Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Dirk Paessler, PDG de Paessler : Sécuriser l’IOT contre les cyberattaques

septembre 2017 par Dirk Paessler, CEO et Fondateur de Paessler AG

L’internet des objets (Internet of Things ou IoT) est peut-être l’une des plus importantes révolutions informatiques de notre époque en raison de son potentiel à changer la façon dont nous réalisons la moindre chose, de notre travail à notre quotidien. À mesure que son influence se fait de plus en plus grande dans nos vies, notre attention ne doit plus seulement se porter sur ce que l’IoT peut faire pour nous, mais également sur la façon dont nous nous assurerons qu’il reste fonctionnel et fiable.

Sur le plan de la sécurité, il y a un certain nombre de risques associés à la migration des réseaux et appareils informatiques existants sur l’IoT, en raison du transfert d’information à grande échelle qu’il requiert et qui fournit un terrain de chasse idéal pour les cybercriminels. De plus, une étude du Ponemon Institut, un cabinet d’étude spécialisé dans la vie privée et la protection des données, a trouvé que 94 % des responsables de la gestion des risques pensent qu’un incident de sécurité lié à des appareils IoT non sécurisés « pourrait être catastrophique ». Cela souligne l’importance d’assurer de hauts niveaux de sécurité informatique alors que l’IoT continue sa croissance. Et cela pose la question de savoir comment nous allons assurer cette sécurité tout en profitant de ses avantages.

Une menace croissante

Aujourd’hui les menaces sur l’informatique d’une entreprise sont plus diversifiées que jamais. Les virus et les chevaux de Troie restent des menaces majeures comme ils l’ont toujours été, mais au-delà de ceux-ci, la prolifération de l’IoT offre encore plus d’opportunités à un malware pour s’infiltrer. Les services informatiques doivent travailler dur pour anticiper et contrer ces risques, le défi étant de trouver un équilibre entre les nouvelles possibilités apportées par l’IoT d’un côté, et une réponse adaptée en matière de sécurité de l’autre.

Toutefois, ce ne sont pas que des attaquants malveillants qui menacent les données de l’entreprise. Les malfaçons et les risques physiques peuvent aussi générer des problèmes. Les pannes ou la mauvaise configuration des appareils ou applications, ainsi que d’autres risques physiques, tels que les incendies, les inondations ou les fortes chaleurs peuvent mettre à rude épreuve l’infrastructure informatique d’une entreprise, et cette pression ne fera que s’accroitre avec le développement rapide de l’IoT. Toutes ces menaces peuvent être prises en compte. La question reste de savoir comment les entreprises peuvent s’assurer que tout fonctionne de manière synchrone.

Priorité à la sécurité

La réponse réside dans une stratégie de cybersécurité qui identifie les risques potentiels, organise les outils appropriés de protection et contrôle, le tout de façon centralisée via un outil de « métasécurité ».

Une solution de supervision informatique est l’un de ces « métaoutils ». Elle permet aux sociétés de contrôler toutes les différentes solutions de sécurité qu’elles utilisent. Dans un premier temps, elle permet aux entreprises de superviser l’ensemble des outils traditionnels de sécurité. Une solution de supervision complète fournit aux équipes informatiques cette connaissance, et s’assure que les différentes parties de l’infrastructure de la société fonctionnent correctement.

Dans le même temps, elle permet aux entreprises de garder un œil sur les « objets » qui font l’IoT, que ce soit des appareils de contrôle physiques comme des capteurs ou des caméras vidéo ou des équipements industriels connectés, s’assurant que tout fonctionne correctement et sert de système d’alarme avancé pour alerter les bonnes personnes en cas de détection d’une menace.

Faire la différence

Finalement, la supervision informatique permet à une société de surveiller les fonctionnalités sur l’ensemble de son infrastructure informatique, et sert également en seconde ligne de défense au cas où les systèmes de sécurité traditionnels font défaut. Mais le principal avantage d’une solution de supervision informatique est de fournir aux administrateurs une vue claire et complète de l’ensemble du réseau. C’est particulièrement important dans le domaine de l’IoT, où des appareils et d’autres « objets » sont ajoutés et retirés du réseau régulièrement.

Gardant cette idée en tête, quand vous considérez le large spectre des menaces visant une infrastructure informatique et l’IoT, la question n’est pas de savoir si un service informatique devrait implanter une solution de supervision, mais peut-il se permettre de ne pas le faire s’il souhaite conserver un haut niveau de sécurité.


Voir les articles précédents

    

Voir les articles suivants