> IoT > L’IoT en entreprise : menaces et préoccupations

L’IoT en entreprise : menaces et préoccupations

IoT - Par Sabine Terrey - Publié le 28 mai 2019
email

Quels sont les mécanismes disponibles pour protéger les appareils et les utilisateurs ? Absence de chiffrement des données, identifiants par défaut faibles… Découvrez les manquements de sécurité des appareils IoT en entreprise ...

L’IoT en entreprise : menaces et préoccupations

90% des données IoT transmises via un canal non chiffré

Les menaces des IoT en entreprise sont réelles et une analyse portant sur 56 millions de transactions provenant  de 270 types d’appareils de 153 fabricants différents pendant 30 jours, suscite quelques interrogations.

L’équipe de recherche Zscaler ThreatLabZ a tenté de comprendre les types de périphériques utilisés et via quels protocoles, l’emplacement des serveurs avec lesquels ils communiquent, la fréquence de leurs communications entrantes et sortantes.

C’est ainsi que :  plus de 90 % des données IoT sont transmises via un canal en texte clair Cliquez pour tweeter

Parmi les appareils IoT détectés, évoquons les caméras IP, montres et télévisions connectées, imprimantes, décodeurs numériques, téléphones IP, équipements médicaux et terminaux de collecte de données.

Téléchargez cette ressource

Guide de technologie 5G pour l’entreprise

Guide de technologie 5G pour l’entreprise

Le livre blanc "The Big Book of Enterprise 5G" vous fournit les informations stratégiques dont vous avez besoin pour prendre des décisions éclairées et préparer votre entreprise à prospérer dans l'ère de la 5G. Cradlepoint, part of Ericsson est le leader mondial des solutions de réseau sans fil 4G LTE et 5G fournies via le cloud. Connectez vos employés, lieux et objets avec la 4G LTE et la 5G pour un WAN sans fil d'entreprise.

Les principales préoccupations !

Face aux environnements IoT qui se développent et aux attaques qui augmentent sans cesse, les entreprises doivent évaluer avec précision ces environnements, renforcer leur sécurité et restreindre les accès depuis les réseaux externes. Voici 4 préoccupations identifiées des organisations :

  • des identifiants par défaut bien trop faibles
  • des communications HTTP en texte clair

vers un serveur pour les mises à jour de microprogrammes ou de packages logiciels

  • une authentification HTTP en texte clair
  • une utilisation de bibliothèques obsolètes

 

 

Source Zscaler – IoT in the Enterprise: An Analysis of Traffic and Threats

IoT - Par Sabine Terrey - Publié le 28 mai 2019