accueil favoris newsletter 
l'information professionnelle des progiciels de gestion intégrés
ACTUALITES RUBRIQUES INTERVIEWS NEWSLETTERS OUTILS INSCRIPTIONS A PROPOS
 
 
DEPECHES    
Les entreprises françaises confirment leur intérêt pour les solutions cloud de Google
18/06/2019 Plénière à l'occasion du Google Cloud Summit de Paris introduite par le PDG de Google Cloud, Thomas Kurian : pour l'événement, les principaux partenaires de l'entreprise étaient réunis en ce 18 juin.
Une fusion gagnante pour une édition qui fera date
18/06/2019 Les cabinets d'études s'accordent pour annoncer que les marchés de l'IoT, du MtoM, des objets connectés et de l'embarqué vont bénéficier d'une pleine croissance durant la prochaine décennie et donc d'investissements mass ...
Version 6.2 pour Coheris CRM
14/06/2019 Univers smartphone enrichi, intelligence artificielle multi-langues et sécurité sont les ingrédients de la dernière version de Coheris CRM 6.2
Année record pour exægis
12/06/2019 Un an après le rachat de la société d'études Markess, exægis, société dont la vocation est de faciliter le financement, le développement et l'investissement des acteurs du secteur, annonce une année record avec une crois ...
Salesforce rachète Tableau
11/06/2019 Et réalise la plus grosse acquisition de son histoire, à 15,7 milliards de dollars. Il s'offre ainsi l'un des éditeurs d'analytique et de visualisation les plus en vue aujourd'hui.
L'éditeur Euro Logiciel passe dans le giron du groupe Oslo
07/06/2019 Avec cette acquisition, Oslo accélère le développement de son offre point de vente tout en diversifiant sa clientèle de professionnels, des petites et moyennes chaînes alimentaires jusqu'aux commerces de proximité en pas ...
Des nouveautés dans Ines CRM
03/06/2019 Signature électronique, optimisation de tournées, nouveau module de téléprospection... l'éditeur a présenté la dernière release de sa solution CRM, mise en ligne quelques jours plus tôt, à l'occasion de l'étape lyonnaise ...
toutes les dépêches
 
DU COTE DES UTILISATEURS    
Quand la robotique transforme le secteur de l'assurance
17/06/2019 Pour mieux répondre aux attentes des clients et faire face aux changements du marché assuranciel, Generali France a choisi Avanade comme intégrateur de solutions RPA (Robotic Process Automation) . Les premiers enseigneme ...
La Redoute veut devenir le premier acteur numérique mode et maison en France
12/06/2019 La Redoute s'appuie sur Bazaarvoice pour capitaliser sur les notes et avis générés par ses client(e-s). En intégrant le Contenu Généré par les Consommateurs (CGC) dans sa stratégie "Customer first", l'acteur entend renfo ...
tous les témoignages
 
COMMUNIQUES DE PRESSE    
Esker et KPMG annoncent un partenariat aux Pays-Bas
17/06/2019 Esker, un des principaux éditeurs mondiaux de solutions de dématérialisation des documents, annonce la signature d’un partenariat avec KPMG Pays-Bas, un des cabinets leaders de l'audit, du conseil et ...
Application mobile de suivi de parc d'outils, collaborative
05/06/2019 Qui n’a pas perdu des machines sur les chantiers, et sans savoir à quel employé la machine a été remise ? Notre application mobile est construite pour artisans et chefs d’entreprises qui veulent im ...
Le Groupe Lapeyre choisit Esker pour digitaliser son cycle Purchase-to-Pay
21/05/2019 Esker, un des principaux éditeurs mondiaux de solutions de dématérialisation des documents, annonce la signature d’un contrat avec le Groupe Lapeyre™, filiale du Groupe Saint-Gobain, spécialisée dans ...
tous les communiqués
 
 
Articles    
Les objets connectés sont les chevaux de Troie de notre époque
 
08/04/2019 :: Pourquoi les appareils IoT représentent-ils toujours un énorme marché malgré leurs failles de sécurité béantes ? Parce qu'ils sont vendus sans avertissement sur les risques potentiels.

Prenons l'exemple du vendeur le plus honnête du monde qui souhaite vendre des solutions IoT à une PME dans le domaine de la maintenance prédictive ou pour un processus industriel. Quel que soit l'objet à vendre, le prix est un facteur déterminant et le patron de l'entreprise sera ravi si l'affaire peut être conclue à un rapport efficacité-coût optimal.

Mais avant de finaliser la vente, le vendeur étant particulièrement honnête, il avertit ce patron que ces solutions IoT feront partie du réseau de l'entreprise, qu'elles sont concrètement impossibles à protéger, représentent une aberrante porte ouverte pour une variété d'attaques, et qu'un réseau compromis lui gâchera sérieusement la vie pour un bon moment. Quelles sont les chances que cette affaire soit finalement conclue ?

Rappelons-nous maintenant de la bataille de Troie en Grèce antique. Après 10 ans de combats contre les Grecs, les Troyens pensaient que le fameux cheval de bois était un symbole de leur victoire et l'amenèrent dans leur cité, ce qui se retourna finalement contre eux. À n'en pas douter, la force et la particularité d'un cheval de Troie demeure dans son effet de surprise.

Selon les statistiques actuelles, les Trojans (chevaux de Troie) sont des logiciels malveillants (ou malwares) encore très répandus, mais la plupart des internautes surfant sur le Web savent les identifier et éviter leurs dangers. Désormais, ce sont les objets connectés qui confrontent leurs utilisateurs à cet effet de surprise du cheval de Troie. Pour preuve, les attaques par l'IoT ont augmenté de 600 % en 2017 ! Pourquoi ces appareils IoT ne sont-ils donc pas simplement sécurisés ?

La sécurité ne fait pas partie de leur processus de création

Nous n'achetons pas un objet connecté parce qu'il renferme une technologie parfaitement bien pensée mais plutôt parce qu'il nous étonne par ses fonctionnalités futuristes qui rendent certaines choses intelligentes. Le frigo intelligent ou la lampe connectée ne réinventent pas le frigo ou la lampe, mais nourrissent notre fascination pour l'innovation. C'est pour cette raison qu'ils sont construits et qu'ils sont achetés.

Cela ne se traduit évidemment pas de la même manière pour les solutions industrielles, mais de nombreux parallèles peuvent être établis. Les études utilisateurs, réalisées dans le cadre du processus de conception, aboutissent toujours à la conclusion que l'IoT est un nouveau marché fascinant et que les utilisateurs de la première heure recherchent avant tout de la nouveauté et de l'utilité, mais pas de la sécurité.

La sécurité augmenterait le prix

Les objets connectés sont devenus attractifs pour le grand public en devenant de moins en moins chers. Au sein d'une concurrence mondiale, le prix fait toute la différence. Le coût moyen des capteurs IoT chute tellement que d'ici 2020 il sera d'environ 0,34 €. Même les fabricants d'équipements IIoT (IoT industriel) spécialisés se mènent une concurrence féroce.

Dépenser beaucoup d'argent dans le développement de fonctions améliorant la sécurité n'a donc pas de sens pour les fabricants. L'industrie, de son côté, cherche à obtenir des prix compétitifs grâce à des achats en masse. Et pour les consommateurs, depuis 2013, il suffit de quelques euros de rabais et de belles images sur des pages produits Amazon pour assurer le succès des objets connectés.

Franchement, personne ne s'en soucie

Le problème vient donc en partie du processus de fabrication et des études utilisateurs, générant une attitude à double sens, de la part des utilisateurs comme des fabricants. Et puisque ralentir un marché en pleine croissance avec des problèmes de sécurité n'est pas bon pour le business, personne n'en parle.

Alors, qu'est-ce que l'on peut y faire ? Les objets connectés ne peuvent pas être totalement surveillés et quoi qu'on fasse, une part d'incertitude demeure. Même s'ils ont été spécifiquement déployés par le service IT d'une entreprise, les mesures de sécurité traditionnelles, telles que les pare-feux, ne fonctionnent pas. Les équipements IoT ne peuvent être contrôlés que de manière limitée par l'équipe IT car ils fonctionnent au-delà du système fermé de l'entreprise.

Ceci étant dit, voici trois conseils qui ne permettent certes pas d'obtenir une sécurité complète, mais qui aideront à se rapprocher le plus possible d'une certaine "tranquillité d'esprit" avec les appareils IoT.

Trier par importance

La priorité est de se préoccuper avant tout de ses données les plus importantes, telles que celles stockées sur l'appareil IoT et utilisées par des applications, plutôt que de protéger l'ensemble de l'objet connecté. Pour sécuriser ces données, il n'est en effet pas nécessaire de sauvegarder l'intégralité de l'appareil IoT. Il suffit de disposer d'un espace ou d'un conteneur séparé dans lequel la donnée est stockée.

De nombreuses entreprises se sont d'abord tournées vers le cloud pour sécuriser les données provenant d'appareils IoT. Mais dès qu'un objet connecté mobile contient des données sensibles (par exemple son identifiant ou des tokens de paiement), il devient une cible intéressante pour les hackers. Si les systèmes IoT sont gérés par un portail d'administration central et que celui-ci se retrouve désactivé, il ne peut alors plus signaler les attaques sur les appareils individuels.

