2.1.4. Absence de mécanisme de mise
à jour sécurisé
Certains objets connectés n'offrent pas de mise
à jour sécurisée. Les mises à jour proposent
souvent des réparations de bugs et des nouvelles fonctionnalités,
mais leur intérêt principal réside dans la correction de
failles de sécurité Ces mises à jour doivent être
proposées par les fabricants des objets. Il y'a un véritable
manque de capacité à mettre à jour l'appareil en toute
sécurité. Cela inclut :
? Manque de validation du firmware sur
l'appareil : La validation d'un micrologiciel est une exigence
de qualité afin d'ajouter de la crédibilité aux
performances de celui-ci. Elle est réalisée par des tiers
indépendants qui s'appuient sur les caractéristiques du logiciel.
? Absence de livraison sécurisée (non
chiffrée en transit) : La transmission et le
téléchargement des mises à jour doit être
chiffrée.
? Absence de mécanismes anti-retour en
arrière ou anti-rollback : Le mécanisme de retour
en arrière permet d'annuler les dernières mises à jour.
Mais ce mécanisme permet aussi à des personnes malveillantes
d'installer des versions antérieures de firmware qui contiennent des
failles ultérieures. Il est donc important d'installer d'autres
mécanismes qui bloquent le retour en arrière du micro
logiciel.
? Absence de notifications de modifications de
sécurité en raison de mises à jour : Les
notifications de modifications de sécurité permettent d'afficher
des informations critiques sur la santé et
la sécurité d'un appareil à l'utilisateur.
Notifier ou informer sur les changements de sécurité dus aux
mises à jour est donc un mécanisme de mise à jour
sécurisé surtout lorsqu'elles doivent être faites
manuellement avec l'utilisateur de l'appareil.
2.1.5. Utilisation de composant non
sécurisé ou obsolète
On parle de l'utilisation de composants / bibliothèques
logiciels obsolètes ou non sécurisés qui pourraient
permettre à l'appareil d'être compromis. Cela inclut la
personnalisation non sécurisée des plates-formes du
système d'exploitation et l'utilisation de logiciels ou de composants
matériels tiers issus d'une chaîne d'approvisionnement
compromise.
2.1.6. Insuffisance dans la protection de
la vie privée
Il s'agit ici du stockage non sécurisé de
données personnelles, de leur traitement ou de leur utilisation sans la
permission de l'utilisateur. Les informations personnelles de l'utilisateur
stockées sur l'appareil ou dans l'écosystème qui sont
utilisées de manière non sécurisée, de
manière inappropriée ou sans autorisation.
Les données personnelles d'un utilisateur peuvent
être utilisées de plusieurs manières, que ce soit pour les
espionner, voler leur identités, les vendre, etc.
C'est un problème de confidentialité des
données.
|