Les cyberattaques visant les objets connectés augmentent. Une attention toute particulière doit être accordée rapidement à la sécurité IoT !
L’Internet des Objets au sein des cyberattaques …

IOT : Des failles de sécurité connues exploitées
Les mesures de sécurité prises par les fabricants sont encore insuffisantes, et les cybermenaces se multiplient à un rythme effréné (x2 en 2018) :
- passant de 19 à 38 types en un an
Ces menaces utilisent des techniques prévisibles et connues : dans 87% des cas, elles ciblent
- des identifiants (mots de passe) simples et installés par défaut
- des failles de sécurité (logiciels non-patchés)
Téléchargez cette ressource

Guide de convergence du SOC et de la sécurité du cloud
Les menaces actuelles ne se cantonnent plus à une seule couche de votre environnement. Ressources cloud, systèmes d’entreprise, applications… elles se déplacent facilement par latéralisation. Pour protéger l’ensemble de votre infrastructure cloud, votre entreprise a besoin d’une approche unifiée qui place les données, la Threat Intelligence pilotée par IA et l’automatisation au service d’une protection complète. Découvrez tous les enjeux de la fusion entre CloudSec et SOC pour assurer une protection plus robuste, plus efficace de votre cloud.
Le malware Mirai
Les menaces ciblant les objets connectés, rares jusqu’en 2014, se sont accélérées, notamment quand le code source de Gafgyt (ciblant des dispositifs BusyBox, appareils de vidéosurveillance et enregistreurs vidéo numériques) a été publié.
En octobre 2016, Mirai, malware développé à partir du code de Gafgyt, devient le premier logiciel malveillant ciblant les objets connectés. Au début, Mirai utilise 61 combinaisons d’identifiants, mais trois mois plus tard, on en compte 500.
« Depuis des années, les fabricants lancent des produits sur le marché sans se soucier de la sécurité : de nombreux appareils ‘intelligents’ mais vulnérables à des attaques peu élaborées sont donc présents au sein des foyers de particuliers » Tom Gaffney, Operator Consultant, F-Secure.
Source Rapport Laboratoire F-Secure
Les articles les plus consultés
- Transformation digitale, 8 tendances à retenir
- Les 3 fondamentaux pour réussir son projet d’automatisation intelligente
- L’impact positif de l’Intelligence Artificielle dans l’environnement de travail
- L’expérience client : une feuille de route 2021 en 5 axes
- Les services cognitifs : un élément essentiel pour la gestion intelligente des contenus d’entreprise
Les plus consultés sur iTPro.fr
- Renouvellement des certificats SSL tous les 45 jours : une mise en œuvre impossible sans automatisation ?
- Palo Alto Networks s’engage sur la cyber solidarité
- Recrudescence des cyberattaques pilotées par l’IA
- Quelles salles de réunion renforcent la dynamique et la confiance d’équipe ?
- L’intelligence collective dans l’ère numérique
Sur le même sujet

L’Indice d’Agilité Digitale : un critère pour défier le choc sanitaire

L’expérience client : une feuille de route 2021 en 5 axes

Les entreprises européennes championnes de l’IA

MOOC : Propulser les femmes dans le numérique !

Le rôle de la 5G dans la croissance et relance économique
