accueil favoris newsletter 
l'information professionnelle des progiciels de gestion intégrés
ACTUALITES RUBRIQUES INTERVIEWS NEWSLETTERS OUTILS INSCRIPTIONS A PROPOS
 
 
DEPECHES    
SAP : exit Bill McDermott, welcome Jennifer Morgan et Christian Klein
11/10/2019 Après 10 ans de bons et loyaux services, le PDG de SAP est remercié. Il est remplacé par une co-présidence (un peu comme à ses débuts avec Jim Hagemann-Snabe) américano-européenne : Jennifer Morgan et Christian Klein ?
Bilan positif pour le salon Mobility for Business 2019
10/10/2019 Cette année encore, le salon a atteint ses objectifs : fédérer une communauté autour d'un axe majeur, la mobilité.
Itesoft lance un connecteur pour la dématérialisation des factures en environnement SAP
09/10/2019 Directement intégré à l'application Cloud Itesoft Streamline for Invoices, il gère de façon synchrone l'ensemble des cas métier du traitement des factures. À la clé : des gains en matière de coûts et délais de traitement ...
Dynatrace dévoile un nouveau module de Digital Business Analytics
08/10/2019 Ce nouveau module intégré au sein de la plateforme de software intelligence de l'éditeur apporte une nouvelle fonctionnalité qui permet d'obtenir des informations en temps réel grâce à l'IA afin d'améliorer les activités ...
Sage lance Sage Espace Employés en France
08/10/2019 L'éditeur réaffirme son ambition de faciliter la vie des entreprises et notamment de permettre aux PME et PMI d'accéder à un véritable SIRH.
Infor et Signavio annoncent un partenariat
08/10/2019 Signavio, un fournisseur Berlinois de solutions destinées à la transformation numérique des entreprises, et Infor annoncent la signature d'un partenariat stratégique visant à fournir aux clients d'Infor des accélérateurs ...
Comarch inaugure son antenne négoce et industrie à Lyon
07/10/2019 Forte de ses deux agences à Lille et Grenoble, Comarch poursuit le déploiement de son activité sur l'ensemble du territoire français et annonce l'ouverture d'une antenne négoce & industrie au sein de la tour Part-Dieu à ...
toutes les dépêches
 
DU COTE DES UTILISATEURS    
Manpower France met l'Intelligence Artificielle (IA) au cœur de son organisation
02/10/2019 L'entreprise anticipe et accompagne ainsi les mutations du monde du travail en testant en avant-première Aimie, l'Intelligence Artificielle de Sidetrade.
ManoMano tient sa promesse de livrer en 48h
18/09/2019 Depuis novembre 2018, la place de marché dédiée au bricolage et au jardinage propose à ses marques et distributeurs partenaires de prendre en charge la logistique et le service après-vente de leurs best sellers, via le s ...
tous les témoignages
 
COMMUNIQUES DE PRESSE    
Algeco digitalise sa facturation clients à l’échelle européenne grâce à Esker
14/10/2019 Esker, un des principaux éditeurs mondiaux de solutions de dématérialisation des documents, a été choisi par Algeco, leader mondial de la construction modulaire, pour automatiser la gestion de ses fac ...
Services clients et Administration des Ventes : Quels axes d’optimisation de la performance ?
01/10/2019 Esker et Citwell, avec la participation de Praxis, présentent les résultats de la première étude sur la maturité des Services Clients / Administration des Ventes en France, réalisée auprès de plus de ...
Esker présente sa technologie d’extraction de données à l’ICDAR, la plus grande conférence mondiale sur l’IA
23/09/2019 Esker, un des principaux éditeurs mondiaux de solutions de dématérialisation des documents, présentera les résultats de ses recherches sur les extractions de données lors de la Conférence Internationa ...
tous les communiqués
 
 
Articles    
Les objets connectés sont les chevaux de Troie de notre époque
 
08/04/2019 :: Pourquoi les appareils IoT représentent-ils toujours un énorme marché malgré leurs failles de sécurité béantes ? Parce qu'ils sont vendus sans avertissement sur les risques potentiels.

Prenons l'exemple du vendeur le plus honnête du monde qui souhaite vendre des solutions IoT à une PME dans le domaine de la maintenance prédictive ou pour un processus industriel. Quel que soit l'objet à vendre, le prix est un facteur déterminant et le patron de l'entreprise sera ravi si l'affaire peut être conclue à un rapport efficacité-coût optimal.

Mais avant de finaliser la vente, le vendeur étant particulièrement honnête, il avertit ce patron que ces solutions IoT feront partie du réseau de l'entreprise, qu'elles sont concrètement impossibles à protéger, représentent une aberrante porte ouverte pour une variété d'attaques, et qu'un réseau compromis lui gâchera sérieusement la vie pour un bon moment. Quelles sont les chances que cette affaire soit finalement conclue ?

