Connect with us
Social Media Summit

IoT: l'heure du bilan sécurité a sonné

woman-sunglasses

Innovation

IoT: l'heure du bilan sécurité a sonné

IoT: l'heure du bilan sécurité a sonné

Logistique, domotique, bien-être et santé, villes connectées, sureté … L’organisation Digital Security a évalué la sécurité globale de près de 100 solutions de l’Internet des Objets intégrant des technologies innovantes. Voici le bilan.

Les évaluations menées par Digital Security sur près de 100 solutions connectées offrent une visibilité inégalée sur la prise en compte des enjeux de cybersécurité par le marché de l’Internet des Objets.

Les évaluations du premier organisme CERT européen dédié aux objets connectés prennent en compte tant la sécurité logicielle et matérielle des objets connectés que l’audit des applications et des services d’appui associés permettant de réaliser la solution connectée.

Concrètement, les résultats montrent un écart important entre les besoins et les mesures de sécurité mises en place par les constructeurs.

« Nous avons été surpris de constater que des jouets connectés soient mieux sécurisés que nombre d’équipements médicaux critiques », a indiqué Benoît Rousseaux, directeur général de Digital Security Belgique et Luxembourg.

Et pour cause, indépendamment des secteurs d’activités, la sensibilité à la cybersécurité varie beaucoup d’une entreprise à une autre, laissant parfois le champ libre à l’innovation à tout prix au détriment de mesures essentielles pour la sécurité des données et des utilisateurs.

Top 5 des vulnérabilités les plus fréquemment rencontrées sur les objets connectés :

1-Mises à jour non sécurisées : absence de chiffrement et de signature pour les mises à jour des micrologiciels ;

2-Utilisation de secrets par défaut : définition de clefs et de mots de passe connus en environnement de production ;

3-Communications non-sécurisées : absence ou faiblesse du chiffrement et du contrôle d’intégrité par signature numérique sur les communications ;

4-Stockage de données en clair : absence de chiffrement sur le stockage local des données ;

5-Présence des interfaces de débogage : possibilité de prendre le contrôle des composants matériels de l’objet.

Si ces vulnérabilités offrent aux attaquants la possibilité de manipuler un objet connecté et ses données, « la compromission des serveurs d’appui permet souvent le contrôle de toutes les solutions connectées déployées par un constructeur », conclut Benoît Rousseaux.

Click to comment

Abonnez-vous à

La Newsletter

Offres d'emploi

Newsletter

Chaque semaine, recevez le meilleur de Digimedia par email

To Top