\"_ftn9\">[9]<\/a> <a href=\"https:\/\/www.ioxtalliance.org\/\">https:\/\/www.ioxtalliance.org\/<\/a><\/p>\n<p class=\"regular-text small-text\"><a href=\"#_ftnref10\" name=\"_ftn10\">[10]<\/a> <a href=\"https:\/\/www.iot.org.au\/\">https:\/\/www.iot.org.au\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>L\u2019Internet des objets (IdO) a l\u2019\u00e9norme potentiel d\u2019am\u00e9liorer notre monde. Les projections quant \u00e0 l\u2019incidence de l\u2019IdO sur Internet et sur l\u2019\u00e9conomie mondiale sont impressionnantes, car elles pr\u00e9disent une croissance explosive du nombre d\u2019appareils IdO et de leur utilisation dans une vaste gamme de nouvelles applications captivantes.<\/p>\n","protected":false},"author":46,"featured_media":0,"template":"","categories":[185,170,156,4909],"tags":[6247,387],"region_news_regions":[142],"content_category":[6105],"ppma_author":[4057],"class_list":["post-101880","resources","type-resources","status-publish","hentry","category-confiance","category-confidentialite","category-iot-fr","category-renforcer-internet","tag-internet-des-objets-ido","tag-multi-stakeholder","region_news_regions-amerique-du-nord","resource_types-ressource","content_category-resources-type"],"acf":[],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"post-thumbnail":false,"square":false,"gform-image-choice-sm":false,"gform-image-choice-md":false,"gform-image-choice-lg":false},"uagb_author_info":{"display_name":"Ivana Trbovic","author_link":"https:\/\/www.internetsociety.org\/fr\/author\/trbovic\/"},"uagb_comment_info":0,"uagb_excerpt":"L\u2019Internet des objets (IdO) a l\u2019\u00e9norme potentiel d\u2019am\u00e9liorer notre monde. Les projections quant \u00e0 l\u2019incidence de l\u2019IdO sur Internet et sur l\u2019\u00e9conomie mondiale sont impressionnantes, car elles pr\u00e9disent une croissance explosive du nombre d\u2019appareils IdO et de leur utilisation dans une vaste gamme de nouvelles applications captivantes.","_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/resources\/101880","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/resources"}],"about":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/types\/resources"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/users\/46"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media?parent=101880"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/categories?post=101880"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/tags?post=101880"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/region_news_regions?post=101880"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/content_category?post=101880"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/ppma_author?post=101880"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}