accueil favoris newsletter 
l'information professionnelle des progiciels de gestion intégrés
ACTUALITES RUBRIQUES INTERVIEWS NEWSLETTERS OUTILS INSCRIPTIONS A PROPOS
 
 
DEPECHES    
Nouvelle version de Sage 100cloud
18/04/2019 La nouvelle version de l'ERP de référence de Sage destinée aux entreprises de 20 à 200 salariés fait le plein de nouveautés en s'appuyant sur les expertises de ses partenaires Microsoft et Clearnox.
IFS parmi les leaders des éditeurs cloud et SaaS de solutions de gestion d'actifs, selon IDC MarketScape
18/04/2019 Le classement des éditeurs de solutions d'Enterprise Asset Management d'IDC MarketScape se base sur une étude approfondie des fonctionnalités de leurs solutions et s'intéresse à la gestion de bout en bout des projets EAM ...
Mike Ettling devient PDG de Unit4
17/04/2019 Il y avait longtemps que les dirigeants de l'éditeur néerlandais n'avaient pas bougé. On ne pourra plus le dire : Mike Ettling remplace Stephan Sieber au poste de président directeur général.
Unit4 rachète Intuo
10/04/2019 Ce rachat permettra à l'éditeur néerlandais d'intégrer une solution en cloud de HCM (Human Capital Management) et ainsi d'aider les entreprises du secteur des services à mieux accompagner leurs collaborateurs.
Internet des objets : des cloud reliés les uns aux autres
09/04/2019 SAP et T-Systems connectent leurs plates-formes cloud aux appareils et capteurs de réseau. Cela permet aux clients d'intégrer de manière transparente les données IoT dans leurs systèmes SAP.
Syntec Numérique se demande où est passé le numérique
09/04/2019 Alors que la campagne des européennes bat son plein, le numérique semble absent des débats ; un constat que regrette Syntec Numérique.
easiware acquiert dictanova
09/04/2019 Avec l'acquisition de cette start-up reconnue pour ses compétences de pointe en machine learning et analyse sémantique, easiware consolide son offre et expertise unique en data science appliquée à la relation client et a ...
toutes les dépêches
 
DU COTE DES UTILISATEURS    
HighCo dématérialise 100 % de ses factures fournisseurs
08/04/2019 Le Groupe HighCo, société spécialisée dans les solutions marketing intelligentes, pour dématérialiser le traitement de ses factures fournisseurs, utilise les solutions d'Esker ; ce projet s'inscrit dans sa stratégie de t ...
Bricoman consolide ses ventes en ligne
23/03/2019 L'éditeur d'un moteur de recherche de nouvelle génération dédié aux acteurs du e-commerce Sensefuel annonce accompagne Bricoman dans l'amélioration de ses ventes en ligne au travers d'une recherche performante et intelli ...
tous les témoignages
 
COMMUNIQUES DE PRESSE    
HighCo dématérialise 100% de ses factures fournisseurs avec Esker
08/04/2019 Esker, un des principaux éditeurs mondiaux de solutions de dématérialisation des documents, a été choisi par le Groupe HighCo, société spécialisée dans les solutions marketing intelligentes, pour déma ...
Sans ERP : commandes fournisseur code barre Kanban par l'opérateur
04/02/2019 Avec un terminal code-barre durci (WinCe, Android) ou un simple smartphone Android, permettez à vos opérateurs de passer commande de réapprovisionnement matières directement au fournisseur depuis leur ...
Ça bouge chez CalvaEDI, la filiale d’Esker spécialisée dans l’Echange de Données Informatisé (EDI)
04/02/2019 Esker, un des principaux éditeurs mondiaux de solutions de dématérialisation des documents, annonce le changement de gouvernance et l’emménagement dans de nouveaux locaux de sa filiale CalvaEDI, spéci ...
tous les communiqués
 
 
Articles    
Les objets connectés sont les chevaux de Troie de notre époque
 
08/04/2019 :: Pourquoi les appareils IoT représentent-ils toujours un énorme marché malgré leurs failles de sécurité béantes ? Parce qu'ils sont vendus sans avertissement sur les risques potentiels.

Prenons l'exemple du vendeur le plus honnête du monde qui souhaite vendre des solutions IoT à une PME dans le domaine de la maintenance prédictive ou pour un processus industriel. Quel que soit l'objet à vendre, le prix est un facteur déterminant et le patron de l'entreprise sera ravi si l'affaire peut être conclue à un rapport efficacité-coût optimal.

Mais avant de finaliser la vente, le vendeur étant particulièrement honnête, il avertit ce patron que ces solutions IoT feront partie du réseau de l'entreprise, qu'elles sont concrètement impossibles à protéger, représentent une aberrante porte ouverte pour une variété d'attaques, et qu'un réseau compromis lui gâchera sérieusement la vie pour un bon moment. Quelles sont les chances que cette affaire soit finalement conclue ?

