Les incidents de sécurité liées à l’IoT ont augmenté notamment avec le recours au travail hybride, 72% des décideurs le confirment.
Cinq conseils de sécurité IoT pour le travail hybride
IoT : source de vulnérabilités pour les réseaux d’entreprise
Le nombre d’appareils connectés aux réseaux des entreprises explose. Il est difficile d’identifier et sécuriser les appareils domestiques intelligents (équipements de sport, babyphone, distributeurs d’aliments pour animaux… ) qui se connectent via le routeur domestique.
De même, la surface d’attaque augmente pour les cybercriminels voulant compromettre les réseaux et postes de travail (69% des décideurs informatiques français – 78% Monde).
Le passage au travail hybride a accentué le nombre d’incidents de sécurité liés à l’IoT – 72% des décideurs informatiques.
Pas de doute. L’entreprise doit améliorer sa façon d’appréhender la sécurité IoT – 96%
Téléchargez cette ressource
Travail à distance – Guide IT et Métiers
Le travail à distance met à l'épreuve la maturité numérique des entreprises en termes de Cybersécurité, d'espace de travail, de bien-être des collaborateurs, de communication et gestion de projet à distance. Découvrez, dans ce nouveau Guide Kyocera, quels leviers activer prioritairement pour mettre en place des solutions de travail à domicile efficaces, pérennes et sécurisées.
Travail hybride & Télétravail – 5 conseils de sécurité IoT
Face à cette situation bien déroutante, voici 5 recommandations de sécurité IoT…
- Se familiariser avec le routeur
Tous les appareils IoT se connectent probablement à Internet via le routeur. Aussi, il faut modifier les paramètres par défaut en quelque chose d’unique. Puis, il s’agit de crypter le réseau en mettant à jour les paramètres du routeur sur WPA3 Personal ou WPA2 Personal.
- Garder une trace des appareils connectés
Il est possible d’accéder à l’interface Web du routeur et rechercher des « appareils connectés », des « clients sans fil » ou des « clients DHCP » pour voir une liste, déconnecter les appareils plus anciens non utilisés et désactiver la gestion à distance sur les appareils qui ne servent plus
- Segmenter le réseau domestique
Objectif : segmenter le réseau domestique en créant un réseau Wi-Fi invité. Faire en sorte que les appareils IoT utilisent un réseau Wi-Fi invité tandis que les autres appareils utilisent le réseau principal. Cela permet de regrouper les appareils de la maison et de les isoler les uns des autres. Les garder sur un réseau séparé rend difficile l’accès aux ordinateurs à partir d’un appareil IoT compromis.
- Utiliser l’authentification à deux facteurs
Si un appareil offre une authentification à deux facteurs, il faut l’utiliser.
- Activer les mises à jour de sécurité
Objectif : optimiser la protection des appareils IoT, même du routeur, lorsque vous êtes invité à effectuer des mises à jour de sécurité. Les appareils IoT proposent des mises à jour logicielles qui corrigent souvent les vulnérabilités et les problèmes connus. Ainsi, il faut « accepter » lorsqu’un appareil invite à effectuer une mise à jour programmée.
Source Palo Alto Networks & Vanson Bourne – 1 900 décideurs – Etats-Unis, Canada, Brésil, Royaume-Uni, France Allemagne, Pays-Bas, Moyen-Orient, Espagne, Italie, Irlande, Australie, Chine, Hong Kong, Inde, Japon, Singapour et Taïwan.
Les articles les plus consultés
- Les 3 fondamentaux pour réussir son projet d’automatisation intelligente
- Les services cognitifs : un élément essentiel pour la gestion intelligente des contenus d’entreprise
- L’expérience client : une feuille de route 2021 en 5 axes
- Le rôle de la 5G dans la croissance et relance économique
- L’impact positif de l’Intelligence Artificielle dans l’environnement de travail
Les plus consultés sur iTPro.fr
- Comment éviter les fuites de données ? un webinaire des experts Kyocera
- Black Friday le 29 novembre : les cybercriminels en embuscade, prudence !
- DSI & directeurs financiers : une relation plus solide pour de meilleurs résultats
- Le support IT traditionnel pourrait disparaitre d’ici 2027
- L’IA et l’IA générative transforment la cybersécurité
Sur le même sujet
Le rôle de la 5G dans la croissance et relance économique
MOOC : Propulser les femmes dans le numérique !
Les entreprises européennes championnes de l’IA
L’expérience client : une feuille de route 2021 en 5 axes
L’Indice d’Agilité Digitale : un critère pour défier le choc sanitaire