accueil favoris newsletter 
l'information professionnelle des progiciels de gestion intégrés
ACTUALITES RUBRIQUES INTERVIEWS NEWSLETTERS OUTILS INSCRIPTIONS A PROPOS
 
 
DEPECHES    
delaware France recrute massivement en 2020
20/01/2020 delaware France est un intégrateur et partenaires de SAP sur le marché français. Il poursuit sa forte croissance et annonce l'ouverture de plus de 100 postes pour compléter ses équipes dans l'ensemble de ses agences de L ...
Le contenu de formation Litmos désormais accessible aux utilisateurs de Salesforce
18/01/2020 SAP a annoncé une nouvelle édition entreprise de la solution de formation SAP Litmos, avec plus de 2 000 cours vidéo ou téléchargeables, dont 150 cours destinés aux professionnels de l'expérience client. Cette nouvelle é ...
Alten inaugure une nouvelle agence à Mulhouse
18/01/2020 200 nouveaux collaborateurs seront recrutés courant 2020 dans toute la région Grand-Est, dont 100 postes à pourvoir pour cette seule nouvelle agence de Mulhouse. Située dans le bâtiment Andrinople, au sein du quartier d' ...
Cegid confirme sa place dans le dernier classement RIS Software Leaderboard
17/01/2020 Comparé au classement de l'année 2018, Cegid maintient sa place dans le top 3 dans les catégories Top Large Vendor et Top Apparel Vendor au niveau mondial, confirmant la portée de ses investissements réalisés dans le ret ...
Hitachi Solutions présente l'offre Essentials,
17/01/2020 Cette offre packagée est destinée à répondre efficacement aux attentes spécifiques des sociétés de services.
Le groupe Isatech rachète la société Tryade
16/01/2020 ESN spécialisée dans l'intégration de solutions Microsoft et labellisé Microsoft Gold Partner, le groupe Isatech vient d'acquérir la société nantaise Tryade, expert en infrastructures cloud, sécurité et solutions collabo ...
Infor présente de nouvelles solutions omnicanales pour les détaillants et les enseignes du secteur de la mode
15/01/2020 Ces solutions, fondées sur le machine learning, permettront d'optimiser les stocks, d'améliorer la planification de la demande et de l'approvisionnement, de renforcer l'efficacité des sites de production et d'accélérer l ...
toutes les dépêches
 
DU COTE DES UTILISATEURS    
Le CHU de Nantes se transforme en hôpital numérique
14/01/2020 Avec la mise en place du nouveau Groupement Hospitalier Territorial (GHT) du département de Loire Atlantique il y a quelques années, le Centre Hospitalier Universitaire de Nantes, en plus de sa mission de service public ...
Sanofi soigne ses processus financiers en misant sur l'automatisation de ses procédures R2R
19/12/2019 En déployant la solution centralisée Cadency de Trintech pour gérer l'intégralité de ses processus financiers opérationnels, l'entreprise pharmaceutique a gagné en efficacité et en visibilité tout en améliorant sa confor ...
tous les témoignages
 
COMMUNIQUES DE PRESSE    
71% des Directeurs Administratif et Financier (DAF) considèrent jouer un rôle central dans la réussite de la transformation digitale de leur entreprise
24/10/2022 Esker, plateforme cloud mondiale qui valorise les métiers de la finance et du service client en automatisant les cycles de gestion, a mandaté OpinionWay pour prendre le pouls des directions financièr ...
Comment les Services Clients & Administration Des Ventes (ADV) ont-ils évolué depuis la crise sanitaire ?
27/09/2022 Esker, Citwell et Praxis dévoilent les résultats de la 2e édition de leur étude sur la maturité des Services Clients/Administration Des Ventes (ADV) en France depuis la crise sanitaire 2020. Près de 1 ...
Esker automatise la gestion des commandes clients de Suntory Beverage & Food Spain, améliorant ainsi sa chaîne logistique
12/09/2022 Esker, plateforme cloud mondiale qui valorise les métiers de la finance et du service client en automatisant les cycles de gestion, annonce que Suntory Beverage & Food Spain est désormais accompagné p ...
tous les communiqués
 
 
Articles    
Les objets connectés sont les chevaux de Troie de notre époque
 
08/04/2019 :: Pourquoi les appareils IoT représentent-ils toujours un énorme marché malgré leurs failles de sécurité béantes ? Parce qu'ils sont vendus sans avertissement sur les risques potentiels.

Prenons l'exemple du vendeur le plus honnête du monde qui souhaite vendre des solutions IoT à une PME dans le domaine de la maintenance prédictive ou pour un processus industriel. Quel que soit l'objet à vendre, le prix est un facteur déterminant et le patron de l'entreprise sera ravi si l'affaire peut être conclue à un rapport efficacité-coût optimal.

