background preloader

Sécurité

Facebook Twitter

Les entreprises et l'IoT : une approche encore trop disparate de la sécurité. Un grand nombre de villes ont déjà déployé des capteurs, notamment dans le mobilier urbain. (Crédit D.R.) Selon une enquête mondiale réalisée cet été par IDC, la majorité des entreprises considère que l'IoT est stratégique pour leur avenir, mais la plupart d'entre elles conservent encore une approche très disparate de sa sécurité.

Pour sa dernière étude sur l’IoT, IDC a interrogé plus de 4 500 entreprises de 100 salariés et plus dans 27 pays. Les résultats mettent en évidence les promesses de l’Internet des Objets et les freins qui retardent son développement. Les technologies IoT pourraient contribuer à la croissance de nombreuses industries, mais celles-ci ne sont pas suffisamment plug-and-play. « 56 % des entreprises ont inclus l’IoT dans leurs plans stratégiques pour les deux ou trois prochaines années », a commenté Carrie MacGillivray, analyste chez IDC, dans une émission diffusée sur le Net.

Mais l'état d'adoption reste très variable selon les secteurs. Sécurité des objets connectés : des dépenses en hausse de 23,7 % Le marché de la sécurité pour les objets connectés semble indéniablement porteur. Il faut dire qu’entre protection contre les attaques, gestion des identités, intégrité des communications, ou encore gestion des certificats, les postes de dépenses potentiels sont nombreux. En soumettant ces informations à LeMagIT.fr, vous acceptez de recevoir des emails de TechTarget et de ses partenaires.

Vous consentez également à ce que vos données personnelles soient transférées et traitées aux Etats-Unis, et vous confirmez avoir lu et accepté nos Conditions d’utilisation et notre Politique de confidentialité. Selon Gartner, 348 M$ seront consacrés, en 2016, la sécurité des objets connectés, contre 281,5 M$ en 2015, soit une progression de 23,7 %. Gartner estime que le secteur de l’automobile, mais également des machineries complexes et des véhicules de transport devraient porter les dépenses portant sur les points de terminaison. Objets connectés ét sécurité : des prévisions pas très rassurantes | Presse-Citron. La sécurité semble toujours être mise de côté et les expériences du passé ne semblent pas profiter aux décisions actuelles.

Une étude de Gartner vient de montrer que même si les dépenses liées à la sécurité de l’internet des objets (IoT) vont progresser sur le rythme actuel de 20 à 25% par an, elles seront très insuffisantes… En 2014, les dépenses liées à la sécurité de l’IoT étaient d’environ 282 millions de dollars, aujourd’hui elles sont d’environ 348 millions de dollars et la prévision pour 2020 est de 547 millions de dollars.

D’après l’étude, un demi-milliard de dollars de dépenses au niveau mondial pour garantir la sécurité de l’internet des objets, c’est beaucoup trop faible. IoT : des investissements certes, mais pas suffisants… L’étude démontre que les hackers vont changer de stratégie et surtout d’angle d’attaque, en profitant des vulnérabilités des nouveaux objets connectés. Les hackers ont donc de très beaux jours devant eux, dans les années à venir. Source Source 2. Les objets connectés au coeur de la sécurité de nos maisons. En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.

Pour en savoir plus et paramétrer les cookies... Il semblerait que vous utilisiez un bloqueur de publicité. La publicité nous permet de vous proposer une information gratuite et de qualité. Veuillez désactiver votre adblocker lorsque vous consultez notre site. Merci de votre compréhension et bonne navigation. assez ensoleillé Vent : 20km/h - UV : 3 Clôture veille : 4557.36 Ouverture : 4500.43 Replay Emissions Les capteurs connectés permettent au domicile de se rapprocher un peu plus d’un idéal où certaines tâches sont allégées et où la sécurité des occupants est renforcée. Un marché qui va se structurer Cette organisation en écosystèmes devrait aider les consommateurs à choisir leurs solutions. Sécurité des adresses IP des objets connectés (webcam, imprimantes etc.) - Fil d’actualité du Service Informatique et libertés du CNRS.

