Advertisement
Loading

Sécurité IoT : des produits pas finis ?

Par Tristan Karache | 22/06/2015
Sécurité, Développement, Etude, Recherche, Internet des Objets

En collaboration avec Sogeti High Tech (filiale de Capgemini spécialisée dans l’ingénierie), Capgemini Consulting dévoile une étude sur la sécurité de l’Internet des Objets.

 

Réalisée auprès de 100 entreprises et start-up du monde entier, cette enquête révèle que pour seulement 33% des interrogés, l’Internet des Objets peut résister aux cyber-menaces mais aussi que pour 71% des entreprises sondées, cette aspect sécurité influence l’acte d’achats de ces objets. Paradoxalement, alors qu’en 2020 le marché de l’IoT devrait représenter 26 milliards d’unités, les entreprises semblent tarder à mettre en place et à intégrer de véritables solutions pour protéger ces objets…

Confidentialité et sécurité ne sont pas au cœur du processus de fabrication des objets connectés mais constituent de plus en plus une préoccupation pour les consommateurs à cause certainement des évènements récents mis en exergue par les médias. 47% des entreprises n’apportent aucune précision à ce sujet sur leurs produits et lorsqu’elles le font, 90% d’entre elles omettent les clauses de participation et d’exemption de la collecte et du partage des données des consommateurs.

L’enquête révèle ainsi que la priorité n’est pas sur la sécurité mais sur la mise sur le marché de l’objet connecté puisque presque la moitié des entreprises (48%) avouent ne pas mettre l’accent sur cette problématique durant le développement du produit. En interne, 1/5ème fait appel à des experts de la sécurité IoT et 43% augmentent leurs parts de R&D sur la sécurité de l’IoT. Même constat en externe, seul 35% des entreprises effectuent des partenariats avec des sociétés spécialisées sécurité et 28% invitent des « third parties » comme les hackers à identifier les vulnérabilités du projet.

Cependant, pour ces entreprises, les clefs pour la sécurisation de ces objets connectés résident au niveau de l’accès de l’appareil en end-point (60%), du canal de communication (55%) et du déploiement des mises à jour de sécurité à distance sur le device (50%). 

Tristan Karache Tristan Karache - Journaliste informatique
Journaliste informatique, spécialiste NTIC en charge de la veille technologique et stratégique IT française et internationale pour http://www.itpro.fr et le mensuel ITPro Magazine.
 
Enjeux de l’authentification forte pour la sécurité du SI ?Enjeux de l’authentification forte pour la sécurité du SI ?La mobilité, la consumérisation et le BYOD impliquent de nouveaux défis de sécurité pour les directions IT. Découvrez comment sécuriser les accès aux applications et aux données quelles que soient les situations de mobilité des collaborateurs.Découvrez le livre blanc

Ressources Informatiques

Comment répondre aux défis de la compromission d’identité ? La mobilité, la consumérisation et le BYOD impliquent de nouveaux défis de sécurité pour les directions IT. Découvrez comment sécuriser les accès…
   RSA | 4 pages
Découvrez le livre blanc
Les enjeux de l’authentification forte pour la sécurité du SI La mobilité, la consumérisation et le BYOD impliquent de nouveaux défis de sécurité pour les directions IT. Découvrez comment sécuriser les accès…
   RSA | 2 pages
Découvrez le livre blanc
SMART DSI : la nouvelle revue du décideur IT Conseil et expertise IT, bénéficiez des analyses, des chroniques et des dossiers de la nouvelle revue informatique SMART DSI pour conduire la transformation…
   SMART DSI | 52 pages
Découvrez la revue SMART DSI
Libérez le Big Data et le Machine Learning Nous sommes à la veille d'un changement spectaculaire où les machines seront capables de dépasser les êtres humains dans leur capacité à prendre…
   Comsoft | 12 pages
Découvrez l’article technique
BYOD : Guide des meilleures pratiques en entreprise Smartphones, tablettes, PC ultra-mobiles ont libéré les utilisateurs et transformé les interactions entre les collaborateurs. Encore faut-il que l’entre¬prise…
   HPE Aruba | 4 pages
Découvrez votre Guide de Stratégie Mobile
Optimiser la consommation énergétique du data center La gestion et la supervision des infrastructures IT n’ira qu’en s’aggravant tant que les entreprises n’adopteront pas une vraie gestion dynamique…
   Top 5 Décideur IT | 4 pages
Découvrez votre livre blanc
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Etienne Legendre Etienne Legendre Consultant Sharepoint

Arnaud Lorgeron Arnaud Lorgeron Sécurity PMO pour la Banque Privée

Pascal Creusot Pascal Creusot Electronique et Télécommunications

Vidéos Informatiques

Comment mettre en place une stratégie mobile performante ?Smartphones, tablettes, PC ultra-mobiles ont libéré les utilisateurs et transformé…Par Itpro

Hyperconvergence réussie avec les solutions Dell VxRaill'hyperconvergence intéresse et séduit les DSI par son approche intégrée et…Par Itpro

Windows 10 Professionnel : 5 Innovations pour les CollaborateursRépondre aux enjeux de mobilité des utilisateurs est un besoin réel, centré…Par Itpro

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI