Archives pour la catégorie Objets Connectés

Dans cette catégorie nous allons donner des conseils sur la protection et la sécurité des objets connectés.

Les entreprises privées face aux vulnérabilités des objets connectés

Extreme Networks, Inc, entreprise spécialisée dans la fourniture de solution réseau a mené une étude récemment portant sur les objets connectés et la sécurité informatique des entreprises.

Cette étude a permis de mettre en évidence une triste réalité. En effet, les entreprises demeurent vulnérables face aux problèmes de sécurité liées aux objets connectés malgré toutes les sensibilisations.

Cet article va aussi vous intéresser : Comment sécuriser les objets connectés en entreprise ?

Au cours de l’analyse, Extreme Networks a été confronté à 84 % des entreprises qui ont tous reconnu avoir un dispositif d’objets connectés au sein de leur réseau professionnel. Malgré cela, seul 70 % d’entre elles sont conscientes du risque que représente le déploiement d’un tel dispositif. Encore pire, la moitié de ces entreprises ne disposent pas de mesures de sécurité assez solides pour les protéger des attaques informatiques étant limité simplement qu’à l’usage des mots de passe. « L’adoption de l’IoT par les entreprises, associée à la montée rapide du cloud et du edge computing, élargit massivement la surface d’attaque. Toutefois, la plus grande menace aujourd’hui en matière de cybersécurité est l’inertie » », commentait alors David Coleman, directeur du marketing produit chez Extreme Networks. Le but de d’expert est de mettre en évidence l’idée selon laquelle le danger gagne du terrain et chaque jour qui passe, plus d’entreprise en sont de plus en plus exposées. Extreme Networks alors a alors conclu à la fin de son étude :

1- 50 % des infrastructures d’entreprise n’inspire pas confiance à leurs dirigeants eux même en matière de sécurité réseau.

2- 90 % des professionnels de la sécurité informatique reconnaissent ne pas être sûrs que leurs différentes infrastructures puissent résister à une attaque informatique ou tout autre violation de leur réseau.

3- La question de la cybersécurité continue d’inquiéter les responsables en matière d’IT. En effet, 89 % d’entre eux n’ont pas caché leur peur face à une potentielle attaque informatique contre leur réseau.

4- La même inquiétude en matière de sécurité informatique touche 88 % des professionnels travaillant dans le secteur de la santé et 86 % dans le secteur des services publics

5- Le secteur de l’éducation est le secteur qui n’est pas assez affecté par cette tendance de sécurité cybernétique. Et cela depuis le début de l’année 2019. Si certaines collectivités ont succombé face à un recrudescence des attaques, les institutions publiques centrales ont été épargnées.

6- Les entreprises ont tendance à sous-estimer les menaces internes, car selon 55 % des professionnels de la sécurité, la majorité des violations viendraient de l’extérieur. Pourtant, les menaces qui sont causées par des pratiques internes causes beaucoup plus de dégâts

« Les données de notre étude montrent que, tous secteurs confondus, les professionnels de l’informatique n’ont pas confiance dans la sécurité de leur propre réseau. Pourtant, de nombreuses organisations continuent de s’appuyer sur les mêmes outils de sécurité qu’elles utilisent depuis des décennies. Face à l’omniprésence de la menace, il est essentiel que les entreprises exigent des solutions de sécurité réseau multicouches spécialement conçues pour l’entreprise actuelle et hybride » conclut David Coleman.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Comment sécuriser les objets connectés en entreprise ?

Pour que l’on puisse parler d’un déploiement réussi en matière d’Internet des objets en entreprise, il faudrait prendre en compte les éléments de la cybersécurité.

Dès le début, il doit être mis en place pour assurer une sécurité maximale des objets qui seront utilisés dans le cadre informatique. Pour s’adapter et mieux construire son cadre d’Internet des objets, il y a de bonnes pratiques qu’il faut suivre que nous allons vous détailler durant cette article.

1. Avoir la maîtrise de ses points de terminaison

En effet à chaque nouveau pont de terminaison lors de l’introduction d’un nouvel objet connecté dans un réseau informatique, s’ouvre automatiquement une voie d’entrée pour les criminels cybernétiques qui peuvent profiter des potentiels failles de sécurité lors de la procédure. « Les appareils de l’internet des objets sont généralement conçus par de nombreux fabricants, sur de multiples systèmes d’exploitation propriétaires ou open source. Ils présentent divers niveaux de puissance de calcul, de stockage et de débit du réseau. », expliquait dans un article. Il note par ailleurs : « Chaque point de terminaison de l’internet des objets devra être identifié et profilé, puis ajouté à un inventaire des ressources. Son état et sa sécurité devront ensuite être surveillés. »

2. Établir programme de suivi et de gestion des appareils connectés

Même si ce conseil semble assez banal, il est important de rappeler que la meilleure manière d’établir une stratégie de sécurité est de déterminer à l’avance quels sont les appareils qui fonctionnent dans l’entreprise et quelle est exactement leur portée. Dans une grande partie, vu qu’il est impossible de suivre correctement tous les appareils à cause de leur nombre, mieux vaut établir un programme défini partant du suivi et de la gestion programmée et déterminée.

3. Anticiper à l’avance les problèmes qui risque de constituer des obstacles pour la sécurité informatique

Selon Earl Perkins, « Le fait de savoir quand et comment vous devez sécuriser l’élément physique va être un objectif majeur pour beaucoup d’entités informatiques centrées sur les données et il nécessite généralement l’aide d’ingénieurs. ». De la sorte, il est essentiel de détecter à l’avance ce qui pourra poser problème aux experts de la sécurité informatique pour ne pas être plus tard dans l’impasse.

4. Prévoir constamment de corriger les failles de sécurité

En installant les objets connectés dans leur entreprise, les responsables doivent savoir qu’il faut constamment corriger des failles de sécurité parce que bien sûr il en aura car il y en a toujours. Adopter une attitude tendant à toujours être prêt à appliquer les correctifs dès l’instant qu’ils le reçoivent. Merritt Maxim analyste a Forrester Research note ceci : « C’est important, non seulement pour des questions de sécurité, mais aussi parce qu’il peut y avoir d’autres impératifs métiers nécessitant que le code soit modifié au fil du temps (…) Or, certains appareils peuvent avoir une capacité limitée à appliquer des correctifs logiciels, ou bien le processus peut impliquer de multiples étapes pour l’utilisateur et être plus complexe que ce qu’un utilisateur est en mesure de faire correctement. ».

5. Organiser les objets connectés en se fondant sur une stratégie pilotée par le risque

Au niveau de la sécurité informatique, Il faudra bien sûr s’attendre à une forme dire hiérarchisation lors du déploiement de l’Internet des objets à l’instar des autres modèles technologiques. C’est donc pour cela que dans certaines institutions il est recommandé d’adopter la stratégie basée sur le risque avec Gartner, tel décrit par Earl Perkins

6. Évaluer et tester les objets connectés de l’entreprise

L’analyste Merritt Maxim recommande de son côté que les appareils connectés à l’Internet des objets soient régulièrement soumis à des évaluations tant au niveau matériels que logiciels. L’évaluation doit aussi se faire avant même le déploiement. « Ces appareils peuvent avoir des vulnérabilités et vous devez comprendre lesquelles avant de mettre ces appareils entre les mains du public ou de vos utilisateurs Il devient important de vous assurer que des tests ont été réalisés, sous une forme ou une autre. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage