Technologies

IoT, un réseau de failles

IoT, un réseau de failles
Une simple cafetière connectée est un facteur de risque.

Une étude du cabinet Vanson Bourne pour le compte de Palo Alto Networks montre les faiblesses sécuritaires de l'IoT.

PublicitéUn expert en cybersécurité a récemment démontré la facilité de pirater une machine à café connectée, un bon exemple d'objet connecté. Les objets connectés et l'Internet des objets se révèlent chaque jour davantage une source de failles de sécurité. L'étude menée par le cabinet Vanson Bourne pour le compte de Palo Alto Networks montre le consensus général sur le sujet. De l'ours en peluche aux robots en passant par les cafetières et bouilloires, les moniteurs cardiaques et les équipements sportifs connectés, les voitures connectées, les consoles de jeu, etc., l'IoT est le relai de multiples compromissions qui peuvent se propager aux SI d'entreprises.

85 % des répondants français (90 % des Anglais) constatent des tentatives de connexion au SI par les objets connectés les plus divers, piratés et relais d'attaques ou non, éventuellement introduits dans les locaux de l'entreprise en toute bonne foi par les collaborateurs et sans volonté que le dit objet se connecte au SI. 95% des répondants jugent que leur approche de la sécurité a besoin d'améliorations conséquentes et 17 % d'un remaniement total (10 % en France) à cause de ce phénomène. 5 % admettent cependant ne pas avoir commencé à travailler sur la sécurité vis-à-vis de l'IoT.

27 % des Français déclarent se conformer aux bonnes pratiques, notamment la micro-segmentation des réseaux, mais 21 % avouent ne pas avoir commencé à le faire.

Partager cet article

Commentaire

Avatar
Envoyer
Ecrire un commentaire...

INFORMATION

Vous devez être connecté à votre compte CIO pour poster un commentaire.

Cliquez ici pour vous connecter
Pas encore inscrit ? s'inscrire

    Publicité

    Abonnez-vous à la newsletter CIO

    Recevez notre newsletter tous les lundis et jeudis

    La question du moment
    Avez-vous mis en place des solutions de SSO (authentification unique) ?