NEWS

Toutes les informations sur les NTIC au Bénin et dans le monde  

Cybercriminalité et IoT, la naissance d'une nouvelle mafia ?

Quels risques cache réellement l'IoT ? Le monde, et les entreprises plus particulièrement, sont en pleine transformation numérique, comme le prouve l'incroyable quantité d'objets et de terminaux connectés, qui façonnent de plus en plus notre quotidien et notre vie économique. Et cette tendance n'est pas prête de décliner. Nous devons maintenant veiller à ce que les risques liés à ces objets soient limités au strict minimum. Wieland Alge, VP et DG EMEA chez Barracuda Networks, nous livre son analyse.


La commercialisation de l'air, de kilomètres et de température
Jusqu'à présent, l'informatique servait principalement à assurer des processus plus rapides et une meilleure efficacité dans les entreprises. Dans le cadre de la transformation numérique, les processus vont se modifier radicalement pour atteindre une nouvelle efficacité. L'Internet des Objets (IoT) permet aux entreprises de modifier tout un ensemble de chaînes de valeur ajoutée, en vendant, par exemple, à d'autres entreprises non plus des systèmes de climatisation, des véhicules et des réfrigérateurs mais bien de l'air, des kilomètres et des températures - grâce à de savants capteurs. Ce n'est pas le réfrigérateur professionnel qui sera vendu, mais une température garantie sur la durée. Les capteurs pourront monitorer cette dernière, si elle augmente et, en conséquence, le fabricant ne pourra pas facturer son prix habituel.

Ce développement s'inscrit dans la logique de l'IoT, mais il serait dangereux de ne pas prendre de précautions en matière de sécurité. Un test du chercheur en sécurité Robert Graham a dernièrement démontré que, sans mesure de protection supplémentaire, une caméra de surveillance ordinaire était infectée en 98 secondes après sa connexion sur Internet. La facilité de ces attaques tient au fait que chaque appareil dispose d'un serveur Web accessible depuis n'importe où. La plupart des combinaisons de systèmes d'exploitation et d'interfaces des contrôleurs industriels, elles aussi, proviennent d'une époque révolue et sont complexes, voire impossible, à patcher ou à sécuriser. Si une organisation criminelle réussie à accéder à l'un de ces appareils - en raison de l'utilisation d'un mot de passe standard ou via une faille de sécurité - elle peut automatiser l'attaque, l'étendre à l'échelle mondiale grâce aux nombreux objets déployés par l'entreprise dans le monde et prendre le contrôle de ces appareils sur la durée.Lire la suite

Bookmakers bonuses with gbetting.co.uk website.