Mais avant de finaliser la vente, le vendeur étant particulièrement honnête, il avertit ce patron que ces solutions IoT feront partie du réseau de l'entreprise, qu'elles sont concrètement impossibles à protéger, représentent une aberrante porte ouverte pour une variété d'attaques, et qu'un réseau compromis lui gâchera sérieusement la vie pour un bon moment. Quelles sont les chances que cette affaire soit finalement conclue ?

Rappelons-nous maintenant de la bataille de Troie en Grèce antique. Après 10 ans de combats contre les Grecs, les Troyens pensaient que le fameux cheval de bois était un symbole de leur victoire et l'amenèrent dans leur cité, ce qui se retourna finalement contre eux. À n'en pas douter, la force et la particularité d'un cheval de Troie demeure dans son effet de surprise.

Selon les statistiques actuelles, les Trojans (chevaux de Troie) sont des logiciels malveillants (ou malwares) encore très répandus, mais la plupart des internautes surfant sur le Web savent les identifier et éviter leurs dangers. Désormais, ce sont les objets connectés qui confrontent leurs utilisateurs à cet effet de surprise du cheval de Troie. Pour preuve, les attaques par l'IoT ont augmenté de 600 % en 2017 ! Pourquoi ces appareils IoT ne sont-ils donc pas simplement sécurisés ?

La sécurité ne fait pas partie de leur processus de création

Nous n'achetons pas un objet connecté parce qu'il renferme une technologie parfaitement bien pensée mais plutôt parce qu'il nous étonne par ses fonctionnalités futuristes qui rendent certaines choses intelligentes. Le frigo intelligent ou la lampe connectée ne réinventent pas le frigo ou la lampe, mais nourrissent notre fascination pour l'innovation. C'est pour cette raison qu'ils sont construits et qu'ils sont achetés.

Cela ne se traduit évidemment pas de la même manière pour les solutions industrielles, mais de nombreux parallèles peuvent être établis. Les études utilisateurs, réalisées dans le cadre du processus de conception, aboutissent toujours à la conclusion que l'IoT est un nouveau marché fascinant et que les utilisateurs de la première heure recherchent avant tout de la nouveauté et de l'utilité, mais pas de la sécurité.

La sécurité augmenterait le prix

Les objets connectés sont devenus attractifs pour le grand public en devenant de moins en moins chers. Au sein d'une concurrence mondiale, le prix fait toute la différence. Le coût moyen des capteurs IoT chute tellement que d'ici 2020 il sera d'environ 0,34 €. Même les fabricants d'équipements IIoT (IoT industriel) spécialisés se mènent une concurrence féroce.

Dépenser beaucoup d'argent dans le développement de fonctions améliorant la sécurité n'a donc pas de sens pour les fabricants. L'industrie, de son côté, cherche à obtenir des prix compétitifs grâce à des achats en masse. Et pour les consommateurs, depuis 2013, il suffit de quelques euros de rabais et de belles images sur des pages produits Amazon pour assurer le succès des objets connectés.

Franchement, personne ne s'en soucie

Le problème vient donc en partie du processus de fabrication et des études utilisateurs, générant une attitude à double sens, de la part des utilisateurs comme des fabricants. Et puisque ralentir un marché en pleine croissance avec des problèmes de sécurité n'est pas bon pour le business, personne n'en parle.

Alors, qu'est-ce que l'on peut y faire ? Les objets connectés ne peuvent pas être totalement surveillés et quoi qu'on fasse, une part d'incertitude demeure. Même s'ils ont été spécifiquement déployés par le service IT d'une entreprise, les mesures de sécurité traditionnelles, telles que les pare-feux, ne fonctionnent pas. Les équipements IoT ne peuvent être contrôlés que de manière limitée par l'équipe IT car ils fonctionnent au-delà du système fermé de l'entreprise.

Ceci étant dit, voici trois conseils qui ne permettent certes pas d'obtenir une sécurité complète, mais qui aideront à se rapprocher le plus possible d'une certaine "tranquillité d'esprit" avec les appareils IoT.

Trier par importance

La priorité est de se préoccuper avant tout de ses données les plus importantes, telles que celles stockées sur l'appareil IoT et utilisées par des applications, plutôt que de protéger l'ensemble de l'objet connecté. Pour sécuriser ces données, il n'est en effet pas nécessaire de sauvegarder l'intégralité de l'appareil IoT. Il suffit de disposer d'un espace ou d'un conteneur séparé dans lequel la donnée est stockée.

De nombreuses entreprises se sont d'abord tournées vers le cloud pour sécuriser les données provenant d'appareils IoT. Mais dès qu'un objet connecté mobile contient des données sensibles (par exemple son identifiant ou des tokens de paiement), il devient une cible intéressante pour les hackers. Si les systèmes IoT sont gérés par un portail d'administration central et que celui-ci se retrouve désactivé, il ne peut alors plus signaler les attaques sur les appareils individuels.

