Decideo - Actualités sur le Big Data, Business Intelligence, Data Science

Abonnez-vous gratuitement à Decideo !


Decideo

 


En route vers l’Internet des objets ? Renforcez la sécurité de vos infrastructures en 5 étapes !


Rédigé par Florian Malecki, Dell Network Security le 30 Octobre 2015

Qu’il s’agisse du domaine grand-public (industrie automobile, ameublement, électroménager) ou professionnel (machine to machine, mobilier urbain, ville numérique), l’ère des objets inertes est en train de prendre fin. L’efficacité, le design, la durabilité des objets ne seront bientôt plus les seuls critères de choix. A l’instar de la montre, désormais résolument entrée dans le XXIème siècle, l’intelligence logicielle va s’immiscer dans de nombreux objets du quotidien et elle deviendra de plus en plus un facteur différenciant lors de l’achat d’un appareil, du choix d’un service… Elle sera un avantage concurrentiel déterminant.



Florian Malecki, Directeur Marketing Produits International, Dell Network Security
Florian Malecki, Directeur Marketing Produits International, Dell Network Security
D’après une étude GFK, il se vendra deux milliards d’objets connectés dans les cinq prochaines années en France et ainsi chaque foyer français sera équipé de plus de 30 de ces appareils intelligents d’ici 2020. Ce surplus d’intelligence est la promesse d’un potentiel d’innovation, d’amélioration croissante de la qualité de vie, d’une meilleure analyse et d’une meilleure compréhension de tous les aspects du quotidien, au point qu’il est aujourd’hui impossible d’envisager l’ampleur des changements qui se préparent.

Cette promesse ne doit cependant pas faire oublier que l’Internet des objets (IoT), sous toutes ses formes, est aussi potentiellement porteur de nouveaux risques et désagréments. Selon une étude Capgemini, 33 % des dirigeants seulement considèrent que les objets connectés utilisés dans leur entreprise peuvent résister à une attaque informatique.

Experts dans leurs domaines, les concepteurs de ces équipements variés vont avoir à gérer des problématiques de qualité logicielle, de sécurité des connexions réseaux qui leur sont souvent inconnues.
Quel que soit leur talent d’ingénieur ou de développeur, il y a fort à parier qu’ils n’auront ni les connaissances, ni les outils nécessaires pour gérer la sécurité des échanges, la confidentialité des données, les droits, identités et accès comme il le faudrait.
Il faut d’ores et déjà traiter les objets connectés avec les mêmes égards que les ordinateurs, smartphones et autres tablettes.

Pourtant, trop souvent, les organisations sous-estiment la sécurité de leurs projets IoT au risque d’exposer leurs données sensibles.

Les entreprises doivent évaluer soigneusement la myriade de dispositifs qu’elles installent sur leurs réseaux et encadrer les énormes volumes de données qui circulent à l’échelle de ces dispositifs et des réseaux. Sans une bonne préparation et une administration constante, l’explosion des données produites par les dispositifs constitutifs de l’IoT risque de ralentir les réseaux et de submerger les infrastructures de sécurité existantes au point d’intensifier l’exposition des organisations à de nouveaux risques. Il faut que les entreprises se montrent extrêmement vigilantes et qu’elles ne se lancent pas dans la mise en œuvre d’un programme IoT de grande envergure sans comprendre l’impact de ces dispositifs sur leur sécurité. 

Dans ce contexte, les entreprises doivent également se faire aider de sociétés de service et de revendeurs à valeur ajoutée en mesure de les accompagner dans leurs projets et d’attirer leur attention sur les risques potentiels et les solutions existantes.
Pour ces partenaires, il s’agit par ailleurs d’une fantastique occasion de renforcer leur relation avec leurs clients et de développer leur activité en se spécialisant dans les services d’évaluation, de préparation et de mise en œuvre de mesures de sécurité pour aider leurs clients à protéger les données produites par l’IoT.

En matière de bonnes pratiques dans ce domaine, les experts Dell Security ont identifié cinq étapes que les organisations devraient appliquer pour renforcer leur sécurité tout en autorisant leurs dirigeants, leurs collaborateurs et leurs clients à embrasser l’évolution des dispositifs IoT :

1) Recherche : évaluez les dispositifs IoT connectés ou que vous prévoyez de connecter au système. Cherchez à savoir ce qu’ils font, quelles données ils collectent et communiquent, qui détient les données collectées, où sont stockées ces données et ce que disent toutes les évaluations de vulnérabilités ou éventuelles certifications des dispositifs concernés.