Stocker dans un périmètre sécurisé

Comme les appareils IoT sont principalement mobiles, il est très difficile d'empêcher les applications malveillantes d'entrer en contact avec eux. Une manière d'éviter cela est de stocker l'identifiant de l'objet dans un espace sécurisé. C'est comme ça que l'on pourra définir qui est autorisé à communiquer avec l'appareil en liant l'accès à des informations d'identification sécurisées (telles que des identifiants numériques ou un code PIN). Ces informations d'identification peuvent être attribuées à des personnes ou des entreprises et sécurisées localement dans un périmètre sûr.

Surveiller les effets de répercussion

La supervision, aussi sophistiquée soit-elle, ne peut pas détecter directement qu'un appareil IoT est devenu une passerelle pour certaines attaques. Mais il y a en revanche des effets de répercussion qui peuvent être identifiés. Comme mentionné précédemment, un objet connecté devient une partie intégrante du réseau et à travers ce dernier, un outil de supervision peut reconnaître un trafic de données anormalement élevé sur un port spécifique.

La reconnaissance de modèles est également capable de détecter qu'un trafic inhabituel de données se produit sur le réseau, comme lorsque deux appareils communiquent soudainement entre eux, alors que cela n'est jamais arrivé auparavant. Un avertissement est alors envoyé à l'administrateur système afin qu'il repère rapidement l'objet en question.

Repensons à l'image du cheval de Troie. Il est vain de mener une guerre pendant 10 ans sans la gagner à la fin. Mais finalement, la perdre parce que l'on n'a pas anticipé ce qui se cachait à l'intérieur d'un cheval en bois est encore plus tragique. Nous n'en sommes encore qu'au début de la sécurité IoT mais espérons que cela ne prenne pas 10 ans pour que l'importance de cette sécurité s'ancre fermement dans les esprits.

Christophe da Fonseca, sales development manager France chez Paessler AG

 
RECHERCHE    
 
TRADUCTION
...
 
OUTILS    
Inscription Newsletter    
Deux éditions mensuelles gratuites
Inscription Annuaire    
L'annuaire des pros
Publicité    
20000 visiteurs par mois
 
ANNUAIRE  
TOPSOLID
APRODIX
E-LEARNING Lyon
Fitnet Manager
EXACT France
MISSLER SOFTWARE
CXP Group
SILOG
INCWO
VARIOPOSITIF
SYXPERIANE
VAISONET
VERYSWING
ATHENEO by Mismo
tout l'annuaire
 
TRIBUNE LIBRE
Anticiper son archivage avant de migrer vers SAP S/4HANA
17/06/2019 La date de fin de système historique ECC de SAP est annoncée par l'éditeur à horizon 2025. La migration ou le passage vers le système de nouvelle génération S/4HANA devient une réalité concrète pour la majorité des entre ...
Quelle place pour l'ERP ces prochaines années ?
14/06/2019 Les systèmes informatiques ne cessent de se développer et de gagner en fonctionnalités pour permettre aux entreprises de mener à bien leurs opérations et d'offrir à leurs collaborateurs des outils générateurs de confort ...
toutes les tribunes libres
 
 
FOCUS ENTREPRISE    
Salons Solutions
 
1er, 2 & 3 octobre 2019 - Paris Porte de Versailles - Pavillon 2.2 EXPOSITION, CONFÉRENCES, ATELIERS ERP, CRM, BI, E-ACHATS, DEMATERIALISATION, ARCHIVAGE EN LIGNE, SDN/INFOTODOC, SERVEURS & APPLICATIONS Les prochains Salons Solutions vont regr ...
fiche complète de l'entreprise
 
 
erp-infos.com - copyright groupe solutions 2019 - tous droits réservés
Articles
Quand la robotique t...
Anticiper son archiv...
Un horizon toujours ...
L'innovation numériq...
L'APM dans la pratiq...
Quelle place pour l'...
Comment sécuriser le...
Dépêches
Les entreprises fran...
Une fusion gagnante ...
Version 6.2 pour Coh...
Année record pour ex...
Salesforce rachète T...
L'éditeur Euro Logic...
Des nouveautés dans ...
Communiqués de presse
Esker et KPMG annonc...
Application mobile d...
Le Groupe Lapeyre ch...
HighCo dématérialise...
Ça bouge chez CalvaE...
Sans ERP : commandes...
Esker certifiée poin...
Evénements
Salons Solutions 201...
Web-Conférence / Dém...
28/11 Aix-en-P: 5 in...
WorkPLan au salon so...
Promotion vente lice...
Application mobile e...
Afterwork - Piloter ...
erp-infos.com
inscription newsletter
inscription annuaire
qui sommes-nous ?
contacts
publicité
tarifs & conditions
mentions légales
Les autres sites Infopro
E-learning-infos
ERP-infos
Intranet-infos
Eachats-infos
Phonethik