Africa Digital Ways
  • Qui sommes-nous
dimanche, 26 juin 2022
Advertisement
  • Accueil
  • Technologies
  • Digital
  • Avis d’experts
  • ADW TV
  • Evénements
No Result
View All Result
  • Accueil
  • Technologies
  • Digital
  • Avis d’experts
  • ADW TV
  • Evénements
No Result
View All Result
Africa Digital Ways
No Result
View All Result
Home Actualités

Cybersécurité : trouver les angles morts des IoT dans un monde post-pandémie

27 mai 2021
A A
0
Cybersécurité : trouver les angles morts des IoT dans un monde post-pandémie
152
SHARES
1.9k
VIEWS
PartagezPartagez

Alors que les entreprises à travers le monde retrouvent peu à peu leurs bureaux, elles doivent également garder un œil sur la sécurité de leurs objets connectés (IoT). De gadgets à nécessaires, ils sont devenus indispensables et complètement intégrés dans notre vie quotidienne. Désormais, ils sont bien trop nombreux pour ne pas représenter une menace pour la sécurité informatique.

La numérisation et l’hyper-connectivité des espaces de travail s’accompagnent nécessairement d’une augmentation des objets connectés professionnels (badgeuses, caméras, casiers intelligents…) et personnels, car nos villes et nos maisons sont également de plus en plus connectées. Ce développement des IoT va encore s’accélérer après la pandémie grâce à l’arrivée de la 5G, de la 6G et des nouvelles normes de WiFi qui permettent une communication de données toujours plus fluide. Les cyberattaques contre ces objets connectés, comme la récente violation des caméras de sécurité Verkada, nous montrent de nouveau que trop d’organisations n’ont pas encore pris la mesure du risque que ces périphériques induisent pour leurs activités professionnelles.

En réalité, les objets connectés, outils pratiques et apparemment inoffensifs, sont autant de points d’entrée pour de vastes intrusions dans les réseaux informatiques. Ils peuvent être utilisés pour faire de l’espionnage, créer des botnets ou miner des crypto-monnaies, parmi les exemples les plus courants.

Ces dernières années, les solution de cyberdéfense basées sur l’intelligence artificielle ont permis de détecter toutes sortes de menaces inattendues visant les IoT, comme un casier intelligent compromis dans un parc d’attractions européen. Dans un autre cas, les hackers ont été surpris tentant d’infiltrer les systèmes de vidéosurveillance connectés à Internet pour faire de l’espionnage industriel et obtenir des informations hautement confidentielles dans un grand cabinet de conseil. Au-delà de l’objectif traditionnel et lucratif, les séquences vidéo sont extrêmement précieuses à l’ère des “deepfakes” et de l’ingénierie sociale ciblée.

Pourquoi l’IoT reste-t-il dans l’angle mort de la sécurité ? 

Tout d’abord, les objets connectés continuent de poser des problèmes de sécurité connus parce que la plupart sont commercialisés à la hâte, dans un souci de rentabilité. La sécurité est trop souvent une réflexion a posteriori dans le processus de conception et de fabrication. Pour les hackers, cela rend le piratage de ces appareils trop facile : en abusant de simples erreurs de configuration, en forçant brutalement les identifiants de connexion et en exploitant généralement le manque de sécurité inhérent dès la conception.

De plus, la communication des objets connectés peut être extrêmement complexe car elle se fait souvent entre des appareils. Il est impossible pour une équipe humaine de comprendre le flux normal des données IoT et de le prédéfinir. Les technologies traditionnelles, telles que les pare-feu, ne protègent ces appareils que contre les attaques connues ; les analyses de vulnérabilité détectent les failles et les mauvaises configurations connues, mais les cyber attaquants sont de plus en plus ingénieux et innovants en matière d’attaques visant des IoT. Le piratage de Verkada en est la dernière illustration.

Les objets connectés étant amenés à devenir plus intrusifs que jamais dans le monde post-pandémie, il est essentiel d’apporter le même degré d’exigence de cybersécurité que pour les installations les plus sensibles. Il faudrait repenser l’accès au marché pour les entreprises dont les IoT sont peu sécurisés tout en augmentant la visibilité pour les utilisateurs des objets connectés sécurisés et fiables.

