Fermer

octobre 31, 2018

Surmonter le risque de disposer de plus de données et d'opportunités IoT


Au cours des dernières années, l'internet des objets (IoT) a intégré de manière discrète les technologies et les machines dans l'humanité quotidienne. Les entreprises contrôlent la performance et la consommation d’énergie de tout, des lampadaires aux appareils ménagers chez leurs clients. Les bureaux exécutent l'automatisation 24 × 7 des tâches simples, la collecte de données et la surveillance. Même les assistants numériques renforcent l'engagement des employés et des clients tout en rationalisant les communications et la collecte d'informations.

Ce réseau intelligent est devenu si omniprésent que, selon l'étude de SAP, «« Les leaders se démarquent »76. % des entreprises pleinement engagées dans leur transformation numérique investissent massivement dans l'IdO. Et ce qui est peut-être encore plus choquant, c'est que 52% des entreprises utilisent cette technologie alors qu'elles ne sont pas aussi concentrées sur leurs stratégies numériques.

Les taux d'adoption devraient augmenter alors que des dizaines de milliards d'appareils connectés sont utilisés dans le monde. outils standard pour la gestion de nombreuses tâches quotidiennes. Cependant, cette croissance des points de connexion donne aux pirates malveillants plus de possibilités d'entrer dans les écosystèmes numériques, d'accéder aux informations sur les clients ou de contrôler les systèmes back-end.

Est-il possible de tirer pleinement parti des innovations de l'IoT et

Appel à un équilibre entre le potentiel et la sécurité des écosystèmes de l'IdO

Maintenant que la nouveauté relative et le battage médiatique de l'IdO sont en train de devenir des réalités grand public, l'attention sur les problèmes de cybersécurité commence à prendre forme . Par exemple, la Californie est récemment devenue le premier État à adopter une loi sur la cybersécurité qui couvre le fonctionnement des appareils intelligents. À compter du 1er janvier 2020, tous les appareils qui se connectent directement ou indirectement à Internet doivent comporter des fonctions de sécurité «raisonnables» empêchant tout accès non autorisé, toute modification ou toute divulgation d'informations.

Bien que beaucoup aient salué le projet de loi de la Californie comme une bonne première étape. En ce qui concerne la sécurité de l'IoT, l'État a été critiqué pour ne pas aller assez loin. Certains experts en cybersécurité soulignent que la législation omet des dispositions essentielles pour définir les mauvais mots de passe rendant les appareils vulnérables aux attaques et autoriser leur suppression.

Malgré les critiques, le législateur californien a toujours une longueur d'avance sur de nombreux gouvernements en matière de sécurité des appareils. . En fait, trois projets de loi relatifs au Congrès américain relatifs à l'IoT ont été présentés au cours des deux dernières années: la Loi sur l'amélioration de la cybersécurité IoT de 2017 la Loi de 2017 sur le TIPS Consumer TIPS et . Loi de 2017 sur le partenariat pour la résilience de l'Internet of Medical Things . Pourtant, le Congrès n’a jusqu’à présent voté pour aucun vote. Dans le même temps, l’Union européenne espère que les limitations imposées aux données à caractère personnel, conformément au Règlement général sur la protection des données (RGPD), contribueront à réduire le risque de violation de la sécurité.

les problèmes de cybersécurité et de technologie savent qu'il est toujours préférable d'autoréglementer et de mettre en œuvre des protocoles et des procédures solides dès que possible. Lorsque des périphériques IoT mal sécurisés sont connectés à une infrastructure de stockage informatique, les données peuvent être exposées, manipulées, volées et mal utilisées à tout moment, ce qui entraîne des dommages importants pour la marque et des problèmes juridiques et de responsabilité paralysants.

Les défis de la sécurité IoT

Bien que la question de la sécurité IoT puisse sembler insurmontable pour une seule entreprise, il est possible de la vaincre. Dans son blog, « 5 façons de relever les défis de la sécurité de l'IdO », Jay Thoden van Velzen, directeur d'IoT Security, fournit des conseils judicieux pour la sécurisation de la confidentialité et de la sécurité des données de chaque entreprise:

  1. Gérez le risque opérationnel : Évaluez le risque d'une attaque et son impact sur l'écosystème de l'Internet des objets afin de déterminer le niveau de sécurité à respecter. Par exemple, un système qui surveille, régule et automatise les machines dans une usine nécessite des protocoles plus stricts qu'un capteur qui allume et éteint la lumière dans une salle de conférence.
  1. Limite de la communication entre périphériques: Rappelez-vous ceci simple. vérité: plus il y a d'appareils qui «dialoguent» entre eux, plus il est possible de perturber un point de connexion et de pénétrer dans le réseau IoT. La plupart des appareils ont un seul objectif: envoyer des données à un seul point de collecte. En choisissant judicieusement les appareils qui effectuent des échanges dans les deux sens, l'entreprise limite les dommages d'une violation, le cas échéant, à une zone limitée d'un écosystème beaucoup plus vaste.
  1. Contrôle de l'infrastructure IoT: Sélectionnez les appareils dotés de les fonctionnalités de sécurité dont vous avez besoin, ou, sont suffisamment ouvertes pour analyser leur fonctionnement et ajouter des fonctionnalités pour réduire les failles de sécurité. Dans certains cas, les périphériques IoT peuvent être mis à niveau automatiquement via une connexion sécurisée ou permettre à l'entreprise de contrôler le calendrier, la fréquence et la livraison des mises à jour.
  1. Utilisez le cryptage de bout en bout: Cryptez la communication entre les périphériques. et les points de consommation de données en tant que barrière contre l'écoute, la falsification, l'usurpation d'identité, la manipulation et la récupération non autorisées de données sensibles. Ce processus doit également être inextricablement lié à l'identité du périphérique pour garantir que les données proviennent du périphérique attribué.
  1. Recherchez et tenez compte des compétences les plus récentes: Appliquez également des technologies, des outils et des meilleures pratiques de sécurité éprouvés à votre système IoT. en tant que votre paysage informatique entier. Dans de nombreux cas, ces techniques peuvent être mises en œuvre directement avec, par exemple, des certificats numériques. Il est également possible de restreindre les méthodologies basées sur la fonction et le flux de communication des périphériques ou d'ajouter des mécanismes de protection et de surveillance. Et dans certaines situations, telles que la présence de microcontrôleurs et de réseaux de faible puissance, de nouvelles approches peuvent être créées en s'appuyant sur les principes et concepts existants.

Il est temps que les industries agissent en tant que défenseurs de la raison de l'IoT

Innovations des applications IoT et les appareils devient de plus en plus une énorme responsabilité. Mais c’est aussi une phase excitante lorsque les entreprises sont bien placées pour améliorer la vie des gens.

Il est donc essentiel que les experts du secteur prennent l’initiative en matière de création de normes pour la sécurité IoT. Cela permet aux entreprises de renforcer la confiance du public dans la sécurité de leurs données et de démontrer le potentiel considérable de l'intelligence connectée. Plus important encore, ils peuvent jouer un rôle important dans la mise en place de normes et de protocoles pouvant aider les dirigeants politiques à prendre plus au sérieux la confidentialité, la sécurité et la protection des données.

Pour plus d'informations sur la sécurité, voir How Big. Les données aident à éviter les menaces de cybersécurité .

<! – Comments ->




Source link