Les appareils IoT et autres objets connectés sont de plus en plus pris pour cible par les hackers. Dans ce contexte, Deloitte dévoile 5 conseils pour faire face à cette menace.
À mesure que l'internet des objets se développe dans toutes les industries et auprès du grand public, les appareils connectés sont de plus en plus souvent pris pour cible par les hackers et les cybercriminels. Pour cause, ces appareils stockent des données personnelles sur leurs utilisateurs qui peuvent se révéler très précieuses sur le marché noir.
Les objets connectés peuvent aussi être détournés pour constituer des botnets, et c'est aussi pour cette raison que les hackers s'y intéressent. Et ce phénomène risque de s'aggraver avec l'essor de la 5G et de l'intelligence artificielle…
D'ici 2025, IDC estime que plus de 41 milliards d'objets connectés seront en circulation soit autant de cibles pour les hackers. Pour aider les entreprises à faire face à cette menace, Deloitte dévoile cinq conseils permettant de mieux protéger les appareils IoT.
Deloitte recommande de faire de la sécurité IoT une priorité tout au long du cycle
Tout d'abord, il est indispensable de prendre note de chaque endpoint ajouté au réseau. Chaque nouvel endpoint étend le terrain sur lequel les cybercriminels peuvent agir, et il est donc essentiel de les répertorier. Selon Gartner, les dépenses dans la sécurité des endpoints IoT devraient atteindre 630 millions en 2021.
La seconde recommandation de Deloitte est d'aligner la sécurité, l'informatique et la technologie d'exploitation. Actuellement, moins de 10% des budgets de cybersécurité des entreprises sont alloués à la sécurisation des projets de transition numérique passant par l'IoT. Pour que cette transition se déroule avec succès, il est essentiel pour les entreprises de comprendre les risques, de créer un plan pour les prioriser et les mitiger, et d'aligner ce processus avec les différentes branches de l'organisation.
En outre, il est impératif de bien connaitre les différents composants de l'écosystème IoT de l'entreprise. L'interconnectivité entre le hardware, le software et les services tiers peuvent former une faille de sécurité. De fait, les entreprises doivent prendre en compte la façon dont un objet connecté interagit avec ces éléments tiers. Un programme de gestion des risques tiers peut aussi être mis en place pour évaluer les risques liés aux partenaires et logistiques et aux sous-traitants.
Deloitte suggère par ailleurs d'utiliser l'intelligence artificielle et le Machine Learning pour détecter les anomalies que les experts humains ne peuvent déceler. Les plateformes de type AIOps sont de plus en plus utilisées dans le domaine de l'informatique pour détecter les anomalies et les tendances suspectes. Par ailleurs, pour éviter et identifier les cyberattaques, il est conseillé d'opter pour une approche « secure by design».
Le dernier conseil prodigué par Deloitte est d'effectuer des tests et des vérifications de vulnérabilité sur les appareils connectés qu'utilise l'entreprise. Il est important de s'assurer que ces appareils et l'environnement dans lequel ils sont déployés aient été conçus, fabriqués et implémentés avec la sécurité pour mot d'ordre. Seuls les tests rigoureux permettent de s'assurer que les protections nécessaires aient été mises en place…
- Partager l'article :