2) Audit : il est très important de comprendre l’impact de l’IoT sur le trafic réseau dans l’état actuel. Organisez un audit pour comprendre ce qui a accès au système, quand, ce qui se produit au moment de l’accès aux données et ce qui est communiqué à qui et où. Ainsi l’organisation pourra réévaluer la performance de son réseau et identifier les changements qui s’opèrent au gré de l’ajout de dispositifs ou de leur suppression, en connaissance de cause ou non.

3) Compartimentation : adoptez une politique « zéro confiance » vis-à-vis des dispositifs IoT. Veillez à les confiner sur un segment réseau ou VLAN séparé de telle sorte qu’ils ne puissent pas accéder ni interférer avec des données stratégiques.

4) Information : l’IoT c’est le Far West et de nouvelles évolutions vont se produire rapidement dans les mois et les années à venir. Il est donc crucial que les équipes IT, de sécurité et d’administration des réseaux se forment au gré des évolutions touchant les dispositifs, les standards et les problématiques. Soyez prêt à appliquer les normes en devenir et les politiques de consolidation, mais soyez conscient qu’à l’heure actuelle certains dispositifs ne sont pas ou peu sécurisés.

5) Sécurité : faites preuve de vigilance et veillez à ce que les données stockées soient systématiquement sécurisées et chiffrées. Dell recommande une approche globale de la sécurité qui préconise de maintenir au minimum la sécurité des terminaux et des réseaux, d’assurer la gestion des identités et des accès. Sachez quelles données les fournisseurs de dispositifs collectent. S’ils collectent des données sur tous leurs clients, ces données consolidées peuvent être une cible de choix pour les hackers.

De leur côté, les éditeurs de logiciels et les constructeurs s’accordent sur la sécurité des dispositifs afin d’aider leurs partenaires et leurs clients à réaliser tout le potentiel de l’IoT et à prendre toute la mesure de l’importance de la sécurité.

A terme, les approches « de bout en bout », regroupant les solutions IoT matérielles, logicielles et les services afférents et bénéficiant des services de support et options de certification de sécurité seront à privilégier.

Dans le secteur de l’IoT, plus que dans tout autre, la multiplication des interlocuteurs, la dispersion et la complexité sont à proscrire !

Florian Malecki, Directeur Marketing Produits International, Dell Network Security
En tant que Directeur Marketing Produits International au sein de Dell Network Security, M. Florian Malecki a en charge le développement des solutions de sécurité réseau pour les différents marchés de la région EMEA (Europe Moyen-Orient Afrique). Dans le cadre de ses responsabilités, il assure et supervise le développement des gammes de produits en fonctions des tendances du marché ou de l’évolution des menaces ; une mission qu’il réalise en relation avec les partenaires et clients clés, sources d’informations cruciales pour ces évolutions. Avant de rejoindre SonicWALL, M. Malecki a occupé des rôles de direction marketing chez Aventail, ClearSwift, Omgeo, et Lucent Technologies.




Nouveau commentaire :
Twitter

Vous pouvez commenter ou apporter un complément d’information à tous les articles de ce site. Les commentaires sont libres et ouverts à tous. Néanmoins, nous nous réservons le droit de supprimer, sans explication ni préavis, tout commentaire qui ne serait pas conforme à nos règles internes de fonctionnement, c'est-à-dire tout commentaire diffamatoire ou sans rapport avec le sujet de l’article. Par ailleurs, les commentaires anonymes sont systématiquement supprimés s’ils sont trop négatifs ou trop positifs. Ayez des opinions, partagez les avec les autres, mais assumez les ! Merci d’avance. Merci de noter également que les commentaires ne sont pas automatiquement envoyés aux rédacteurs de chaque article. Si vous souhaitez poser une question au rédacteur d'un article, contactez-le directement, n'utilisez pas les commentaires.


Twitter
Rss
LinkedIn
Facebook
Apple Podcast
App Store
Google Play Store