> IoT > L’IoT en entreprise : menaces et préoccupations

L’IoT en entreprise : menaces et préoccupations

IoT - Par Sabine Terrey - Publié le 28 mai 2019
email

Quels sont les mécanismes disponibles pour protéger les appareils et les utilisateurs ? Absence de chiffrement des données, identifiants par défaut faibles… Découvrez les manquements de sécurité des appareils IoT en entreprise ...

L’IoT en entreprise : menaces et préoccupations

90% des données IoT transmises via un canal non chiffré

Les menaces des IoT en entreprise sont réelles et une analyse portant sur 56 millions de transactions provenant  de 270 types d’appareils de 153 fabricants différents pendant 30 jours, suscite quelques interrogations.

L’équipe de recherche Zscaler ThreatLabZ a tenté de comprendre les types de périphériques utilisés et via quels protocoles, l’emplacement des serveurs avec lesquels ils communiquent, la fréquence de leurs communications entrantes et sortantes.

 

C’est ainsi que :  plus de 90 % des données IoT sont transmises via un canal en texte clair Click To Tweet

Parmi les appareils IoT détectés, évoquons les caméras IP, montres et télévisions connectées, imprimantes, décodeurs numériques, téléphones IP, équipements médicaux et terminaux de collecte de données.

Téléchargez gratuitement cette ressource

5 clés de supervision Microsoft Azure

5 clés de supervision Microsoft Azure

Au fur et à mesure que le développement logiciel évolue vers une approche cloud native utilisant des microservices, des conteneurs et une infrastructure cloud définie par logiciel (SDI), le choix d’une bonne plate-forme de surveillance est indispensable pour tirer tous les bénéfices d’une plate-forme Cloud Optimisée. Découvrez les 5 clés essentielles dans ce guide.

Les principales préoccupations !

Face aux environnements IoT qui se développent et aux attaques qui augmentent sans cesse, les entreprises doivent évaluer avec précision ces environnements, renforcer leur sécurité et restreindre les accès depuis les réseaux externes. Voici 4 préoccupations identifiées des organisations :

 

  • des identifiants par défaut bien trop faibles
  • des communications HTTP en texte clair

vers un serveur pour les mises à jour de microprogrammes ou de packages logiciels

  • une authentification HTTP en texte clair
  • une utilisation de bibliothèques obsolètes

 

 

Source Zscaler – IoT in the Enterprise: An Analysis of Traffic and Threats

IoT - Par Sabine Terrey - Publié le 28 mai 2019