Mardi 22 Août 2017
Les 5 derniers articles
Les 5 derniers articles
Commentaires
Les 5 derniers commentaires
Comment faire face aux risques de sécurité des objets connectés
Le mois dernier, une vaste attaque coordonnée sur les DNS dynamiques de plusieurs grandes entreprises mondiales a réussi à rendre inaccessible leur site web. Le coupable ? Un botnet a infecté plus de 100 000 objets connectés (IoT). Cet incident majeur est représentatif des répercussions potentielles causées par ces appareils intelligents mais mal sécurisés. Les conséquences encore plus graves pour les responsables informatiques car les objets connectés s’installent de plus en plus fréquemment au sein des univers professionnels. Malgré les efforts pour améliorer l’efficacité des systèmes informatiques, les risques de pertes de données et de perturbations importantes se trouvent amplifiés. Benjamin de Rose, VP SEMEA, rappelle quelques règles à respecter

Les objets connectés font partie de notre quotidien, mais ils augmentent les risques de failles de sécurité. La seule manière de contrôler le phénomène est d’apporter davantage de visibilité au sein de l’environnement informatique de l’entreprise et d’équiper les équipes IT avec une véritable solution de défense

L’IoT en pleine progression

Les objets connectés déferlent sur le monde. Le cabinet d’analystes IDC estime que 31% des entreprises utilisent des solutions IoT, et 43% pensent en déployer dans les 12 mois à venir. Depuis les caméras de surveillance jusqu’aux capteurs dans les usines, ces objets embarqués sont perçus comme des moyens efficaces pour améliorer la productivité, réduire les coûts et automatiser les processus internes.
Parallèlement, la consumérisation est un phénomène inéluctable et les utilisateurs emportent leurs appareils connectés partout avec eux. Le BYOD (Bring Your Own Device) s’est rapidement transformé en BYOT (Bring Your Own Thing) depuis que les collaborateurs utilisent leurs propres smartphones et tablettes pour un usage professionnel. Selon Gartner, en 2020, il y aura plus de 35 millions d’objets connectés dans le monde. Une grande proportion d’entre eux sera sans doute connectée aux réseaux des entreprises.

Les appareils connectés sont menacés

Si elle n'est pas contrôlée, cette tendance représente une menace sérieuse pour la sécurité de l'entreprise. Comme l’a montré le botnet Mirai (groupe d’ordinateurs infectés, utilisé par le pirate), impliqué dans l’attaque de DNS Dyn, de nombreux constructeurs d’objets connectés favorisent la rapidité de mise sur le marché et la profitabilité, au détriment de la sécurité.
Dans l’entreprise, les appareils connectés représentent autant de points d’entrée potentiels dans le réseau de l’entreprise. Ils doivent donc être mieux gérés.

Dernièrement, les cybercriminels ont prouvé leur capacité à exploiter les vulnérabilités sur ces appareils afin de s’installer durablement au sein des réseaux informatiques. Une fois entrés, ils peuvent ainsi s’orienter vers les bases de données contenant les informations des utilisateurs ou même vers d’autres cibles encore plus critiques telles que la propriété intellectuelle de l’entreprise. Sur l’année 2015 uniquement, les chercheurs ont enregistré 16 000 vulnérabilités logicielles dans 2 500 produits issus de centaines de constructeurs. L’avènement de l’IoT pourrait multiplier ce nombre. De plus, les constructeurs lancent des produits sur le marché sans effectuer de recherche de bug. Lorsqu’ils mettent des correctifs à disposition, les utilisateurs n’en sont pas informés.

Ceci n’est pas le seul risque auquel font face les équipes informatiques. Les caméras ou les micros peuvent eux aussi être piratés avec des logiciels espion afin d’écouter et regarder de manière dissimulée des réunions ou conversations confidentielles. Par ailleurs, le danger de la perte ou du vol d’appareils persiste. En France en 2014, 678 000 vols de portables ont été recensés. Les données et identifiants stockés dans ces appareils peuvent sérieusement compromettre la sécurité de l’entreprise s’ils tombent entre de mauvaises mains.

Contrôle et visibilité

Le verrouillage total de l’accès aux systèmes de l’entreprise semble impossible sans impacter la productivité. Les employés seront tentés de contourner les restrictions, ce qui induit fatalement des risques de Shadow IT non contrôlés.
Afin de réduire au maximum les risques induits par ces nouvelles pratiques, les équipes informatiques doivent privilégier la visibilité au sein de leur environnement. Le support informatique peut répondre à ces enjeux s’il dispose des outils adéquats pour gérer et contrôler les risques. Si l’antivirus traditionnel et l’utilisation de « black lists » fonctionnait par le passé, ces techniques sont désormais inefficaces dans des environnements modernes et dynamiques qui font face à une multitude de menaces. Ainsi, il est essentiel d’aborder une approche unifiée de sécurité multicouche.

Le patching automatisé des périphériques connecté au réseau est essentiel. Etant donné l’essor des objets connectés, les systèmes d’exploitation et les différentes versions logicielles, il est vital de trouver une solution aussi globale que possible. Le white listing applicatif permet de se prémunir face aux attaques « 0-Day ». Une protection de chiffrement supplémentaire est désormais requise. Le contrôle et les solutions de gestion des appareils mobiles (Enterprise Mobility Management) représentent la dernière pièce du puzzle : Elles aideront les équipes informatiques à gérer et appliquer les règles de l’entreprise à distance et à les appliquer à tous les mobiles et périphériques amovibles.

Il est nécessaire de continuer à encourager et à améliorer les formations en matière de sécurité informatique et mettre en place une sensibilisation à la prévention des risques. En premier lieu, il est conseillé de faire le point sur l’automatisation de la gestion des points d’accès aux systèmes d’information. Avec l’émergence des objets connectés, les risques croient plus vite que les ressources allouées à l’IT. L’automatisation est la meilleure solution pour permettre aux équipes IT de se concentrer sur des taches critiques et stratégiques et garantir une sécurité maximale en permanence.
Publié le vendredi 3 février 2017
SQ 250-300
Les 10 derniers articles