Nous avons reçu un message nous informant que l’adresse IP attribuée à une caméra de surveillance de notre laboratoire a participé à des attaques par déni de service (Ddos)*. Comment est-ce possible et que devons-nous faire ? Sources xmco.fr et autres en référence ​Il s’agit d’une attaque par reflexion. Il faut impérativement interdire le service SSDP (Simple Service Discovery Protocol). Pour en savoir plus Le protocole UPnP (Universal Plug and Play) est dédié à la détection et au partage de périphériques sur des réseaux TCP/IP (imprimante, disques durs réseaux, ...).

De nombreux logiciels utilisés du quotidien utilisent le protocole UPnP afin d’ouvrir automatiquement (et discrètement) certains ports sur les routeurs ADSL. Côté serveur, de nombreux équipements réseau implémentent par défaut UPnP : imprimantes, parefeux, serveurs bitTorrent, caméras de surveillance, serveurs multimédia (pour identifier les fichiers multimédia disponibles sur un réseau).

Liens. Comment protéger ses objets connectés avec un Raspberry Pi. "Les objets connectés ont un défaut majeur : leurs mises à jour ne sont pas signées" L'Usine Digitale - Quelle est la situation de l'Internet des Objets en matière de sécurité aujourd'hui ? Sinan Eren - L'Internet des Objets est un marché relativement nouveau mais que je suis de près.

L'un des phénomènes que j'ai remarqué et qui m'inquiète beaucoup est le mécanisme de mise à jour de ces objets connectés. Ils utilisent pour la plupart des systèmes d'exploitation temps réel (RTOS) très léger, et partent du postulat qu'ils se situent sur des réseaux fermés. Mais quand vous visitez un patient à l'hôpital, il vous suffit de brancher un ordinateur portable sur un équipement quelconque et c'est bon, vous êtes sur le réseau. Il suffit simplement d'obtenir un accès au réseau pour les compromettre ? Je ne dis pas qu'ils sont nécessairement piratables, mais ils ont un défaut majeur : leurs mises à jour ne sont pas signées cryptographiquement. Comment faire pour résoudre ce problème ? La situation est-elle meilleure du côté des smartphones ? Pas vraiment. « Demain, il y aura des morts » à cause des objets connectés, selon l’ANSSI. Afero veut sécuriser de bout en bout les objets connectés. Installée à Los Altos, Afero utilise des clefs 256 bits pour chiffrer les donénes transportées.

(crédit D.R.) Avec la multiplication des objets connectés dans les entreprises, l'espace public et les foyers, la sécurité des données transportées est régulièrement pointée du doigt. La start-up Afero arrive à point nommé avec une solution censée résoudre ce probleme. La startup Afero, spécialisée dans l’Internet des Objets (IoT), affirme qu’elle peut assurer la sécurité des objets connectés de toute taille grâce à un module radio Bluetooth relié à un service cloud. Dans les années qui viennent, l'Internet des objets va exploser, inondant habitations, villes et entreprises de milliards d’appareils divers et variés. Les objets connectés déjà existants pour la maison ou pour l’entreprise utilisent des tas protocoles et de normes en tout genre.

Pour mettre au point sa solution, la startup s’est inspirée des meilleures pratiques du monde de la sécurité numérique au sens large. Les attaques liées aux objets connectés et les nouvelles techniques d’évasion seront les menaces émergentes en 2016. Jeudi 3 décembre 2015 A l’approche de 2016, Fortinet et FortiGuard Labs (sa division de recherches sur les menaces), dévoilent leurs prévisions pour 2016 portant sur les tendances majeures en matière de logiciels malveillants et de sécurité réseaux.

Comme dans le passé, l'Internet des Objets et le Cloud sont au cœur de nombre de ces prévisions, mais de nouvelles tactiques et stratégies malveillantes devraient générer des défis uniques, tant pour les fournisseurs de solutions de sécurité que pour les entreprises. FortiGuard anticipe également des techniques d’évasion de plus en plus sophistiquées qui pèseront sur la détection des logiciels malveillants et les analyses post-incidents, reflétant la pression accrue de l’application des lois sur les cybercriminels.

