Exigences en matière de cybersécurité applicables aux électroménagers : CEI 60335-1, 6e éd., annexe U

Alors que de plus en plus de foyers adoptent des électroménagers et des dispositifs intelligents, la dépendance à l’égard de la connectivité intégrée et la mise à jour à distance offrent de plus grandes possibilités de cybermenaces susceptibles de compromettre la sécurité des produits et la sécurité fonctionnelle.

Conseils d’experts

Visionnez notre webinaire, présenté par notre expert sectoriel, pour vous aider à comprendre les exigences essentielles de cybersécurité décrites à l’annexe U de CEI 60335-1, 6e éd., conçue spécialement pour les fabricants d’appareils qui intègrent la connectivité et la mise à jour à distance des logiciels.

Principaux enseignements

Accessible au moment voulu, ce webinaire examine les nuances de l’annexe U de la norme CEI 60335-1, 6e éd., et montre comment l’adhésion aidera à transformer la conformité réglementaire en avantage stratégique.​ Le webinaire :

  • Présente une vue d’ensemble de l’annexe U de CEI 60335, 6e éd.
  • Explore l’objectif et l’applicabilité de l’annexe U.
  • Précise les informations que les fabricants sont censés fournir pour une évaluation selon les exigences de l’annexe U.
Connectivité pour les électroménagers intelligents : Parcourir les exigences de cybersécurité de l’annexe U de CEI 60335-1, 6e éd.

CSA Annexe U Enregistrement de webinaire 6 mars 2024

00 : 05
Bonjour à tous. Je suis Brad Glazer (G-L-A-Z-E-R). Je suis le rédacteur en chef et l’éditeur de deux publications collaborant avec le Groupe CSA : Appliance & HVAC Report et Test & Measurement 2.0. Le webinaire d’aujourd’hui vient du Groupe CSA et nous espérons, même nous sommes convaincus, que vous le trouverez fort intéressant. À la fin de la séance, nous aurons du temps pour répondre aux questions. Naturellement, les lignes téléphoniques seront ouvertes et il nous fera grand plaisir de recevoir vos questions au moyen de la boîte de clavardage qui apparaîtra au cours du webinaire et nous répondrons à ces questions. Dans quelques jours, nous aurons un lien puisque nous enregistrons ce webinaire; vous pourrez donc y avoir accès. Maintenant, le voudrais vous présenter M. Layne Lueckemeyer, directeur commercial de la sécurité fonctionnelle au sein du Groupe CSA. M. Lueckemeyer, à vous la parole!

01 : 20
Merci de cette présentation. Bonjour tout le monde. Je vous remercie d’assister à notre webinaire sur la connectivité des dispositifs électrodomestiques intelligents et sur la consultation de la norme IEC 60335-1, édition 6, annexe U, Exigences de cybersécurité. Aujourd’hui, nous allons établir une distinction entre deux types de sécurité. Nous aurons un aperçu de la nouvelle norme [IEC] 60335-1, édition 6, annexe U, nous discuterons de l’objet de l’annexe U et de son applicabilité et nous aborderons les exigences d’évaluation au moyen de cette annexe, puis nous aurons une séance de questions et réponses. En 2015, on a signalé que certains pirates informatiques pouvaient exploiter les failles d’une marque très connue de moniteurs pour bébé reliés à l’Internet, ce qui leur permettait d’accéder à la diffusion en direct de ces moniteurs. Maintenant, cette faille mine la vie privée des familles, mais elle est source de grandes inquiétudes à propos de la sûreté des dispositifs IdO domestiques. Ces pirates ont ainsi pu crier et générer des bruits dans ces moniteurs, ce qui a fortement perturbé les enfants et leurs parents. Cet incident a mis en évidence la nécessité de mesures de cybersécurité pour les dispositifs électrodomestiques intelligents; cela a accentué l’accent mis sur l’élaboration et la mise en œuvre de normes de sécurité plus strictes, comme celles qui figurent à l’annexe U de la norme IEC 60335-1. Cette annexe vise la protection contre tout accès non autorisé ainsi que la sécurité et protection de la vie privée des utilisateurs d’appareils numériques interconnectés dans les maisons intelligentes. Il est donc stimulant de constater les rapides progrès technologiques qui façonnent l’évolution des appareils grand public. Ces innovations facilitent vraiment la vie ou nous « connectent » davantage, mais il nous faut être bien certain que la sûreté de nos maisons n’est pas compromise. Pour les fabricants, un problème consiste à trouver un équilibre entre l’innovation et les exigences de la conformité réglementaire, d’où l’introduction de la norme [IEC] 60335-1, édition 6 dont l’annexe U, en particulier, expose les nouvelles normes de sécurité adaptées à cette époque de connectivité. Pourquoi cela nous concerne-t-il? Comprendre et respecter l’annexe U de l’édition 6 fait en sorte que vos produits sont testés; ils ne sont pas seulement novateurs, mais ils sont sûrs et fiables. Cela est essentiel dans un marché où les enjeux de cybersécurité sont en hausse et où la confiance des consommateurs peut favoriser ou détruire une marque. En nous conformant à ces normes, nous pouvons atténuer les risques, rehausser votre identité de marque et la faire ressortir dans un marché concurrentiel. Donc, qu’est-ce que la sécurité? À la base, la sécurité consiste à créer un environnement sûr, un espace où le risque n’est pas réduit au minimum mais est bel et bien éradiqué. Dans le contexte dynamique de la technologie et de l’innovation, parvenir à ce résultat n’est pas toujours simple. Alors, comment nous attaquer à ce défi? Il faut d’abord méthodiquement définir et gérer les risques, pas seulement reconnaître les risques devant nous, mais aussi ceux qui pourraient surgir au fil de l’évolution de la technologie. Il s’agit d’une approche proactive, voire une approche qui nous procure une longueur d’avance pour garantir la sécurité et la fiabilité de nos produits. Dans la pratique, toutefois, ce concept de sécurité exige aussi de comprendre et d’accepter un niveau de risque. Cela peut sembler un peu contre-intuitif, mais il faut s’efforcer de parvenir à cet équilibre, c’est-à-dire un état où un danger est réduit au minimum jugé acceptable ou convenable en fonction de normes pertinentes. Quand nous parlons d’un dispositif d’une maison intelligente et de la transition entre les balbutiements d’un concept et son évolution jusqu’à un élément essentiel du foyer, un élément crucial sous-tend chaque étape de ce processus : la sécurité du produit. Mais qu’entend-on réellement par « sécurité du produit » dans le contexte d’un environnement technologique en rapide évolution? En fait, les fabricants doivent s’assurer que les produits que vous apportez chez vous, les dispositifs auxquels vous vous fiez chaque jour, sont conçus et fabriqués de manière à être exempts de tout risque. Un élément clé de la conception de produits inclut la prévention de risques courants pouvant mener à des incidents en cours d’utilisation : incendie, décharge électrique ou blessures. Considérons par exemple le risque d’incendie. En testant le degré d’inflammabilité de matériaux et en concevant des circuits qui empêchent la surchauffe, nous pouvons largement réduire ce risque. Considérons maintenant les décharges électriques. En intégrant des modes d’isolation à sécurité intégrée, nous nous assurons que même en cas de défaillance, les usagers restent protégés. En ce qui concerne la prévention des blessures, une conception soignée et un mode d’emploi clair pour l’utilisateur peuvent faire toute la différence, car cela permet de garantir que vos dispositifs restent puissants, d’utilisation intuitive et sûrs. En ce qui a trait à la sécurité de produits, un autre concept clé est la sécurité fonctionnelle. La sécurité fonctionnelle signifie que votre système ou votre équipement fonctionnera comme il le doit et que les fonctions de sécurité feront de même en réaction aux entrées appliquées. La sécurité fonctionnelle vise à réduire le risque associé à des systèmes simples et complexes, afin qu’ils fonctionnent en toute sécurité dans l’éventualité d’un problème électrique ou électronique. En matière de sécurité fonctionnelle, nous parlons de dispositifs ou de systèmes actifs et non passifs. Une explication simple est qu’un dispositif protecteur actif empêche les risques, mais exige de l’électricité pour fonctionner. En revanche, un dispositif protecteur passif n’a pas besoin d’électricité pour détecter un problème et fonctionner. Un fusible ou un contacteur mécanique sont des exemples de dispositifs passifs.

07 : 47
Désolé, j’ai pris de l’avance ici. Bon! Voyons maintenant un autre aspect crucial indissociable de la sécurité, surtout à notre époque numérique, la sûreté. Dans le domaine de la technologie de l’information, ou TI, quand nous parlons de sûreté, nous parlons d’une approche à multiples facettes. Il ne suffit pas d’avoir un mot de passe ou d’installer un logiciel antivirus. Il est important de disposer d’un cadre permettant d’entrelacer des politiques, des procédures et des mesures de protection technologiques conçues pour protéger vos données numériques. Au centre de cette approche structurée, il y a trois objectifs fondamentaux, à savoir le maintien de la confidentialité, de l’intégrité et de la disponibilité de l’information. Voyons cela de plus près. La confidentialité garantit que votre information sensible ne peut être consultée que par les personnes autorisées. Le terme « intégrité » signifie que l’information est fiable, exacte et exempte de modifications non autorisées. Enfin, la disponibilité désigne la garantie d’accès à l’information aux utilisateurs qui en ont besoin. Donc, quand nous parlons de dispositifs électrodomestiques intelligents et d’autres systèmes reliés à Internet, nous entrons dans le domaine de la cybersécurité, domaine qui englobe l’ensemble des mesures et stratégies de protection employées pour protéger les dispositifs et les réseaux des attaques numériques (cyberattaques). La cybersécurité vise à créer cet écosystème dans lequel la confidentialité, l’intégrité et la disponibilité des données sont préservées. Cela est crucial parce que dans le monde interconnecté moderne, la sûreté d’un seul dispositif peut influer sur celle de tout un réseau. Ainsi, imaginons une maison intelligente dans laquelle un dispositif compromis peut permettre d’ouvrir la porte à une menace quelconque et mettre en péril vos données personnelles, mais potentiellement aussi votre sécurité physique. Regardons de plus près les normes [IEC] 60335. Ces normes créent un cadre qui assurera la sécurité et la fiabilité des appareils électriques. La norme [IEC] 60335-1 est la base des exigences générales et une série de sous-sections plus détaillées traitent de types précis d’appareils; il s’agit de la norme [IEC] 60335-2. C’est là que vous trouverez des types particuliers d’appareils, comme des systèmes CVC, des réfrigérateurs, etc. L’extension -1 correspond aux exigences générales et l’extension -2 désigne les normes accessoires fournissant plus de détails sur les différents types d’appareils. Toutefois, ces normes visent avant tout à s’assurer que les appareils respectent un niveau de risque résiduel constituant la sécurité de base que tout produit doit garantir. Donc, dans les normes [IEC] 60335, surtout aux dispositions 8 à 32, vous trouverez le détail des exigences relatives à la sécurité des produits. Ces dispositions portent sur un large éventail de facteurs, depuis l’isolation électrique à la stabilité en passant par les dangers mécaniques et le rayonnement; il est vraiment important que les fabricants comprennent ces normes, surtout la norme de base [IEC] 60335-1 et les sous-sections pertinentes, pour pouvoir concevoir des produits à la fois novateurs et fonctionnels, mais également sûrs. En nous attardant davantage à la norme [IEC] 60335-1, voyons un point charnière, l’annexe R. Cette annexe constitue le pont entre le logiciel, la sécurité fonctionnelle et les systèmes électroniques programmables inhérents aux appareils. L’annexe R vise à s’assurer que le logiciel qui régit les fonctions à commande électronique est à la fois de haute technicité et sûr. Elle contribue à s’assurer que le code et les algorithmes du logiciel satisfont au même type d’examen que les composants physiques traditionnels. L’annexe R sert de guide pour l’intégration des facteurs de sécurité dès l’étape de la conception du logiciel et elle s’assure que la durée de vie du logiciel est en phase avec l’objectif de réduction au minimum des risques liés aux fonctions à commande électronique. Cela aide à garantir qu’en cas de problèmes logiciels, même en cas de défaillance, le système demeurera sûr ou il tombera en panne en ne générant qu’un minimum de risques pour l’utilisateur et les biens. Si nous continuons, nous voyons que l’annexe U apparaît comme ajout important à la norme [IEC] 60335-1; elle intègre au produit les normes de cybersécurité et la conformité à la sécurité fonctionnelle. Cette annexe est cruciale pour les appareils électrodomestiques connectés à des réseaux publics, car elle garantit qu’ils sont protégés de tout accès non autorisé et de toute défaillance de la communication. L’intégration de l’annexe U a réellement marqué cette approche proactive des enjeux de cybersécurité associés au progrès de la technologie. L’annexe U est une réponse à la reconnaissance du fait que la sécurité de nos produits peut être compromise non seulement par des défaillances physiques, mais aussi par des cybermenaces et que le problème s’étend au domaine numérique. L’annexe U aide à garantir que nos appareils électrodomestiques, surtout ceux qui sont reliés aux réseaux publics, sont protégés contre tout accès non autorisé et toute défaillance de la communication. Pensez à votre réfrigérateur intelligent, à votre système de sécurité ou à votre caméra de sécurité : ces dispositifs font partie de notre vie quotidienne. Maintenant, imaginez ce qui se passerait si ces appareils n’étaient pas sujets à une défectuosité physique, mais à une cyberattaque. Les conséquences pourraient aller d’atteintes à la vie privée (vos données personnelles) jusqu’à des dangers physiques. C’est dans ce contexte que l’annexe U devient nécessaire; elle expose les protocoles et les mesures aidant à atténuer ces risques. Elle contribue à s’assurer que nos appareils électrodomestiques résistent aux cybermenaces et demeurent sûrs même en cas de défaillance de la communication.

