En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 11/10/2017
    Les Assises de la sécurité et des systèmes d’information 2017

    La 17ème édition des Assises de l'événement incontournable en matière de cybersécurité aura lieu du 11…

    en détail En détail...
  • 28/09/2017
    Journée de la Transition Numérique 2017

    La seconde Journée de la Transition Numérique eFutura se tiendra le jeudi 28 septembre 2017 à Paris.…

    en détail En détail...
ITrust_SOC_leaderboard

Objets connectés dans l’entreprise : le paradis des hackers

Paessler_Restez-au-top-Securite_Pave

L’omniprésence des services, objets connectés et des capteurs en entreprise (caméras de surveillance, portiques d’entrée, serveurs, logiciels, imprimantes ou climatiseurs) pose indéniablement un sérieux problème de sécurité. Connectés en permanence, ces objets sont exposés à tous les risques d’Internet. Le point avec Hervé Dhelin, EfficientIP

 

En étant non-sécurisés ou en ne disposant généralement que d’un niveau de sécurité encore très faible, tous ces terminaux représentent une cible de premier choix pour les pirates informatiques et sont de réels vecteurs d’attaques pour récupérer des données sensibles ou mettre à mal le système informatique d’une entreprise.

L’origine du problème

La majorité des nouveaux objets connectés présents en entreprise sont développés par des constructeurs non spécialistes des problèmes de sécurité informatique et difficilement gérés par le pôle de sécurité de l’entreprise. Les concepteurs ne pensent pas forcément à fortement sécuriser les objets qu’ils développent, n’imaginant pas qu’ils puissent être la source de cyberattaques.

Dans son dernier rapport intitulé IBM 2015 Cyber Security Intelligence Index, IBM dresse un panorama global des incidents et cyberattaques traités par ses services opérationnels. Parmi les statistiques publiées, on y apprend par exemple que plus de 30% des attaques et autres incidents de sécurité sont d’origine interne.

Des vecteurs de cyberattaques…

Par définition, les objets connectés sont capables de collecter, traiter, mettre en forme et transmettre des données; des fonctionnalités qui constituent une véritable valeur ajoutée pour des personnes malintentionnées. Cela, les hackers l’ont bien compris. D’après une étude IDC, au cours des deux prochaines années, 90% des réseaux informatiques auront subi au moins une brèche liée à l’Internet des Objets. Comment les pirates informatiques peuvent-ils mettre à mal l’infrastructure d’une entreprise via les objets connectés ? Différentes portes d’entrées s’offrent à eux pour y parvenir:

–      Le vecteur d’attaque interne

La faible sécurisation de ces nouveaux équipements et autres objets connectés – professionnels ou personnels – représente une véritable opportunité pour les hackers. En effet, un collaborateur qui utilise son smartphone ou sa tablette peut permettre à une personne extérieure d’avoir un point d’accès à l’entreprise. Cette personne peut ensuite utiliser ce vecteur d’attaque pour tenter d’accéder aux informations locales ou profiter de ce support pour cibler les parties sensibles de l’infrastructure. Les premières attaques émises à partir de caméras de surveillance connectées ont été établies.

  • Le vecteur d’attaque externe

D’après une étude sur le marché de la cybersécurité menée par PricewaterhouseCoopers (PwC), le nombre de menaces externes augmente et proviendrait de fournisseurs (+ 32 %) et prestataires de service (+ 30 %). Cette recrudescence de cyberattaques s’explique simplement: les entreprises travaillent de plus en plus en collaboration avec des partenaires externes, participant ainsi à l’expansion de la surface d’attaque. Si un partenaire est affaibli par une cyberattaque, l’entreprise en subit les conséquences.

  • L’utilisation des protocoles DNS pour pirater des données

Enfin, un autre objectif des hackers c’est le vol des données.

Lorsqu’un collaborateur se rend sur un site institutionnel ou grand public, l’ensemble des requêtes transitent par un serveur DNS de façon transparente pour les utilisateurs, mais un malware installé sur un PC pourra au travers du protocole DNS exfiltrer des données petits bouts par petits bouts. Comme la donnée volée est encapsulée dans le protocole DNS la quasi-totalité des outils de sécurité ne verront rien puisque le protocole DNS paraît légitime et la sortie de données obligatoire pour obtenir une réponse d’un serveur DNS.

… aux conséquences désastreuses pour l’entreprise

Si le système d’information de l’entreprise est attaqué, tous les objets connectés sont paralysés : portes, caméras, ordinateurs, imprimantes… En effet, l’indisponibilité des données et des services ainsi que la perte définitive des données sont les principales conséquences de ce manque de protection. Ceci engendre inévitablement un risque économique (ex.: perte d’exploitation liée à l’indisponibilité d’un site web marchand par un déni de service le rendant inaccessible). Au-delà de cela, un piratage nuit fortement à l’image de l’entreprise.

Etre une entreprise « multi-connectée » dans un monde régi par les datas impose de veiller à la sécurisation de tous les outils connectés et surtout à une vraie sensibilisation auprès de leurs concepteurs, pour se prémunir des cyberattaques.

Objets connectés dans l’entreprise : le paradis des hackers
Notez cet article

Laisser un commentaire

Sécuriser le Cloud public et le cloud hybride

Protéger votre cloud : Transport chiffré – VPN, Protection du périmètre, des applications etc.

Lire le Livre blanc Fortinet

Sondage

Windows 10 et vous

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Google n'aura pas à payer 1,1 milliard d'euros d'impôts

    Le tribunal administratif de Paris a donné raison mercredi au géant américain Google qui contestait…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Machine Learning : concept et raisons de son adoption croissante

    En mai dernier, le programme AlphaGo développé par la société DeepMind a fait parler de…

    > En savoir plus...
Etudes/Enquêtes
  • Les attaques par "destruction of service" vont se multiplier selon Cisco

    DeOS, pour "Destruction Of Service" : ce nouveau type d'attaque va se multiplier, affirme Cisco. L'attaque de Petya…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
Salon Solutions_Septembre17_skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Livre blanc : votre entreprise pourrait-elle surmonter une attaque de cryptovirus ?

    > Voir le livre
  • Surveillance de réseau : un élément indispensable de la sécurité informatique

    > Voir le livre
GlobalK_Nutanix_skycraper