Sécuriser l’IoT/OT de bout en bout : identity device, chaîne d’approvisionnement, hardening, détection et réponse.
Socle “device-to-cloud”
- Root of Trust : secure boot, clés protégées (TPM/SE), attestations.
- Comms : TLS moderne, mTLS, rotation certs, pinning (si pertinent).
- Updates : OTA signée, rollouts progressifs, protection anti-rollback.
- Supply chain : SBOM, signatures, scanning, politiques de dépendances.
Threat modeling (checklist)
- Actifs → menaces (STRIDE) → mitigations → tests → monitoring.