14 : 17
Il est donc essentiel de comprendre l’applicabilité de l’annexe U. Elle est pertinente pour les appareils qui sont reliés à des réseaux publics pour communiquer. Elle insiste sur le fait que ces interactions soient en harmonie avec les exigences de sécurité. L’annexe U a été rédigée pour les appareils qui font appel à la connectivité, spécialement ceux pour lesquels la communication à distance se fait au moyen des réseaux publics. Cette connectivité ouvre un monde de possibilités, depuis l’intégration de la maison intelligente jusqu’à des mises à jour à distance. Elle rehausse la fonctionnalité de ces appareils et l’expérience utilisateur. Prenons le cas d’un four autonettoyant qui reçoit une mise à jour de son logiciel ou d’une machine à laver qui peut adapter les paramètres de ses cycles en fonction de données qui lui sont transmises par Internet. L’annexe U permet de s’assurer que les mises à jour logicielles ou les données transmises ne sont pas seulement nouvelles, mais également sûres. Et il faut que ces interactions soient conformes aux exigences de sécurité définies à l’annexe R concernant la sécurité fonctionnelle dont nous avons parlé précédemment. Sans oublier les dispositions 8 à 32 de la norme [IEC] 60335-1 concernant la sécurité des produits. Essentiellement, cela signifie que chaque mise à jour logicielle et que chaque donnée transmise doit être vérifiée pour s’assurer que ces changements ne créent pas de vulnérabilités ni ne compromettent l’aspect « sécurité » d’un appareil. Nous avons défini le rôle de l’annexe U en matière de cybersécurité des appareils électrodomestiques intelligents. Maintenant, il est tout aussi important de comprendre les scénarios pour lesquels l’annexe U ne s’applique pas. Ainsi, cette annexe est inopérante si la conformité aux dispositions 8 à 32 de la norme [IEC] 60335-1 a déjà été confirmée en termes de dépendance de logiciel. Qu’est-ce que cela signifie? Si le logiciel intégré de sécurité de l’appareil a déjà mis à l’essai et s’il est démontré qu’il est conforme aux exigences de sécurité indiquées dans ces dispositions, un examen supplémentaire de ces aspects en vertu de l’annexe U pourrait ne pas être nécessaire. Cette situation repose sur la prémisse que l’intégrité du logiciel a été démontrée sur la base de l’application de l’annexe U à des éléments nouveaux ou potentiellement non vérifiés de cybersécurité. La pertinence de l’annexe U est limitée aux scénarios pour lesquels la communication à distance au moyen de réseaux publics se fait strictement vers l’extérieur. Cela inclut des situations où le dispositif transmet des données, des messages d’alerte ou exécute des fonctions de contrôle sans recevoir de commandes ou de mises à jour logicielles de réseaux externes. L’explication est la suivante : le risque associé aux communications extérieures, surtout en l’absence de contrôle ou de modification du fonctionnement des appareils, est intrinsèquement plus faible. Toutefois, même pour des scénarios dans lesquels l’annexe U apparaît inapplicable, la priorité reste la même. Il s’agit de s’assurer que l’appareil est protégé contre tout accès non autorisé. Cela pourrait prendre la forme d’inspections et de l’adoption de pratiques exemplaires en cybersécurité. Et vous savez quoi? Il y a des scénarios pour lesquels des protocoles de l’annexe U pourraient ne pas s’appliquer directement; cependant, garantir la cybersécurité et protéger l’appareil contre tout accès non autorisé et toute cybermenace potentielle sont des mesures qui restent pertinentes. Si on examine davantage les complexités de l’annexe U de la norme [IEC] 60335-1, axée sur le rôle de la cybersécurité pour protéger les appareils, il est important de comprendre les buts précis de cette annexe. Cette orientation signifie qu’il y a des domaines qui ne sont pas couverts, particulièrement en ce qui a trait à la confidentialité des données et à la protection de la vie privée de l’utilisateur. Donc, qu’est-ce qui comble les lacunes de l’annexe U? Examinons quelques directives et normes clés. La directive radio (RED) est cruciale pour s’assurer que l’équipement radio satisfait aux exigences essentielles, incluant celles concernant la protection de la vie privée et des données personnelles. Il s’agit d’une pierre angulaire dans le cas des appareils électrodomestiques qui communiquent sans fil, car elle s’assure que ces appareils sont conformes aux règlements régissant la sécurité et la confidentialité