IdO et sécurité informatique : les risques de vivre hyper-connectés

IdO et sécurité informatique : les risques de vivre hyper-connectés

L’Internet des Objets : sachez de quoi s’agit-il, quels sont les risques pour les personnes, les entreprises et les États et qu’est-ce qu’on peut faire face à une vie quotidienne cent pour cent en ligne.

Imaginez vous-même au travail en recevant un message sur votre portable, dont l’expéditeur est « Frigo ». Oui, vous avez bien lu : c’est votre réfrigérateur qui vous envoie un message pour vous informer la liste des produits manquants pour votre consommation courante. Même plus, il non seulement vous prévient que vous n’avez plus d’eau minérale, ni de yaourt ni de pommes, mais il vous demande aussi si vous accordez ou pas l’achat au supermarché, qu’il peut bien commander si vous tapez « OK » pour approuver cet achat. Voilà ce qui est l’IdO, l’Internet des Objets !

Le sigle IdO reprend le sigle anglais IoT (Internet of Things) et comprend tout ce que l’internet peut faire sur les choses afin de faciliter la vie quotidienne des personnes, des  entreprises et des gouvernements. Pourtant, l’emploi des dispositifs IdO entraîne certains risques en matière de sécurité informatique, qui doivent être retenus.

Cristian Amicelli, Chief Operating Officer de Mkit, une compagnie globale dédiée aux services de sécurité informatique, nous prévient sur les risques de la mise en pratique de cette technologie. « Même si l’emploi des dispositifs IdO a beaucoup d’avantages, il est aussi vraiment inquiétant à cause de sa quantité, diversité et simplicité, car ceux-ci sont élaborés pour être connectés et utilisés avec un paramétrage minimal. Par ailleurs, il y a une augmentation du niveau d’exposition, ce qui peut faciliter les cyber-attaques depuis et vers eux », explique-t- il.

Un rapport préparé par l’entreprise Telefónica, intitulé « Alcance, escala y riesgos sin precedentes: asegurar el Internet de las cosas » signale que les avantages infinies de l’IdO dans une société hyper-connectée ont comme contrepartie la précaution nécessaire pour éviter le risque catastrophique représenté par les cyber-attaques. C’est-à- dire qu’il y a des isques immesurables pour la sécurité des individus, des organisations et des États.

Quoi faire face à ce scénario ?

« Nous devons avoir des bonnes politiques de sécurité et du temps pour analyser les intégrations de IdO, surtout dans les grandes entreprises. En général, je crois qu’il n’y a pas de préparation face à cette nouvelle tendance; voilà pourquoi il est si important de compter avec l’aide des experts en sécurité, en vertu de leurs connaissances et de leur expérience », signale Amicelli lorsqu’on lui demande sur les choses à faire pour affronter ce type de situations.

« Il est difficile de savoir ce que nous aurons demain, mais l’intelligence artificielle est une réalité chaque fois plus tangible et indéniable ; donc, nous devons tirer le plus grand profit de ce que ces progrès nous offrent », finit l’expert.

Sans avoir l’intention d’être alarmiste ou catastrophique, il est nécessaire de comprendre le problème de l’hyper-connectivité et ses risques avant qu’il soit trop tard, c’est le message que les spécialistes en sécurité informatique veulent transmettre, comme c’est le cas du Chief Operating Officer de Mkit.

Sésame, ouvre-toi ! Les usages de la biométrie appliquée à la sécurité informatique

Sésame, ouvre-toi ! Les usages de la biométrie appliquée à la sécurité informatique

E-commerce et sécurité informatique : les entreprises doivent veiller sur les Utilisateurs

E-commerce et sécurité informatique : les entreprises doivent veiller sur les Utilisateurs