Accueil IOT : 3 AVIS D’EXPERT

IOT : 3 AVIS D’EXPERT

Sébastien de la Tullaye,
Country Manager de One Identity France

« Internet des Objets
équivaut à Internet des menaces »

« Du point de vue sécurité, les appareils IoT et les objets connectés sont des menaces. Dans notre milieu, Internet des Objets équivaut à Internet des menaces.

> Dans un rapport ultra-alarmiste, l’association Consumer Watchdog soulève les dangers du piratage des voitures autonomes. La cybersécurité des objets connectés est devenu un vrai enjeu de société.

Bien que ces appareils puissent faciliter la vie des gens, ils présentent un niveau élevé de risques car ils sont développés et supportés par différents fournisseurs, patchés au hasard mais connectés aux réseaux des entreprises où ils ont un accès direct aux données sensibles et informations personnelles des utilisateurs. Notre approche est que les entreprises doivent gérer les IoT de la même façon qu’elles gèrent leurs employés, tout en les gardant en sécurité au sein du réseau. »

 


 

Arnaud Gallut,
Regional Sales Director South EMEA de Ping Identity

 

« Oauth 2.0 Device Flow delivre des jetons d’autorisation pour sécuriser les usages des objets connectés »

« Les objets connectés ont des particularités qui restreignent l’usage des protocoles traditionnels pour assurer leur sécurité. C’est pour cela que nous travaillons étroitement avec les consortiums à l’origine des standards les plus répandus pour mettre au point les protocoles de demain. Un exemple concret de protocole moderne dédié à l’IoT est Oauth 2.0 Device Flow que nous supportons et dont nous avons participé à l’élaboration. Ce protocole permet à des dispositifs ayant des capacités de saisie et d’affichage restreintes d’être en mesure d’obtenir des jetons d’autorisation pour sécuriser leurs usages. »


 

 

Fayçal Mouhieddine,
directeur commercial cybersécurité de Cisco France

 

« L’absence de stratégie de gestion des données IoT engendre une perte de contrôle »

« Cisco Kinetic fournit le niveau de contrôle nécessaire pour distribuer vos données vers l’application de son choix, où qu’elle se trouve sur le réseau, afin d’en tirer pleinement parti et de booster les résultats de l’entreprise. Par ailleurs, Cisco offre une plateforme de gestion des politiques de sécurité. Elle automatise et met en place un accès sécurisé, et sensible au contexte, aux ressources du réseau. Cisco ISE (Identity Services Engine) offre une plus grande visibilité sur les utilisateurs et les terminaux pour favoriser les expériences de mobilité dans l’entreprise et contrôler les accès. ISE envoie des données aux solutions partenaires intégrées afin d’accélérer l’identification, la réduction et l’élimination des risques. »