des données des utilisateurs. Il y a ensuite la norme ETSI 303 645 qui expose un cadre de sécurité des dispositifs IdO grand public et qui se concentre sur la protection des utilisateurs contre les cybermenaces et les vulnérabilités. Elle insiste sur la nécessité de mesures de sécurité intégrées visant à protéger la vie privée des utilisateurs et l’intégrité de leurs données. Il y a aussi la norme [IEC] 62443 qui consiste en une série de documents axés sur les systèmes de contrôle industriels. Mais la norme [IEC] 62443 est devenue réellement importante pour les produits de consommation. Elle renferme des directives détaillées sur la protection des réseaux de communication industriels et expose des stratégies pour préserver la confidentialité, l’intégrité et la disponibilité des données, et ce pour un large éventail d’applications. Pour les appareils électrodomestiques et les produits de consommation, surtout ceux utilisant l’IdO et des fonctionnalités connectées, la conformité à cette norme est vraiment importante. Toutes ces normes peuvent renforcer l’annexe U en matière de cybersécurité en ciblant des aspects de la confidentialité des données et de la protection de la vie privée des utilisateurs et, pour les applications industrielles, ces normes renferment des directives plus précises. Donc, le domaine de l’annexe U est assez précis; il concerne les réseaux publics qui facilitent la transmission de données ou de signaux au-delà des espaces domestiques. Cela peut englober toute une gamme de types de réseaux, filaires ou non, incluant les réseaux locaux ou, sans doute, les connexions Bluetooth. Mais qu’en est-il des technologies de communication ou permettant la communication sans liaison directe avec ces réseaux publics? C’est là où la portée de l’annexe U est mieux définie. Ainsi, les réseaux fonctionnant uniquement en circuit fermé sans possibilité ou nécessité de connexion à un réseau public ne relèvent pas de l’annexe U. Cela inclut des technologies comme la communication en champ proche, la communication infrarouge et, vous savez, ces méthodes facilitent le contrôle local de transfert de données, mais leur portée limitée et l’absence de connexion aux réseaux publics font qu’elles ne sont pas visées par l’annexe U. Alors, pourquoi cette distinction est-elle importante? Bien comprendre la portée de l’annexe U nous aide à concentrer nos efforts en matière de cybersécurité là où ils sont requis pour les appareils et les systèmes qui devront interagir avec un écosystème numérique par l’intermédiaire de réseaux publics. Donc, lorsqu’on parle d’appareils électrodomestiques intelligents et de leur intégration à nos vies, deux concepts jouent des rôles clés. Le premier est la communication à distance et le second, la téléopération. Ces deux concepts semblent similaires, mais savoir ce qui les distingue est essentiel pour comprendre la cybersécurité et la fonctionnalité. Commençons par la communication à distance. À la base, il s’agit du transfert de données entre un appareil électrodomestique et un système externe. Imaginons un appareil électroménager qui converse avec le monde extérieur; diverses technologies sont alors employées pour recevoir et transmettre de l’information. Ces technologies peuvent être des systèmes radio pour communiquer sur de longues distances jusqu’à des systèmes à bus qui gèrent le transfert de données dans des environnements plus restreints; la communication à distance permet essentiellement aux dispositifs d’échanger des mises à jour de statut pour recevoir des instructions, voire pour télécharger des mises à jour logicielles. Le second terme est la téléopération. Si la communication à distance est la conversation, la téléopération est l’action résultant de cette conversation. Il s’agit de la gestion des fonctions des appareils au moyen des canaux de communication établis. Cela peut consister à modifier les réglages de température de votre thermostat intelligent au moyen de votre téléphone intelligent ou de mettre en marche votre aspirateur robot alors que vous n’êtes pas à la maison. La communication à distance doit être protégée pour éviter que les données transmises soient interceptées ou altérées. Il faut donc assurer la confidentialité et l’intégrité des données. Par ailleurs, pour la téléopération, des mesures de sécurité doivent protéger l’intégrité de la communication, mais aussi authentifier les commandes pour s’assurer qu’elles proviennent d’une source de confiance.

