GetApp propose des recherches objectives et indépendantes ainsi que des avis d'utilisateurs vérifiés. Nous recevons parfois un paiement lorsque vous consultez la page d'un éditeur via nos liens. En savoir plus
Notre engagement
Méthodologie de recherche indépendante
Les chercheurs de GetApp se basent sur les avis vérifiés, des recherches indépendantes et des méthodologies objectives pour vous proposer des sélections et des informations de classements fiables. Si nous recevons parfois une commission lorsque vous consultez la page d'un éditeur via nos liens ou lorsque vous échangez avec un conseiller, cela n'a aucune influence sur nos recherches ou nos méthodologies.
Comment GetApp authentifie les avis
GetApp a authentifié plus de 2,5 millions d'avis pour vous présenter les expériences authentiques d'utilisateurs de logiciels et de services. Nos modérateurs humains vérifient l'identité des utilisateurs et s'assurent de l'authenticité de leurs contributions. Nos équipes font appel à des outils de pointe pour analyser la qualité du texte et détecter le plagiat et l'utilisation d'IA générative.
Comment GetApp garantit la transparence
GetApp dresse la liste de tous les éditeurs de logiciels sur son site web, qu'il s'agisse d'éditeurs à profil payant ou non, de façon à ce que les utilisateurs puissent prendre des décisions éclairées. L'utilisation de GetApp est gratuite pour les internautes. Les éditeurs de logiciels et les fournisseurs de services paient GetApp pour mettre en valeur leurs pages produits, recevoir du trafic supplémentaire et attirer les acheteurs. Ces profils sponsorisés incluent une icône avec un lien externe qui redirige les internautes vers le site web de l'éditeur.

IoT : quels risques, quelles solutions ?

Publié le 07/07/2015 Rédigé par La Rédaction de GetApp.

IoT

Imaginez un monde dans lequel le thermostat de votre bureau pourrait stocker les données de votre PDG, où le frigo des employés pourrait s’intéresser aux mots de passe de l’entreprise et où l’airbag de la voiture d’un de vos commerciaux pourrait être contrôlé et déployé à distance. Bienvenue dans le monde fascinant, mais quelque peu terrifiant, de l’Internet des Objets pour entreprise, ou Internet of Things (IoT) en anglais.


Qu’est ce que l’IoT ?

Dans le monde de l’IoT, n’importe quel objet pourrait être connecté à un réseau ou directement à internet. Il s’agit d’un concept quelque peu difficile à assimiler au premier abord, mais qui sera ancré dans nos usages d’ici quelques années. Les applications de ce concept sont multiples. Par exemple, on peut imaginer qu’un réseau d’interrupteurs puisse communiquer (et être contrôlé) avec un réseau d’entreprise ou que des capteurs puissent mesurer la qualité de la terre d’une ferme. L’IoT peut aussi être mis en oeuvre à l’échelle industrielle pour des projets tels que l’optimisation énergétique dans les centrales chimiques, ou encore pour contrôler la santé des turbines à air.

Il est indéniable qu’une technologie pareille possède un énorme potentiel. Dans notre ère de contrôle budgétaire et de big data, il est facile d’imaginer que les entreprises vont combiner ces deux données et créer des objets pour optimiser et simplifier leur business. Mais quand ces objets seront-ils mis en place ?

L’institut de recherche de Gartner prédit que d’ici 2020, 26 milliards d’objets connectés vont voir le jour. Cisco a une vision encore plus optimiste des choses et prévoit que 50 milliards d’objets ou d’appareils connectés vont apparaître d’ici 2020. Un simple capteur peut faire office d’objet connecté.


Un danger identifié

Bruce Schneier, expert en sécurité et CTO de Resilient Systems, a écrit un essai détaillant avec précision les vulnérabilités de l’IoT, dans lequel il les compare aux vulnérabilités des PC dans les années 90. C’était une époque dans laquelle les entreprises ne divulguaient pas les défaillances de leurs logiciels, où produire un patch pour les corriger leur prenait du temps, et où elles avaient du mal à faire en sorte que leurs clients utilisent les patchs proposés.

Maintenant, la situation est pire étant donné l’état de la sécurité des routeurs :

“Cette fois, le problème est bien pire parce que le monde est différent : tous ces appareils sont connectés à internet. Les ordinateurs connectés à nos routeurs et à nos modems sont beaucoup plus puissants que les ordinateurs des années 90, et l’Internet des Objets va mettre des ordinateurs dans des appareils ménagers de toute sorte. Les industries qui produisent ces appareils sont encore moins capables de résoudre les problèmes que les entreprises de logiciels et d’ordinateurs à l’époque.”

Comme si ce n’était pas assez effrayant, le spécialiste en stratégie de la sécurité Joshua Corman s’est exprimé à ce sujet dans une conférence TEDx fin 2013. Il insiste sur le fait que, dans notre monde d’aujourd’hui, exploiter la technologie n’a jamais été aussi aisé et nécessite peu de savoir technique. Dans un scénario assez terrifiant, il décrit le potentiel d’une voiture connectée dont on déploie les airbags à distance.

Le problème avec l’IoT, c’est qu’il faut arriver à jongler entre avantages et inconvénients. Par exemple, le réseau d’interrupteurs intelligents cités précédemment pourrait faire économiser aux entreprises de l’argent sur leurs factures d’électricité. Imaginons que le réseau puisse envoyer une alerte à votre téléphone lorsque vos lumières sont allumées, et qu’il puisse vous informer de votre consommation d’électricité tout en vous laissant le contrôler depuis votre téléphone. Si cette solution pouvait faire économiser 10% sur vos factures, il vous serait impossible de ne pas l’adopter, peu importe les risques.


Comment s’adapter à l’IoT ?

Dans les prochains mois, il va y avoir tout un battage médiatique autour de l’Internet des Objets. Pour cette occasion, il serait peut être bon pour vous d’attendre et de voir comment les choses évoluent avant de développer une stratégie pour voir comment votre entreprise va se connecter à tous ces objets.

Il est facile (surtout lorsqu’on parle de cybersécurité) d’être trop inquiet, mais dans le cas de l’IoT il y a beaucoup de raisons de ne pas prendre les choses à la légère. Il faudra probablement que les entreprises ainsi que les consommateurs fassent pression sur les fabricants industriels afin qu’ils protègent bien ces objets.

Schneier ajoute : “Nous devons faire pression sur les vendeurs de systèmes incorporés pour qu’ils conçoivent mieux leurs systèmes. Nous avons besoin de logiciels en open source afin que les vendeurs tiers ainsi que les FAI puissent nous fournir des outils de sécurité et des mises à jour de sécurité durant toute la durée de vie de l’objet. Les mécanismes de mise à jour doivent également être automatiques.”


Cet article peut faire référence à des produits, programmes ou services qui ne sont pas disponibles dans votre pays, ou qui peuvent être limités par les lois ou règlements de votre pays. Nous vous suggérons de consulter directement l'éditeur du logiciel pour obtenir des informations sur la disponibilité du produit et le respect des lois locales.