Les 10 règles d'Or de la sécurité de l'Internet des Objets Connectés

EKXEL IT Services s'est spécialisé dans l'informatique embarquée et l'Internet des Objets. Pour mieux vous aider à comprendre les enjeux de cette nouvelle révolution, vous pouvez faire appel sans réserve à nos ingénieurs experts.

 

En avant goût voici un intéressant résumé de la situation : L'Open Web Application Security Project (OWASP), un groupe d'étude appelé » Internet of Things Top Ten », autrement dit « Les 10 règles d'or de l'Internet des Objets », a été crée afin de sensibiliser les utilisateurs sur les questions de sécurité et les aider à mieux cerner leurs contraintes quand ils construisent, évaluent et déploient des dispositifs IoT.

 

Le groupe a établi la liste des dix principaux problèmes de sécurité auxquels peuvent être confrontés les dispositifs IoT, et comment les prévenir. Il cite notamment des interfaces Web non sécurisées, un système d'authentification insuffisant, des options de configuration limitées, des failles dans le logiciel et dans le firmware, ou encore un cloud et des interfaces mobiles mal sécurisées ou des défaillances dans la sécurité de la couche transport.

Selon une enquête réalisée le mois dernier par Gartner, « la nécessité de sécuriser les objets IoT deviendra encore plus urgente quand les entreprises s'appuieront sur les objets connectés pour accroître leur rentabilité ». En effet, sur les 463 clients interrogés par Gartner, 63 % ont déclaré que dans les cinq ans à venir, soit l'IoT transformera entièrement leur activité, soit il leur procurerait de nouveaux revenus conséquents ou il leur permettrait des économies de coûts. Selon Gartner, les fabricants et les commerces de détail seront les plus concernés par l'IoT, mais ce sera moins le cas des institutions gouvernementales, de l'éducation, des secteurs de la banque et de l'assurance.

 

The OWASP Internet of Things Top 10 - 2014 is as follows:

I1 Insecure Web Interface

I2 Insufficient Authentication/Authorization

I3 Insecure Network Services

I4 Lack of Transport Encryption

I5 Privacy Concerns

I6 Insecure Cloud Interface

I7 Insecure Mobile Interface

I8 Insufficient Security Configurability

I9 Insecure Software/Firmware

I10 Poor Physical Security