23 : 29
Cela nous amène à un croisement crucial : les exigences en matière de spécifications et de vérification définies par les annexes U et R. Considérons d’abord le logiciel et son rôle pour faciliter une communication à distance fluide. Selon l’annexe U, il est impératif que le logiciel régissant nos appareils soit intelligent, évidemment, mais il doit également être résilient. Il doit donc comporter des protections particulières conçues pour gérer les défaillances et les erreurs potentielles susceptibles de se produire pendant la communication à distance. Pourquoi est-ce important? Imaginez que vous envoyez une commande à votre four intelligent ou que vous recevez des données de votre système de sécurité. Vous voulez que cette interaction soit aussi fiable et exempte d’erreur que possible ou que l’annexe U garantisse qu’en cas de défaillance ou d’erreur, vos données restent intactes et inaltérées. Voyons maintenant le choix de la technologie de communication et les mesures de sécurité subséquentes; l’annexe R, pour sa part, insiste sur la continuité de la communication à distance, que la technologie retenue à cet égard soit le WiFi, Bluetooth ou autre chose. Les mesures de sécurité connexes doivent être robustes, fortes. Cette exigence garantit que chaque élément de donnée transmis ou reçu est protégé contre tout accès non autorisé ou toute altération. Ce processus de vérification des mesures de sécurité vise à confirmer l’efficacité de ces mesures selon les stipulations de l’annexe R. Il pourrait s’agir d’évaluer l’architecture de sécurité, depuis les méthodes de chiffrement jusqu’aux protocoles d’authentification, et de s’assurer que chaque étape de la communication est renforcée contre d’éventuelles cybermenaces. Donc, quand nous parlons de développement d’appareils électrodomestiques intelligents, l’architecture du logiciel est un peu comme un plan de sécurité, de sûreté et de conformité. En matière de conception de logiciel, cette approche modulaire est nécessaire pour des raisons de souplesse aux fins d’extensibilité et, surtout, aux fins de sûreté. Mais en adoptant une conception modulaire, les fabricants peuvent garantir cette séparation entre les éléments logiciels qui interagiront avec les réseaux publics et ceux qui ne le feront pas. Cette séparation est cruciale pour bien des raisons. Imaginez le logiciel comme une série de pièces reliées entre elles dans un immeuble. Certaines pièces ont des portes donnant sur l’extérieur, ce qui serait les réseaux publics, alors que d’autres s’ouvrent sur d’autres pièces à l’intérieur. Si votre architecture logicielle est conçue pour bien séparer ces pièces, nous pouvons appliquer des mesures de sécurité spéciales aux endroits les plus exposés aux menaces extérieures. Et cette séparation facilite les mises à jour, la maintenance et l’extensibilité. De plus, le logiciel lié à la communication à distance, domaine hautement vulnérable en raison de l’exposition aux réseaux publics, doit être nettement isolé d’autres éléments logiciels. Donc, si vous isolez les composants de communication à distance, nous pouvons recourir à des protocoles de sécurité et nous conformer aux exigences de normes particulières, comme celles qui sont mentionnées à l’annexe R. Cet isolement garantit que les améliorations ou les changements touchant un module, disons pour rehausser la sécurité de la communication à distance, n’ont pas d’impact accidentel sur d’autres aspects ou éléments logiciels. À la conception de votre logiciel, il est essentiel de prioriser l’interaction directe avec l’utilisateur, car cela aide à garantir que la sécurité de l’utilisateur et la fiabilité de l’appareil ne sont pas compromises par des capacités de téléopération. Cette priorisation souligne l’importance de bien isoler l’intégrité des installations et la sécurité opérationnelle de la connectivité de réseau. Et prioriser l’interaction « utilisateur » des commandes directes des appareils signifie qu’indépendamment de vos progrès en matière de téléopération, ceux-ci ne supplanteront jamais l’importance d’une interaction physique directe avec l’appareil. Alors, pourquoi est-ce important? Bien. Pensez à un scénario; disons un four intelligent possédant à la fois une interface utilisateur locale et des capacités de téléopération; Il est vraiment pratique de pouvoir préchauffer le four à partir de votre téléphone intelligent quand vous quittez le travail, mais ce logiciel doit toujours accorder la priorité à la personne qui se tient devant les commandes du four, indépendamment