Vous vous sentez exposé? Avec l’Internet des objets (IdO), vous serez bientôt

SHARE WITH YOUR NETWORK!

Table of Contents

Vous vous sentez exposé? Avec l’Internet des objets (IdO), vous serez bientôt

L’Internet des objets (IdO) gagne en visibilité. La capacité de connecter et de gérer des appareils via Internet est une technologie émergente dont on parle fréquemment dans les médias et les entreprises. L’enthousiasme et les occasions d’affaires sont là, mais certaines des visibilités et des discussions qui ont lieu ne sont pas toujours positives. Les défis de sécurité de l’IdO sont de plus en plus problématiques. Certains fournisseurs de sécurité tirent déjà la sonnette d’alarme en exprimant leurs inquiétudes quant aux vulnérabilités et aux défis auxquels l’IdO est confronté.

Plus d’exposition aux attaques

D’un point de vue commercial, l’IdO crée une plus grande surface pour les attaques. Cela a déjà commencé. Une aciérie en Allemagne a été piratée et le contrôle d’un haut fourneau a été pris. Les attaquants sont entrés dans leur réseau par le biais d’un courriel d’hameçonnage. C’est ainsi qu’ils ont obtenu des noms d’utilisateur et des mots de passe. Grâce à une certaine expertise en ingénierie, ils ont pu prendre le contrôle de l’équipement. Le haut fourneau n’a pas pu être arrêté normalement, ce qui a causé des dommages.

Dans votre maison, de nombreux appareils sont connectés à Internet comme votre alarme, votre thermostat, votre routeur, votre téléviseur intelligent, votre console de jeu et plus encore. Des vulnérabilités existent dans ces appareils, ce qui vous rend vulnérable aux menaces de sécurité.

Un appel à l’action

Avec l’absence de mesures de sécurité en place, le risque pour la vie privée est accru. Lors d’une conférence lors d’un salon de l’électronique grand public plus tôt cette année, la déléguée fédérale au commerce, Edith Ramirez, a souligné l’absence de mesures de sécurité et de confidentialité dans l’IdO et l’augmentation que nous pourrions commencer à voir dans le piratage domestique.

Les trois points qu’elle a soulignés étaient les suivants :

  • Collecte de données omniprésente
  • Possibilité d’utilisation inattendue des données sur les consommateurs
  • Risques accrus pour la sécurité

Elle a souligné que les entreprises doivent changer leur modèle d’affaires pour protéger les renseignements des consommateurs. Cela peut être réalisé en :

  • Adopter la sécurité dès la conception
  • S’engager dans la minimisation des données
  • Accroître la transparence et le choix de refuser l’utilisation des données

Une solution facile?

La mise en œuvre de la sécurité dans l’IdO présente des défis uniques qui posent des problèmes à résoudre. Il n’y a pas de solution miracle. Les mesures de sécurité en place aujourd’hui pour Internet ne sont pas si faciles à transférer. Une certaine restructuration est nécessaire pour intégrer certaines des pratiques exemplaires en place, telles que :

  • Certains appareils ne nécessitent pas d’identifiants d’authentification
  • Certains appareils sont conçus pour une faible consommation
  • Certains ont une faible connectivité
  • La quantité d’espace disque requise pour la mise sur liste noire n’est pas pratique pour les applications IoT
  • Grande variété d’applications IoT

Superposez et superposez encore un peu plus

La sécurité d’Internet est abordée par couches. Cela comprend la protection contre les pourriels, la protection contre les logiciels malveillants, l’antivirus et plus encore. Le même processus de réflexion et la même approche doivent être effectués pour l’IdO. Il doit être considéré comme une solution de bout en bout; du système d’exploitation, en passant par les différentes étapes du cycle de vie de l’appareil. Il doit être intégré à l’appareil et ne pas être abordé comme un ajout. Les fonctions de sécurité matérielle doivent soutenir et maintenir en permanence la base informatique sécurisée dans toute la pile de dispositifs.

Résumé

D’autres mesures doivent être mises en place pour protéger l’IdO contre les menaces à la sécurité. L’histoire d’Internet a suivi le même cours il y a des décennies. Au fur et à mesure que les attaques et les inquiétudes augmentaient, les mesures de protection des utilisateurs contre les logiciels malveillants augmentaient.

L’IdO peut tirer parti de la technologie utilisée pour se protéger contre les menaces sur Internet et des décennies de leçons apprises. Certains efforts sont nécessaires pour repenser la technologie qui sera utilisée sur ces dispositifs. Nous devons réagir maintenant parce que la visibilité est là et que les attaques contre la sécurité sont en hausse.

Explore our Advanced Email Security Solutions

Protect your clients and simplify your operations with reliable, scalable email security solutions. Get in touch today to learn how we can support your success.

SHARE WITH YOUR NETWORK!

Ready to See the Difference?
Discover our advanced security products today.

Faire défiler vers le haut

Joignez-vous à Vircom au sommet #1 du MSP à Las Vegas, les 24 et 25 mars