L'internet des objets comporte aussi des risques et voici ses conséquences

Publié le 20.12.2022
(Photo : Pixabay)

L' Internet des objets (IoT) fait référence à toutes les connexions d'appareils tels que les assistants vocaux, les radiateurs ou les véhicules, qui ont la capacité de se connecter à un réseau pour exécuter des fonctions de navigation ou de lecture de contenus tels que la musique et la vidéo.

Cependant, une nouvelle édition de Cyber Signals, un bulletin produit par Microsoft qui met en lumière des informations pertinentes sur la technologie , indique que l'utilisation de cette infrastructure pourrait également avoir une part de risque pour les entreprises , ainsi que des recommandations pratiques pour accroître la confiance dans ces systèmes.

Selon le document, l'entreprise a identifié que les correctifs de sécurité, qui garantissent que les cybercriminels ne violent pas ces réseaux de connexion , présentent des vulnérabilités dans 75% des cas. De plus, ces défaillances de haute gravité se sont généralisées jusqu'à 78 % dans les équipements utilisés pour établir ces réseaux technologiques et l'Internet des objets.

Microsoft a identifié que les correctifs de sécurité qui garantissent que les cybercriminels ne violent pas ces réseaux de connexion présentent des vulnérabilités dans 75 % des cas.

Bien que les appareils conçus pour la connexion et le travail collaboratif via Internet permettent aux utilisateurs de générer des environnements plus modernes, pilotés par la technologie et avec le confort des travailleurs , ils doivent être protégés pour éviter que leurs défaillances ne soient exploitées par des cybercriminels .

Selon Microsoft , « à mesure que l'économie cybercriminelle se développe et que les systèmes de ciblage de logiciels malveillants deviennent plus répandus et plus faciles à utiliser, les acteurs de la menace disposent de moyens plus variés pour monter des attaques à grande échelle ». Dans ce contexte, des appareils tels que des caméras, des haut-parleurs intelligents ou des serrures et appareils commerciaux pourraient également devenir des points vulnérables et sensibles pour les attaquants.

En outre, il indique qu'en cas de menaces dirigées vers des systèmes d'infrastructure critiques, chaque organisation doit savoir combien d'appareils elle possède, où et comment ils sont connectés au réseau.

la cyber-sécurité. (photo : CTI UPC)

Comment assurer la sécurité des systèmes dans une entreprise

Microsoft donne quelques recommandations pour que les systèmes Internet des objets (IoT) restent sécurisés et hors de portée des cybercriminels. Ceux-ci sont:

- Il est nécessaire de travailler avec les parties intéressées. Les entreprises doivent identifier les domaines critiques pour leurs activités et leurs environnements numériques qui impliquent l'application de la technologie .

- Les entreprises doivent identifier les dispositifs technologiques qui sont liés aux autres et qui sont essentiels aux opérations commerciales de l'entreprise.

- Une analyse de risque est nécessaire pour connaître l'impact des différents scénarios dans lesquels l'entreprise est victime d'une cyberattaque.

- Une fois l'analyse effectuée, une stratégie doit être développée dans laquelle l'impact de l'attaque sur l'entreprise est priorisé.

Comment défendre les systèmes IoT contre les cyberattaques

Le travail de prévention est un moyen d'empêcher les cyberattaques d'échouer lorsqu'elles tentent d'infiltrer les systèmes de l'entreprise. C'est pourquoi, pour agir adéquatement dans ces situations, les organisations doivent agir rapidement.

- La mise en œuvre de politiques de sécurité nouvelles et améliorées est la première étape pour pouvoir renforcer les systèmes. Dans le cas de la méthodologie Zero Trust , basée sur le fait que tous les appareils externes doivent être identifiés, elle permet une plus grande sécurité dans le réseau de l'entreprise.

Selon les spécialistes, l'avancement de la technologie produira de grands changements dans les 20 prochaines années (Shutterstock)

- La solution de sécurité doit être complète et pour cela, certaines étapes doivent être suivies, telles que la surveillance continue, l'évaluation des points d'attaque possibles, la détection des menaces et la réponse.

"La meilleure approche pour combattre les attaquants ciblant la technologie est le Zero Trust et la visibilité des appareils, comprendre ce que vous avez sur un réseau et à quoi il est connecté est essentiel", déclare David Atch, responsable de la recherche sur la sécurité IoT/OT chez Microsoft.

Par ailleurs, il a également indiqué que « la sécurité des infrastructures critiques est un défi mondial et difficile à relever. Nous devons être innovants dans la création d'outils et mener des recherches pour en savoir plus sur ces types d'attaques.

Continuer à lire:

Comment activer le mode football sur une Smart TV pour regarder la Copa América

Comment activer le mode football sur une Smart TV pour regarder la Copa América

Avec l'effervescence de la Copa América, plusieurs fans recherchent la meilleure façon de regarder les matchs sur leur Smart TV. L’une des meilleures alternatives est le mode football ou le mode sport.

Modern Family est la vedette d'une publicité WhatsApp destinée aux familles équipées d'iPhone et d'Android

Modern Family est la vedette d'une publicité WhatsApp destinée aux familles équipées d'iPhone et d'Android

WhatsApp a réuni une partie du casting de Modern Family pour jouer dans une nouvelle publicité axée sur la promotion de groupes entre familles utilisant à la fois des appareils iPhone et Android.

Glossaire technologique : quels types d'innovation existe-t-il

Glossaire technologique : quels types d'innovation existe-t-il

Au cours des dernières décennies, la technologie est non seulement devenue un outil de base, mais elle fait également partie de notre vie quotidienne, au point qu’il est presque impossible d’imaginer ce que serait d’accomplir des tâches sans elle.

Tether : quel est le prix de cette cryptomonnaie ce 19 juin

Tether : quel est le prix de cette cryptomonnaie ce 19 juin

Tether, la cryptomonnaie de type stablecoin qui prétend que chacun de ses tokens est adossé à un dollar américain, est émise par la société Tether Limited et depuis ses origines a été impliquée dans diverses controverses.

Comment personnaliser WhatsApp avec le mode cœur noir

Comment personnaliser WhatsApp avec le mode cœur noir

Pour les utilisateurs de WhatsApp souhaitant personnaliser leur expérience, l’activation du « mode cœur noir » est une excellente option. Ce mode remplace l’icône d’appel téléphonique standard (qui est généralement blanche) par l’emoji cœur noir.

Deprecated: explode(): Passing null to parameter #2 ($string) of type string is deprecated in /home/httpd/vhosts/iphone-dev.ch/mot-avec.com/index.php on line 156