Les montres et autres accessoires connectés (lunettes intelligentes, bracelets connectés, etc.) se connectent aux réseaux d’entreprise à un rythme record. En fait, note Pierre, l’IDC prévoit que d’ici 2019, plus de 89 millions d’objets connectés auront été livrés dans le monde. Ce qui représente plus du double de l’estimation de 2015 qui n’est que de 33 millions. Et sur le seul marché américain, les ventes devraient atteindre 19 milliards de $, soit plus de dix fois plus que la valeur de ce marché il y a cinq ans. Ces objets offrant un grand nombre d’applications destinées à des utilisateurs professionnels en entreprise, Pierre met en garde que ce qui avait commencé comme un phénomène amusant et ludique s’immisce aujourd’hui dans les réseaux d’entreprise avec des fonctions telles que l’e-mail ou la messagerie instantanée. Malheureusement, ces fonctions très simples à utiliser, même si elles peuvent avoir un impact positif sur la productivité, fournissent aussi souvent accès à des données sensibles, se désole le Country Manager France de WatchGuard.
Les objets connectés se sont équipés de Bluetooth, du Wifi et même dans certains cas d’une connexion directe aux réseaux mobiles. Les applications du smartphone avec lequel ces objets sont synchronisés sont automatiquement téléchargées. Ceci veut dire que lorsqu’ils sont utilisés au sein d’une entreprise et associés à des applications professionnelles, une simple vulnérabilité les concernant peut se transformer en quelque chose de bien plus préoccupant, note Pierre. Malheureusement, il est difficile d’empêcher les employés d’emporter des objets connectés sur leur lieu de travail, comme de désactiver le Bluetooth et le Wifi sur leurs smartphones. La véritable valeur ajoutée des objets connectés dans les environnements de travail est aujourd’hui en débat dans beaucoup d’entreprises. Ces objets accélèrent-ils la formation, le partage d’informations et la productivité ? S’interroge Pierre. Une erreur que commettent la plupart des utilisateurs de ces équipements c’est de les autoriser à :
- accéder à des fonctions de travail collaboratif entre employés (messagerie instantanée, partage de connaissances) ;
- accéder à des fonctions d’authentification pour des accès physiques et logiques.
accéder d’un seul coup d’œil à tout moment et en tous lieux à une variété d’informations (e-mail, calendrier, données commerciales, CRM) ;
Parmi les risques que courent les entreprises en utilisant ces équipements, d’après Pierre, il faut retenir :
- des malwares résidant sur les objets connectés, qui peuvent facilement siphonner des données et d’autres informations vers d’autres équipements ;
- des attaques de « phishing » peuvent récupérer le code PIN d’un objet connecté, qui peut ensuite être utilisé pour accéder à des données sur d’autres équipements personnels ou d’entreprise.
la perte d’un objet connecté ayant enregistré en mémoire des données sensibles ;
Les services informatiques des entreprises disposent déjà des outils nécessaires pour empêcher des smartphones débloqués d’accéder à leurs réseaux, via des solutions EMM (Enterprise Mobility Management), mais ces solutions ne les protègent pas contre les nouveaux objets connectés intelligents, prévient Pierre. Il n’est même pas nécessaire qu’un objet connecté soit débloqué pour pouvoir avoir accès à des informations sensibles. Une simple connexion à l’objet, ajoutée à quelques techniques de base suffisent. Pierre Poggi poursuit en déclarant qu’en plaçant son téléphone éteint et dans l’immeuble d’en face, avec un simple code PIN à 4 chiffres, il est possible d’accéder à des e-mails contenant des données financières enregistrées en cache sur sa montre connectée. Ceci révèle la plus basique des vulnérabilités associées à ce type d’objet, conclut-il.
Dès lors, pour réduire les risques associés aux objets connectés pour son entreprise, Pierre préconise ces mesures qui vont suivre :
- imposer des mots de passe non triviaux (1234 ou 1111 par exemple) sur les objets connectés accédant aux données d’entreprise ;
- s’assurer que les pertes ou vols d’objets connectés sont notifiés immédiatement ;
- éduquer les utilisateurs à reconnaître et à signaler les attaques par harponnage ciblant les objets connectés.
rédiger une politique de sécurité fixant les règles d’utilisation des objets connectés au sein de votre entreprise et la faire connaître en interne, afin que tous la comprennent et l’appliquent ;
Cependant, ces équipements n’ont pas que des défauts, reconnait Pierre Poggi. Ils peuvent être de très bons outils de productivité offrant aux utilisateurs de nouvelles fonctionnalités prometteuses qui à terme amélioreront la sécurité dans les entreprises. L’utilisation de données biométriques pour authentifier les accès à des équipements, des ordinateurs ou des réseaux, ou de nouvelles méthodes d’accès physique pour ouvrir des portes ou remplacer des badges sur les lieux de travail en est un exemple.
Les objets connectés feront à l’avenir partie intégrante de nos vies. Au fur et à mesure de l’évolution des technologies et de leur implantation dans les entreprises, ils révolutionneront le partage des informations dans beaucoup de secteurs. Mais ce qui semble être une simple montre ou paire de lunettes inoffensive pourrait se transformer en cauchemar sécuritaire demain. Des objets à partir desquels il est facile d’accéder à des informations de valeur attireront nécessairement les « hackeurs » et les cybercriminels, prévient Pierre. Même s’il est excitant d’exploiter les avantages des objets connectés, il est tout aussi important, sinon plus, de prendre en compte les nouvelles menaces pour la sécurité que posent ces équipements au fur et à mesure de leur adoption, et de déterminer comment les combattre.
Source : Pierre Poggi
Et vous ?
Que pensez-vous du BYOD ? Est-ce une mauvaise chose pour les réseaux d'entreprise ?
Voir aussi
la rubrique Actualités