Skip to main content

Résilience de l’Internet des objets. La sécurité repose entre vos mains

Se joindre au mouvement de l’Internet des objets (IdO) ou pas? Cette question incarne en partie le pacte faustien classique : qu’est-ce que cela m’offre par rapport à ce que je donne en échange?

Les appareils de l’Internet des objets captivent les gens. Ils peuvent contrôler et automatiser une gamme de tâches et de processus. Refroidir ou chauffer votre maison avant votre retour du travail, surveiller votre bébé au moyen d’une caméra de sécurité connectée ou demander à Alexa de gérer la liste d’achats... Tout cela peut être fait à distance, à partir d’un téléphone mobile.

Pour les organisations, la perspective de l’apprentissage automatique devient plus concrète avec l’IdO. Avec des milliards d’appareils connectés, il y a une grande disponibilité de données en temps réel aux fins d’analyse. Cette combinaison permettra aux experts d’utiliser les données de l’IdO pour former toutes les formes d’applications d’intelligence artificielle, y compris les moteurs d’apprentissage automatique.[1]

Mais que devons-nous donner en échange? La réponse est simple : notre sécurité.

Même si la pénurie de puces a ralenti le marché de l’IdO, le nombre de connexions à l’IdO à l’échelle mondiale a augmenté pour atteindre 12,2 milliards de points de terminaison actifs.[2] Chacun de ces points de terminaison représente un appareil qui se connecte à un réseau, chacun communiquant avec une base de données centrale. Chaque appareil est un ordinateur individuel qui recueille, traite et transfère des données.

La masse de la surface d’attaque suffit à attirer n’importe quel auteur de menace, qu’il soit novice ou expérimenté. Mais l’attrait est encore plus grand. Cet écosystème est composé d’appareils de différents fabricants ayant donc différents protocoles de sécurité. La triste réalité est que la sécurité de l’IdO est insuffisante. Stimulés par l’innovation et les profits, les fabricants se concentrent sur les dépenses et la rapidité de mise en marché, et les aspects liés à la sécurisation du nuage sont souvent négligés lors de ce processus.

Quand un périphérique ou un point de terminaison subit une violation, un pirate informatique se trouve un peu plus près de la base centrale de données. C’est ici que se trouve ce qui est le gros lot pour eux, les renseignements personnels identificatoires et les renseignements sur les cartes de paiement, par exemple. Ou encore, des millions de points de données sur la santé provenant de dispositifs médicaux portables, de codes d’accès à des immeubles intelligents ou d’accès aux lignes téléphoniques d’une organisation qui fonctionne au moyen de la technologie voix sur IP.

De plus, une fois qu’un serveur central est atteint, un auteur de menaces peut facilement lancer des mises à jour de logiciels malveillants. Lorsque cela se produit, tous les appareils connectés à ce carrefour central sont vulnérables. Pensez à la sécurité de votre réseau domestique, surtout si vous travaillez à la maison. Ces appareils pourraient-ils vous espionner? Achetez-vous des appareils auprès de fournisseurs réputés qui testent régulièrement leurs produits? Si vous avez des appareils de l’IdO comme une sonnette intelligente ou une caméra, peuvent-ils être mal configurés pour être accessibles à partir d’Internet? Envisagez d’utiliser la segmentation du réseau de façon que si ces appareils subissaient une atteinte à leur sécurité, un pirate informatique ne puisse pas voir vos appareils de travail ou communiquer avec eux.

 

Le renforcement de la résilience de l’IdO repose sur vous.

#SoyonsCybervigilants

  • Réduisez au minimum votre espace personnel d’attaque. Réalisez que vous prenez un risque avec chaque appareil que vous connectez. Interrogez-vous : Ai-je vraiment besoin de ce jouet ou de cet appareil? Ne vous laissez pas prendre au piège du matraquage publicitaire. Tenez compte d’abord des caractéristiques de sécurité et privilégiez les fournisseurs bien établis.
  • Suivez les pratiques de cyberhygiène. Respectez les directives rigoureuses en matière de mots de passe et, dans la mesure du possible, passez aux phrases de passe. Utilisez un gestionnaire de mots de passe et ne partagez pas vos identifiants avec d’autres appareils. Activez les mises à jour automatiques lorsque possible et vérifiez vos paramètres de sécurité, d’autorisation et de confidentialité.
  • En cas de piratage, déconnectez-vous. Si vous soupçonnez une atteinte, isolez l’appareil immédiatement en le retirant du réseau. Si quelqu’un a compromis votre ordinateur portable ou le réseau de l’entreprise, faites appel à un expert. Contenez, éliminez, assurez-vous que l’attaquant est bien parti.

Prenez de meilleures décisions pour contribuer à la sécurité de notre monde interconnecté. 


À propos de Solutions de risques cybernétiques

Solutions de risques cybernétiques d’Aon offre une approche globale de la gestion des cyberrisques, des compétences inégalées en investigation, ainsi que des technologies exclusives qui aident les clients à repérer et à quantifier les cyberrisques, à protéger les actifs essentiels et à se rétablir après des cyberincidents.

Solutions de risques cybernétiques d’Aon et Stroz Friedberg LLC, une société Aon, ont fourni l’information contenue dans ce rapport de bonne foi et à des fins d’information générale seulement. L’information fournie ne remplace pas l’avis d’un conseiller juridique ou d’un expert en cyberassurance et ne doit pas être utilisée à cette fin.  

Les produits et services d’assurance sont offerts par Aon Risk Insurance Services West, Inc., Aon Risk Services Central, Inc., Aon Risk Services Northeast, Inc., Aon Risk Services Southwest, Inc. et Aon Risk Services, Inc. of Florida et leurs sociétés affiliées autorisées.  


[1] « Top IoT Market Demands: Internet of Things 2022. » Blog. Oladele, Ayo. Velvetech. Août 2022. Extrait du site https://www.velvetech.com/blog/top-iot-market-demands/

[2] « State of IoT spring 2022. » IoT Analytics. Mai 2022. Extrait du site https://iot-analytics.com/product/state-of-iot-spring-2022/