L'ombre sombre jeté par l'IoT le potentiel de cauchemars de sécurité
NouvellesL'Internet des objets (IoT) a le vertige. Vous pouvez utiliser votre téléphone pour enregistrer des émissions que vous avez oublié de régler sur votre décodeur TV numérique avant de quitter la maison. Vous pouvez déverrouiller votre maison sans clé ou allumer vos lumières avant de rentrer chez vous. Vous pouvez allumer le radiateur à distance pour qu'il soit agréable et bien au chaud avant d'entrer dans la porte..
Beaucoup plus est à venir; La voiture connectée, les appareils de santé et d'autres possibilités illimitées font parler de vous. Les analystes d'IDC prévoient que les dépenses IoT dépasseront 7 300 milliards de dollars d'ici 2017. Bien que tout cela soit formidable pour améliorer l'expérience du consommateur, une ombre noire se cache derrière tout cela: préoccupations concernant la confidentialité et la sécurité..
Opportunités de cybercriminalité
Il n’est pas surprenant que l’Internet des objets ouvre la voie à une nouvelle catégorie de cybercriminalité. Les ampoules LED intelligentes qui ont laissé filtrer des mots de passe Wi-Fi en sont un exemple récent. Qu'est-ce qu'un piratage d'un tel appareil signifie? Nous n'en avons pas vu avec des conséquences dévastatrices - pas encore. Mais même des piratages relativement mineurs peuvent causer des inconvénients à l'utilisateur. Pire encore, ces vulnérabilités brisent la confiance des clients et ternissent la réputation de la marque d'une entreprise, ce qui peut nuire de manière irréparable à son activité..
Identifier qui est qui et quoi est jamais aussi complexe. Il ne s'agit pas uniquement de protéger les appareils IoT, mais l'ensemble de l'écosystème, du client au partenaire, en passant par la page Web, l'appareil mobile, l'application mobile, le cloud et tout le reste..
Les périphériques statiques et portables doivent communiquer les uns avec les autres et l'identification et les interactions homme à machine et machine à machine doivent être prises en compte. Sans le bon modèle en place, votre organisation risque de rendre vos données - et celles de vos clients - ouvertement disponibles pour les cyber-attaques..
L'IdO nécessite une nouvelle façon de penser et d'agir, une manière de protéger une entreprise et de l'aider à se développer. Pour garantir la sécurité à l'ère de l'IdO, je recommanderais aux organisations de prendre en compte les points suivants.
1. Pensez à la sécurité
Le service informatique doit authentifier les clients en dehors du pare-feu. Les utilisateurs peuvent souhaiter accéder aux systèmes via plusieurs périphériques et s'attendent à une expérience utilisateur adaptée au mode, au moment et à l'emplacement d'accès aux services..
2. Pensez écosystème
Tenter ensemble de mettre en place une architecture de sécurité par bande adhésive ou de protéger l'accès périphérique par périphérique ne fonctionnera pas efficacement, voire plus du tout. Une plate-forme unique qui unifie l’ensemble de l’écosystème constitue un moyen simple et reproductible de protéger un nombre croissant de périphériques..
3. Pensez flexibilité
Construire une plate-forme qui supporte et unifie l'ensemble de l'écosystème est un défi, mais vous devez aussi garder à l'esprit l'avenir. Les entreprises doivent prendre en charge de nouveaux services, de nouveaux appareils et une nouvelle infrastructure en back-end. L'open source donne au service informatique une plate-forme sur laquelle il peut s'appuyer et se personnaliser, tandis que les normes ouvertes offrent la souplesse nécessaire pour s'adapter aux besoins futurs de manière très normalisée..
4. Pensez à la monétisation
Comment les entreprises protègent-elles les données qu’elles ne peuvent pas voir lorsqu’elles sont communiquées entre des appareils IoT et d’autres parties de l’écosystème? Il est important de s’assurer que les données sont cryptées et authentifiées. Cependant, il est également important de comprendre la relation entre les différentes parties de l'écosystème.
Savoir qui accède aux données et comment, où et quand ils y ont accès ne sont que quelques-uns des facteurs qui peuvent aider à assurer une sécurité adéquate. Cette connaissance vous aide à vérifier que l'utilisateur est légitime et que le comportement actuel correspond au comportement passé. Parce que les organisations collectent toutes ces informations, les entreprises disposent désormais d'une plate-forme qu'elles peuvent exploiter pour mieux comprendre et répondre aux besoins de leurs clients et pour offrir des opportunités supplémentaires qui génèrent de nouvelles sources de revenus..
Atteinte à la réputation
Les organisations avisées mettront tout en œuvre pour protéger leurs clients. Nous avons tous constaté l'impact négatif des méga-violations de données sur les organisations. Etre intelligent en matière de sécurité aide non seulement le PDG à conserver son poste, mais aussi à protéger la marque et offre l’occasion de renverser le coût de la sécurité IoT en l’utilisant pour fournir de nouvelles et précieuses perspectives de croissance future. N'est-ce pas ce que le conseil veut vraiment en premier lieu?
Selon un récent rapport Gartner, les chefs de la direction ont classé la croissance parmi leurs trois principales priorités et ont beaucoup investi dans leurs activités numériques pour atteindre cet objectif. L'IdO jouera sûrement un rôle important dans la réalisation de cette croissance, mais s'il est mis en œuvre sans sécurité adéquate, les PDG échoueront avant d'avoir une chance de réussir..
- Neil Chapman est vice-président directeur et directeur général EMEA / International chez ForgeRock