Les principaux risques associés à l'IoT - et comment les atténuer

Auteur: Lewis Jackson
Date De Création: 12 Peut 2021
Date De Mise À Jour: 1 Juillet 2024
Anonim
Les principaux risques associés à l'IoT - et comment les atténuer - La Technologie
Les principaux risques associés à l'IoT - et comment les atténuer - La Technologie

Contenu



Source: Monsitj / Dreamstime.com

À emporter:

Les récompenses sont bien connues dans l'IdO, mais y a-t-il des risques pour l'entreprise?

On a dit que rien ne valait la peine d’être accompli sans efforts et avec un certain risque. L'Internet des objets en vaut certainement la peine et fait déjà l'objet de nombreux efforts, mais qu'en est-il des risques?

De nos jours, toutes les données sont en danger, pas seulement des pirates informatiques et des catastrophes naturelles, mais aussi des pannes mécaniques, des erreurs humaines et parfois des processus d’entreprise normaux. Toutefois, en étendant le pied de données à des milliards d’appareils sur la planète, le nombre de vecteurs de menace augmente considérablement, au point que les mesures de sécurité classiques telles que les pare-feu sont trop coûteuses et trop lourdes pour assurer une protection adéquate.


Quelle est l'entreprise à faire? La première étape consiste à identifier les nouvelles façons dont l'IdO expose les actifs critiques au risque, puis à concevoir des solutions innovantes pour au moins réduire le risque, voire même l'éliminer complètement. Mais soyez prévenus: tous les risques ne sont pas de nature technologique, donc toutes les solutions ne le seront pas non plus.

Voici donc quelques-unes des principales causes de risque et les moyens de les contrer:

Sécurité

L’Internet des objets comporte une grande variété d’ignorants auxquels les mesures de sécurité classiques ne peuvent remédier, explique Tim Erlin, directeur principal de la sécurité informatique et de la stratégie de gestion des risques chez le développeur de logiciels TripWire. Il est possible d’évaluer les configurations de sécurité appropriées des périphériques avant que les ressources de l’entreprise acceptent les données, mais cela est plus facile à dire qu’à faire. Selon un récent sondage auprès des entreprises, seuls 30% des personnes interrogées ont déclaré être préparées aux risques de sécurité liés à l'Internet des objets, tandis que seulement 34% déclarent pouvoir suivre avec précision le nombre d'appareils sur leurs réseaux, sans parler des outils de sécurité qu'ils utilisent.


Parallèlement, le nombre de périphériques connectés représente une augmentation potentiellement importante de la fréquence et de l'intensité des attaques par déni de service distribué (DDoS) et d'autres types d'attaques qui exploitent la puissance de plusieurs adresses IP pour inonder les systèmes hôtes. L'infrastructure IoT émergente devrait fournir la balance dynamique nécessaire pour supporter une augmentation considérable du trafic, mais cela n'a pas encore été testé dans les environnements de production - et le nombre d'appareils connectés ne représente aujourd'hui qu'une fraction de ce qu'il sera dans quelques années.

Complexité

La complexité de l'IdO est à la fois une bénédiction et une malédiction. D'une part, il s'agit d'une merveille technologique qui représente le nouveau sommet de l'ingéniosité humaine, mais d'autre part, elle repose sur une multitude de technologies de pointe qui pourraient ne pas toujours fonctionner exactement comme elles sont censées le faire.

Une des facettes de l'IdO qui n'a pas encore été largement testée est le concept de calcul en périphérie ou «en brouillard», dans lequel de petits centres de données, généralement sans personnel, sont mis en réseau dans différentes régions pour accélérer le traitement des demandes de données. Pour fonctionner correctement, ces systèmes de périphérie devront communiquer avec de nombreux périphériques situés dans sa zone de couverture, ainsi qu'avec d'autres systèmes de périphérie et avec des centres de traitement centralisés appelés «lacs de données». Naturellement, cela nécessite des réseaux assez sophistiqués, ainsi que beaucoup de coordination entre les analyses qui se déroulent sur le bord et celles du lac de données central, qui contiendront certaines des technologies d’analyse les plus avancées jamais conçues.

Pas de bugs, pas de stress - Votre guide étape par étape pour créer un logiciel qui change la vie sans vous détruire


Vous ne pouvez pas améliorer vos compétences en programmation lorsque personne ne se soucie de la qualité des logiciels.

Avec toutes ces technologies de pointe fonctionnant en temps réel, il faudra probablement attendre un bon bout de temps avant de voir un IoT sans erreur.

Légal

Comme mentionné ci-dessus, l'IdO crée plus que des risques technologiques; cela crée un risque juridique. Selon l'avocat Sarah Hall, du cabinet britannique Wright Hassall LLP, l'IdO affecte un certain nombre de fondements juridiques concernant la protection des données, la souveraineté des données, la responsabilité du produit et de nombreux autres domaines. Il est donc difficile de déterminer quelles lois, ou quelles lois, s’appliqueront dans un différend donné. Une voiture sans conducteur devrait-elle avoir un accident, par exemple, qui est responsable? Le passager? Le propriétaire du véhicule? Le fabricant? La personne qui a codé le logiciel? Sans une compréhension claire de la manière dont la loi sera appliquée à l'IdO, qui ne se concrétisera que par de longs processus judiciaires, l'entreprise est exposée à des risques juridiques et financiers croissants à mesure que la taille des opérations augmente.

Ce n’est pas tout mauvais

Tout cela peut donner l’impression que seul un fou s’engagerait dans une stratégie IoT, mais le fait est que la même technologie qui introduit le risque peut également être utilisée pour le réduire.

Il est évident que les workflows IoT seront si nombreux et si rapides que les opérateurs humains ne peuvent espérer les suivre. Autrement dit, l'automatisation et l'orchestration devront jouer un rôle de premier plan dans les déploiements IoT. De plus en plus, ces solutions se tournent vers l'intelligence artificielle et l'informatique cognitive pour renforcer la sécurité, la disponibilité, la récupération de données et d'autres fonctions. Comme le notait récemment Carl Techberger de Radware à TechRadar, les plates-formes d’apprentissage automatique actuelles réagissent et réagissent aux menaces instantanément, même de manière proactive, mais s’adaptent également à la modification des vecteurs d’attaque au fur et à mesure de la collecte d’informations sur des opérations de données normales et anormales. Cela sera crucial car l'entreprise est confrontée à des logiciels malveillants de plus en plus automatisés et pilotés par des robots.

De plus en plus de solutions sophistiquées de gestion de périphériques, de cryptage, de contrôle d’accès et d’autres solutions devraient rendre les architectures distribuées aussi sûres que possible sans entraver la fonctionnalité des données et des services. Blockchain, la solution de grand livre automatisée initialement mise en œuvre dans le bitcoin en monnaie numérique, en est un bon exemple. Cependant, elle fait maintenant son chemin dans une multitude d’applications dans lesquelles l’intégrité des données est primordiale.

Une entreprise sans risque n'existe pas. L'entreprise devra donc peser avec soin le rapport risques / avantages qui accompagne chaque étape du développement de l'infrastructure IoT. Et il est probable que si un service ou une application présente un risque excessif pour une organisation, il est peu probable qu’il soit mis en œuvre par quelqu'un d’autre avant que ses préoccupations ne soient prises en compte.

Au final, l'IdO ne sera aussi risqué que ce que le secteur des entreprises lui permet dans son ensemble.