Quelles sont les bonnes pratiques de sécurité de l’IoT ?

Article

Distinguer les meilleurs des moins bons en termes de sécurité dans l’IoT

DigiCert a mené une enquête sur les bonnes pratiques en matière de sécurité de l’Internet des Objets (IoT) mises en place par plus de 700 entreprises dans le monde entier. Les témoignages récoltés ont permis de mettre en exergue les entreprises qui déploient leurs bonnes pratiques avec succès de celles pour qui c’est un échec. Les 5 meilleures bonnes pratiques en termes de sécurité sont exposées dans cet article.

1. Etudier les vulnérabilités de vos endpoints

L’enjeu est de réussir à sécuriser l’ensemble de vos endpoints. Cartographiez vos endpoints et définissez pour chacun d’entre eux dans quelle situation il est amené à se connecter à votre réseau et à l’inverse pour quelle raison, il ne s’y connecte pas. Il s’agit ici d’apprécier le réseau et ses composants et surtout de déterminer le niveau de menace que cela pourrait représenter, puis de mettre en place des actions qui vont réduire ce niveau d’hostilité au minimum.

Il est également important d’effectuer des tests de pénétration afin de faire ressortir les fragilités de l’appareil et de l’écosystème.

2. Chiffrer toutes les données qui circulent  

A n’importe quel stade : stockées ou en cours de transfert, la règle d’or est de considérer que chaque donnée est confidentielle.

L’implémentation d’un procédé cryptographique de chiffrement fait partie de toute les entreprises qui réussissent à l’unanimité. Il n’y aucune exception.

3. L’authentification c’est Dieu (un passage toujours obligatoire)  

Il n’est pas sans risque qu’un utilisateur soit maladroit lors de son authentification. La règle des entreprises qui sont bien protégées est simple : mieux vaut concentrer ses efforts sur le refus de l’accès aux utilisateurs malveillants plutôt que de bloquer l’accès aux utilisateurs inoffensifs. Il ne faut donc pas réduire la capacité d’authentification des utilisateurs bienveillants.

L’enjeux des entreprises est à la fois d’apporter une expérience utilisateur d’authentification agréable tout en protégeant le réseau, le système et les périphériques des intrusions malveillantes. 

4. Garantir l’intégrité des données : l’efficacité impressionnante du hachage

Les fonctions de hachage assureront l’intégrité de vos données. Elles garantiront le fait que vos données n’aient pas été manipulées ou modifiées par des tiers (on parle alors d’altération des données). Malheureusement, l’altération des données est bien plus difficile à déceler que le vol de données.

Le hachage reste une solution très puissante pouvant garantir l’intégrité des données. C’est un algorithme cryptographique qui va convertir une donnée en une suite de caractères numériques appelés « hash ».  Dans le cas où une infime information serait modifiée, la synthèse sera complètement différente, ce qui permet de déceler qu’une donnée a été modifiée aussi infime soit-elle. Grâce à la comparaison de la synthèse d’origine à la nouvelle.

Vous l’aurez compris, une bonne cyber sécurité repose principalement sur : la disponibilité, la confidentialité et l’intégrité des données de l’entreprise. Ce sont les bonnes pratiques internes qui permettront de limiter l’intrusion de menaces externes.

Mettez en œuvre les moyens techniques et financiers qui garantissent la sécurité de vos systèmes, réseaux et appareils.

Dans nos centres de services digitaux implantés dans l’Océan Indien, à Maurice et à Madagascar et en Asie au Vietnam, nos experts en sécurité vous guideront dans les bonnes pratiques à mettre en place pour vos produits digitaux.

Source : itsocial.fr, industrie-techno.com

Visitez le Blog - tech, méthodes et dernières actus.