title | nav |
---|---|
La sécurité des IoT |
true |
L'Internet des objets, ou IoT, est un système de dispositifs informatiques, de machines mécaniques et numériques, d'objets, d'animaux ou de personnes qui sont munis d'identificateurs uniques (UID) et de la capacité de transférer des données sur un réseau sans interaction d'humain à humain ou d'humain à ordinateur.
Il peut s'agir d'une personne ayant un implant de moniteur cardiaque, d'un animal de ferme muni d'un transpondeur à biopuce, d'une automobile équipée de capteurs intégrés pour avertir le conducteur lorsque la pression des pneus est basse ou de tout autre objet naturel ou artificiel auquel on peut attribuer une adresse IP et qui peut transférer des données sur un réseau.
De plus en plus, les entreprises de divers secteurs utilisent l'IoT pour fonctionner plus efficacement, mieux comprendre leurs clients afin d'offrir un meilleur service à la clientèle, améliorer la prise de décision et accroître la valeur de l'entreprise. {% include figure.html file="iot.png" alt="github octocat" width="85%" %}
Il ne fait aucun doute que l'essor rapide de l'IoT est plus qu'une simple perturbation numérique qui affecte les entreprises de toutes tailles. En fait, IoT offre aux organisations de nombreuses possibilités d'améliorer leur efficacité totale, de mieux servir leurs clients, de pénétrer de nouveaux marchés et même de construire de nouveaux modèles commerciaux. Si quelque chose implique le traitement et la transmission, c'est quelque chose qui doit préoccuper l'entreprise. D'une certaine manière, cela montre que la plupart des organisations n'en sont qu'aux premiers stades de l'adaptation de leurs offres au nouveau monde de l'IoT.
Toutefois, avec le temps, l'écosystème de l'IoT deviendra très complexe à mesure que de plus en plus de dispositifs IoT seront mis en ligne. C'est déjà le cas dans le secteur de la santé, où la tension artérielle d'un patient peut être surveillée au moyen de capteurs et envoyée à des serveurs distants. Comme les dispositifs IoT deviennent essentiels pour suivre l'évolution rapide des marchés, les chefs d'entreprise et les leaders technologiques doivent être conscients des implications de cette nouvelle technologie en matière de sécurité.
La cybersécurité est déjà une préoccupation majeure pour les entreprises. Mais les déploiements d'IoT font qu'il est beaucoup plus difficile pour les dirigeants de répondre avec une fréquence croissante à la question posée par les conseils d'administration des entreprises. En d'autres termes, l'IoT a-t-il augmenté son exposition aux cybermenaces ?
L'une des principales raisons pour lesquelles il est si difficile de répondre à cette question est que la plupart des cadres ne connaissent pas très bien les défis que pose l'IoT.
Il y a deux raisons à cela.
- A bien des égards, certaines parties de l'IoT n'ont pas été bien définies. Il n'existe pas non plus de cadres qui aideraient une organisation à identifier les risques liés à l'IoT et à mettre en place les contrôles appropriés.
- Cependant, la situation est en train de changer. AT&T dispose d'un cadre en quatre parties qui permet d'évaluer les risques liés à l'IoT. D'autres entreprises sont en train de trouver quelque chose de très similaire. Les étapes consistent à évaluer votre risque.
L'IoT introduit la nécessité de prendre en compte les risques et la sécurité liés aux dispositifs. En effet, les appareils IoT ne se contentent pas de générer des données, ils interagissent aussi de nouvelles façons avec le monde physique, comme le contrôle du flux d'eau ou d'électricité. Par conséquent, une organisation doit tenir compte des menaces à la sécurité opérationnelle ainsi que des préoccupations relatives à la sécurité de l'information. Aligner la stratégie et la sécurité de l'IoT.
- Évaluation de l'appareil : Commander une évaluation des dispositifs pour savoir où les dispositifs IoT sont déployés et comment ils fonctionnent avec le reste de l'infrastructure.
- Vulnérabilités : Identifier toutes les vulnérabilités de sécurité afin que l'équipe informatique puisse passer à l'action et apporter les correctifs nécessaires.
- Les identifiants : Laisser les informations d'identification par défaut en place ne fera qu'attirer les ennuis car les botnets recherchent fréquemment les systèmes d'IoT qui utilisent des noms d'utilisateur et des mots de passe par défaut ou codés en dur en usine.
- Mises à jour : Gardez tous les appareils à jour avec les dernières mises à jour de sécurité et de firmware.
- Établissement des priorités en matière de sécurité : La sécurité doit être considérée comme une priorité au même titre que la fonctionnalité. Si votre entreprise a l'intention de développer ses propres applications IoT, assurez-vous que les tests de sécurité sont à l'avant-plan et non une réflexion après coup.
- Cryptage : Adoptez une approche de sécurité de bout en bout, centrée sur les données, en chiffrant toutes les communications, commandes et valeurs transmises de n'importe quel périphérique IoT à l'infrastructure.
- Les télétravailleurs : Les employés qui font du télétravail ne devraient se connecter qu'à l'aide d'une connexion Wi-Fi sécurisée et ne devraient pas utiliser le Wi-Fi public au café du coin ou au salon d'aéroport. Définir des politiques et des contrôles spécifiques auxquels les télétravailleurs doivent se conformer.
La connectivité même de l'IoT le laisse ouvert aux vulnérabilités en matière de sécurité et de sûreté. Mais en mettant en œuvre une politique de sécurité stricte pour votre arsenal croissant de périphériques, votre entreprise contribuera grandement à se prémunir contre les attaques de zombies par l'IoT.