des commandes de préchauffage données avec votre téléphone ou par connexion à distance. Donc, les commandes directes doivent permettre d’agir immédiatement et en toute sécurité sur le four pour le mettre en marche ou l’arrêter, indépendamment de toute commande à distance. Ce fonctionnement sûr et adéquat de l’appareil ne peut être conditionnel à ses fonctions de communication à distance. L’intégrité et la sécurité de fonctionnement de l’appareil doivent reposer sur une connectivité indépendante ou sur des commandes extérieures. Cela garantit que, même en l’absence de capacités à distance ou en cas de panne de réseau, l’appareil peut continuer à fonctionner normalement et en toute sécurité. Voyons maintenant le contrôle d’accès. Il s’agit d’une série d’étapes conçues pour garantir que toute interaction avec l’appareil par communication à distance est sûre, qu’elle est autorisée et qu’elle est intentionnelle. Examinons maintenant ces étapes : identification, authentification et autorisation. L’identification est l’étape initiale du processus de contrôle d’accès. Elle consiste à déterminer qui tente d’interagir avec l’appareil et cela peut exiger le recours à un ID utilisateur ou à un identifiant unique, soit un moyen de signaler qu’un utilisateur veut communiquer avec l’appareil. L’identification permet de s’assurer que seules des entités connues pourront aller de l’avant avec le processus de communication. L’authentification, pour sa part, consiste à vérifier l’affirmation faite pendant l’identification; il s’agit de valider l’identité de l’utilisateur par divers moyens : mots de passe, biométrie ou certificat numérique. À la base, elle permet de s’assurer que la personne ayant franchi l’étape de l’identification est bien celle qui correspond aux données d’identification présentées. Enfin vient l’étape de l’autorisation. Une fois l’utilisateur identifié et authentifié, l’autorisation détermine le niveau d’accès ou les actions précises permis à cet utilisateur. Cela peut aller de la simple consultation de l’état de l’appareil jusqu’à la transmission de commandes de fonctionnement. En fait, l’autorisation fixe les limites à ce qu’un utilisateur authentifié peut faire ou non et elle repose sur un ensemble de politiques ou de rôles prédéfinis. Si nous poursuivons, nous constatons que la cybersécurité des dispositifs connectés doit faire appel à des techniques cryptographiques. Parlons maintenant de confidentialité, d’intégrité et de disponibilité, ces trois aspects fondamentaux de la cybersécurité. La confidentialité est essentiellement l’assurance que l’information n’est accessible qu’aux personnes autorisées. Les techniques cryptographiques, comme le chiffrement, jouent alors un rôle clé (le chiffrement transforme des données compréhensibles en données codées qui ne peuvent être décodées que par des personnes disposant de la clé correspondante). Cela garantit que de l’information sensible, stockée ou transmise, reste confidentielle, à l’abri des personnes non autorisées à y accéder. Dans le contexte des appareils électrodomestiques intelligents, il pourrait s’agir de chiffrer les données transmises par un dispositif vers l’infonuage et cela contribue à s’assurer que les modes d’utilisation ou les signaux de commande personnels demeurent dans le domaine du privé. L’intégrité garantit que cette information est digne de foi et n’a pas été altérée. Donc, des méthodes cryptographiques comme le hachage ou les signatures numériques protègent ce principe en générant une empreinte digitale numérique unique liée aux données. Le hachage cryptographique permet de détecter toute altération, intentionnelle ou non, et contribue à la préservation de l’intégrité des données. Les signatures numériques renforcent davantage cette fonction en confirmant l’origine et l’authenticité des données et en s’assurant que l’information reçue correspond exactement à l’information transmise, c’est-à-dire qu’elle n’est pas altérée et qu’elle provient d’une source de confiance. La disponibilité garantit que cette information et que ces ressources sont accessibles aux utilisateurs autorisés quand cela est nécessaire. Les techniques cryptographiques contribuent à cela en protégeant l’infrastructure contre des attaques comme le déni de service. Par exemple, le chiffrement et les protocoles de communication sécurisée peuvent empêcher un accès non autorisé qui pourrait surcharger le système ou bloquer des données en échange d’une rançon; ces mesures appuient donc la disponibilité ininterrompue des services.