Rappelons-nous maintenant de la bataille de Troie en Grèce antique. Après 10 ans de combats contre les Grecs, les Troyens pensaient que le fameux cheval de bois était un symbole de leur victoire et l'amenèrent dans leur cité, ce qui se retourna finalement contre eux. À n'en pas douter, la force et la particularité d'un cheval de Troie demeure dans son effet de surprise.

Selon les statistiques actuelles, les Trojans (chevaux de Troie) sont des logiciels malveillants (ou malwares) encore très répandus, mais la plupart des internautes surfant sur le Web savent les identifier et éviter leurs dangers. Désormais, ce sont les objets connectés qui confrontent leurs utilisateurs à cet effet de surprise du cheval de Troie. Pour preuve, les attaques par l'IoT ont augmenté de 600 % en 2017 ! Pourquoi ces appareils IoT ne sont-ils donc pas simplement sécurisés ?

La sécurité ne fait pas partie de leur processus de création

Nous n'achetons pas un objet connecté parce qu'il renferme une technologie parfaitement bien pensée mais plutôt parce qu'il nous étonne par ses fonctionnalités futuristes qui rendent certaines choses intelligentes. Le frigo intelligent ou la lampe connectée ne réinventent pas le frigo ou la lampe, mais nourrissent notre fascination pour l'innovation. C'est pour cette raison qu'ils sont construits et qu'ils sont achetés.

Cela ne se traduit évidemment pas de la même manière pour les solutions industrielles, mais de nombreux parallèles peuvent être établis. Les études utilisateurs, réalisées dans le cadre du processus de conception, aboutissent toujours à la conclusion que l'IoT est un nouveau marché fascinant et que les utilisateurs de la première heure recherchent avant tout de la nouveauté et de l'utilité, mais pas de la sécurité.

La sécurité augmenterait le prix

Les objets connectés sont devenus attractifs pour le grand public en devenant de moins en moins chers. Au sein d'une concurrence mondiale, le prix fait toute la différence. Le coût moyen des capteurs IoT chute tellement que d'ici 2020 il sera d'environ 0,34 €. Même les fabricants d'équipements IIoT (IoT industriel) spécialisés se mènent une concurrence féroce.

Dépenser beaucoup d'argent dans le développement de fonctions améliorant la sécurité n'a donc pas de sens pour les fabricants. L'industrie, de son côté, cherche à obtenir des prix compétitifs grâce à des achats en masse. Et pour les consommateurs, depuis 2013, il suffit de quelques euros de rabais et de belles images sur des pages produits Amazon pour assurer le succès des objets connectés.

Franchement, personne ne s'en soucie

Le problème vient donc en partie du processus de fabrication et des études utilisateurs, générant une attitude à double sens, de la part des utilisateurs comme des fabricants. Et puisque ralentir un marché en pleine croissance avec des problèmes de sécurité n'est pas bon pour le business, personne n'en parle.

Alors, qu'est-ce que l'on peut y faire ? Les objets connectés ne peuvent pas être totalement surveillés et quoi qu'on fasse, une part d'incertitude demeure. Même s'ils ont été spécifiquement déployés par le service IT d'une entreprise, les mesures de sécurité traditionnelles, telles que les pare-feux, ne fonctionnent pas. Les équipements IoT ne peuvent être contrôlés que de manière limitée par l'équipe IT car ils fonctionnent au-delà du système fermé de l'entreprise.

Ceci étant dit, voici trois conseils qui ne permettent certes pas d'obtenir une sécurité complète, mais qui aideront à se rapprocher le plus possible d'une certaine "tranquillité d'esprit" avec les appareils IoT.

Trier par importance

La priorité est de se préoccuper avant tout de ses données les plus importantes, telles que celles stockées sur l'appareil IoT et utilisées par des applications, plutôt que de protéger l'ensemble de l'objet connecté. Pour sécuriser ces données, il n'est en effet pas nécessaire de sauvegarder l'intégralité de l'appareil IoT. Il suffit de disposer d'un espace ou d'un conteneur séparé dans lequel la donnée est stockée.

De nombreuses entreprises se sont d'abord tournées vers le cloud pour sécuriser les données provenant d'appareils IoT. Mais dès qu'un objet connecté mobile contient des données sensibles (par exemple son identifiant ou des tokens de paiement), il devient une cible intéressante pour les hackers. Si les systèmes IoT sont gérés par un portail d'administration central et que celui-ci se retrouve désactivé, il ne peut alors plus signaler les attaques sur les appareils individuels.

