Sécurité informatique

Internet des Objets et sécurité informatique

La domotique, ou possibilité de faire fonctionner les objets par interopérabilité, est un domaine qui se développe chaque jour un peu plus. Avec de plus en plus de possibilités, les pronostics quant à cette technologie révèlent aujourd’hui de nouvelles inquiétudes de la part des professionnels et particuliers. Découvrez ainsi un point essentiel à garder en mémoire pour qui souhaite bénéficier d’une protection informatique optimale

Entre demande grandissante et exposition aux risques

D’après une étude menée par la société Gartner, près de 26 milliards d’objets connectés devraient être en fonctionnement d’ici 2020. Cette réalité pose ainsi une question essentielle en matière de sécurité informatique et protection des informations personnelles. En effet, souvent connectés par réseau wifi ou bluetooth, ces objets connectés sont facilement accessibles par les hackers. Du fait de cette sensibilité au piratage, les données personnelles et autres machines reliées aux réseaux sont fragilisées. En effet, certains objets ne sont pas assez puissants pour effectuer les calculs d’algorithmes efficaces pour une protection informatique optimale. Ainsi, les sociétés de la protection informatique se penchent aujourd’hui sur la question pour mettre en place une solution adaptée contre les logiciels espions, logiciels malveillants, chevaux de Troie et toutes les autres intrusions menaçant la vie privée.

Des solutions en test

Adapter les technologies naissantes à la protection informatique n’est pas un luxe. De nombreuses études sont actuellement menées pour définir avec précision à quels risques s’exposent les utilisateurs d’objets connectés. Du fait d’un fonctionnement Machine to Machine (M2M), les nœuds de communication se multiplient, ce qui ne facilite pas la protection des objets connectés. Ce sont ainsi des solutions dynamiques qui sont développées pour s’adapter au nombre exponentiel de dispositifs. Ainsi, un protocole basé sur l’OAuth, l’UMA (User Manager Access) permet de définir avec précision quel utilisateur (ou identité de l’objet) peut effectuer telle ou telle action. Elle met en place un système de « décideur », qui doit intervenir au préalable pour permettre une possibilité d’action définie et précise. Ce décideur peut alors être une organisation (dans un cadre professionnel), ou une personne physique (dans un cadre privé).

Articles connexes

Laisser un commentaire

Your email address will not be published. Required fields are marked *

Copyrıght 2014 CHSCT-FORMATIONS.