Quand l’hyper-connexion appelle l’automatisation de la sécurité

Parallèlement, les entreprises doivent adopter une politique zero-trust à l’égard de l’IoT afin de stopper leur exploitation dès les premiers signes de compromission.

La complexité de la communication IoT est telle qu’aucune équipe de sécurité humaine ne peut désormais suivre et sécuriser manuellement ces nouveaux environnements numériques. Le risque est inhérent et doit être géré par une surveillance continue et une réponse en temps réel.

C’est pourquoi nous voyons des organisations en tête de l’innovation se tourner vers l’intelligence artificielle (IA) pour non seulement détecter mais répondre de manière autonome aux attaques émergentes dans ces environnements dynamiques. C’est le cas de McLaren Racing, le géant de la Formule 1, qui utilise l’IA pour surveiller et défendre automatiquement les données qui circulent entre les capteurs IoT de ses voitures de course et son siège en moins de 100 millisecondes. L’ampleur de cette complexité et de cette vitesse nécessiterait une soixantaine d’analystes de sécurité pour effectuer un suivi manuel. Un autre exemple est celui de la ville de Las Vegas, une ville intelligente, hyper-connectée, prototypique alimentée par un réseau dense d’IoT, qui a déployé l’IA à travers ses opérations pour surveiller constamment son monde numérique diversifié et répondre aux attaques où qu’elles puissent frapper.

Fondée sur une compréhension des comportements normaux dans un environnement numérique, la technologie basée sur l’intelligence artificielle est cruciale pour détecter les attaques inédites contre les IoT et constitue sans aucun doute la clé pour découvrir les angles morts des objets connectés.

Related Posts

Comment le digital permet aux gestionnaires d’actifs de répondre à leurs contraintes réglementaires
Actualités

Comment le digital permet aux gestionnaires d’actifs de répondre à leurs contraintes réglementaires

11 novembre 2021
Kenya : le Mobile Money se confirme comme étant la première source de revenus pour Safaricom
Actualités

Kenya : le Mobile Money se confirme comme étant la première source de revenus pour Safaricom

11 novembre 2021
L’ARCEP affûte les associations de consommateurs en communication électronique mobile
Actualités

L’ARCEP affûte les associations de consommateurs en communication électronique mobile

11 novembre 2021

Récents

Comment le digital permet aux gestionnaires d’actifs de répondre à leurs contraintes réglementaires

Comment le digital permet aux gestionnaires d’actifs de répondre à leurs contraintes réglementaires

11 novembre 2021
Kenya : le Mobile Money se confirme comme étant la première source de revenus pour Safaricom

Kenya : le Mobile Money se confirme comme étant la première source de revenus pour Safaricom

11 novembre 2021
L’ARCEP affûte les associations de consommateurs en communication électronique mobile

L’ARCEP affûte les associations de consommateurs en communication électronique mobile

11 novembre 2021
Souveraineté et numérique : maîtriser notre destin

Souveraineté et numérique : maîtriser notre destin

11 novembre 2021
Nigeria : les enjeux derrière la licence de banque de services de paiement demandée par MTN et Airtel

Nigeria : les enjeux derrière la licence de banque de services de paiement demandée par MTN et Airtel

11 novembre 2021

Avis d'Experts

Comment le digital permet aux gestionnaires d’actifs de répondre à leurs contraintes réglementaires

Kenya : le Mobile Money se confirme comme étant la première source de revenus pour Safaricom

L’ARCEP affûte les associations de consommateurs en communication électronique mobile

Souveraineté et numérique : maîtriser notre destin

Nigeria : les enjeux derrière la licence de banque de services de paiement demandée par MTN et Airtel

Mastercard lance des cartes de paiement en crypto-monnaies

  • Qui sommes-nous
Devenez partenaire de ADW Magazine: support@africa-digitalways.com

© 2021 ADW Magazine - Magazine d'information dédié à l'écosystème des Technologies, du Digital, du E-business et des Martech' .

No Result
View All Result
  • Accueil
  • Technologies
  • Digital
  • Avis d’experts
  • ADW TV
  • Evénements

© 2021 ADW Magazine - Magazine d'information dédié à l'écosystème des Technologies, du Digital, du E-business et des Martech' .

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In

Add New Playlist