Applications et objets connectés, une nouvelle façon de vivre

Posted by Anne Werkmeister on 12 sept. 2016 15:15:53
Find me on:

Fotolia_74291388_Subscription_Monthly_M.jpg

« L’internet des objets » - si on utilise encore cette appellation pour objets connectés - introduit une nouvelle façon d'utiliser nos données et de les partager. Un nouvel usage que nous ne maîtrisons pas encore. Encore une fois, l'enthousiasme a pris le pas sur la prudence. Chacun veut être équipé avant tout le monde, et cela, sans aucune préoccupation pour sa sécurité. Nous sommes si pressés de pouvoir porter cette nouvelle montre. Elle peut compter le nombre de calories dépensées et notre fréquence cardiaque en simultané ! Mais où toutes ces données sont-elles stockées ? Qui peut les exploiter et pourquoi ?

Suite au premier piratage d’une voiture connectée, les consciences se sont enfin réveillées. Nous nous sommes enfin questionnés à propos de leur niveau de sécurité.


Les objets connectés, une industrie fleurissante ?

L’accessibilité aux données sensibles a augmenté de manière critique, d’autant plus que la nature de ces objets peut être de n’importe quelle forme. Ces nouveaux objets sont conçus pour tous les usages : professionnel, médical, divertissement ou d’aide au quotidien. En réalité, ils sont considérés comme IoT dès que ces appareils sont connectés au réseau. Pour mieux illustrer cette croissance rapide, Verizon estime que 25.6 milliards d’appareils IoT seront disponibles d’ici 2018, en sachant qu’il n’y en avait seulement 9.7 milliards en 2014.

Cela inquiète suffisamment les professionnels pour les pousser à étudier les différents aspects de la sécurité sur les objets connectés. Mais, ne doit-on pas se concentrer également sur un autre point ?


A quoi correspond ce nouveau modèle ?

Les entreprises ont constaté qu’utiliser de nouveaux objets connectés, comme les wearables, augmentaient la productivité de leurs employés ainsi que leur santé, une situation bénéfique pour la société et l’employé. Ceci a encouragé les entreprises à concevoir des solutions connectées pour faciliter les procédures de travail, tout en rendant l’employé plus heureux. Le modèle des applications répondait à ce besoin d’immédiateté, nécessaire à une utilisation optimale des objets connectés. Les applications facilitent la manipulation d’importantes volumétries de données circulant en temps réel. Ce modèle de fonctionnement autorise un échange permanent de données entre le produit et le réseau.

 

À propos de la sécurité ?

Ce modèle applications/objets connectés est donc totalement novateur et en croissance rapide. Les fournisseurs ont ainsi éprouvé des difficultés à adapter les solutions traditionnelles de sécurité, beaucoup trop lentes et peu réactives. En effet, chaque objet connecté est une base de données à lui seul. Il doit donc être considéré comme un environnement potentiellement hostile. Le sujet le plus sensible est la manipulation des données, nous devons nous assurer qu’elles sont utilisées conformément à leur but initial.

De plus, les informations personnelles et professionnelles partagent le même environnement, sans distinction de nature, augmentant ainsi le risque de fuite. En un mot, la vulnérabilité de ce nouveau modèle réside dans la possibilité d’accéder, depuis l’extérieur, à toutes les données manipulées en interne. Toutes ces incertitudes ont mené au besoin d’automatiser la détection d’attaques et de combler les lacunes de sécurité des applications.

 

Un grand avenir pour les objets connectés ?

Il est toujours compliqué de prédire l’avenir des nouvelles technologies. La question de la sécurité sera cependant toujours à l’ordre du jour pour les entreprises, aussi longtemps que nos données privées et professionnelles auront une valeur pour les pirates. Les objets connectés sont seulement au début de leur démocratisation et nous pouvons nous attendre à une croissance exponentielle de leur marché ainsi que de leurs failles de sécurité.

 

Enregistrer

Topics: Sécurité Mobile