Utilisation sécurisée des objets connectés

Après avoir infecté 100 000 objets connectés, un botnet a rendu inaccessibles plusieurs sites web d’entreprise en février 2017. Ce fait illustre la dangerosité des appareils connectés, qui sont jusqu’à nos jours, vulnérables aux intrusions informatiques. Nous ne pourrons toutefois pas compromettre leur vulgarisation. Ainsi, en attendant une solution de défense efficace, Benjamin de Rose, vice-président de SEMEA, rappelle les règles de sécurité relatives aux objets connectés.

Règles de sécurisation des objets connectés en entreprise

Il est impossible de verrouiller l’accès aux systèmes de l’entreprise sans impacter sa productivité. Face à cela, les employés tentent toujours de contourner les paramètres de restrictions. Ce qui pourrait entraîner des risques de Shadow IT invisibles.

Afin de minimiser les risques engendrés par cette nouvelle pratique, le DSI doit mettre en place un système de visibilité au sein de son environnement. Une solution d’infrastructure informatique pourrait répondre à cette exigence à condition qu’elle intègre les outils adéquats à la gestion et au contrôle des risques. Mais avec l’évolution et la multiplication des menaces, l’antivirus et le «black lists» qui fonctionnaient par le passé, pourront ne plus suffire. Dans un environnement moderne, il est vivement recommandé d’adopter une solution de sécurité multicouche centralisée telle que celle sur Cloud.

Le patching automatisé des objets connectés au réseau s’avère essentiel. Avec l’évolution de ceux-ci, des systèmes d’exploitation et des logicielles, il est vital de trouver une solution qui englobe toutes les performances de ces plateformes. Pour se prémunir des attaques zéro day, il fallait simplement utiliser un white listing applicatif. Mais cela ne suffit plus. En réalité, de nos jours, il est impossible de garantir la sécurité de données sans recourir à une protection par chiffrement supplémentaire et une Entreprise de Mobility Management. Ces deux mesures vont aider les entreprises à appliquer les règles relatives à l’utilisation des appareils mobiles et périphériques amovibles.

Afin de renforcer la sécurité au sein de l’entreprise, il est essentiel d’organiser des formations en matière de sécurité informatique, mais aussi de sensibiliser les employés à la prévention des risques. Avant cette étape, il est primordial d’établir les règles relatives à l’automatisation de la gestion des points d’accès aux systèmes d’information. À cause de l’évolution fulgurante des objets connectés, les risques pourront croître plus vite que les ressources à la disposition de l’IT. L’automatisation est donc la meilleure alternative pour libérer la DSI afin de lui permettre de se concentrer sur les tâches critiques et stratégiques en matière de sécurité.

Progression des IoT : une menace de sécurité ?

D’après le cabinet IDC,  31 % des sociétés recourent à des solutions IoT, tandis que 43 % envisagent d’en faire usage dans les 12 mois à venir. Les caméras de surveillance dans les bureaux,  les capteurs dans les usines, ces objets embarqués font maintenant partie des outils permettant aux entreprises de gagner en productivité, d’économiser et d’automatiser leurs processus internes.

Parallèlement, auprès des particuliers, le fait de porter des appareils connectés partout devient une grande tendance. Le phénomène BYOD  est maintenant devenu BYOT (Bring Your Own Thing). Le pire c’est qu’actuellement, les employés utilisent leurs appareils personnels à de fins professionnels. Selon l’estimation de Gartner, 35 millions d’objets auront leur version connectée en 2020. Et, la plupart d’entre eux seront branchés aux réseaux des entreprises.

Cette tendance représentera une menace potentielle pour la sécurité d’une entreprise si elle échappe au contrôle du service informatique.