Rappelons-nous maintenant de la bataille de Troie en Grèce antique. Après 10 ans de combats contre les Grecs, les Troyens pensaient que le fameux cheval de bois était un symbole de leur victoire et l'amenèrent dans leur cité, ce qui se retourna finalement contre eux. À n'en pas douter, la force et la particularité d'un cheval de Troie demeure dans son effet de surprise.

Selon les statistiques actuelles, les Trojans (chevaux de Troie) sont des logiciels malveillants (ou malwares) encore très répandus, mais la plupart des internautes surfant sur le Web savent les identifier et éviter leurs dangers. Désormais, ce sont les objets connectés qui confrontent leurs utilisateurs à cet effet de surprise du cheval de Troie. Pour preuve, les attaques par l'IoT ont augmenté de 600 % en 2017 ! Pourquoi ces appareils IoT ne sont-ils donc pas simplement sécurisés ?

La sécurité ne fait pas partie de leur processus de création

Nous n'achetons pas un objet connecté parce qu'il renferme une technologie parfaitement bien pensée mais plutôt parce qu'il nous étonne par ses fonctionnalités futuristes qui rendent certaines choses intelligentes. Le frigo intelligent ou la lampe connectée ne réinventent pas le frigo ou la lampe, mais nourrissent notre fascination pour l'innovation. C'est pour cette raison qu'ils sont construits et qu'ils sont achetés.

Cela ne se traduit évidemment pas de la même manière pour les solutions industrielles, mais de nombreux parallèles peuvent être établis. Les études utilisateurs, réalisées dans le cadre du processus de conception, aboutissent toujours à la conclusion que l'IoT est un nouveau marché fascinant et que les utilisateurs de la première heure recherchent avant tout de la nouveauté et de l'utilité, mais pas de la sécurité.

La sécurité augmenterait le prix

Les objets connectés sont devenus attractifs pour le grand public en devenant de moins en moins chers. Au sein d'une concurrence mondiale, le prix fait toute la différence. Le coût moyen des capteurs IoT chute tellement que d'ici 2020 il sera d'environ 0,34 €. Même les fabricants d'équipements IIoT (IoT industriel) spécialisés se mènent une concurrence féroce.

Dépenser beaucoup d'argent dans le développement de fonctions améliorant la sécurité n'a donc pas de sens pour les fabricants. L'industrie, de son côté, cherche à obtenir des prix compétitifs grâce à des achats en masse. Et pour les consommateurs, depuis 2013, il suffit de quelques euros de rabais et de belles images sur des pages produits Amazon pour assurer le succès des objets connectés.

Franchement, personne ne s'en soucie

Le problème vient donc en partie du processus de fabrication et des études utilisateurs, générant une attitude à double sens, de la part des utilisateurs comme des fabricants. Et puisque ralentir un marché en pleine croissance avec des problèmes de sécurité n'est pas bon pour le business, personne n'en parle.

Alors, qu'est-ce que l'on peut y faire ? Les objets connectés ne peuvent pas être totalement surveillés et quoi qu'on fasse, une part d'incertitude demeure. Même s'ils ont été spécifiquement déployés par le service IT d'une entreprise, les mesures de sécurité traditionnelles, telles que les pare-feux, ne fonctionnent pas. Les équipements IoT ne peuvent être contrôlés que de manière limitée par l'équipe IT car ils fonctionnent au-delà du système fermé de l'entreprise.

Ceci étant dit, voici trois conseils qui ne permettent certes pas d'obtenir une sécurité complète, mais qui aideront à se rapprocher le plus possible d'une certaine "tranquillité d'esprit" avec les appareils IoT.

Trier par importance

La priorité est de se préoccuper avant tout de ses données les plus importantes, telles que celles stockées sur l'appareil IoT et utilisées par des applications, plutôt que de protéger l'ensemble de l'objet connecté. Pour sécuriser ces données, il n'est en effet pas nécessaire de sauvegarder l'intégralité de l'appareil IoT. Il suffit de disposer d'un espace ou d'un conteneur séparé dans lequel la donnée est stockée.

De nombreuses entreprises se sont d'abord tournées vers le cloud pour sécuriser les données provenant d'appareils IoT. Mais dès qu'un objet connecté mobile contient des données sensibles (par exemple son identifiant ou des tokens de paiement), il devient une cible intéressante pour les hackers. Si les systèmes IoT sont gérés par un portail d'administration central et que celui-ci se retrouve désactivé, il ne peut alors plus signaler les attaques sur les appareils individuels.