33 : 05
La gestion des mises à jour logicielle est vraiment cruciale pour le maintien de la sécurité et de la fonctionnalité des appareils électrodomestiques intelligents. Donc, vérification avant installation; ce processus consiste en une vérification détaillée pour déceler toute altération potentielle des données. Il s’agit d’une mesure de protection contre l’introduction d’erreurs ou de vulnérabilités susceptibles de compromettre le fonctionnement des appareils. De plus, le fait de confirmer la compatibilité du logiciel avec le système en place est très important. Les vérifications de compatibilité garantissent que les améliorations logicielles s’intégreront sans problème au fonctionnement actuel des appareils et elles contribuent à préserver l’expérience utilisateur et l’intégrité des dispositifs de même que leur fonctionnalité. En matière de mises à jour logicielles, l’objectif est de maintenir l’intégrité et la fonctionnalité des logiciels. Il faut qu’une mise à jour ou un changement introduits soient conformes aux exigences des normes, surtout en ce qui concerne les fonctions de sécurité des logiciels. Les implications sont que le processus de mise à jour lui-même doit être sûr et fiable et que le logiciel mis à jour doit continuer à respecter les normes de sécurité en place. Le respect de l’annexe R est crucial pour tout logiciel essentiel en matière de sécurité. Il s’agit d’un préalable à toute installation d’une nouvelle version logicielle. Un logiciel essentiel en termes de sécurité a une incidence directe sur la sûreté de fonctionnement de l’appareil et il est important de s’assurer que ces mises à jour ne vont pas altérer ou dégrader les caractéristiques de sécurité des appareils. Le principe d’autorisation de mise à jour logicielle souligne l’importance de l’engagement et du consentement de l’utilisateur; il permet aux utilisateurs de contrôler la durée de vie des logiciels de leurs dispositifs. Le monde actuel regorge d’appareils intelligents dont les logiciels sont essentiels en termes de fonctionnalité et de sécurité. La décision d’installer et de mettre à jour un logiciel est significative, car elle a une incidence sur le rendement du dispositif, mais aussi, potentiellement, sur la protection et la sûreté des données de l’utilisateur. Devant ce fait, le consentement final de l’utilisateur est très important, car il confirme que l’utilisateur n’est pas un simple destinataire passif de changements logiciels; il participe plutôt au processus décisionnel concernant ses appareils. Ainsi, pour parvenir à un équilibre entre la nécessité de mises à jour en temps opportun et le respect du contrôle par l’utilisateur, les fabricants peuvent offrir une fonction de mises à jour automatiques. Et cette fonction vous permet, comme utilisateur, d’accepter les mises à jour à installer dès qu’elles sont proposées. Les utilisateurs pourront utiliser cette fonction selon leurs préférences et, sans doute, selon leur confiance envers les fabricants. Mais pour ceux qui préfèrent une approche plus pratique, la possibilité d’approuver manuellement chaque mise à jour est aussi importante. Des marquages et des instructions claires des fabricants permettent vraiment aux utilisateurs de gérer efficacement les mises à jour de leurs dispositifs, ce qui peut accroître la sûreté et l’autonomie tout en améliorant l’expérience utilisateur globale. Mais pour que les utilisateurs gèrent efficacement les mises à jour, ils doivent savoir quoi faire. Cela commence par la capacité de déterminer la version actuelle du logiciel de votre appareil. Connaître la version en place sur votre dispositif est la première étape; il faut ensuite déterminer si une mise à jour est requise ou si les plus récents correctifs ou fonctionnalités de sécurité sont déjà en place. En outre, connaître les étapes à suivre pour effectuer une mise à jour logicielle est également important. Qu’il s’agisse de lancer une mise à jour automatique, d’atteindre une section précise de l’interface d’un dispositif pour effectuer une mise à jour manuelle ou de télécharger des fichiers de mise à jour depuis une source de confiance, l’utilisateur doit se sentir apte à mettre à jour son dispositif. Donc, des instructions claires, étape par étape, facilitent ce processus et le simplifient. Les fabricants jouent un rôle clé à cet égard en s’assurant que ces instructions sont disponibles et faciles à comprendre et à suivre. Et cela pourrait signifier des choses comme l’indication évidente de la version actuelle du logiciel dans l’interface utilisateur du dispositif ou dans l’application connexe ou être aussi simple qu’un guide intuitif de mise à jour logicielle ou il pourrait s’agir d’un soutien ou d’un service de dépannage concernant des problèmes courants susceptibles de survenir pendant le processus de mise à jour. Enfin, l’annexe U souligne les évaluations exhaustives requises pour la protection des appareils électrodomestiques intelligents. La base d’une évaluation selon l’annexe U commence par les détails complets du dispositif à vérifier. Cela inclut des éléments comme les dispositifs, les caractéristiques techniques, les fonctionnalités et toutes les particularités pertinentes concernant le fonctionnement et la posture de sécurité du dispositif. Bien comprendre le dispositif dans son intégralité est crucial pour adapter l’évaluation à son contexte précis. Une documentation détaillée sur la conception du logiciel est le cœur de l’évaluation et cela inclut des aspects de la téléopération ou de la communication à distance, la façon dont le dispositif communique à distance, incluant les protocoles et les données transmis, etc. Les mesures de sécurité : les stratégies et technologies mises en œuvre pour assurer la sécurité des communications à distance. Les procédures d’autorisation et d’authentification : comment le dispositif vérifie l’identité et les permissions des utilisateurs ou d’autres dispositifs. Vérification du matériel : les processus en place pour garantir l’intégrité du matériel et le processus de mise à jour du logiciel de sécurité, comment les mises à jour sont gérées, vérifiées et installées sur le dispositif. La vérification du logiciel et la documentation de validation sont également des aspects cruciaux. Et cela englobe les protocoles de test, les cas, les résultats démontrant la résilience du logiciel, la fonctionnalité ainsi que le respect des normes de sécurité. Cette documentation est absolument nécessaire, voire essentielle, pour montrer que le logiciel fonctionnera comme prévu et de manière sûre et fiable dans diverses conditions. Enfin, il faut indiquer en détail les outils logiciels utilisés pour le développement et les essais, éléments très importants du processus de génie logiciel. Donc, en conclusion, à mesure que nous progresserons dans cette ère de connectivité, les détails requis pour une évaluation selon l’annexe Ut seront considérés comme des clés de voûte de votre stratégie visant à placer la sécurité, la sûreté et la confiance au cœur du progrès technologique.

