Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Jean-Christophe Vitu, CyberArk : Internet des Objets, quels risques pour les entreprises ?

décembre 2014 par Jean-Christophe Vitu, Professional Service Manager, Europe du Nord chez CyberArk

Une étude récente de Gartner révèle que les dépenses de services pour l’Internet des Objets (IoT) s’élèveront à 69,5 milliards de dollars en 2015 et devraient atteindre près de 263 milliards de dollars d’ici 2020, tous secteurs confondus. Alors que l’engouement pour ces technologies est en forte croissance chez les consommateurs (montres, voitures ou vêtements connectés), l’impact sur le monde des entreprises est à prévoir, ce qui peut engendrer de réels problèmes en termes de sécurité des données de l’entreprise.

Selon une autre étude conduite par IDC, au cours des deux prochaines années, 90% des réseaux informatiques auront subi au moins une brèche liée à l’Internet des Objets. Une statistique qui contraint les organisations à repenser dès maintenant les politiques de sécurité et les outils de sécurisation en ne négligeant pas les comptes à privilèges, la première porte d’entrée des hackers pour le vol de données.

Jean-Christophe Vitu, Professional Service Manager, Europe du Nord chez CyberArk a fait les commentaires suivants :

« L’entreprise de plus en plus connectée fait émerger de nouvelles problématiques de sécurité autour de l’Internet des Objets. En effet, bien que les objets connectés soient conçus pour nous simplifier la vie au travail, ils sont bien souvent développés indépendamment des problématiques de sécurité. Cela les rend potentiellement dangereux pour les entreprises, en particulier avec la généralisation de leur usage, et en raison de l’augmentation du nombre de terminaux.

Chaque objet connecté est relié au moins à un compte à privilèges qui le contrôle, ainsi qu’à des droits administrateurs permettant de gérer manuellement les terminaux et les processus qui y sont associés. Or, les fonctions de contrôle des périphériques intelligents sont aujourd’hui de plus en plus souvent réattribuées aux applications automatisées devenues une cible la plupart du temps lucrative pour les hackers. Partant de ce constat, il est primordial que les organisations contrôlent les applications et le réseau par lesquels elles transitent. De plus, les entreprises devraient s’assurer qu’elles ont les moyens de détecter rapidement tout comportement inhabituel pouvant indiquer une activité malveillante en cours sur le réseau avec une attention particulière sur ceux qui concernent les comptes à privilèges. Ces derniers étant une cible prioritaire pour les attaquants en raison de leurs accès et droits administratifs très importants.

L’Internet des Objets constitue incontestablement un nouveau risque pour une organisation, que cela vienne des terminaux directement, ou du contrôle d’applications et des tierces personnes qui les gèrent. L’ensemble de ces facteurs affaiblit davantage le périmètre du réseau. Les solutions de sécurité traditionnelles qui reposent sur des défenses extérieures au réseau sont de plus en plus inadaptées face aux attaques sophistiquées perpétrées via les comptes à privilèges. Les entreprises doivent par conséquent sécuriser le périmètre de l’intérieur en fermant les accès aux comptes à privilèges et aux identifiants afin d’atténuer les risques de telles attaques ciblées. Chaque objet connecté peut représenter une porte d’entrée pour le hacker s’il n’est pas suffisamment contrôlé. »


Voir les articles précédents

    

Voir les articles suivants