Loading

Sécurité IoT : des produits pas finis ?

Par Tristan Karache | 22/06/2015
Sécurité, Développement, Etude, Recherche, Internet des Objets

En collaboration avec Sogeti High Tech (filiale de Capgemini spécialisée dans l’ingénierie), Capgemini Consulting dévoile une étude sur la sécurité de l’Internet des Objets.

 

Réalisée auprès de 100 entreprises et start-up du monde entier, cette enquête révèle que pour seulement 33% des interrogés, l’Internet des Objets peut résister aux cyber-menaces mais aussi que pour 71% des entreprises sondées, cette aspect sécurité influence l’acte d’achats de ces objets. Paradoxalement, alors qu’en 2020 le marché de l’IoT devrait représenter 26 milliards d’unités, les entreprises semblent tarder à mettre en place et à intégrer de véritables solutions pour protéger ces objets…

Confidentialité et sécurité ne sont pas au cœur du processus de fabrication des objets connectés mais constituent de plus en plus une préoccupation pour les consommateurs à cause certainement des évènements récents mis en exergue par les médias. 47% des entreprises n’apportent aucune précision à ce sujet sur leurs produits et lorsqu’elles le font, 90% d’entre elles omettent les clauses de participation et d’exemption de la collecte et du partage des données des consommateurs.

L’enquête révèle ainsi que la priorité n’est pas sur la sécurité mais sur la mise sur le marché de l’objet connecté puisque presque la moitié des entreprises (48%) avouent ne pas mettre l’accent sur cette problématique durant le développement du produit. En interne, 1/5ème fait appel à des experts de la sécurité IoT et 43% augmentent leurs parts de R&D sur la sécurité de l’IoT. Même constat en externe, seul 35% des entreprises effectuent des partenariats avec des sociétés spécialisées sécurité et 28% invitent des « third parties » comme les hackers à identifier les vulnérabilités du projet.

Cependant, pour ces entreprises, les clefs pour la sécurisation de ces objets connectés résident au niveau de l’accès de l’appareil en end-point (60%), du canal de communication (55%) et du déploiement des mises à jour de sécurité à distance sur le device (50%). 

Tristan Karache Tristan Karache - Journaliste informatique
Journaliste informatique, spécialiste NTIC en charge de la veille technologique et stratégique IT française et internationale pour http://www.itpro.fr et le mensuel ITPro Magazine.
 
Guide de Sécurité Byod, Mobile et Cloud en EntrepriseGuide de Sécurité Byod, Mobile et Cloud en EntrepriseCloud et Mobilité ont fait exploser l'ancestrale sécurité périmétrique qui protégeait les infrastructures. Parallèlement, l'ingéniosité, la complexité ainsi que la multiplicité des attaques sur tous les environnements ont rendu encore plus complexe la protection des systèmes et des données...Découvrez les bonnes pratiques de Sécurité

Ressources Informatiques

Hyperconvergence : quels enjeux et bénéfices en 2017 ? En rupture totale avec les anciennes pratiques IT, l’hyperconvergence intéresse et séduit de plus en plus les DSI par leur approche très intégrée…
   Inmac wstore | 4 pages
Découvrez le Top 5 Décideur IT
1er Guide de sécurité Byod, Mobile et Cloud en entreprise Cloud et Mobilité ont fait exploser l'ancestrale sécurité périmétrique qui protégeait les infrastructures. Parallèlement, l'ingéniosité, la complexité…
   Smart DSI | 4 pages
Découvrez les 5 meilleures pratiques en entreprise
Comment optimiser la gestion d‘énergie des serveurs virtualisés ? Si la virtualisation et les infrastructures convergées mettent à la disposition des responsables IT des outils puissants, elles font naître des défis…
   EATON | 4 pages
Découvrez le livre blanc
10 manières de vous protéger contre les Ransomwares Les ransomwares utilisent des modèles cryptographiques non conventionnels tels que Tor ou des algorithmes de chiffrement courants qui rendent impossible…
   Comsoft | 8 pages
Découvrez le livre blanc
Rapport IDC sur la gestion de Cloud hybride Dans un environnement informatique hybride complexe, la gestion des opérations peut nécessiter l'utilisation de plusieurs outils de gestion et la mise…
   IDC - Red Hat | 8 pages
Découvrez le Guide IDC
Comment garantir la sécurité de vos flux documentaires ? Ce livre blanc explique comment le format PDF et la solution Power PDF de Nuance permettent de mettre en place, rapidement, efficacement et à moindre…
   Guide Nuance | 28 pages
Garantissez l'intégrité et la sécurité de vos documents
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Patrick Guimonet Patrick Guimonet Spécialiste SharePoint

Freddy Elmaleh Freddy Elmaleh Consultant freelance

David Lachari David Lachari Expert Virtualisation

Vidéos Informatiques

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Les Assises de la Sécurité 2015: Loïc Guezo - Trend MicroTout comme les entreprises, les administrations publiques qui englobent les Opérateurs…Par Itpro

Les Assises de la Sécurité 2015: Jean Noel de Galzain WallixA la tête d'une entreprise florissante, Wallix, Jean-Noël de Galzain est aussi…Par Itpro

Les Assises de la Sécurité 2015 : Jérôme Robert - LexsiEn quoi consiste cette nouvelle tendance de « Threat Intelligence », Jérôme…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI