Les cyberattaques visant les objets connectés augmentent. Une attention toute particulière doit être accordée rapidement à la sécurité IoT !
L’Internet des Objets au sein des cyberattaques …
![L’Internet des Objets au sein des cyberattaques … L’Internet des Objets au sein des cyberattaques …](https://www.itpro.fr/wp-content/uploads/2019/04/IOTiStock-613881146-600x300.jpg)
IOT : Des failles de sécurité connues exploitées
Les mesures de sécurité prises par les fabricants sont encore insuffisantes, et les cybermenaces se multiplient à un rythme effréné (x2 en 2018) :
- passant de 19 à 38 types en un an
Ces menaces utilisent des techniques prévisibles et connues : dans 87% des cas, elles ciblent
- des identifiants (mots de passe) simples et installés par défaut
- des failles de sécurité (logiciels non-patchés)
Téléchargez cette ressource
![Guide des Solutions Cloud & Services Managés Simplifiés](https://www.itpro.fr/wp-content/uploads/2024/05/TOP-5-des-Services-Manages-Simplifies-2024-IT-Experts.jpg)
Guide des Solutions Cloud & Services Managés Simplifiés
Comment capitaliser sur son existant tout en bénéficiant, dès à présent, des promesses de flexibilité et de scalabilité du cloud ? Découvrez les bonnes pratiques pour répondre aux défis de simplification du Cloud dans ce nouveau TOP 5.
Le malware Mirai
Les menaces ciblant les objets connectés, rares jusqu’en 2014, se sont accélérées, notamment quand le code source de Gafgyt (ciblant des dispositifs BusyBox, appareils de vidéosurveillance et enregistreurs vidéo numériques) a été publié.
En octobre 2016, Mirai, malware développé à partir du code de Gafgyt, devient le premier logiciel malveillant ciblant les objets connectés. Au début, Mirai utilise 61 combinaisons d’identifiants, mais trois mois plus tard, on en compte 500.
« Depuis des années, les fabricants lancent des produits sur le marché sans se soucier de la sécurité : de nombreux appareils ‘intelligents’ mais vulnérables à des attaques peu élaborées sont donc présents au sein des foyers de particuliers » Tom Gaffney, Operator Consultant, F-Secure.
Source Rapport Laboratoire F-Secure
Les articles les plus consultés
- Les 3 fondamentaux pour réussir son projet d’automatisation intelligente
- L’impact positif de l’Intelligence Artificielle dans l’environnement de travail
- Le rôle de la 5G dans la croissance et relance économique
- Transformation digitale, 8 tendances à retenir
- MOOC : Propulser les femmes dans le numérique !
Les plus consultés sur iTPro.fr
- Renforcer son niveau de maturité en cyber-résilience
- Jeux Olympiques 2024 dans les coulisses de la gestion des équipement IT
- Top 10 des technologies émergentes pour 2024
- Libérer les potentiels inexploités pour répondre à la pénurie de compétences techniques
- Les RSSI sont de plus en plus à l’aise avec le risque
![Revue Smart DSI](https://www.itpro.fr/wp-content/uploads/2024/07/SMART-DSI-Numero-34-Juin-2024.jpg)