MENU
THEMES

Assurer la sécurité informatique en entreprise avec l’internet des objets

Publié le: 15/07/2015  |  Par: Guide informatique  
Assurer la sécurité informatique en entreprise avec l’internet des objets

L’internet des objets constitue l’avenir de l’IT. Cependant, un nouveau défi voit le jour : celui d’assurer la sécurité des données. Il est donc fondamental que les décideurs techniques aient conscience de la transformation apportée par l’internet des objets en termes de sécurité.

Aujourd’hui, l’univers connecté apporte de nombreuses innovations au niveau des technologies mobiles ou sans fil. Quand les objets sont connectés, il faut assurer une protection nécessaire tant  à la protection des données qu’au respect de la vie privé.

Le concept de l’internet des objets

Bien que nouveau et employé dans de nombreuses entreprises, le concept de l’internet des objets est encore un terme vaste et imprécis qui diffère selon les entreprises. "Le premier grand problème auquel se heurtent de nombreuses entreprises est d'avoir leur propre définition de ce qu'elles entendent par l'internet des objets", indique Earl Perkins, analyste chez Gartner (société de recherche de technologie et de conseil). "Ce n'est qu'ensuite qu'elles peuvent définir comment elles veulent l'aborder du point de vue de la cybersécurité". 

L’internet des objets doit s’intégrer dans une optique clairement définit au préalable en fonction des objectifs définis par l’entreprise. Cela permettra de déterminer l’attente envers l’internet des objets et les outils nécessaires à sa réalisation.

D’après Brian Partridge de 451 research (société d’analyse IT d’entreprise), il existe néanmoins des points communs concernent les parties mobiles du système tels qu’un device, un réseau et un service de cloud computing. D’après lui, il est important de les structurer correctement dès leur intégration.

En effet, l’internet des objets ce sont surtout des interconnections diverses et variées qui engendrent un certain niveau de complexité et donc un problème de sécurité informatique. Chaque élément comporte de multiples facettes qui nécessitent d’autres éléments pour fonctionner efficacement. Un point commun peut être discerné : la data.

Protéger les données

Les données sont l’élément viral de l’internet des objets. Elles y sont collectées et transmises ce qui implique que l’entreprise doit investir dans sa sécurité. D’après Brian Partridge, il y a trois grandes difficultés :

-  Le problème lié à la confidentialité. Il faut protéger les données des personnes qui ne doivent pas y accéder.

-  Le problème d’intégrité. Les données générées sur un réseau ne doit pas permettre, lors de leur transmission, d’être modifiées, détectées ou encore usurpées en cours de route.

-  Le problème d’authentification. La source doit être connue et il faudra valider l’authenticité.

L’internet des objets rompt avec les méthodes traditionnelles de collecte. C’est un concept nouveau que beaucoup de professionnels ne maitrisent pas encore. De plus, le volume de collecte de données est accru par les collectes d’informations nouvelles qui renforcent l’idée de Big Data.

Garantir la protection des accès

Protéger les données collectées via l’internet des objets est en tout point similaire à la protection de l’argent dans une banque. Il est plus difficile d’assurer la protection d’une voiture blindée en déplacement. Sous cette image, les données et les bases de données sont en perpétuel mouvement et leurs itinéraires changent constamment en vu des interconnections de l’internet des objets.

Il faut donc se concentrer sur ces points de contact. A l’image d’une passerelle, également appelée serveur proxy ou régulateur (Broker), pour gérer la sécurité des données pour le compte de nombreux types d’appareils. Ces derniers font partie des points de contrôle évoqués précédemment. 

"Il y a différents points de contrôle où vous devez examiner minutieusement cette connectivité, Il ne s'agit pas tant de s'assurer que l'appareil est connecté en toute sécurité que de vérifier cette interaction. L'interaction est ici la clé." D’après Ondrej Krehel fondateur et responsable de l'entreprise de cybersécurité LIFARS, LLC.

Ces points d’échanges sont les cibles principales de la cybercriminalité en entreprise.

Prendre conscience des opportunités

Au lieu de mettre l’accent sur seulement la protection des appareils en eux-mêmes, il faut redoubler d’intention envers les interactions et les flux. Selon Ondrej Krehel, la sécurité devient une affaire de technologie et de services. Les entreprises doivent se concentrer sur la collecte de données et faire appel à un prestataire qui pourra garantir la sécurité.

"Les entreprises qui viennent pour un audit, un conseil ou la création d'un plan d'attaque en vue d'atténuer les risques liés à la sécurité dans ces nouveaux environnements vont débourser de grosses sommes pour cela", souligne Brian Partridge.

Pour Earl Perkins, une autre opportunité est apportée à l’internet des objets : C’est celle de comprendre qu’il est en soi une révolution en matière de sécurité. Les capacités technologiques de sécurité peuvent être appliquées aux objets connectés.

En conclusion, l’internet des objets demande des efforts nouveaux aux entreprises en termes d’investissement et de compréhension mais constituent un investissement certain dans de nouvelles opportunités technologiques.

 

Actualités dans la même thématique ...

L'intelligence artificielle (IA) bouleverse notre monde, et avec elle, les outils de création de contenu. Parmi les technologies les plus prometteuses, on trouve les outils de Gen Ai, capables de générer automatiquement du texte, des images, de la musique et même du code. Cet article explore les ...

Réagir à cet article