Ils sont des milliards.
Assises de la Sécurité 2014 – CA sécurise l’internet des objets avec Layer7

Les objets connectés vont envahir nos vies et mettre à l’épreuve bon nombre de systèmes d’information. Pour mieux cerner les risques associés à l’Internet des Objets, nous sommes allés à la rencontre de Nicolas Massé, Consultant Avant-Ventes chez CA Technologies.
Ce dernier distingue deux types de risques. « Il y a les risques pour la société qui va recueillir les flux en provenance de ces objets connectés, explique-t-il. Elles doivent être en mesure de contrôler les accès, de sécuriser les flux et de s’assurer que les ressources exposées sont les bonnes ».
De l’autre côté, les consommateurs sont, eux aussi, exposés à de nouveaux risques. « Les objets sont partout dans nos vies et contrôlent des biens physiques comme la voiture ou le système de chauffage de la maison. Il va être important d’assurer la sécurité des biens et des personnes ».
Pour cela, CA mise sur ses technologies de sécurisation des API, acquises via le rachat de Layer7 réalisé en avril 2013, et sur des outils d’authentification forte comme AuthMinder.
Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives
Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les robots et l’IA, solutions d’avenir pour les entreprises
- Les vulnérabilités les plus répandues ciblant les entreprises dans le Cloud
- Se réunir moins souvent mais faire plus !
- En 2022, les entreprises doivent redoubler d’efforts pour affronter les ransomwares
- Pourquoi les RSSI devraient s’opposer à la méthode Agile dans l’IT
Sur le même sujet

IBM #ThinkParis2018 : la transformation culturelle en marche

L’impact positif de l’Intelligence Artificielle dans l’environnement de travail

Transformation digitale : les 8 tendances 2018 à retenir

Les attaques DDoS reviennent en force en 2018

Les nouvelles technologies à l’horizon 2030
