lls seraient 40 milliards aujourd'hui et 80% d'entre eux sont vulnérables aux attaques.

lls seraient 40 milliards aujourd'hui et 80% d'entre eux sont vulnérables aux attaques.

C'est ce qu'annonce une étude réalisée par Hewlett Packard Enterprise en 2015 consacrée à l'Internet des objets ( IoT).

En février, Les Echos Business évoquait la crainte de entreprises à cet égard.
Deux tiers des entreprises n’ont pas confiance dans la sécurité des objets connectés.

La grande majorité de ces équipements présenterait des failles dans l'absence ou l’insuffisance de complexité des mots de passe. Dans des proportions quasi similaires, les échanges de ces objets entre internet et le réseau local ne seraient pas encryptés.

Sur 10 objets testés par l'OWASP (The Open Web Application Security Project), 6 révèlent des failles majeures dans leur interface Web qui ne résisterait pas à une attaque s'appuyant sur les mécanismes de réinitialisation du mot de passe.

La plupart contient des informations vous concernant telles que  nom, adresse, date de naissance, informations ayant trait à votre santé voire vos numéros de carte de crédit. Ces informations circulent sur votre réseau mais le risque s’accroît considérablement lorsque ces objets ont recours à des ressources situées dans le cloud.

Selon l'IDATE, le marché de l'IoT se subdivise en trois segments ( Zdnet ) :

  1. les ordinateurs portables, smartphones et tablettes; en 2015, on compte environ 2 milliards de la catégorie A; et on en comptera plus de 4 milliards en 2020.
  2. les équipements de communication M2M (Machine to machine), comme les systèmes de relevé de compteurs ou la robotique et les automatismes) : environ 4 milliards en 2015 et plus 10 de milliards en 2020.
  3. les objets connectés à travers des puces électroniques ou des étiquettes ou smart labels avec RFID : environ 40 milliards en 2015 et plus de 65 milliards en 2020

La plupart des ces objets sont apparus très récemment tout comme l'émergence du  BYOD. Très tôt Quant ICT a été sensibilisé à cette problématique qu'elle maîtrise dans des environnements à haute densité de fréquentation au sein de réseaux stratégiques sensibles. 

Nous proposons un ensemble de mécanismes de sécurité, d'identification et d’authentification présentant un niveau de granularité très élevé. Notre challenge est de permettre à nos clients d'offrir à leurs visiteurs et à leurs employés un réseau à la fois très accessible et pourtant hermétique aux intrusions, d'intégrer au jour le jour les nouveaux appareils tout en renforçant le niveau de sécurité.

A lire : OWASP internet of things Top 10

Identifiez-vous pour afficher ou ajouter un commentaire

Plus d’articles de Pierre-André Guillaume

Autres pages consultées

Explorer les sujets