Ce que vous devriez déjà savoir à propos de l’Internet des objets

Il y a quelques semaines j’écrivais un article à propos des différentes étapes par lesquelles une entreprise doit passer avant de sauter le pas de l’Internet des objets (IoT). Je soulignais par exemple l’importance de centraliser et analyser les données collectées grâce aux appareils connectés.

Mais pour y parvenir avec brio, il faut faire attention à deux éléments : la connectivité et la sécurité. Sans cela, vos différents projets dans l’IoT n’atteindront pas les perspectives escomptées, ou pire encore, votre entreprise deviendrait vulnérable à de nombreuses attaques qui pourraient vous couter cher.

Et même si la mise en place de l’IoT dans une entreprise peut sembler une épreuve redoutable – il s’agit de gérer et sécuriser des milliers de périphériques connectés – mais les professionnels de l’informatique peuvent appliquer quelques leçons qu’ils ont tirées de leur expérience avec une autre transition révolutionnaire : le passage au BYOD.

La première leçon à tirer de votre (parfois douloureuse) expérience avec la mise en place du BYOD est que vous avez besoin de :

  1. Fixer des objectifs en adéquation avec ceux de l’entreprise
  2. Établir une manière de mesurer les indicateurs clés (KPI)  en rapport avec ces objectifs
  3. Disposer d’une série de normes pour gérer et sécuriser les données et le matériel

Ce dernier point est d’autant plus important que chaque appareil est une porte ouverte au réseau de l’entreprise.

Rajoutez à cela le fait que les appareils IoT sont dans leur majorité fabriqués avec du matériel bon marché et faciles à pirater, ce qui en fait des cibles juteuses pour les hackers, comme le démontrait un collègue qui expliquait dans un article qu’il avait fait le test et avait vu son matériel attaqué des centaines de fois en seulement quelques heures.

Et de la même manière que les entreprises doivent créer des règles d’utilisation et d’accès pour les périphériques IoT, elles doivent également identifier tous les périphériques connectés au réseau et leurs accès. N’oubliez pas, le « Shadow IoT » n’est pas votre ami !

Un autre conseil: le volume total des dispositifs IoT que de nombreuses entreprises devront rapidement gérer dépasse largement le nombre des personnes responsables de la sécurité informatique. C’est là que l’intelligence artificielle et l’automatisation peuvent se révéler être des aides inestimables.

Comme l’explique Eran Barak, rédacteur de l’Information Security Buzz, « les outils de sécurité fondés sur l’intelligence artificielle ont la possibilité d’enquêter automatiquement sur chaque alerte, au lieu de simplement prioriser les alertes pour qu’elles correspondent à la capacité de gestion ».

De plus, selon lui, la sécurité basée sur l’intelligence artificielle pour les appareils IoT peut « automatiser le processus d’assainissement », libérant l’informatique pour travailler sur les priorités stratégiques de l’entreprise.

L’IoT se présente donc comme un grand défi, surtout  en matière de volumes. C’est ce que l’on disait il y a quelques années du BYOD, et pourtant, vous y avez survécu !

Auteur: Chris Nerney

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: