Nous avons parlé à Allen Storey, directeur de produit de la société de cybersécurité Intercede, au sujet des menaces inhérentes à l'Internet des objets et des mesures à prendre pour protéger les consommateurs et les entreprises contre eux..

TechRadar Pro: Quelles sont les principales opportunités et menaces de l'IoT??

Allen Storey: Les opportunités sont presque infinies.

À mesure que de plus en plus de périphériques se connectent, leur capacité à interagir de manière plus intelligente permettra de fournir de nouveaux services plus personnalisés, par exemple. surveiller ma santé via une technologie portable ou contrôler le système de chauffage, d'éclairage et de sécurité de ma maison depuis mon téléphone.

Un certain nombre de ces technologies font déjà leur apparition (il suffit de regarder Hive), mais à mesure que les choses deviennent plus intelligentes et plus connectées, elles vont sortir de leur silo (c'est-à-dire ne communiquer qu'avec leur propre service) et commencer à communiquer les unes avec les autres.

Imaginez que mon frigo intelligent indique à ma voiture autonome que je n'ai plus de café et me redirige vers un supermarché sur le chemin du retour du travail pour en acheter. Le monde activé par le big data ne fait que commencer!

Les principales opportunités vont de pair avec les principales menaces. Au fur et à mesure que les choses deviennent plus connectées, la possibilité de les détourner à des fins néfastes augmente.

Pouvoir envoyer à mon fils une clé électronique sur son téléphone afin de le laisser entrer à la maison serait bénéfique lorsqu’il a perdu / oublié sa clé. Cependant, je dois être sûr que seul je peux envoyer une clé et que seul mon fils peut la recevoir et l'utiliser, sinon cela deviendra une cible facile pour les voleurs..

La plus grande menace en ligne à l'heure actuelle est le vol d'identité. Au sein de l'IdO, cette menace s'étendra au vol d'identité d'un périphérique ainsi que d'une personne. Imaginez que cet appareil protège un élément d'une infrastructure nationale critique telle qu'une centrale électrique… les menaces vont donc au-delà de celles présentées par le criminel occasionnel à celles plus préoccupantes telles que le crime organisé et le terrorisme..

TRP: Qui est responsable de la réglementation et de la définition des normes au sein de l'IdO? Certes, sans un seul organisme centralisé, tel que la GSMA dans l’espace des télécommunications, il ne peut jamais y avoir d’uniformité.?

COMME: Internet n'a pas d'autorité réglementaire unique, mais cela ne signifie pas qu'il ne peut toujours pas y avoir de normes. Internet lui-même est un bon exemple de la façon dont plusieurs services et appareils peuvent communiquer sur un réseau commun que personne ne possède.

Un certain nombre d'acteurs majeurs du secteur voient l'intérêt de sécuriser Internet et ont formé des alliances pour tenter de définir des normes indépendantes des fournisseurs dans ce domaine (par exemple l'alliance FIDO avec des membres tels que Google, Microsoft, MasterCard, Samsung, Paypal, Visa et Intercede). Combiné à des initiatives gouvernementales telles que le US NSTIC (Système national pour les identités de confiance dans le cyberespace), tout cela montre que tant le secteur que les gouvernements ont un désir et même un intérêt mutuel de fournir des solutions..

TRP: Comment sécuriser l'IdO?

COMME: Il s’agit d’une question lourde comportant plusieurs parties, ce qui constitue la meilleure réponse fournie par des spécialistes de chaque domaine, d’où la nécessité de collaborer au sein du secteur..

Intercede pense que le point de départ est de savoir qui, ou quoi, connecte est ce qu’ils prétendent être. Ceci est idéalement réalisé au moyen d’une identité numérique inviolable qui peut être vérifiée électroniquement en ligne..

TRP: Pensez-vous que les consommateurs et les entreprises sont conscients des menaces à la sécurité que représente l’internet des objets? À qui appartient-il d'éduquer les consommateurs / entreprises sur l'IdO en général? Gouvernement, organisations individuelles ou est-ce la responsabilité de l'individu?

COMME: Il est difficile de regarder un site d'actualités sans voir encore une autre histoire d'une organisation majeure piratée ou de fuites de mots de passe, et je pense que le public commence à comprendre que les mots de passe ne suffisent plus..

  • Nous avons choisi les meilleures solutions de protection contre le vol d'identité de 2018