Stocker dans un périmètre sécurisé

Comme les appareils IoT sont principalement mobiles, il est très difficile d'empêcher les applications malveillantes d'entrer en contact avec eux. Une manière d'éviter cela est de stocker l'identifiant de l'objet dans un espace sécurisé. C'est comme ça que l'on pourra définir qui est autorisé à communiquer avec l'appareil en liant l'accès à des informations d'identification sécurisées (telles que des identifiants numériques ou un code PIN). Ces informations d'identification peuvent être attribuées à des personnes ou des entreprises et sécurisées localement dans un périmètre sûr.

Surveiller les effets de répercussion

La supervision, aussi sophistiquée soit-elle, ne peut pas détecter directement qu'un appareil IoT est devenu une passerelle pour certaines attaques. Mais il y a en revanche des effets de répercussion qui peuvent être identifiés. Comme mentionné précédemment, un objet connecté devient une partie intégrante du réseau et à travers ce dernier, un outil de supervision peut reconnaître un trafic de données anormalement élevé sur un port spécifique.

La reconnaissance de modèles est également capable de détecter qu'un trafic inhabituel de données se produit sur le réseau, comme lorsque deux appareils communiquent soudainement entre eux, alors que cela n'est jamais arrivé auparavant. Un avertissement est alors envoyé à l'administrateur système afin qu'il repère rapidement l'objet en question.

Repensons à l'image du cheval de Troie. Il est vain de mener une guerre pendant 10 ans sans la gagner à la fin. Mais finalement, la perdre parce que l'on n'a pas anticipé ce qui se cachait à l'intérieur d'un cheval en bois est encore plus tragique. Nous n'en sommes encore qu'au début de la sécurité IoT mais espérons que cela ne prenne pas 10 ans pour que l'importance de cette sécurité s'ancre fermement dans les esprits.

Christophe da Fonseca, sales development manager France chez Paessler AG

 
RECHERCHE    
 
TRADUCTION
...
 
OUTILS    
Inscription Newsletter    
Deux éditions mensuelles gratuites
Inscription Annuaire    
L'annuaire des pros
Publicité    
20000 visiteurs par mois
 
ANNUAIRE  
CASTELIS
IRIUM SOFTWARE
TOPSOLID
APRODIX
E-LEARNING Lyon
Fitnet Manager
EXACT France
MISSLER SOFTWARE
CXP Group
SILOG
INCWO
VARIOPOSITIF
SYXPERIANE
VAISONET
tout l'annuaire
 
TRIBUNE LIBRE
RPA & BPM : quelques pistes de conseil aux DSI pour décrocher la lune
26/09/2019 La rapidité avec laquelle le marché de l'automatisation des processus robotiques (RPA) décolle pourrait s'apparenter à celle d'une fusée que l'on envoie sur la lune. Les ventes des fournisseurs de RPA s'envolent. Selon l ...
L'ERP, la colonne vertébrale des entreprises modernes
25/09/2019 La bonne gestion des processus de l'entreprise est incontestablement un sujet passionnant dans la mesure où elle leur permet de renforcer leur croissance et de se distinguer de la concurrence. Dans ce contexte, nombre de ...
toutes les tribunes libres
 
 
FOCUS ENTREPRISE    
Salons Solutions
 
1er, 2 & 3 octobre 2019 - Paris Porte de Versailles - Pavillon 2.2 EXPOSITION, CONFÉRENCES, ATELIERS ERP, CRM, BI, E-ACHATS, DEMATERIALISATION, ARCHIVAGE EN LIGNE, SDN/INFOTODOC, SERVEURS & APPLICATIONS Les prochains Salons Solutions vont regr ...
fiche complète de l'entreprise
 
 
erp-infos.com - copyright groupe solutions 2019 - tous droits réservés
Articles
Pour les challengers...
La migration vers S/...
Salons Solutions : u...
Un événement Scorefa...
Manpower France met ...
RPA & BPM : quelques...
Synertrade en premiè...
Dépêches
SAP : exit Bill McDe...
Bilan positif pour l...
Itesoft lance un con...
Dynatrace dévoile un...
Sage lance Sage Espa...
Infor et Signavio an...
Comarch inaugure son...
Communiqués de presse
Algeco digitalise sa...
Services clients et ...
Esker présente sa te...
Maja FOSTER à la têt...
WORKPLAN, Gestion de...
Esker s’associe à B/...
ATR passe à la factu...
Evénements
SIANE 2019...
Salons Solutions Par...
Salons Solutions 201...
Web-Conférence / Dém...
28/11 Aix-en-P: 5 in...
WorkPLan au salon so...
Promotion vente lice...
erp-infos.com
inscription newsletter
inscription annuaire
qui sommes-nous ?
contacts
publicité
tarifs & conditions
mentions légales
Les autres sites Infopro
E-learning-infos
ERP-infos
Intranet-infos
Eachats-infos
Phonethik