« On prévoit que d’ici 2020, plus de 25 % des attaques d’entreprises identifiées impliqueront l’Internet des objets (IoT) »
Xavier Daspre, Senior Enterprise Security Architect EMEA chez Akamai
L’IoT (Internet of Things) est par définition « la matérialisation d’Internet dans le monde réel. » Il concerne tous les objets reliés à une connectivité réseau qui permettent la communication, la collecte et l’échange de données. L’IoT représente ainsi une excellente opportunité business pour les entreprises. NOVALINK vous liste aujourd’hui quelques recommandations pour que cette transformation numérique se passe au mieux.
La capacité à travailler avec des standards d’interopérabilité
L’interopérabilité dans le milieu informatique est « la capacité que possède un système informatique à fonctionner avec d’autres produits ou systèmes informatiques, existants ou futurs, sans restriction d’accès ou de mise en œuvre. » Pour travailler efficacement et en toute sécurité, nous vous conseillons d’adhérer à un seul et unique standard ou de développer votre propre standard en vous basant sur un ensemble des standards reconnus.
L’utilisation d’équipements sur-mesure
Il est primordial que les entreprises comprennent qu’il faut se doter de technologies nouvelles et sûres pour assurer la cybersécurité au sein de l’organisme. Si le budget ne le permet pas, il est possible d’assurer le retrofit* d’un dispositif à condition qu’il soit pensé à cet effet et qu’il soit suffisamment sécurisé.
* « Le retrofit est un anglicisme désignant la pratique consistant à échanger des pièces usées et des composants d’équipements obsolètes tout en maintenant la configuration des équipements et de l’unité de production d’origine. »
Le positionnement clair et précis des responsabilités
Tous les acteurs présents au sein de l’organisme doivent connaitre précisément leur rôle et leurs responsabilités. Afin de rendre la mise en place de cette solution plus sûre, nous vous conseillons de vous assurer de chacune des fonctions et missions des parties prenantes et d’évaluer les risques potentiels à chaque étape.
La définition d’une référence pour les données
Comment pourrait-on déterminer une référence qui permette aux entreprises de détecter des situations anormales ? En récoltant encore plus de données.
Pour cela, notre recommandation serait d’adopter une vision élargie des systèmes IoT et de réaliser un suivi sur plusieurs critères : la localisation, l’utilisation et l’accès.
Cela permettra ainsi aux sociétés de prendre des mesures appropriées et efficaces lorsque les données ne seront pas aux normes.
Le développement d’une gouvernance des données
Au même titre que les entreprises assurent un rôle de gouvernance au sein de leurs différents services, elles devraient envisager de jouer un rôle similaire et plus affirmé en déterminant les données à sécuriser.
Le fait de créer des procédures en indiquant les données recueillies, utilisées ou encore archivées, permettra de catégoriser et ainsi prévenir d’éventuelles violations ou risques.
La création de systèmes à couplage lâche
Le couplage sert à évaluer le niveau d’interaction en deux ou plusieurs composants de logiciels. Le couplage lâche est donc une bonne solution pour éviter des pannes généralisées au sein de votre écosystème informatique.
En conclusion, l’IoT peut être une réelle opportunité pour votre entreprise à condition de bien maîtriser sa mise en place en interne et prendre en compte toutes les problématiques de votre société.
Articles similaires
Hyper convergence : les avantages du « stockage tout compris »
Il est indispensable aujourd’hui pour une entreprise d’être réactive et de s’adapter pour mettre à la disposition des utilisateurs de nouvelles applications…
Aruba ClearPass : une solution pour sécuriser votre WiFi
Les terminaux se multiplient dans les entreprises : ordinateurs portables, tablettes, smartphones et autres objets IoT. Ces supports sont utilisés aussi bien à l’extérieur qu’à…
Pourquoi le BIG DATA est devenu un enjeu majeur pour les entreprises ?
A l’occasion du BIG DATA Paris, NOVALINK revient sur l’importance de l’utilisation de ce flux de données massives au sein des entreprises. Qu’est-ce que…