Industrie et services à l'industrie
Le nombre d’objets connectés en circulation à travers le monde explose depuis quelques années. Les entreprises sont de plus en plus concernées et doivent intégrer quelques bonnes pratiques pour se prémunir des risques.
Le nombre d’objets connectés en circulation à travers le monde explose depuis quelques années. Estimé à 15 milliards aujourd’hui, ce chiffre pourrait atteindre les 80 milliards en 2020.
Qu’il s’agisse d’équipements personnels (bracelets, montres, etc.) apportés et utilisés au sein des locaux de l’entreprise par les salariés / visiteurs ou de matériels acquis et déployés par l’entreprise, la présence de ces objets connectés se multiplie dans le monde professionnel. Les objets connectés sont également de plus en plus utilisés pour des applications industrielles (afin d’optimiser la traçabilité des marchandises et la logistique, par exemple). On parle désormais d’ « Industrie 4.0 » avec des usines connectées et « intelligentes » pour gagner en compétitivité. Mais ces équipements présentent des vulnérabilités intrinsèques et des risques liés aux nouveaux usages rendus possibles grâce à une connectivité quasi continue à Internet.
Voici deux exemples représentatifs de ces nouveaux scénarii de menaces :
Exemple 1 : Augmentation de la surface d’attaque des entreprises
De plus en plus d’entreprises françaises s’équipent avec du matériel « connecté » dédié à la sécurité physique (alarme, détecteur de fumée, serrure, caméra de vidéo-protection, etc.). Ces systèmes sensibles sont reliés aux réseaux informatiques de l’entreprise voire accessibles depuis Internet.
Ces équipements de sécurité présentent également des failles de sécurité (identifiant et mot de passe par défaut, protocoles de communication non chiffrés, interface d’administration exposée à Internet, etc.) les exposent à des attaques informatiques. Ces dernières peuvent être exploitées dans le but de désactiver l’équipement mais également pour servir de point d’entrée pour réaliser une intrusion plus classique dans les réseaux informatiques de l’entreprise.
Le risque est d’autant plus grand qu’identifier des objets connectés vulnérables est facilité par des sites Internet comme Shodan.io ou Censys.io, des moteurs de recherche spécialisés qui référencent tout type d’équipement connecté à Internet..
Exemple 2 : Piratage d’une montre connectée
Des chercheurs en sécurité informatique ont montré qu’il était possible de compromettre à distance des montres connectées afin de prendre le contrôle de leurs capteurs (microphone, mesure du rythme cardiaque, etc.) ou d’accéder aux données échangées entre la montre et le smartphone auquel elle est reliée.
Ces objets connectés collectent et génèrent un nombre très important de données à caractère personnel qu’il est difficile de maîtriser et de sécuriser. Conçus généralement sans intégrer de façon native de mécanismes de sécurité (chiffrement par exemple), ils présentent également des vulnérabilités intrinsèques qui sont autant de portes d’entrée dans les réseaux informatiques des entreprises. Si l’utilisation d’objets connectés dans un contexte professionnel peut permettre d’améliorer la compétitivité de l’entreprise, des mesures doivent être prises pour anticiper et prévenir les nouveaux risques qu’un usage non maîtrisé peut entraîner.
Afin de réduire les risques liés à l’utilisation d’objets connectés en milieu professionnel, la DGSI recommande d’appliquer les bonnes pratiques suivantes :
Source : Flash Ingérence Economique de la DGSI n° 25 - Juin 2016
RappelConso est le nouveau site public unique d’information des consommateurs sur les rappels de p...
RappelConso est le nouveau site public unique d’information des consommateurs sur les rappels de p...
Chambre de Commerce
et d’Industrie de la Savoie
5 rue Salteur
CS 22416
73024 Chambéry cedex
T. 04 57 73 73 73T. 04 57 73 73 73
Horaires CCI : ouvert du lundi au vendredi
de 8h30 à 12h15 et de 13h45 à 17h30
Consultez les horaires du Centre de Formalités Entreprise - Formalités internationales - Service Apprentissage