Vous voulez éviter que vos données ne se retrouvent chez un concurrent ou soient exposées sur la place publique ? Nous vous expliquons les risques liés aux Edge Computing et les solutions pour y remédier.
L’edge computing (ou informatique en périphérie) a le vent en poupe dans les entreprises. Celles-ci économisent un temps précieux en traitant localement les données à l’heure où la quantité de données créée quotidiennement est vertigineuse. Néanmoins, les solutions d’Edge Computing suscitent d’importantes questions relatives à la sécurité des informations.
L’edge computing, qu’est-ce que c’est ?
Si la plupart des spécialistes IT n’ont aucun mal à appréhender ce concept, il en va différemment des employés d’autres départements. Une bonne prévention des cyberattaques commence toujours par une bonne compréhension des risques et des faiblesses à tous les niveaux de l’entreprise. Dans tous les cas, un petit rafraîchissement est toujours utile.
L’essor de l’edge computing va de pair avec l’essor des données et celui des objets connectés. Selon les dernières estimations de l’International Data Corporation, il y aura près de 42 milliards d’objets connectés sur la planète d’ici à 2025. Chacun de ces objets sera susceptible de produire des données en permanence. Le volume de données créées quotidiennement sera équivalent à 463 exaoctets. Peu importe l’échelle de comparaison utilisée, des quantités pareilles sont difficilement appréhensibles pour l’esprit humain.
Ce qu’il faut retenir dans le cadre de l’edge computing est que cette masse de données sature la bande passante et crée des latences inacceptables.
Dès lors, des solutions sont mis en place pour réaliser une partie du traitement des données localement par le biais d’un ordinateur, d’un serveur ou d’un autre équipement. Ces équipements représentent des sortes de micro data centers. Les données brutes ne sont donc pas envoyées dans le cloud telles quelles mais sont d’abord prétraitées. Seules les informations pertinentes, en particulier dans le cadre du Big Data, sont communiquées aux data centers centralisés.
Les solutions d’Edge Computing sont privilégiées lorsqu’un traitement quasi instantané des données est indispensable. L’exemple classique est celui de la voiture connectée. Si vous faites votre créneau et que votre avertisseur de marche arrière s’enclenche quand vous êtes dans le pare-chocs de la voiture voisine, la valeur ajoutée est quelque peu réduite. Au niveau de l’entreprise, un traitement des données en temps réel est souvent indispensable pour atteindre l’objectif recherché. On peut penser à un algorithme de trading sur les marchés financiers, un moniteur médical ou encore un système de surveillance d’une chaîne de production. De nos jours, l’edge computing fait donc partie intégrante d’un système de traitement des données efficace.
L’edge computing et la cybersécurité
Qui dit objets connectés et Edge Computing dit également plus de portes d’entrée potentielles pour des attaques informatiques. Les pirates n’ont que l’embarras du choix pour choisir la porte d’accès la moins sécurisée. Si vous voulez prendre une forteresse, vous pouvez attaquer le pont-levis avec l’arsenal complet, chercher une porte dérobée ou encore tenter une percée par une canalisation ou un égout. La porte d’entrée sera différente mais le résultat sera le même : vous serez dans la place forte. C’est exactement pareil lorsqu’on parle d’Edge Computing.
Le risque est bien réel. Selon l’Université du Maryland, les pirates informatiques attaquent en moyenne 2244 fois par jour. Plus inquiétantes sont les données collectées par l’entreprise IBM qui estime qu’une faille de sécurité n’est généralement découverte qu’après 206 jours en moyenne. Au-delà de la protection des données, le coût financier est également conséquent. L’entreprise Gartner estime que les dépenses globales annuelles en matière de cybersécurité en 2022 seront de 134 milliards de dollars.
La difficulté principale de la cybersécurité de l’informatique en périphérie est que celle-ci requiert l’attention à différents niveaux. En effet, l’Edge Computing fonctionne sur le modèle d’un réseau distribué. Les points de vulnérabilité sont donc multipliés.
Vulnérabilités conceptuelles et vulnérabilités physiques
L’Edge Computing repose sur les objets connectés et les micros data centers. Les objets connectés sont souvent le maillon faible et la porte d’accès la plus évidente pour les pirates. Il suffit souvent d’accéder à un objet pour polluer le réseau entier.
Les équipements en charge du Edge computing sont également vulnérables. Au lieu de devoir attaquer un gigantesque data center, les pirates ont une multitude d’options. L’infiltration de ces micros data centers peut se faire par le biais du hardware (en le manipulant ou en le volant tout simplement) mais également par le biais d’attaques classique type DDoS ou encore par l’infiltration des logiciels utilisés. Les vulnérabilités ont donc des visages fort divers.
À l’heure actuelle, l’approche « security by design » est encouragée pour minimiser les risques. Pour rappel cette approche implique que les objets connectés ou les micros data centers soient protégés contre les attaques dès leur création. Cela peut sembler évident mais en pratique on constate que trop d’entreprises n’allouent pas suffisamment de temps et d’argent à cette étape préliminaire qui évitera pourtant bien des maux de tête.
Dans tous les cas, même si de plus en plus d’entreprises misent sur l’approche « security by design », elles ne peuvent s’en satisfaire. Les techniques d’agression évoluent et il n’est pas exclu qu’un objet parfaitement protégé aujourd’hui puisse subir une attaque demain. Se reposer sur ses acquis n’est donc pas une option lorsqu’on parle de sécurité et d’Edge Computing.
L’edge computing, un défi en matière de cybersécurité
Paradoxalement, l’Edge Computing effectue un saut en arrière dans notre manière de fonctionner. Alors que les dernières années étaient entièrement dédiées au cloud, le retour des données et des équipements en entreprise implique une démarche proactive et dynamique. D’ici à 2025, 75% des données ne seront plus traitées dans des data centers centralisés. Vous l’aurez compris, malgré les risques potentiels liés à la sécurité, les avantages du Edge Computing vont rendre ce type de réseaux incontournable à l’avenir.
Au-delà de la sécurisation physique, c’est l’architecture réseau dans son ensemble qui doit être analysée. Quelles sont les données qui peuvent être traitées grâce au Edge Computing ? Quelles données doivent être envoyées au data center ? Quels sont les objets connectés ? Quel logiciel faut-il utiliser ? Quelles sont les données sensibles ? Toutes ces questions impliquent une réflexion profonde et efficace afin de mettre en place un système qui convient à vos besoins et votre entreprise.
Chez Ryax, nous proposons une solution globale de Smart Data afin de traiter les données au bon endroit au bon moment en garantissant leur sécurité. Si vous souhaitez en savoir plus ou mieux connaître nos produits, n’hésitez pas à nous contacter dès maintenant.
La Ryax Team.