Les principales tendances 2016 en matière de cyber-sécurité sont les suivantes : Ecoles, iPhones et objets connectés : WatchGuard Prédit de Nouveaux Territoires de Chasse pour les Hackers en 2016. Ecoles, iPhones et objets connectés : WatchGuard Prédit de Nouveaux Territoires de Chasse pour les Hackers en 2016 WatchGuard® Technologies annonce une série de dix prédictions en matière de cyber sécurité en 2016, qui comprennent entre autres l’arrivée de nouveaux ‘ransomwares’ ciblant des plates-formes alternatives ; et de nouveaux territoires de chasse pour les criminels en quête de vols d’identités. “Le panorama des menaces de sécurité est en évolution constante, les cyber criminels déployant des méthodes à la fois anciennes et nouvelles pour étendre leur emprise, contaminer les utilisateurs et avoir accès à des données de valeur,” a déclaré Corey Nachreiner, le Directeur Technique chez WatchGuard. 1.

Les Ransomwares Atteignent de Nouvelles Plates-formes : Les ransomwares ont grandi, avec de nouveaux malwares d’encryptage si puissants que beaucoup de victimes ont dû payer une rançon en 2015. 2. 3. 4. 5. 6. 7. 8. 9. 10. Sécurité : des millions d’objets connectés vulnérables... par paresse des fabricants. En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts. Pour en savoir plus et paramétrer les cookies... Accueil GilbertKALLENBORN Journaliste Souvent, les fabricants utilisent les mêmes clés privées pour leurs différentes séries de produits. On savait déjà que les objets connectés avaient plutôt un mauvais niveau de sécurité.

En soi, trouver une clé privée dans un firmware pose déjà un léger problème, car une donnée aussi sensible ne devrait pas être aussi facilement accessible. Quel est le risque pour les utilisateurs ? Les mêmes outils, les mêmes lignes de code Reste à savoir pourquoi ces clés se retrouvent ainsi copiées des dizaines de milliers de fois. Au total, Stefan Viehböck a identifié 900 appareils vulnérables, vendus par 50 fabricants. Afero veut sécuriser de bout en bout les objets connectés. Le Pentagone s'allie avec Apple pour créer des objets connectés militaires. Ash Carter, le secrétaire de la Défense américaine, veut équiper l'armée américaine de technologies électroniques hybrides et de capteurs connectés. (crédit : D.R.) Le secrétaire américain de la Défense, Ash Carter, a indiqué vendredi que le Pentagone s'allie avec Apple mais également Boeing, l'Université d'Harvard et plus d'une centaine d'autres partenaires pour développer des technologies électroniques hybrides et des objets connectés destinés à un usage militaire.

Plus de 170 millions de dollars sur 5 ans sont investis. Le Pentagone est bien décidé à prendre le virage des objets connectés. L'objectif affiché, avec la création de ce Flexible Hybrid Electronic Institute, est de mettre au point des systèmes électroniques flexibles et des capteurs qui puissent être portés par les militaires pour les avertir de dangers, mais également embarqués dans des bateaux et des avions afin de donner des informations temps réel sur l'intégrité de leur structure. Un drone qui pirate les objets connectés depuis le ciel. Des chercheurs en sécurité informatique de l’entreprise texane Praetorian ont développé un drone capable de localiser, voire de pirater tous les objets connectés à Internet qu’il survole. 1600 appareils détectés en 18 minutes Lors d’un vol d’essai de 18 minutes à Austin, au Texas, l’appareil a détecté au sol plus de 1600 appareils connectés, dont 453 fabriquées par Sony et 110 par Phillips.

Si ces dernières données sont anecdotiques, cela montre le niveau de précision possible dans la localisation et l’identification clandestine des objets connectés par le drone. Il est ressorti de la promenade du drone une carte d’Austin, répertoriant tous les objets connectés détectés par le drone. Elle est disponible ici. Cela est rendu possible par un protocole de communication Au regard de cet espionnage assez hallucinant, nous nous posons tous la même question (y compris vous, je le sais) : comment cela est-il possible ?

Source. Objets connectés et sécurité.