Stocker dans un périmètre sécurisé

Comme les appareils IoT sont principalement mobiles, il est très difficile d'empêcher les applications malveillantes d'entrer en contact avec eux. Une manière d'éviter cela est de stocker l'identifiant de l'objet dans un espace sécurisé. C'est comme ça que l'on pourra définir qui est autorisé à communiquer avec l'appareil en liant l'accès à des informations d'identification sécurisées (telles que des identifiants numériques ou un code PIN). Ces informations d'identification peuvent être attribuées à des personnes ou des entreprises et sécurisées localement dans un périmètre sûr.

Surveiller les effets de répercussion

La supervision, aussi sophistiquée soit-elle, ne peut pas détecter directement qu'un appareil IoT est devenu une passerelle pour certaines attaques. Mais il y a en revanche des effets de répercussion qui peuvent être identifiés. Comme mentionné précédemment, un objet connecté devient une partie intégrante du réseau et à travers ce dernier, un outil de supervision peut reconnaître un trafic de données anormalement élevé sur un port spécifique.

La reconnaissance de modèles est également capable de détecter qu'un trafic inhabituel de données se produit sur le réseau, comme lorsque deux appareils communiquent soudainement entre eux, alors que cela n'est jamais arrivé auparavant. Un avertissement est alors envoyé à l'administrateur système afin qu'il repère rapidement l'objet en question.

Repensons à l'image du cheval de Troie. Il est vain de mener une guerre pendant 10 ans sans la gagner à la fin. Mais finalement, la perdre parce que l'on n'a pas anticipé ce qui se cachait à l'intérieur d'un cheval en bois est encore plus tragique. Nous n'en sommes encore qu'au début de la sécurité IoT mais espérons que cela ne prenne pas 10 ans pour que l'importance de cette sécurité s'ancre fermement dans les esprits.

Christophe da Fonseca, sales development manager France chez Paessler AG

 
RECHERCHE    
 
TRADUCTION
...
 
OUTILS    
Inscription Newsletter    
Deux éditions mensuelles gratuites
Inscription Annuaire    
L'annuaire des pros
Publicité    
20000 visiteurs par mois
 
ANNUAIRE  
E-LEARNING Lyon
Fitnet Manager
EXACT France
MISSLER SOFTWARE
CXP Group
SILOG
INCWO
VARIOPOSITIF
SYXPERIANE
VAISONET
VERYSWING
ATHENEO by Mismo
FITNET MANAGER
VERO Software
tout l'annuaire
 
TRIBUNE LIBRE
Pas de projets ERP sans experts pour les déployer
18/04/2019 Incontestablement, les projets de transformation numérique occupent une place centrale dans les stratégies de croissance des entreprises qui investissent des sommes et des ressources importantes pour les mener à bien. Da ...
Les objets connectés sont les chevaux de Troie de notre époque
08/04/2019 Pourquoi les appareils IoT représentent-ils toujours un énorme marché malgré leurs failles de sécurité béantes ? Parce qu'ils sont vendus sans avertissement sur les risques potentiels.
toutes les tribunes libres
 
 
FOCUS ENTREPRISE    
Salons Solutions
 
1er, 2 & 3 octobre 2019 - Paris Porte de Versailles - Pavillon 2.2 EXPOSITION, CONFÉRENCES, ATELIERS ERP, CRM, BI, E-ACHATS, DEMATERIALISATION, ARCHIVAGE EN LIGNE, SDN/INFOTODOC, SERVEURS & APPLICATIONS Les prochains Salons Solutions vont regr ...
fiche complète de l'entreprise
 
 
erp-infos.com - copyright groupe solutions 2019 - tous droits réservés
Articles
Pas de projets ERP s...
Un nouvel ERP dans l...
Infor : ERP cloud et...
Toute la puissance d...
HighCo dématérialise...
Les objets connectés...
Premières annonces d...
Dépêches
Nouvelle version de ...
IFS parmi les leader...
Mike Ettling devient...
Unit4 rachète Intuo...
Internet des objets ...
Syntec Numérique se ...
easiware acquiert di...
Communiqués de presse
HighCo dématérialise...
Ça bouge chez CalvaE...
Sans ERP : commandes...
Esker certifiée poin...
Hays passe à 2/3 de ...
Esker nommée dans le...
11ème édition du For...
Evénements
Salons Solutions 201...
Web-Conférence / Dém...
28/11 Aix-en-P: 5 in...
WorkPLan au salon so...
Promotion vente lice...
Application mobile e...
Afterwork - Piloter ...
erp-infos.com
inscription newsletter
inscription annuaire
qui sommes-nous ?
contacts
publicité
tarifs & conditions
mentions légales
Les autres sites Infopro
E-learning-infos
ERP-infos
Intranet-infos
Eachats-infos
Phonethik