40 : 20
Cela met un terme à notre présentation. Abordons maintenant la période des questions.

40 : 27
OK; voici Suzy. Et nous avons une ou deux questions parvenues dans la boîte de clavardage et nous allons ouvrir les lignes téléphoniques pour recevoir d’autres questions. La première question est la suivante : « Comment l’annexe U traite-t-elle la question de l’accès à distance et du contrôle des vulnérabilités pour les dispositifs électrodomestiques intelligents? »

40 : 46
L’annexe U traite l’accès à distance en confiant à ce cadre exhaustif la communication sécurisée. Elle insiste sur le fait que les dispositifs doivent mettre en œuvre des protocoles stricts d’autorisation et d’authentification pour vérifier et contrôler qui a accès aux fonctionnalités des dispositifs. Et cela pourrait inclure l’utilisation du chiffrement avancé pour protéger les données en transit et s’assurer que toute commande faite à distance soit authentifiée et autorisée afin d’éviter tout accès ou contrôle non autorisé. De plus, il s’agit de favoriser la séparation entre des interfaces ouvertes sur les réseaux et des fonctions cruciales de contrôle afin de réduire au minimum le risque de brèche de sécurité aboutissant à la prise de contrôle du dispositif.

41 : 44
OK, dans le contexte de l’annexe U, « quelle est l’importance de l’architecture logicielle dans l’amélioration de la cybersécurité des dispositifs électrodomestiques intelligents? »

41 : 56
Le rôle de l’architecture logicielle est vraiment très important pour l’amélioration de la cybersécurité des dispositifs. Bien conçue, cette architecture facilite la mise en œuvre de différents éléments de sécurité en permettant une séparation nette entre composants critiques et non critiques ainsi qu’entre des composants qui interagiront avec des réseaux extérieurs, par exemple, et ceux qui ne le feront pas. Cette approche modulaire que j’ai abordée dans la présentation, je crois, contribue à isoler et à protéger des composants sensibles du système, mais elle simplifie également le processus de mise à jour logicielle et de correctif logiciel. Vous pouvez maintenant, disons, mettre à jour le logiciel d’interface utilisateur sans toucher à des fonctions cruciales pour la sécurité. L’architecture logicielle garantit que ces mesures de sécurité peuvent être modifiées dynamiquement afin de contrer de nouvelles menaces; l’annexe U souligne la nécessité de concevoir des logiciels en tenant compte de la sécurité, et ce dès le début. Elle aide à s’assurer que les mesures de cybersécurité seront intégrées à chaque niveau de l’architecture du système.

43 : 13
Très bien. « Pouvez-vous donner un exemple de la façon dont un fabricant peut démontrer la conformité aux exigences de l’annexe U? »

43 : 19
Bien sûr. Pour démontrer qu’il respecte l’annexe U, un fabricant doit absolument documenter et vérifier plusieurs aspects différents des mesures de cybersécurité associées à ses produits. Il pourrait décrire en détail la conception du logiciel et l’architecture logicielle pour prouver la conformité aux principes de développement sûr. Par exemple, on peut encore mentionner l’approche modulaire et veiller à ce qu’elle facilite les mises à jour, à ce qu’elle isole les fonctions cruciales de potentielles vulnérabilités. Les fabricants doivent aussi montrer comment leurs dispositifs peuvent gérer l’authentification et l’autorisation, assurer la protection contre l’altération de données, gérer en toute sécurité les mises à jour logicielles; c’est alors qu’entrent en jeu les essais et la certification par un tiers, étapes permettant de valider l’efficacité de ces mesures de sécurité.

44 : 16
OK. « Quelle est l’incidence de l’annexe U sur le processus de mise à jour logicielle des dispositifs électrodomestiques intelligents? »

44 : 23
Donc, l’annexe U insiste fortement sur la sûreté du processus de mise à jour logicielle. Elle exige que ces mises à jour soient vérifiées des points de vue de leur intégrité et de leur compatibilité avant installation; elle exige aussi de s’assurer que ces mises à jour n’introduisent pas de nouvelles vulnérabilités susceptibles de compromettre la fonctionnalité des dispositifs. De plus, l’annexe U de la norme [IEC] 60335-1 exige que pendant et après l’installation des mises à jour, le respect des exigences de sécurité soit préservé. Dans le cas d’un logiciel crucial pour la sécurité, l’annexe U impose aussi le respect de l’annexe R parce que cela aide à s’assurer que les mises à jour logicielles ne compromettront pas la sécurité fonctionnelle ni ne dégraderont les caractéristiques de sécurité des dispositifs.

45 : 19
OK; nous avons une autre question provenant du service de clavardage. « L’annexe U recommande-t-elle des technologies ou des protocoles en particulier en matière de sécurité des appareils électrodomestiques intelligents? »

45 : 30
Voilà une très bonne question. L’annexe U expose les objectifs et les exigences en matière de cybersécurité, mais sans imposer de technologies ou de protocoles en particulier. Cette approche donne à certains fabricants de la souplesse lorsqu’il s’agit de choisir les mesures de sécurité les plus appropriées ou efficaces pour leurs produits. Compte tenu de l’évolution rapide de la technologie et des cybermenaces, la norme insiste beaucoup sur l’importance d’un chiffrement robuste pour la transmission des données, de mécanismes sûrs d’authentification et de méthodes visant à garantir l’intégrité et la disponibilité des données, mais sans exiger à cet égard de technologies ou de protocoles à respecter. Il s’agit d’inciter les fabricants à se tenir bien au fait des nouvelles technologies et des pratiques exemplaires en matière de cybersécurité et à les intégrer à leur processus de conception afin de s’assurer que leurs produits respectent les exigences ou les dépassent.

46 : 42
Très bien. D’autres questions en ligne? Vous pouvez réactiver le son de vos téléphones ou poser d’autres questions en ligne et nous allons y répondre.

47 : 03
OK; il semble qu’il n’y ait plus de questions. Je redonne donc la parole à Brad.

47 : 22
Je tiens à remercier Brad Glazer ainsi que tous ceux et celles qui se sont inscrits, qui ont assisté au webinaire, qui ont cliqué sur les liens pour connaître nos activités avec le Groupe CSA aujourd’hui. Nous allons préparer la version audio de ce webinaire. Chacun recevra un lien pour son propre usage plus tard. Je tiens à remercier le Groupe CSA, car beaucoup de temps a été consacré à la préparation et à la présentation de ce webinaire aujourd’hui. Je suis Brad Glazer; au nom du Groupe CSA, services Appliance & HVAC Report et Test & Measurement 2.0, je vous remercie. À bientôt.