Vous avez un projet ?
Accueil / Le blog du numérique / Sécuriser les objets connectés : une priorité

Sécuriser les objets connectés : une priorité

Dans Cloud , le 4 avril 2018

Les objets connectés semblent anodins et s’intègrent facilement dans la vie quotidienne. Pourtant, dans notre monde hyper connecté, leur sécurité est souvent mise à mal. Plus nous possédons d’objets connectés, plus le risque de vol de données et de fraude numérique augmente.

Les objets connectés répondent à de nouveaux usages métiers. Ils sont de plus en plus utilisés en entreprise : optimisation des déplacements des collaborateurs, gestion des stocks, traçabilité des produits, automatisation des tâches répétitives, gestion de la relation client, etc. Mais ces IoT (Internet of Things) sont encore peu sécurisés et peuvent ouvrir certaines failles. Il faut distinguer deux types de risques : d’un côté la sécurité que l’on peut qualifier de technologique qui permet à l’assaillant de prendre le contrôle d’un IoT, et d’un autre la sécurité des données collectées.

 

Quels sont les risques ?

Les dégâts du piratage des objets connectés ne sont guère différents de ceux d’un serveur classique à ce détail près significatif, que les objets connectés se comptent en milliards :

  • Vol de données sensibles au profit d’un concurrent ou en vue d’un chantage
  • Perte de données mettant en danger tout ou partie de l’activité de l’entreprise
  • Perte de confiance des clients après la divulgation d’informations sensibles ou privées
  • Utilisation d’objets connectés pour commettre des actes malveillants envers d’autres entreprises

À titre d’exemple, plusieurs milliers d’objets connectés (essentiellement des caméras IP) ont été piratés le 21 octobre 2016 pour réaliser une attaque DDoS (Distributed Denial of Service) paralysant pendant quelques heures des sites comme Twitter, Netflix, Amazon et CNN.

 

Comment sécuriser ses objets connectés ?

Pour qu’il puisse fonctionner, un objet connecté est relié à un réseau, son unique moyen de communication. Selon le cabinet Gartner, en 2017, 80 % des IoT présentaient une faille potentielle de sécurité. Contrairement aux ordinateurs ou aux serveurs qui reçoivent régulièrement des mises à jour, l’application de patchs de sécurité IoT est encore peu répandue. À ce sujet, OVH disait en 2016 : «  Que pouvons-nous, par exemple, si les constructeurs d’équipements connectés ne corrigent pas les failles de leurs logiciels et si les revendeurs n’osent pas prévenir leurs clients que leur matériel est infecté ?  ». Ils allaient même plus loin en parlant de « failles de sécurité relevant de défauts dans leur conception logicielle, de la négligence des constructeurs, qui, souvent, attribuent le même mot de passe par défaut à tous leurs produits, ou de la négligence des installateurs qui ne prennent pas la peine de le modifier lorsqu’ils les déploient ».

 

Les actions à mettre en place

Les administrateurs réseau avisés peuvent prendre des mesures pour appliquer une meilleure sécurité :

  • Mise en place d’un protocole de chiffrement efficace
  • Changement de mots de passe par défaut d’un IoT
  • Mise en place d’un portail sécurisé pour accéder aux données
  • Choix soigné des technologies de communication
  • Les objets connectés du réseau de l’entreprise

Il est également toujours important de prendre des mesures pour réduire le risque humain. Par exemple, interdire l’utilisation de nos objets connectés personnels sur le réseau de l’entreprise (une montre connectée) ou mettre en place une sécurité spécifique dans ce cas.

 

De la collecte au traitement

Au-delà des dangers propres à la conception des IoT, si les grands comptes ont saisi l’importance de mettre en œuvre des politiques de gestion des données issues des objets connectés, la majorité des PME commence seulement à mesurer toute la portée de la valeur de ces informations. Mettre en œuvre une politique IoT nécessite d’implémenter de nouvelles technologies pour capter, collecter, stocker et traiter la donnée, mais aussi de repenser le modèle économique de l’entreprise. Lorsque le volume de datas à traiter devient important, le stockage et le traitement se font respectivement via le cloud et le Big Data, des technologies qui doivent être aux mains de professionnels. Ces structures étant régulièrement soumises à des attaques de hackers, elles doivent être sécurisées.

 

La sécurité des données recueillies par vos objets connectés

Cette problématique n’est finalement pas propre aux objets connectés. Un IoT n’est qu’un élément de plus du Big Data. Une entreprise doit rationaliser les données recueillies auprès de ses usagers. Il est aujourd’hui impératif de savoir où résident les données privées et qui en a la responsabilité. Beaucoup d’entreprises sont incapables de répondre à cette question, les données étant dispersées entre les services. Si on ajoute à cela le défi de la confidentialité des données imposé par le RGPD, on se retrouve avec d’énormes opportunités commerciales grâce à l’IoT, mais aussi de grandes contraintes digitales. C’est la raison pour laquelle l’externalisation des données est une bonne solution pour que les marques se concentrent sur ce qu’elles savent faire : créer des produits qui répondent aux besoins de leurs clients.

 

Pour conclure ?

Le marché de l’IoT étant un marché en pleine croissance, il est impératif de se faire accompagner par un professionnel pour choisir le bon capteur au-delà du simple critère financier. Et comme nous venons de le voir, la force de l’IoT ne se limite pas au capteur, mais à ce que nous pouvons faire des données récoltées.

Découvrir nos solutions de cybersécurité

Restez informés

Découvrir également

EDR antivirus
Cybersécurité

Endpoint Detection Response (EDR) : votre allié pour une cybersécurité maîtrisée

Datacenter Green
Cloud

Les datacenters écoresponsables : une piste encourageante pour réduire l’empreinte carbone des entreprises

Solutions d'optimisation WAN femme avec téléphone et ordinateur portables
Actualités du Groupe

Resadia, titulaire du marché « Solutions d’optimisation WAN, routeurs et prestations associées »