Stocker dans un périmètre sécurisé

Comme les appareils IoT sont principalement mobiles, il est très difficile d'empêcher les applications malveillantes d'entrer en contact avec eux. Une manière d'éviter cela est de stocker l'identifiant de l'objet dans un espace sécurisé. C'est comme ça que l'on pourra définir qui est autorisé à communiquer avec l'appareil en liant l'accès à des informations d'identification sécurisées (telles que des identifiants numériques ou un code PIN). Ces informations d'identification peuvent être attribuées à des personnes ou des entreprises et sécurisées localement dans un périmètre sûr.

Surveiller les effets de répercussion

La supervision, aussi sophistiquée soit-elle, ne peut pas détecter directement qu'un appareil IoT est devenu une passerelle pour certaines attaques. Mais il y a en revanche des effets de répercussion qui peuvent être identifiés. Comme mentionné précédemment, un objet connecté devient une partie intégrante du réseau et à travers ce dernier, un outil de supervision peut reconnaître un trafic de données anormalement élevé sur un port spécifique.

La reconnaissance de modèles est également capable de détecter qu'un trafic inhabituel de données se produit sur le réseau, comme lorsque deux appareils communiquent soudainement entre eux, alors que cela n'est jamais arrivé auparavant. Un avertissement est alors envoyé à l'administrateur système afin qu'il repère rapidement l'objet en question.

Repensons à l'image du cheval de Troie. Il est vain de mener une guerre pendant 10 ans sans la gagner à la fin. Mais finalement, la perdre parce que l'on n'a pas anticipé ce qui se cachait à l'intérieur d'un cheval en bois est encore plus tragique. Nous n'en sommes encore qu'au début de la sécurité IoT mais espérons que cela ne prenne pas 10 ans pour que l'importance de cette sécurité s'ancre fermement dans les esprits.

Christophe da Fonseca, sales development manager France chez Paessler AG

 
RECHERCHE    
 
TRADUCTION
...
 
OUTILS    
Inscription Newsletter    
Deux éditions mensuelles gratuites
Inscription Annuaire    
L'annuaire des pros
Publicité    
20000 visiteurs par mois
 
ANNUAIRE  
CASTELIS
IRIUM SOFTWARE
TOPSOLID
APRODIX
E-LEARNING Lyon
Fitnet Manager
EXACT France
CXP Group
SILOG
INCWO
VARIOPOSITIF
SYXPERIANE
VAISONET
VERYSWING
tout l'annuaire
 
TRIBUNE LIBRE
Une année importante pour l'automatisation des processus par la robotique
18/01/2020 L'automatisation des processus par la robotique, ou RPA, est la technologie qui va marquer l'année 2020. Grâce à la RPA, les processus et des tâches les plus ordinaires tels que le transfert des données d'un fichier à sa ...
Rich media, sécurité et digital : ce qui attend les entreprises en 2020
09/01/2020 Rich media : Au-delà des documents, l'utilisation des rich media. D'après l'adage, "une image vaut mieux que mille mots". Il n'y aura rien de plus vrai en cette nouvelle année. En effet, les contenus enrichis co ...
toutes les tribunes libres
 
 
FOCUS ENTREPRISE    
Salons Solutions
 
22, 23 & 24 septembre 2020 - Paris Porte de Versailles - Pavillon 3 EXPOSITION, CONFÉRENCES, ATELIERS ERP, CRM, BI, E-ACHATS, DEMATERIALISATION, ARCHIVAGE EN LIGNE, SDN/INFOTODOC Les prochains Salons Solutions vont regrouper 5 pôles thématique ...
fiche complète de l'entreprise
 
 
erp-infos.com - copyright groupe solutions 2024 - tous droits réservés
Articles
Interview de Florenc...
Focus sur l’étude « ...
Un clin d’œil à Beno...
ERP : les tendances ...
Salons Solutions 202...
Solutions Ressources...
Documation...
Dépêches
delaware France recr...
Le contenu de format...
Alten inaugure une n...
Cegid confirme sa pl...
Hitachi Solutions pr...
Le groupe Isatech ra...
Infor présente de no...
Communiqués de presse
71% des Directeurs A...
Comment les Services...
Esker automatise la ...
Esker/Grant Thornton...
Esker propose un nou...
Esker renforce son e...
Esker en position de...
Evénements
ESKER DIGITAL DAYS...
ESKER DIGITAL DAYS...
SALONS SOLUTIONS 202...
EUROBOIS...
SIANE 2019...
Salons Solutions Par...
Salons Solutions 201...
erp-infos.com
inscription newsletter
inscription annuaire
qui sommes-nous ?
contacts
publicité
tarifs & conditions
mentions légales
Les autres sites Infopro
E-learning-infos
ERP-infos
Intranet-infos
Eachats-infos
Phonethik